脆弱性一覧

CVE / GHSA / KEV / OSV を統合監視。タグ・カテゴリで絞り込み可能。

フィルタ中: グループ: vendors クリア
ID タイトル
CVE-2024-42090 c の脆弱性 (CVE-2024-42090)
c に 脆弱性 (CVE-2024-42090) が存在。不正な操作・情報露出のリスクがあります。
CVE-2024-41016 linux の脆弱性 (CVE-2024-41016)
linux に 脆弱性 (CVE-2024-41016) が存在。不正な操作・情報露出のリスクがあります。
CVE-2023-45249 KEV 【KEV】Acronis cyber-infrastructure-aci の脆弱性 (CVE-2023-45249)
Acronis cyber-infrastructure-aci に 脆弱性 (CVE-2023-45249) が存在。不正な操作・情報露出のリスクがあります。CISA KEV登録済 — 実環境で悪用が確認されている。
CVE-2024-5217 KEV 【KEV】Servicenow utah の脆弱性 (CVE-2024-5217)
Servicenow utah に 脆弱性 (CVE-2024-5217) が存在。不正な操作・情報露出のリスクがあります。CISA KEV登録済 — 実環境で悪用が確認されている。
CVE-2024-4879 KEV 【KEV】Servicenow utah の脆弱性 (CVE-2024-4879)
Servicenow utah に 脆弱性 (CVE-2024-4879) が存在。不正な操作・情報露出のリスクがあります。CISA KEV登録済 — 実環境で悪用が確認されている。
CVE-2012-4792 KEV 【KEV】Microsoft internet-explorer に 解放後使用 (Use-After-Free) (CVE-2012-4792)
Microsoft internet-explorer に 脆弱性 (CVE-2012-4792) が存在。不正な操作・情報露出のリスクがあります。CISA KEV登録済 — 実環境で悪用が確認されている。
CVE-2024-39891 KEV 【KEV】Twilio authy の脆弱性 (CVE-2024-39891)
Twilio authy に 脆弱性 (CVE-2024-39891) が存在。不正な操作・情報露出のリスクがあります。CISA KEV登録済 — 実環境で悪用が確認されている。
CVE-2024-34102 KEV 【KEV】Adobe commerce-and-magento-open-source に XXE (外部XMLエンティティ) (CVE-2024-34102)
Adobe commerce-and-magento-open-source に 脆弱性 (CVE-2024-34102) が存在。不正な操作・情報露出のリスクがあります。CISA KEV登録済 — 実環境で悪用が確認されている。
CVE-2024-28995 KEV 【KEV】Solarwinds serv-u に パストラバーサル (CVE-2024-28995)
Solarwinds serv-u に パストラバーサル (CVE-2024-28995) が存在。不正な操作・情報露出のリスクがあります。CISA KEV登録済 — 実環境で悪用が確認されている。
CVE-2022-22948 KEV 【KEV】Vmware vcenter-server の脆弱性 (CVE-2022-22948)
Vmware vcenter-server に 脆弱性 (CVE-2022-22948) が存在。不正な操作・情報露出のリスクがあります。CISA KEV登録済 — 実環境で悪用が確認されている。
CVE-2022-48827 linux に 境界外読み取り (CVE-2022-48827)
linux に 脆弱性 (CVE-2022-48827) が存在。機密情報が外部に流出する可能性があります。
CVE-2022-48828 linux の脆弱性 (CVE-2022-48828)
linux に 脆弱性 (CVE-2022-48828) が存在。不正な操作・情報露出のリスクがあります。
CVE-2022-48829 linux の脆弱性 (CVE-2022-48829)
linux に 脆弱性 (CVE-2022-48829) が存在。不正な操作・情報露出のリスクがあります。
CVE-2024-36401 KEV 【KEV】Osgeo geoserver の脆弱性 (CVE-2024-36401)
Osgeo geoserver に 脆弱性 (CVE-2024-36401) が存在。不正な操作・情報露出のリスクがあります。CISA KEV登録済 — 実環境で悪用が確認されている。
CVE-2024-41006 linux の脆弱性 (CVE-2024-41006)
linux に 脆弱性 (CVE-2024-41006) が存在。不正な操作・情報露出のリスクがあります。
CVE-2024-41004 c の脆弱性 (CVE-2024-41004)
c に 脆弱性 (CVE-2024-41004) が存在。不正な操作・情報露出のリスクがあります。
CVE-2024-40971 linux の脆弱性 (CVE-2024-40971)
linux に 脆弱性 (CVE-2024-40971) が存在。不正な操作・情報露出のリスクがあります。
CVE-2024-41000 c の脆弱性 (CVE-2024-41000)
c に 脆弱性 (CVE-2024-41000) が存在。悪用されるとシステム全体を乗っ取られる可能性があります。
CVE-2024-40984 linux の脆弱性 (CVE-2024-40984)
linux に 脆弱性 (CVE-2024-40984) が存在。不正な操作・情報露出のリスクがあります。
CVE-2024-40980 c の脆弱性 (CVE-2024-40980)
c に 脆弱性 (CVE-2024-40980) が存在。不正な操作・情報露出のリスクがあります。
CVE-2024-40995 c の脆弱性 (CVE-2024-40995)
c に 脆弱性 (CVE-2024-40995) が存在。不正な操作・情報露出のリスクがあります。
CVE-2024-40978 linux に 境界外読み取り (CVE-2024-40978)
linux に 脆弱性 (CVE-2024-40978) が存在。機密情報が外部に流出する可能性があります。
CVE-2024-40993 linux の脆弱性 (CVE-2024-40993)
linux に 脆弱性 (CVE-2024-40993) が存在。不正な操作・情報露出のリスクがあります。
CVE-2024-40945 linux の脆弱性 (CVE-2024-40945)
linux に 脆弱性 (CVE-2024-40945) が存在。不正な操作・情報露出のリスクがあります。
CVE-2024-40942 linux の脆弱性 (CVE-2024-40942)
linux に 脆弱性 (CVE-2024-40942) が存在。不正な操作・情報露出のリスクがあります。
CVE-2024-40961 c の脆弱性 (CVE-2024-40961)
c に 脆弱性 (CVE-2024-40961) が存在。不正な操作・情報露出のリスクがあります。
CVE-2024-40960 c の脆弱性 (CVE-2024-40960)
c に 脆弱性 (CVE-2024-40960) が存在。不正な操作・情報露出のリスクがあります。
CVE-2024-40959 c の脆弱性 (CVE-2024-40959)
c に 脆弱性 (CVE-2024-40959) が存在。不正な操作・情報露出のリスクがあります。
CVE-2024-40905 c の脆弱性 (CVE-2024-40905)
c に 脆弱性 (CVE-2024-40905) が存在。不正な操作・情報露出のリスクがあります。
CVE-2024-40916 c の脆弱性 (CVE-2024-40916)
c に 脆弱性 (CVE-2024-40916) が存在。不正な操作・情報露出のリスクがあります。
CVE-2024-40912 linux の脆弱性 (CVE-2024-40912)
linux に 脆弱性 (CVE-2024-40912) が存在。不正な操作・情報露出のリスクがあります。
CVE-2024-39502 c に 解放後使用 (Use-After-Free) (CVE-2024-39502)
c に 脆弱性 (CVE-2024-39502) が存在。悪用されるとシステム全体を乗っ取られる可能性があります。
CVE-2024-39509 c の脆弱性 (CVE-2024-39509)
c に 脆弱性 (CVE-2024-39509) が存在。不正な操作・情報露出のリスクがあります。
CVE-2024-41005 c の脆弱性 (CVE-2024-41005)
c に 脆弱性 (CVE-2024-41005) が存在。不正な操作・情報露出のリスクがあります。
CVE-2024-40958 c に 解放後使用 (Use-After-Free) (CVE-2024-40958)
c に 脆弱性 (CVE-2024-40958) が存在。悪用されるとシステム全体を乗っ取られる可能性があります。
CVE-2024-40941 linux の脆弱性 (CVE-2024-40941)
linux に 脆弱性 (CVE-2024-40941) が存在。不正な操作・情報露出のリスクがあります。
CVE-2024-40934 linux の脆弱性 (CVE-2024-40934)
linux に 脆弱性 (CVE-2024-40934) が存在。不正な操作・情報露出のリスクがあります。
CVE-2024-39503 linux の脆弱性 (CVE-2024-39503)
linux に 脆弱性 (CVE-2024-39503) が存在。悪用されるとシステム全体を乗っ取られる可能性があります。
CVE-2024-39489 linux の脆弱性 (CVE-2024-39489)
linux に 脆弱性 (CVE-2024-39489) が存在。不正な操作・情報露出のリスクがあります。
CVE-2024-39493 linux の脆弱性 (CVE-2024-39493)
linux に 脆弱性 (CVE-2024-39493) が存在。不正な操作・情報露出のリスクがあります。
CVE-2024-3596 freeradius の脆弱性 (CVE-2024-3596)
freeradius に 脆弱性 (CVE-2024-3596) が存在。悪用されるとシステム全体を乗っ取られる可能性があります。
CVE-2024-38080 KEV 【KEV】Microsoft windows の脆弱性 (CVE-2024-38080)
Microsoft windows に 脆弱性 (CVE-2024-38080) が存在。不正な操作・情報露出のリスクがあります。CISA KEV登録済 — 実環境で悪用が確認されている。
CVE-2024-38112 KEV 【KEV】Microsoft windows の脆弱性 (CVE-2024-38112)
Microsoft windows に 脆弱性 (CVE-2024-38112) が存在。不正な操作・情報露出のリスクがあります。CISA KEV登録済 — 実環境で悪用が確認されている。
CVE-2024-23692 KEV 【KEV】Rejetto http-file-server の脆弱性 (CVE-2024-23692)
Rejetto http-file-server に 脆弱性 (CVE-2024-23692) が存在。不正な操作・情報露出のリスクがあります。CISA KEV登録済 — 実環境で悪用が確認されている。
CVE-2024-39482 linux の脆弱性 (CVE-2024-39482)
linux に 脆弱性 (CVE-2024-39482) が存在。不正な操作・情報露出のリスクがあります。
CVE-2024-20399 KEV 【KEV】Cisco nx-os に OSコマンドインジェクション (CVE-2024-20399)
Cisco nx-os に OSコマンドインジェクション (CVE-2024-20399) が存在。不正な操作・情報露出のリスクがあります。CISA KEV登録済 — 実環境で悪用が確認されている。
CVE-2024-6387 sonicwall の脆弱性 (CVE-2024-6387)
sonicwall に 脆弱性 (CVE-2024-6387) が存在。悪用されるとシステム全体を乗っ取られる可能性があります。
CVE-2022-2586 KEV 【KEV】Linux kernel に 解放後使用 (Use-After-Free) (CVE-2022-2586)
Linux kernel に 脆弱性 (CVE-2022-2586) が存在。不正な操作・情報露出のリスクがあります。CISA KEV登録済 — 実環境で悪用が確認されている。
CVE-2022-24816 KEV 【KEV】Osgeo jai-ext に コードインジェクション (CVE-2022-24816)
Osgeo jai-ext に コードインジェクション (CVE-2022-24816) が存在。不正な操作・情報露出のリスクがあります。CISA KEV登録済 — 実環境で悪用が確認されている。
CVE-2020-13965 KEV 【KEV】Roundcube webmail の脆弱性 (CVE-2020-13965)
Roundcube webmail に 脆弱性 (CVE-2020-13965) が存在。不正な操作・情報露出のリスクがあります。CISA KEV登録済 — 実環境で悪用が確認されている。

🍪 Cookie について

当サイトはログイン状態の保持・言語設定・サービス改善のために Cookie を使用します。詳細は下記リンクをご確認ください。

詳細 →