CVE-2025-68121Получение конфиденциальной информации в Go programming language
CVE-2025-34063A cryptographic authentication bypass vulnerability exists in OneLogin AD Connector prior to 6.1.5 due to the exposure of a tenant’s SSO JWT signing key via the /api/adc/v4/configuration endpoint. An attacker in possession of the signing key can craft valid JWT tokens impersonating arbitrary users within a OneLogin tenant. The tokens allow authentication to the OneLogin SSO portal and all downstream applications federated via SAML or OIDC. This allows full unauthorized access across the victim’s SaaS environment.
CVE-2024-54085SPx компании AMI содержит уязвимость в BMC, которая позволяет злоумышленнику удаленно обойти аутентификацию через интерфейс Redfish Host. Успешная эксплуатация этой уязвимости может привести к утечке конфиденциальной информации, повреждению целостности и/или доступности.
CVE-2024-5261Уязвимость, связанная с некорректной проверкой сертификатов в LibreOffice, в режиме "LibreOfficeKit" отключает проверку TLS-сертификации.
LibreOfficeKit можно использовать для доступа к функциональности LibreOffice через C/C++. Обычно это используется сторонними компонентами для повторного использования LibreOffice в качестве библиотеки для преобразования, просмотра или иного взаимодействия с документами.
LibreOffice внутренне использует "curl" для получения удаленных ресурсов, таких как изображения, размещенные на веб-серверах.
В уязвимых версиях LibreOffice, при использовании только в режиме LibreOfficeKit, проверка TLS-сертификации curl была отключена (CURLOPT_SSL_VERIFYPEER = false).
В исправленных версиях curl работает в режиме LibreOfficeKit так же, как и в стандартном режиме с CURLOPT_SSL_VERIFYPEER = true.
Эта проблема затрагивает LibreOffice до версии 24.2.4.
CVE-2020-5415Concourse, версии до 6.3.1 и 6.4.1, в установках, использующих коннектор аутентификации GitLab, уязвим для подмены идентификации путем настройки учетной записи GitLab с тем же полным именем, что и у другого пользователя, которому предоставлен доступ к команде Concourse. Группы GitLab не имеют этой уязвимости, поэтому пользователей GitLab можно перемещать в группы, которые затем настраиваются в команде Concourse.
CVE-2026-22797An issue was discovered in OpenStack keystonemiddleware 10.5 through 10.7 before 10.7.2, 10.8 and 10.9 before 10.9.1, and 10.10 through 10.12 before 10.12.1. The external_oauth2_token middleware fails to sanitize incoming authentication headers before processing OAuth 2.0 tokens. By sending forged identity headers such as X-Is-Admin-Project, X-Roles, or X-User-Id, an authenticated attacker may escalate privileges or impersonate other users. All deployments using the external_oauth2_token middleware are affected.
CVE-2025-54426Polkadot Frontier is an Ethereum and EVM compatibility layer for Polkadot and Substrate. In versions prior to commit 36f70d1, the Curve25519Add and Curve25519ScalarMul precompiles incorrectly handle invalid Ristretto point representations. Instead of returning an error, they silently treat invalid input bytes as the Ristretto identity element, leading to potentially incorrect cryptographic results. This is fixed in commit 36f70d1.
CVE-2024-6678В GitLab CE/EE обнаружена проблема, затрагивающая все версии, начиная с 8.14 до 17.1.7, начиная с 17.2 до 17.2.5 и начиная с 17.3 до 17.3.2, которая позволяет злоумышленнику запускать конвейер от имени произвольного пользователя при определенных обстоятельствах.
CVE-2026-2800Получение конфиденциальной информации в Mozilla Firefox и Thunderbird
CVE-2026-24853Caido is a web security auditing toolkit. Prior to 0.55.0, Caido blocks non whitelisted domains to reach out through the 8080 port, and shows Host/IP is not allowed to connect to Caido on all endpoints. But this is bypassable by injecting a X-Forwarded-Host: 127.0.0.1:8080 header. This vulnerability is fixed in 0.55.0.
CVE-2026-22585Use of a Broken or Risky Cryptographic Algorithm vulnerability in Salesforce Marketing Cloud Engagement (CloudPages, Forward to a Friend, Profile Center, Subscription Center, Unsub Center, View As Webpage modules) allows Web Services Protocol Manipulation. This issue affects Marketing Cloud Engagement: before January 21st, 2026.
CVE-2026-21718An authentication bypass vulnerability exists in Copeland XWEB Pro
version 1.12.1 and prior, enabling any attackers to bypass the
authentication requirement and achieve pre-authenticated code execution
on the system.
CVE-2025-69929An issue in N3uron Web User Interface v.1.21.7-240207.1047 allows a remote attacker to escalate privileges via the password hashing on the client side using the MD5 algorithm over a predictable string format
CVE-2025-67229An improper certificate validation vulnerability exists in ToDesktop Builder v0.32.1 This vulnerability allows an unauthenticated, on-path attacker to spoof backend responses by exploiting insufficient certificate validation.
CVE-2025-66570cpp-httplib is a C++11 single-file header-only cross platform HTTP/HTTPS library. Prior to 0.27.0, a vulnerability allows attacker-controlled HTTP headers to influence server-visible metadata, logging, and authorization decisions. An attacker can inject headers named REMOTE_ADDR, REMOTE_PORT, LOCAL_ADDR, LOCAL_PORT that are parsed into the request header multimap via read_headers() in httplib.h (headers.emplace), then the server later appends its own internal metadata using the same header names in Server::process_request without erasing duplicates. Because Request::get_header_value returns the first entry for a header key (id == 0) and the client-supplied headers are parsed before server-inserted headers, downstream code that uses these header names may inadvertently use attacker-controlled values. Affected files/locations: cpp-httplib/httplib.h (read_headers, Server::process_request, Request::get_header_value, get_header_value_u64) and cpp-httplib/docker/main.cc (get_client_ip, nginx_access_logger, nginx_error_logger). Attack surface: attacker-controlled HTTP headers in incoming requests flow into the Request.headers multimap and into logging code that reads forwarded headers, enabling IP spoofing, log poisoning, and authorization bypass via header shadowing. This vulnerability is fixed in 0.27.0.