Каталоги
В сервис интегрированы наиболее популярные публичных базы знаний:
- Сертификаты СЗИ - Государственный реестр сертифицированных средств защиты информации опубликованный Федеральной службой по техническому и экспортному контролю, может быть использован для контроля актуальности используемых СЗИ в организации.
- CVE уязвимости - общедоступная публичная база уязвимостей Common Vulnerabilities and Exposures (CVE). Миссия программы CVE заключается в выявлении, определении и каталогизации публично раскрываемых уязвимостей в сфере кибербезопасности. Для каждой уязвимости в каталоге существует одна запись CVE. Уязвимости обнаруживаются, затем присваиваются и публикуются организациями по всему миру, которые сотрудничают с программой CVE. Партнеры публикуют записи CVE для единообразного описания уязвимостей. Специалисты в области информационных технологий и кибербезопасности используют записи CVE, чтобы убедиться, что они обсуждают одну и ту же проблему, и координировать свои усилия по определению приоритетности и устранению уязвимостей.
- БДУ ФСТЭК уязвимости - раздел Уязвимости Банка данных уязвимостей опубликованная Федеральной службой по техническому и экспортному контролю совместно с Государственным научно-исследовательским испытательным институтом проблем технической защиты информации. Одной из целей создания банка данных угроз безопасности информации является объединение специалистов в области информационной безопасности для решения задач повышения защищенности информационных систем.
- НКЦКИ уязвимости - общедоступная публичная база уязвимостей Национального координационного центра по компьютерным инцидентам (НКЦКИ), обеспечивающего координацию деятельности субъектов КИИ по обнаружению, предупреждению, ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты.
- MITRE ATT&CK – Adversarial Tactics, Techniques & Common Knowledge – Тактики, техники и общеизвестные знания о злоумышленниках. Это основанная на реальных наблюдениях база знаний компании Mitre, содержащая описание тактик, приемов и методов, используемых киберпреступниками. База создана в 2013 году и регулярно обновляется, цель – составление структурированной матрицы используемых киберпреступниками приемов, чтобы упростить задачу реагирования на киберинциденты.
- БДУ ФСТЭК и Новая БДУ ФСТЭК – раздел Угрозы Банка данных угроз, опубликованный в 2015 году Федеральной службой по техническому и экспортному контролю и Государственным научно-исследовательским испытательным институтом проблем технической защиты информации, обязателен при моделировании угроз при построении систем защиты персональных данных, критической информационной инфраструктуры, государственных информационных систем.
Каталог Справка открывает раздел документации по каталогам.
Уязвимости CVE, БДУ ФСТЭК и НКЦКИ
Каталоги CVE уязвимости, БДУ ФСТЭК уязвимости и НКЦКИ уязвимости предоставляют дополнительный контент и обогащают информацией описание уязвимостей от сканеров в модуле Технические уязвимости.
Интерфейс каталогов идентичен и содержит следующие блоки:
- Метрики:
- Найденные уязвимости – отображает количество найденных в отчетах от сканеров уязвимостей которые связаны с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей);
- Уязвимые хосты – отображает количество хостов на которых обнаружены уязвимости связанные с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей).
- Табличную часть Каталог уязвимостей:
- Фильтр по полю Идентификатор - особенностью данного фильтра является автоматический разбор текста с последующим извлечением из текста идентификаторов. Для этого необходимо вставить произвольный текст с идентификаторами в поле и добавить в фильтр через кнопку плюс;
- Табличную часть с полями для каталогов CVE и БДУ ФСТЭК:
- Идентификатор - id уязвимости в базе уязвимостей;
- Описание - текстовое описание уязвимости;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- CVSS - числовая оценка уязвимости согласно источнику, с указанием даты выявления уязвимости экспертами, оценка отображается цветом согласно оценке CVSS 0.1 – 3.9 Low Зеленый,
4.0 – 6.9 Medium Желтый, 7.0 – 8.9 High Оранжевый, 9.0 – 10.0 Critical Красный.
- Табличную часть с полями для каталогов CVE :
- Дата бюллетеня - информация о дате публикации бюллетеня содержащего уязвимости;
- Идентификатор - id уязвимости в базе уязвимостей;
- Информация - текстовое описание уязвимости;
- Вектор атаки - локальный или сетевой вектор атаки;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- Наличие обновления - - флаг, данный статус отображается если база уязвимостей содержит информацию о наличии обновлений от производителя уязвимого ПО;
- Дата выявления - даты выявления уязвимости экспертами.
- Чекбокс «Только обнаруженные уязвимости» - устанавливает фильтр на табличную часть для отображения только обнаруженные уязвимости.
- Функционал для экспорта всех уязвимостей каталога.
- Для каталога добавляется функционал Варианты отображения:
- Бюллетени - изменяет отображение табличной части на реестр бюллетеней, отображает общее количество уязвимостей в бюллетени в поле Уязвимостей в бюллетени и статус по обнаружению в поле Обнаружено - данный статус отображается если хотя бы одна уязвимость из бюллетеня обнаружена в инфраструктуре.
- Уязвимости.
MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК
Данные из каталогов MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК могут использоваться для контекстного наполнения риска в модуле Риски.
Каждый из указанных каталогов сформирован по собственной схеме данных, которая не соответствует подходу оценки риска, используемому в сервисе. Но в основе своей указанные базы описывают все те же риски информационной безопасности, каждый под своим углом. Поэтому они добавлены в сервис и как отдельные компоненты и как основа для создания рисков, угроз или уязвимостей.
Каталоги могут использоваться в сервисе с целью:
- Облегчения процесса формирования рисков, угроз и уязвимостей;
- Обогащения информации по рискам (угрозам, уязвимостям) созданным в сервисе.
- Взгляда на компанию и оценку рисков через публичные каталоги угроз.
Сервис позволяет установить связь между объектами из каталогов и 3 типами объектов сервиса: угрозами, уязвимостями или рисками безопасности:
- Уязвимости могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK и способами реализации Новой БДУ ФСТЭК.
- Угрозы могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами и последствиями Новой БДУ ФСТЭК.
- Риски могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами, способами реализации и последствиями Новой БДУ ФСТЭК.
Такой широкий выбор возможных связей сделан потому, что объекты из каталогов угроз могут быть или угрозой или уязвимостью в контексте сервиса.
Например, УБИ.004 Угроза аппаратного сброса пароля BIOS из БДУ ФСТЭК в контексте сервиса является уязвимостью, особенностью активов типа Микропрограммное обеспечение, которая может привести к реализации угрозы Несанкционированного локального доступа к BIOS.
В большинстве случаев угрозы из БДУ ФСТЭК и техники из MITRE ATT@CK являются именно уязвимостями, использование которых ведет к реализации угроз безопасности, но бывают и исключения.
Для рисков, угроз и уязвимостей из базы Community связи с каталогами угроз уже установлены.
Связь с каталогом угроз может быть прямой или косвенной. Например, если уязвимость связана с угрозой из БДУ ФСТЭК то и все риски, в составе которых есть данная уязвимость будут автоматически связаны с угрозой из БДУ ФСТЭК.
Каталог БДУ ФСТЭК - это реестр рисков от банка данных угроз безопасности информации ФСТЭК России.
Каждая угроза содержит описание, рекомендации к каким типам активов может быть применена эта угроза, классификация по свойствам информации и вероятные источники угрозы. Дополнительно в блоке Связанные риски указаны связанные риски, а в блоке Каталоги указываются связи с записями из других каталогов.
Каталог Новая БДУ ФСТЭК от банка данных угроз безопасности информации ФСТЭК России содержит:
- матрицу Способы реализации (возникновения угроз) - каждая ячейка которых содержит описание поверхности атаки: группу способов, уровень возможностей нарушителя, возможные реализуемые угрозы, компоненты объектов воздействия, возможные меры защиты;
- Негативные последствия - перечень негативных последствий в классификации ФСТЭК в виде кода и описания;
- Угрозы - реестр угроз с описанием, каждая угроза содержит возможные объекты воздействия и возможные способы реализации угроз;
- Объекты - перечень объектов последствий с описанием и компонентами которые могут входить в состав объекта;
- Компоненты - перечень компонентов объектов воздействия с указанием объектов воздействия на которых они могут располагаться;
- Нарушители - уровни возможностей нарушителей классифицированные по возможностям и компетенции;
- Меры защиты - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя.
Каталог MITRE ATT&CK содержит:
- Матрица - содержит тактики и техники злоумышленника, позволяет на основании тактики или техники создать риск или уязвимость, в матрице указаны связи с рисками в базе Community и с рисками в базе команды;
- Тактики - направления действия нарушителя на том или ином этапе cyberkillchane;
- Техники - конкретные действия нарушителя для достижения цели на конкретном шаге cyberkillchane;
- Контрмеры - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя;
- Преступные группы - описание APT группировок и их особенности и модель поведения;
- Инструменты - ПО используемое нарушителями для вредоносного воздействия.
Матрицы могут использоваться для построения тепловой карты рисков наложенных на матрицы угроз и уязвимостей.
Сертификаты СЗИ
Каталог Сертификаты СЗИ может быть использован в модуле Активы как источник информации для поля Номер сертификата СЗИ. В модуле активов есть возможность вести реестр СЗИ используемых в организации, в свою очередь каталог сертификатов СЗИ позволяет связать актив с каталогом через поле актива Номер сертификата СЗИ.
Каталог Сертификаты СЗИ содержит реестр с информацией о номере сертификата, сроке действия сертификата и сроке поддержки СЗИ. Кроме реестра каталог содержит следующие метрики:
- Имеющиеся СЗИ - отображает количество активов у которых заполнено поле Номер сертификата СЗИ;
- Скоро будут просрочены - отображает количество активов у которых срок действия сертификата меньше 90 календарных дней;
- Просроченные сертификаты - отображает количество активов у которых срок действия сертификата уже истек;
- Истекшая поддержка - отображает количество активов у которых срок действия сертификата уже истек.
Каждая метрика ведёт в реестр активов и выводит список СЗИ, отфильтрованный по соответствующим параметрам.
Нажав на просмотр сертификата, мы увидим карточку сертификата, сервис хранит информацию о следующих данных:
- Номер сертификата;
- Дата внесения в реестр;
- Срок действия сертификата;
- Срок окончания тех. поддержки;
- Наименование средства (шифр);
- Схема сертификации;
- Испытательная лаборатория;
- Орган по сертификации;
- Заявитель;
- Наименования документов соответствия;
- Реквизиты заявителя.
Реестр обновляется автоматически один раз в месяц.
Куда я попал?
100)" :class="{'content-width-sticky': scrolled}" class="overflow-auto w-100">
CWE-601
URL Redirection to Untrusted Site ('Open Redirect')
The web application accepts a user-controlled input that specifies a link to an external site, and uses that link in a redirect.
| Тип уязвимости: | Не зависит от других уязвимостей |
| Вероятность эксплойта: |
Low
|
Идентификаторы ФСТЭК уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| BDU:2015-10401 | Уязвимость микропрограммного обеспечения программируемого логического контроллера Siemens Simatic S7-1200, позволяющая нарушителю переадресовывать пользователя на вредоносные адреса URL |
| BDU:2015-10478 | Уязвимость пользовательского интерфейса сервера приложений IBM WebShpere Portal, позволяющая нарушителю перенаправить пользователя на произвольный сайт |
| BDU:2015-10888 | Уязвимость системы управления обучением Мoodle, позволяющая нарушителю проводить фишинговые атаки |
| BDU:2015-11044 | Уязвимость системы электронного документооборота EMC Documentum, позволяющая нарушителю перенаправить пользователя на произвольный сайт |
| BDU:2016-00585 | Уязвимость системы управления обучением Мoodle, позволяющая нарушителю перенаправить пользователей на произвольные веб-сайты |
| BDU:2016-00619 | Уязвимость пользовательского интерфейса сервера приложений IBM WebShpere Portal, позволяющая нарушителю перенаправить пользователей на произвольные веб-сайты |
| BDU:2017-00326 | Уязвимость средства конфигурационного управления Puppet Enterprise, позволяющая нарушителю перенаправить пользователей на произвольные веб-сайты |
| BDU:2017-00944 | Уязвимость системы централизованного управления устройствами Cisco Unified Computing System Central, позволяющая нарушителю перенаправить пользователей на вредоносную веб-страницу |
| BDU:2018-01587 | Уязвимость микропрограммного обеспечения контроллеров Modicon, связанная с недостаточной проверкой входных данных, позволяющая нарушителю перенаправлять пользователя на вредоносный сайт |
| BDU:2019-00131 | Уязвимость программного обеспечения энергомониторинга Power Monitoring Expert, связанная с недостаточной защитой WEB-страниц, позволяющая нарушителю перенаправлять пользователя на произвольный URL-адрес |
| BDU:2019-00436 | Уязвимость модуля django.middleware.common.CommonMiddleware фреймворка Django для разработки веб-приложений на языке программирования Python, позволяющая нарушителю перенаправить пользователя на вредоносный URI |
| BDU:2019-00681 | Уязвимость компонента Proxy Auto-Config браузера Firefox, позволяющая нарушителю обойти существующие ограничения безопасности и произвести атаки на службы и инструменты, привязанные к локальному хосту |
| BDU:2019-00936 | Уязвимость программного обеспечения для электронного документооборота Microsoft SharePoint Foundation и пакета программ Microsoft SharePoint Enterprise Server, связанная с ошибками анализа HTTP-содержимого веб-старницы, позволяющая нарушителю проводи... |
| BDU:2019-00975 | Уязвимость компонента EMC Avamar Client Manager системы резервного копирования Dell EMC Avamar Server, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации |
| BDU:2019-01561 | Уязвимость модуля аутентификации mod_auth_mellon сервера Apache HTTP Server, связанная с ошибками преобразования символов ", позволяющая нарушителю перенаправить пользователя на вредоносный сайт |
| BDU:2019-01767 | Уязвимость сервера приложений Apache Tomcat, связанная с использованием открытой переадресации, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2019-02645 | Уязвимость программной платформы ASP.NET Core, связанная с использованием открытой переадресации, позволяющая нарушителю перенаправить целевого пользователя на вредоносный веб-сайт |
| BDU:2019-02745 | Уязвимость веб-интерфейса микропрограммного обеспечения маршрутизаторов Cisco Small Business серий 200, 300 и 500, позволяющая нарушителю перенаправить пользователя на вредоносный сайт |
| BDU:2019-03120 | Уязвимость веб-интерфейса управления программного обеспечения для веб-конференцсвязи Cisco Webex Meetings Server, позволяющая нарушителю перенаправить пользователя на вредоносный веб-сайт |
| BDU:2019-03591 | Уязвимость браузера Google Chrome, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю получить доступ к конфиденциальным данным и нарушить их целостность |
| BDU:2019-03652 | Уязвимость функции mod_rewrite веб-сервера Apache HTTP Server, позволяющая нарушителю получить несанкционированный доступ к конфиденциальной информации или оказать воздействие на доступность информации |
| BDU:2019-04112 | Уязвимость компонентов DefaultAuthenticationSuccessHandler, DefaultAuthenticationFailureHandler программной платформы для разработки и управления веб-приложениями Symfony, позволяющая нарушителю проводить фишинг-атаки и получить доступ к защищаемой и... |
| BDU:2019-04246 | Уязвимость подкомпонента security.http_utils компонента Security программной платформы для разработки и управления веб-приложениями Symfony, позволяющая нарушителю проводить фишинг-атаки и получить доступ к защищаемой информации |
| BDU:2019-04250 | Уязвимость браузера Firefox, связанная с использованием открытой переадресации, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2019-04673 | Уязвимость системы управления контентом spip, связанная с переадресацией url на ненадежный сайт, позволяющая нарушителю нарушить целостность данных |
| BDU:2019-04858 | Уязвимость микропрограммного обеспечения программируемых логических контроллеров MicroLogix 1400 A, MicroLogix 1400 B, MicroLogix 1100, CompactLogix 5370 L1, CompactLogix 5370 L2, CompactLogix 5370 L3, позволяющая нарушителю перенаправить целевого по... |
| BDU:2020-00041 | Уязвимость веб-интерфейса платформы Cisco Managed Services Accelerator, связанная с недостаточной защитой WEB-страниц, позволяющая нарушителю перенаправлять пользователя на произвольный URL-адрес |
| BDU:2020-00364 | Уязвимость компонента web protection средств антивирусной защиты Kaspersky Anti-Virus, Kaspersky Internet Security, Kaspersky Total Security, Kaspersky Free Anti-Virus, Kaspersky Small Office Security и Kaspersky Security Cloud, позволяющая нарушител... |
| BDU:2020-00720 | Уязвимость поля ввода данных аутентификации "_failure_path" программной платформы для разработки и управления веб-приложениями Symfony, позволяющая нарушителю получить несанкционированный доступ к информации или выполнить произвольный код |
| BDU:2020-01010 | Уязвимость функции mod_rewrite веб-сервера Apache HTTP Server, позволяющая нарушителю получить несанкционированный доступ к конфиденциальной информации или оказать воздействие на целостность информации |
| BDU:2020-01364 | Уязвимость компонента mod_auth_digest веб-сервера Apache HTTP Server, позволяющая нарушителю получить несанкционированный доступ к конфиденциальной информации или выполнить произвольный код |
| BDU:2020-01733 | Уязвимость средства управления журналами vRealize Log Insight, связанная с недостаточной проверкой входных данных, позволяющая нарушителю перенаправить пользователя на вредоносный сайт |
| BDU:2020-01939 | Уязвимость функции wp_validate_redirect системы управления содержимым сайта WordPress, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю получить доступ к конфиденциальным данным и нарушить их целостность |
| BDU:2020-01973 | Уязвимость элементов программного средства для реализации гипертекстовой среды MediaWiki, связанная с переадресацией url на ненадежный сайт, позволяющая нарушителю получить несанкционированный доступ к конфиденциальным данным и оказать воздействие на... |
| BDU:2020-02151 | Уязвимость библиотеки реализации протокола Transport Layer Security микропрограммного обеспечения межсетевых экранов Cisco Firepower Threat Defense, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2020-02153 | Уязвимость графического интерфейса программного обеспечения системы управления защитой контента Cisco Content Security Management Appliance, позволяющая нарушителю перенаправить пользователей на произвольные веб-сайты и провести фишинг-атаку с помощь... |
| BDU:2020-02995 | Уязвимость веб-браузера Microsoft Edge, связанная с переадресация URL на ненадёжный сайт, позволяющая нарушителю проводить спуфинг-атаки |
| BDU:2020-03006 | Уязвимость пакетов программ Microsoft SharePoint Server, SharePoint Foundation и SharePoint Enterprise Server, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю перенаправить целевого пользователя на вредоносный веб-сайт с пом... |
| BDU:2020-03089 | Уязвимость веб-браузера Microsoft Edge, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации |
| BDU:2020-03118 | Уязвимость облачного сервиса безопасности Cisco Umbrella, связанная с использованием открытой переадресации, позволяющая нарушителю перенаправить пользователя на вредоносный веб-сайт |
| BDU:2020-03569 | Уязвимость функции mod_rewrite сервера приложений Apache Tomcat, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2020-03808 | Уязвимость компонента GlobalProtect операционной системы PAN-OS, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации |
| BDU:2020-03896 | Уязвимость средства управления виртуальной инфраструктурой Ovirt, связанная с использованием открытой переадресации, позволяющая нарушителю перенаправить пользователя на произвольные веб-сайт |
| BDU:2020-03985 | Уязвимость системы управления содержимым сайта WordPress, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю получить доступ к конфиденциальным данным и нарушить их целостность |
| BDU:2020-05226 | Уязвимость микропрограммного обеспечения твердотельных накопителей Intel SSD, связанная с недостаточным управлением потоком, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2020-05227 | Уязвимость микропрограммного обеспечения твердотельных накопителей Intel SSD, связанная с недостаточным управлением потоком, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2020-05265 | Уязвимость веб-интерфейса управления программного обеспечения администрирования сети Cisco Firepower Management Center (FMC), позволяющая нарушителю проводить фишинг-атаки |
| BDU:2020-05766 | Уязвимость функции apr_uri_parse() модуля аутентификации mod_auth_mellon сервера Apache HTTP Server, позволяющая нарушителю перенаправить пользователя на вредоносный сайт |
| BDU:2020-05799 | Уязвимость веб-интерфейса программного обеспечения администрирования сети Cisco Firepower Management Center (FMC), позволяющая нарушителю перенаправлять пользователя на произвольный URL-адрес |
| BDU:2021-00394 | Уязвимость веб-интерфейса управления программного обеспечения для веб-конференцсвязи Cisco Webex Meetings Server, позволяющая нарушителю проводить фишинг-атаки |
| BDU:2021-00529 | Уязвимость в платформы для хранения и обработки корпоративных данных eDocLib, связанная с использованием открытой переадресации, позволяющая нарушителю перенаправить пользователя на произвольную веб-страницу |
| BDU:2021-00646 | Уязвимость веб-интерфейса управления программного средства администрирования лицензий Cisco Smart Software Manager On-Prem, позволяющая нарушителю перенаправить пользователя на произвольный сайт |
| BDU:2021-00718 | Уязвимость компонента OAuth Java-фреймворка для обеспечения безопасности промышленных приложений Spring Security, позволяющая нарушителю повысить свои привилегии и получить несанкционированный доступ к защищаемой информации |
| BDU:2021-01012 | Уязвимость компонента OAuth Java-фреймворка для обеспечения безопасности промышленных приложений Spring Security, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-01019 | Уязвимость веб-интерфейса операционных систем FortiOS, позволяющая нарушителю осуществить CSRF-атаки |
| BDU:2021-01528 | Уязвимость HTTP-клиента aiohttp, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю проводить фишинг-атаки |
| BDU:2021-01760 | Уязвимость параметра next пользовательского интерфейса сервисов OpenStack Horizon, связанная с недостатком механизма контролем за переадресации на вредоносные сайты, позволяющая нарушителю получить доступ к конфиденциальным данным и нарушить их целос... |
| BDU:2021-02275 | Уязвимость менеджера электронных списков рассылки Sympa, связанная с использованием открытой переадресации , позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации |
| BDU:2021-02688 | Уязвимость веб-интерфейса управления программного средства автоматизации работы операторов Cisco Finesse, позволяющая нарушителю перенаправить пользователей на произвольные веб-сайты и провести фишинг-атаку |
| BDU:2021-02983 | Уязвимость веб-интерфейса средства удалённого администрирования серверов Cisco Integrated Management Controller (IMC), позволяющая нарушителю проводить фишинг-атаки |
| BDU:2021-03019 | Уязвимость SSL-VPN-портала операционных систем FortiOS, позволяющая нарушителю перенаправить пользователя на вредоносный сайт |
| BDU:2021-03328 | Уязвимость компонента cmd.php программа для блогов Z-BlogPHP, позволяющая нарушителю перенаправить пользователей на произвольные веб-сайты и провести фишинг-атаку с помощью специально сформированного URL |
| BDU:2021-03512 | Уязвимость функции в Safari_init.php PHP редактора создания форм Machform, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации |
| BDU:2021-04322 | Уязвимость программного обеспечения для обновления продуктов Schneider Electric Software Update, связанная с использованием открытой переадресации, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-04602 | Уязвимость промежуточного ПО Host Authorization фреймворка actionpack ruby gem программной платформы Ruby on Rails, связанная с недостаточной проверкой входных данных, позволяющая нарушителю получить доступ к конфиденциальным данным и нарушить их цел... |
| BDU:2021-04619 | Уязвимость ядра CMS-системы Drupal, связанная с недостаточной проверкой входных данных, позволяющая нарушителю получить доступ к конфиденциальным данным и нарушить их целостность |
| BDU:2021-05367 | Уязвимость параметра redirect плагина для обслуживания статических файлов fastify-static, позволяющая нарушителю перенаправлять пользователей Mozilla Firefox на произвольные веб-сайты |
| BDU:2021-05427 | Уязвимость веб-интерфейса программного обеспечения администрирования сети Cisco Firepower Management Center (FMC), позволяющая нарушителю проводить межсайтовые сценарные атаки |
| BDU:2021-05541 | Уязвимость веб-интерфейса управления программного средства обмена медиаданными Cisco Webex Video Mesh, позволяющая нарушителю перенаправить пользователя на вредоносную веб-страницу |
| BDU:2021-06317 | Уязвимость программного обеспечения веб-сервера Ethernet модулей WISE-4060 и Adam-6050 D, позволяющая нарушителю перенаправлять пользователя на произвольный URL-адрес |
| BDU:2022-00536 | Уязвимость веб-интерфейса управления средства обмена сообщениями Cisco Enterprise Chat and Email, позволяющая нарушителю проводить фишинг-атаки |
| BDU:2022-00882 | Уязвимость веб-интерфейса управления службы защиты конечных точек Cisco Orbital, позволяющая нарушителю перенаправить пользователя на произвольный сайт |
| BDU:2022-01677 | Уязвимость функции oidc_validate_redirect_url() модуля аутентификации и авторизации для Apache 2.x HTTP server Mod_auth_openidc, позволяющая нарушителю получить доступ к конфиденциальным данным и нарушить их целостность |
| BDU:2022-01906 | Уязвимость микропрограммного обеспечения роутеров D-Link DIR-850, связанная с ошибками при загрузке файлов конфигурации, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2022-01914 | Уязвимость микропрограммного обеспечения роутеров D-Link DIR-850, связанная с недостатками разграничения доступа, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2022-02114 | Уязвимость сервера Siemens SINEMA Remote Connect, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю проводить фишинг-атаки |
| BDU:2022-02241 | Уязвимость программного средства управления кластерами виртуальных машин Kubernetes, связанная с использованием открытой переадресации, позволяющая нарушителю получить доступ к конфиденциальным данным и нарушить их целостность |
| BDU:2022-02908 | Уязвимость микропрограммного обеспечения устройства управления конференц-связью Cisco TelePresence Collaboration Endpoint (CE) и операционной системы Cisco RoomOS, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю перенаправит... |
| BDU:2022-03567 | Уязвимость микропрограммного обеспечения межсетевых экранов SonicWall серии SMA 1000, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2022-04034 | Уязвимость компонента /admin/general/change-lang программного обеспечения TrueConf Server, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2022-04235 | Уязвимость операционной системы QuTS hero, операционной системы QTS , связанная с использованием открытой переадресации, позволяющая нарушителю оказать воздействие на конфиденциальность целостность информации |
| BDU:2022-04907 | Уязвимость реализации функции автоматического входа в систему с мобильных устройств виртуальной обучающей среды Moodle, позволяющая нарушителю провести фишинговую атаку и раскрыть защищаемую информацию |
| BDU:2022-05675 | Уязвимость модуля отображения веб-страниц WPE WebKit, связанная с использованием открытой переадресации, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2022-06236 | Уязвимость веб-интерфейса управления rdiff-backup Rdiffweb, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2022-06238 | Уязвимость программного обеспечения координации уязвимостей CERT/CC VINCE, существующая из-за непринятия мер по нейтрализации специальных элементов, позволяющая нарушителю внедрить произвольный HTML-код |
| BDU:2022-06239 | Уязвимость программного обеспечения координации уязвимостей CERT/CC VINCE, существующая из-за непринятия мер по нейтрализации специальных элементов, позволяющая нарушителю внедрить произвольный HTML-код |
| BDU:2022-06347 | Уязвимость интерфейса программного обеспечения веб-конференцсвязи Cisco Webex Meetings Server и Cisco Webex Meetings, позволяющая нарушителю перенаправить пользователей на произвольный URL-адрес |
| BDU:2022-06947 | Уязвимость программного обеспечения автоматизации HR-процессов Websoft HCM, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2022-07243 | Уязвимость сервиса для проведения видеоконференций Zoom, связанная с использованием открытой переадресации, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00059 | Уязвимость браузера Mozilla Firefox операционных систем Android, связанная с использованием открытой переадресации, позволяющая нарушителю осуществить CSRF-атаку |
| BDU:2023-00080 | Уязвимость компонента FTP Client библиотеки Apache Commons Net, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации и осуществить CSRF-атаку |
| BDU:2023-00808 | Уязвимость автоматизированной системы выставления счетов в биткойнах BTCPay Server, связанная с использованием открытой переадресации, позволяющая нарушителю проводить фишинг-атаки |
| BDU:2023-01607 | Уязвимость системы управления контентом и медиа-данными Adobe Experience Manager, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-01608 | Уязвимость системы управления контентом и медиа-данными Adobe Experience Manager, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-01609 | Уязвимость системы управления контентом и медиа-данными Adobe Experience Manager, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-01610 | Уязвимость системы управления контентом и медиа-данными Adobe Experience Manager, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-01611 | Уязвимость системы управления контентом и медиа-данными Adobe Experience Manager, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-01612 | Уязвимость системы управления контентом и медиа-данными Adobe Experience Manager, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-01613 | Уязвимость системы управления контентом и медиа-данными Adobe Experience Manager, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-01614 | Уязвимость системы управления контентом и медиа-данными Adobe Experience Manager, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-01615 | Уязвимость системы управления контентом и медиа-данными Adobe Experience Manager, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-01763 | Уязвимость системы управления контентом и медиа-данными Adobe Experience Manager (AEM), связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2023-01765 | Уязвимость системы управления контентом и медиа-данными Adobe Experience Manager (AEM), связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2023-02301 | Уязвимость системы управления Git-репозиториями Gitea, связанная с использованием открытой переадресации, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2023-02788 | Уязвимость компонента PreAuth корпоративной системы управления электронной почтой Zimbra Collaboration Suite, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2023-03092 | Уязвимость платформы администрирования приложений VMware Workspace One Access, консоли администрирования VMware Identity Manager (vIDM), связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю перенаправить пользователя на произволь... |
| BDU:2023-03197 | Уязвимость браузера Mozilla Firefox, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю обойти ограничения безопасности и перенаправить пользователя на произвольный URL-адрес |
| BDU:2023-03568 | Уязвимость системы управления контентом и медиа-данными Adobe Experience Manage, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю проводить фишинг-атаки |
| BDU:2023-04989 | Уязвимость сервера приложений Apache Tomcat, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2023-05144 | Уязвимость CMS-системы Netcat, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2023-05457 | Уязвимость компонентов Manage Catalog Items и Cross-Catalog Search программной платформы SAP S/4HANA, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2023-05503 | Уязвимость веб-интерфейса системы хранения данных для развертываний гиперконвергентной инфраструктуры Cisco HyperFlex, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2023-05891 | Уязвимость веб-браузера Firefox, связанная с использованием открытой переадресации, позволяющая нарушителю получить доступ к конфиденциальным данным и нарушить их целостность |
| BDU:2023-06057 | Уязвимость компонента auth_changepassword.php программного средства мониторинга сети Cacti, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2023-07160 | Уязвимость программной платформы Ruby on Rails, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2023-07220 | Уязвимость сценария admin-ajax.php плагина для создания страниц Page Builder: KingComposer системы управления содержимым сайта WordPress, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2023-07279 | Уязвимость браузеров Firefox и Firefox ESR и почтового клиента Thunderbird, связанная с недостатками разграничения доступа, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2023-07368 | Уязвимость пользовательского интерфейса платформы для веб-хостинга Plesk Obsidian, позволяющая нарушителю перенаправить пользователя на произвольные веб-сайты |
| BDU:2023-07454 | Уязвимость консоли системы унифицированного управления конечными точками VMware Workspace ONE UEM, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-07495 | Уязвимость сценария shib_logout.php системы управления обучением и поддержки учебного процесса ILIAS, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2023-07523 | Уязвимость плагина Registration Forms системы управления содержимым сайта WordPress, позволяющая нарушителю перенаправить пользователя на произвольные веб-сайты |
| BDU:2023-07860 | Уязвимость компонента Adblock-lists браузера Brave Browser, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2023-07892 | Уязвимость программных средств создания панелей управления для систем управления электроэнергией EcoStruxure PowerSCADA Operation (PSO) - Advanced Reporting and Dashboards Module, EcoStruxure PowerOperation (EPO) - Advanced Reporting and Dashboards M... |
| BDU:2023-08152 | Уязвимость программного обеспечения Blitz Identity Provider, связанная с возможностью перенаправления URL-адреса, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2023-08255 | Уязвимость операционной системы Fortinet FortiOS, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08321 | Уязвимость браузера Mozilla Firefox, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю проводить фишинг-атаки |
| BDU:2023-08351 | Уязвимость конфигурации "Allow Subdomains" платформы авторизации OAuth2, позволяющая нарушителю обойти ограничения безопасности и перенаправить пользователя на произвольный URL-адрес |
| BDU:2023-08655 | Уязвимость пакета офисных программ LibreOffice, связанная с возможностью внедрения кода или данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08887 | Уязвимость пакета authelia-bhf операционной системы для промышленных персональных компьютеров TwinCAT/BSD, позволяющая нарушителю перенаправить пользователя на произвольные веб-сайты |
| BDU:2023-08889 | Уязвимость микропрограммного обеспечения радиоприемников Ethernet серии Trio Q, Trio E, Trio J, связанная с возможностью перенаправления на недоверенный URL-адрес, позволяющая нарушителю перенаправить пользователя на произвольные веб-сайты |
| BDU:2023-08980 | Уязвимость компонента Static Handler веб-фреймворка для создания масштабируемых и высокопроизводительных веб-приложений Echo, позволяющая нарушителю осуществить SSRF-атаку |
| BDU:2024-00063 | Уязвимость средства управления безопасностью Flask-Security-Too, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2024-00425 | Уязвимость CMS-системы PowerCMS, связанная с использованием открытой переадресации, позволяющая нарушителю перенаправить пользователей на произвольные веб-сайты |
| BDU:2024-00714 | Уязвимость программного обеспечения для создания и использования хранилища данных Nextcloud Server, связанная с использованием открытой переадресации, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2024-00929 | Уязвимость SCADA-системы Rapid SCADA, связанная с использованием открытой переадресации, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2024-01098 | Уязвимость компонента Contacts App CRM-системы SAP Marketing, позволяющая нарушителю провести фишинговую атаку |
| BDU:2024-01593 | Уязвимость системы управления содержимым Joomla!, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2024-02091 | Уязвимость компонента анализа URL-адресов UriComponentsBuilder программной платформы Spring Framework, позволяющая нарушителю осуществить SSRF-атаку |
| BDU:2024-02114 | Уязвимость функции url.parse() модуля Node.js follow-redirects, позволяющая нарушителю проводить фишинг-атаки |
| BDU:2024-02511 | Уязвимость системы непрерывной интеграции и доставки приложений (CI/CD) JetBrains TeamCity, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2024-02598 | Уязвимость платформы для мониторинга и наблюдения Grafana, связанная с перенаправлением URL-адреса на ненадежный сайт, позволяющая нарушителю перенаправить пользователя на произвольный сайт |
| BDU:2024-02645 | Уязвимости платформы управления программно-конфигурируемыми сетями VMware SD-WAN Orchestrator, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2024-03108 | Уязвимость компонента анализа URL-адресов UriComponentsBuilder программной платформы Spring Framework, позволяющая нарушителю осуществить SSRF-атаку |
| BDU:2024-03306 | Уязвимость пользовательского интерфейса Greenlight программного обеспечения проведения веб-конференций BigBlueButton, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2024-04424 | Уязвимость платформы управления контейнерами Portainer, связанная с использованием открытой переадресации, позволяющая нарушителю перенаправить пользователя на произвольный сайт |
| BDU:2024-04499 | Уязвимость централизованного решения идентификации и управления доступом FortiAuthenticator, связанная с использованием открытой переадресации, позволяющая нарушителю перенаправить пользователя на произвольный сайт |
| BDU:2024-04515 | Уязвимость функции ConvertToComponentName (DreamService.java) операционных систем Android, позволяющая нарушителю выполнить повысить свои привилегии или выполнить произвольный код |
| BDU:2024-04535 | Уязвимость веб-платформы для создания сайтов ASP.NET Zero, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2024-04672 | Уязвимость приложения Svacer SAST статического анализатора Svace, связанная с небезопасной обработкой параметров при создании коротких ссылок, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2024-05076 | Уязвимость веб-интерфейса программного средства автоматизации Cisco Crosswork Network Services Orchestrator, позволяющая нарушителю проводить фишинг-атаки |
| BDU:2024-05779 | Уязвимость шаблона для разработки веб-приложений Express.js для Node.Js, связанная с перенаправлением URL-адреса на ненадежный сайт, используемых входящим компонентом, позволяющая нарушителю переадресовывать пользователя на произвольные адреса URL |
| BDU:2024-05961 | Уязвимость микропрограммного обеспечения принтеров Brother HL-L2360D, DCP-1610W, DCP-L2550DW, HL-L2390DW, HL-L2395DW, MFC-J4620DW, MFC-J6945DW, MFC-L2710DN, MFC-L2710DW, MFC-L2770DW, MFC-L8690CDW, TD-2130N, позволяющая нарушителю перенаправить пользо... |
| BDU:2024-06031 | Уязвимость компонента kube-apiserver программного средства управления кластерами виртуальных машин Kubernetes, позволяющая нарушителю повысить привилегии |
| BDU:2024-06304 | Уязвимость фреймворка для исследования безопасности мобильных приложений Mobile Security Framework (MobSF), связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю проводить фишинг-атаки с помощью специально созданной вредоносной сс... |
| BDU:2024-06371 | Уязвимость программного средства Citrix Workspace App для HTML5, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2024-06701 | Уязвимость браузера Mozilla Firefox, связанная с некорректным ограничением визуализированных слоев пользовательского интерфейса, позволяющая нарушителю проводить спуфинг атаки |
| BDU:2024-06885 | Уязвимость веб-браузера Firefox, связанная с использованием открытой переадресации, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-07689 | Уязвимость программной платформы на базе git для совместной работы над кодом GitLab, позволяющая нарушителю перехватить учетную запись пользователя |
| BDU:2024-07761 | Уязвимость функций urlparse() и urljoin() библиотеки для разбора HTTP-запросов и формирования HTTP-ответов WebOb, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2024-07788 | Уязвимость программного обеспечения аналитики показателей эффективности колл-центра Loway QueueMetrics, связанная с переадресацией URL на ненадежный сайт при загрузке страницы входа, позволяющая нарушителю перенаправить пользователя на произвольный U... |
| BDU:2024-07801 | Уязвимость программного средства для планирования ресурсов Microsoft Dynamics 365, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю проводить межсайтовые сценарные атаки |
| BDU:2024-08137 | Уязвимость драйвера Windows Mobile Broadband Driver операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08151 | Уязвимость драйвера Windows Mobile Broadband Driver операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08842 | Уязвимость компонента AWV (Audio, Web and Video Conferencing) платформы для совместной работы Mitel MiCollab, позволяющая нарушителю проводить фишинг-атаки |
| BDU:2024-09054 | Уязвимость HTTP библиотеки для Python Urllib3, связанная с использованием открытой переадресации, позволяющая нарушителю получить доступ к конфиденциальным данным и нарушить их целостность |
| BDU:2024-09115 | Уязвимость веб-сервера микропрограммного обеспечения программируемых логических контроллеров SIMATICS7-1500 и S7-1200 CPU family, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2024-09338 | Уязвимость веб-портала Portal for ArcGIS, связанная с использованием открытой переадресации, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2024-09342 | Уязвимость веб-портала Portal for ArcGIS, связанная с использованием открытой переадресации, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2024-09420 | Уязвимость программного пакета OpenSearch, связанная с перенаправлением URL на ненадежный сайт, позволяющая нарушителю перенаправить пользователя на вредоносный сайт |
| BDU:2024-09476 | Уязвимость сервера приложений Eclipse Glassfish, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2024-11358 | Уязвимость платформы хранения данных Dell ECS, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2024-11371 | Уязвимость программного обеспечения для веб-конференций Adobe Connect, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-11372 | Уязвимость программного обеспечения для веб-конференций Adobe Connect, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2025-00480 | Уязвимость программной платформы на базе git для совместной работы над кодом GitLab, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю проводить фишинг-атаки |
| BDU:2025-00736 | Уязвимость компонента Web Runtime SEC системы управления ресурсами предприятия JD Edwards EnterpriseOne Tools, позволяющая нарушителю получить доступ на чтение, изменение и удаление данных |
| BDU:2025-00947 | Уязвимость системы управления конфигурациями и удалённого выполнения операций Salt, веб-фреймворка Python Tornado, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-01117 | Уязвимость функции вики-системы единой базы знаний Atlassian Confluence, позволяющая нарушителю проводить фишинг-атаки |
| BDU:2025-01741 | Уязвимость браузера Microsoft Edge, связанная с переадресацией URL на ненадежный сайт при загрузке страницы входа, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2025-02216 | Уязвимость службы SSO (Single Sign-On) системы управления жизненным циклом продукции Teamcenter, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2025-02404 | Уязвимость браузера Mozilla Firefox, связанная с ошибками представления информации пользовательским интерфейсом, позволяющая нарушителю подменить адресную строку |
| BDU:2025-02735 | Уязвимость браузера Mozilla Firefox операционных систем Android, связанная с использованием открытой переадресации, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2025-02829 | Уязвимость функций php_libxml_input_buffer_create_filename() и php_libxml_sniff_charset_from_stream() интерпретатора языка программирования PHP, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2025-03143 | Уязвимость компонента Application-Layer Protocol Negotiation (ALPN) браузеров Mozilla Firefox, Firefox ESR и почтовых клиентов Thunderbird, Thunderbird ESR, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2025-03554 | Уязвимость операционной среды для управления и обеспечения работы хранилища данных Dell Unity Operating Environment (OE), связанная с использованием открытой переадресации, позволяющая нарушителю проводить фишинг-атаки |
| BDU:2025-03734 | Уязвимость веб-интерфейса управления микропрограммного обеспечения шлюза Cisco Expressway, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2025-04959 | Уязвимость сервера автоматизации Jenkins, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю перенаправлять пользователей на произвольный URL-адрес |
| BDU:2025-05357 | Уязвимость компонента org.xwiki.platform:xwiki-platform-wysiwyg-api платформы создания совместных веб-приложений XWiki Platform, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации |
| BDU:2025-05729 | Уязвимость системы непрерывной интеграции и доставки приложений (CI/CD) JetBrains TeamCity, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2025-06009 | Уязвимость системы управления роботами и устройствами UBtech Freepass, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2025-06555 | Уязвимость почтового клиента Thunderbird, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2025-07191 | Уязвимость консоли управления NetWorker Management Console, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-07571 | Уязвимость аналитической базы данных Apache Druid, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес, провести атаку межсайтового скриптинга (XSS) или осуществить SSRF-атаку |
| BDU:2025-07651 | Уязвимость браузера Mozilla Firefox операционных систем Android, связанная с использованием открытой переадресации, позволяющая нарушителю проводить фишинг-атаки |
| BDU:2025-07760 | Уязвимость программного обеспечения Blitz Identity Provider, связанная с недостатками процедуры аутентификации, позволяющая нарушителю сменить адрес электронной почты в аккаунте пользователя |
| BDU:2025-07865 | Уязвимость компонента http-foundation программной платформы для разработки и управления веб-приложениями Symfony, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2025-08278 | Уязвимость программного обеспечения автоматизации HR-процессов Websoft HCM, связанная с использованием открытой переадресации, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2025-08577 | Уязвимость инструмента управления базами данных pgAdmin 4, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2025-08910 | Уязвимость платформы для мониторинга и наблюдения Grafana, связанная с непринятием мер по защите структуры веб-страницы, позволяющая нарушителю осуществлять межсайтовые сценарные атаки (XSS) |
| BDU:2025-08981 | Уязвимость компонента Strategic Planner Starter App среды разработки прикладного программного обеспечения Oracle Application Express, позволяющая нарушителю получить полный контроль над приложением |
| BDU:2025-09073 | Уязвимость средства развертывания и управления почтовым сервером, основанного на контейнерной технологии Docker, mailcow:dockerized, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю проводить фишинг-атаки с помощью специально... |
| BDU:2025-09711 | Уязвимость программного обеспечения для анализа и улучшения бизнес-процессов IBM Process Mining, связанная с переадресацией URL на ненадежный сайт при загрузке страницы входа, позволяющая нарушителю оказать воздействие на целостность защищаемой инфор... |
| BDU:2025-09780 | Уязвимость HTTP библиотеки Urllib3 языка программирования Python, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю перенаправлять пользователей на произвольный URL-адрес |
| BDU:2025-09791 | Уязвимость HTTP библиотеки Urllib3 языка программирования Python, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю перенаправлять пользователей на произвольный URL-адрес |
| BDU:2025-09887 | Уязвимость компонента OSS Organization Switching платформы для мониторинга и наблюдения Grafana, позволяющая нарушителю перенаправить пользователя на произвольный сайт |
| BDU:2025-10398 | Уязвимость системы управления бизнес-правилами в корпоративной среде IBM Operational Decision Manager, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю проводить фишинг-атаки |
| BDU:2025-10500 | Уязвимость браузеров Mozilla Firefox, связанная с использованием открытой переадресации, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2025-10947 | Уязвимость системы заявок, инцидентов и инвентаризации компьютерного оборудования GLPI, связанная с непринятием мер по нейтрализации script-related тэгов HTML на веб-странице, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-11171 | Уязвимость встроенного программного обеспечения ПЛК Fastwel, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2025-11359 | Уязвимость системы заявок, инцидентов и инвентаризации компьютерного оборудования GLPI, связанная с переадресацией URL на ненадежный сайт при обработке параметра redirect, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность... |
| BDU:2025-11487 | Уязвимость приложения для обмена мгновенными сообщениями Mattermost, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю проводить фишинг-атаки |
| BDU:2025-11488 | Уязвимость приложения для обмена мгновенными сообщениями Mattermost, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю проводить фишинг-атаки |
| BDU:2025-12555 | Уязвимость компонентов User interface Tag и Backend Tag средства APM-мониторинга IBM Instana Observability, позволяющая нарушителю выполнить произвольный GET-запрос |
| BDU:2025-12694 | Уязвимость компонента nextPage файла control.php веб-менеджера WeGIA, позволяющая нарушителю перенаправлять пользователей на вредоносный веб-сайт |
| BDU:2025-12775 | Уязвимость программного обеспечения автоматизации HR-процессов Websoft HCM, позволяющая нарушителю пере-направить пользователя на произвольный URL-адрес |
| BDU:2025-14047 | Уязвимость средства антивирусной защиты Kaspersky Industrial CyberSecurity for Linux Nodes и Kaspersky Endpoint Security для операционных систем MacOS, Linux, связанная с переадресацией на ненадежный сайт, позволяющая нарушителю провести отраженную X... |
| BDU:2025-14450 | Уязвимость приложения для автоматизации бизнес-процессов и обработки данных SAP Business Connector (SAP BC), связанная с переадресацией на ненадежный сайт, позволяющая нарушителю перенаправить пользователя на вредоносный веб-сайт |
| BDU:2025-14482 | Уязвимость компонента SAP E-Recruiting BSP программной платформы SAP S/4HANA, позволяющая нарушителю перенаправить пользователя на вредоносный веб-сайт |
| BDU:2025-14668 | Уязвимость библиотеки реализации асинхронных веб-сокетов и RPC-взаимодействий Autobahn, связанная с недостаточной проверкой и фильтрацией входных данных, используемых для формирования HTTP-заголовков, позволяющая нарушителю внедрить произвольные заго... |
| BDU:2025-14881 | Уязвимость компонента Lens браузера Google Chrome, позволяющая нарушителю подменить пользовательский интерфейс |
| BDU:2025-15905 | Уязвимость системы обработки подключений Virtual Keyboard Video Monitor (vKVM) средства удалённого администрирования серверов Cisco Integrated Management Controller (IMC), позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2025-16047 | Уязвимость компонента Logendpoint платформы для операционного анализа Splunk Enterprise, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2025-16186 | Уязвимость компонента Live Auction Cockpit приложения для автоматизации закупки услуг SAP Supplier Relationship Management, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2025-16266 | Уязвимость инструмента администрирования публикации отчетов SAP BusinessObjects Content Administrator Workbench, связанная с переадресацией URL на ненадежный сайт при загрузке страницы входа, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-16267 | Уязвимость программной интеграционной платформы SAP NetWeaver Application Server ABAP, связанная с переадресацией URL на ненадежный сайт при загрузке страницы входа, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-16281 | Уязвимость веб-интерфейса управления системы управления сетевой инфраструктурой Cisco Catalyst Center (ранее Cisco DNA Center), позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2025-16294 | Уязвимость компонента Views Dashboard платформы для операционного анализа Splunk Enterprise, позволяющая нарушителю проводить фишинг-атаки |
| BDU:2025-16346 | Уязвимость приложения для обмена мгновенными сообщениями Mattermost, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2026-00018 | Уязвимость функций ForegroundLockActivity(), WelcomeActivity() приложения для управления системой видеонаблюдения Reolink app, позволяющая нарушителю получить несанкционированный доступ к функционалу или компонентам приложения |
| BDU:2026-00289 | Уязвимость программного обеспечения веб-конференцсвязи Cisco Webex Meetings, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2026-00330 | Уязвимость сценария cmdOk.xml платформы для создания системы "Умный Дом" Lares 4.0, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2026-00577 | Уязвимость платформы для мониторинга и наблюдения Grafana, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю осуществлять межсайтовые сценарные атаки (XSS) |
| BDU:2026-00578 | Уязвимость средства регистрации посылок и отправлений Incoming Goods Suite, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю осуществлять межсайтовые сценарные атаки (XSS) |
| BDU:2026-00582 | Уязвимость средства регистрации посылок и отправлений Incoming Goods Suite, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации |
| BDU:2026-00767 | Уязвимость приложения для автоматизации закупки услуг SAP Supplier Relationship Management, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2026-00968 | Уязвимость системы аутентификации платформы виртуализации zVirt, позволяющая нарушителю получить несанкционированный доступ к аутентификационным данным пользователя |
| BDU:2026-01898 | Уязвимость SCADA-системы FAST/TOOLS, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2026-02194 | Уязвимость расширения Live Server редактора исходного кода Visual Studio Code, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2026-02955 | Уязвимость программного средства для взаимодействия с серверами cURL, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю оказать воздействие на конфиденциальность защищаемой информации |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| CVE-2005-10001 | Netegrity SiteMinder Login smpwservicescgi.exe redirect |
| CVE-2010-4266 | It was found in vanilla forums before 2.0.10 a potential linkbait vulnerability in dispatcher. |
| CVE-2015-10052 | calesanz gibb-modul-151 login redirect |
| CVE-2015-10102 | Freshdesk Plugin redirect |
| CVE-2015-10104 | Icons for Features Plugin class-icons-for-features-admin.php redirect |
| CVE-2015-10112 | WooFramework Branding Plugin wooframework-branding.php admin_screen_logic redirect |
| CVE-2015-10113 | WooFramework Tweaks Plugin wooframework-tweaks.php admin_screen_logic redirect |
| CVE-2015-10114 | WooSidebars Plugin class-woo-sidebars.php enable_custom_post_sidebars redirect |
| CVE-2015-10115 | WooSidebars Sidebar Manager Converter Plugin class-woosidebars-sbm-converter.php process_request redirect |
| CVE-2016-10365 | Kibana versions before 4.6.3 and 5.0.1 have an open redirect vulnerability that would enable an attacker to craft a link in t... |
| CVE-2016-15030 | Arno0x TwoFactorAuth login.php redirect |
| CVE-2017-1002150 | python-fedora 0.8.0 and lower is vulnerable to an open redirect resulting in loss of CSRF protection |
| CVE-2017-11482 | The Kibana fix for CVE-2017-8451 was found to be incomplete. With X-Pack installed, Kibana versions before 6.0.1 and 5.6.5 ha... |
| CVE-2017-14802 | Unvalidated Redirect in NetIQ Access Manager after upgrading to NAM 4.3 AC and IDP URLs |
| CVE-2017-16224 | st is a module for serving static files. An attacker is able to craft a request that results in an HTTP 301 (redirect) to an... |
| CVE-2017-20119 | TrueConf Server change-lang redirect |
| CVE-2017-20164 | Symbiote Seed Login SecurityLoginExtension.php onBeforeSecurityLogin redirect |
| CVE-2017-6018 | An open redirect issue was discovered in B. Braun Medical SpaceCom module, which is integrated into the SpaceStation docking... |
| CVE-2017-8451 | With X-Pack installed, Kibana versions before 5.3.1 have an open redirect vulnerability on the login page that would enable a... |
| CVE-2018-0097 | A vulnerability in the web interface of Cisco Prime Infrastructure could allow an unauthenticated, remote attacker to redirec... |
| CVE-2018-1002102 | Kubernetes API server follows unvalidated redirects from streaming Kubelet endpoints |
| CVE-2018-13813 | A vulnerability has been identified in SIMATIC HMI Comfort Panels 4" - 22" (All versions < V15 Update 4), SIMATIC HMI Comfort... |
| CVE-2018-14658 | A flaw was found in JBOSS Keycloak 3.2.1.Final. The Redirect URL for both Login and Logout are not normalized in org.keycloak... |
| CVE-2018-15403 | Multiple Cisco Unified Communications Products Open Redirect Vulnerability |
| CVE-2018-3743 | Open redirect in hekto <=0.2.3 when target domain name is used as html filename on server. |
| CVE-2018-3819 | The fix in Kibana for ESA-2017-23 was incomplete. With X-Pack security enabled, Kibana versions before 6.1.3 and 5.6.7 have a... |
| CVE-2019-10098 | In Apache HTTP server 2.4.0 to 2.4.39, Redirects configured with mod_rewrite that were intended to be self-referential might... |
| CVE-2019-10133 | A flaw was found in Moodle before 3.7, 3.6.4, 3.5.6, 3.4.9 and 3.1.18. The form to upload cohorts contained a redirect field,... |
| CVE-2019-10955 | In Rockwell Automation MicroLogix 1400 Controllers Series A, All Versions Series B, v15.002 and earlier, MicroLogix 1100 Cont... |
| CVE-2019-11269 | Open Redirector in spring-security-oauth2 |
| CVE-2019-13422 | Search Guard Kibana Plugin versions before 5.6.8-7 and before 6.x.y-12 had an issue that an attacker can redirect the user to... |
| CVE-2019-14830 | A vulnerability was found in Moodle 3.7 to 3.7.1, 3.6 to 3.6.5, 3.5 to 3.5.7 and earlier unsupported versions, where the mobi... |
| CVE-2019-14831 | A vulnerability was found in Moodle 3.7 to 3.7.1, 3.6 to 3.6.5, 3.5 to 3.5.7 and earlier unsupported versions, where forum su... |
| CVE-2019-14857 | A flaw was found in mod_auth_openidc before version 2.4.0.1. An open redirect issue exists in URLs with trailing slashes simi... |
| CVE-2019-14882 | A vulnerability was found in Moodle 3.7 to 3.7.3, 3.6 to 3.6.7, 3.5 to 3.5.9 and earlier where an open redirect existed in th... |
| CVE-2019-15073 | Openfind MAIL2000 Webmail Pre-Auth Open Redirect |
| CVE-2019-15974 | Cisco Managed Services Accelerator Open Redirect Vulnerability |
| CVE-2019-1943 | Cisco Small Business Series Switches Open Redirect Vulnerability |
| CVE-2019-1954 | Cisco Webex Meetings Server Open Redirection Vulnerability |
| CVE-2019-19758 | A vulnerability in the web interface of Lenovo EZ Media & Backup Center, ix2 & ix2-dl version 4.1.406.34763 and prior could a... |
| CVE-2019-3778 | Open Redirect in spring-security-oauth2 |
| CVE-2019-3788 | UAA redirect-uri allows wildcard in the subdomain |
| CVE-2019-3877 | A vulnerability was found in mod_auth_mellon before v0.14.2. An open redirect in the logout URL allows requests with backslas... |
| CVE-2019-3912 | An open redirect vulnerability in LabKey Server Community Edition before 18.3.0-61806.763 via the /__r1/ returnURL parameter... |
| CVE-2019-5433 | A user having access to the UI of a Revive Adserver instance could be tricked into clicking on a specifically crafted admin a... |
| CVE-2019-6741 | This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of Samsung Galaxy S9 prior t... |
| CVE-2020-11034 | bypass of manageRedirect in GLPI |
| CVE-2020-11053 | Open Redirect in OAuth2 Proxy |
| CVE-2020-12483 | AppStore Remote Download and Installation Vulnerability |
| CVE-2020-13565 | An open redirect vulnerability exists in the return_page redirection functionality of phpGACL 3.3.7, OpenEMR 5.0.2 and OpenEM... |
| CVE-2020-15129 | Open redirect in Traefik |
| CVE-2020-15233 | OAuth2 Redirect URL validity does not respect query parameters and character casing for loopback addresses |
| CVE-2020-15234 | Redirect URL matching ignores character casing |
| CVE-2020-15241 | Cross-Site Scripting in TYPO3 Fluid Engine |
| CVE-2020-15242 | Open Redirect in Next.js |
| CVE-2020-1723 | A flaw was found in Keycloak Gatekeeper (Louketo). The logout endpoint can be abused to redirect logged-in users to arbitrary... |
| CVE-2020-1927 | In Apache HTTP Server 2.4.0 to 2.4.41, redirects configured with mod_rewrite that were intended to be self-referential might... |
| CVE-2020-1997 | PAN-OS: GlobalProtect registration open redirect |
| CVE-2020-24551 | IProom MMC+ Server - URL Redirection to Untrusted Site (Open Redirect') |
| CVE-2020-25154 | B. Braun SpaceCom, Battery Pack SP with Wi-Fi, and Data module compactplus |
| CVE-2020-26215 | Open redirect in Jupyter Notebook |
| CVE-2020-26219 | Open Redirect in touchbase.ai |
| CVE-2020-26232 | Open redirect in Jupyter Server |
| CVE-2020-26275 | Open redirect vulnerability |
| CVE-2020-27816 | The elasticsearch-operator does not validate the namespace where kibana logging resource is created and due to that it is pos... |
| CVE-2020-29498 | Dell Wyse Management Suite versions prior to 3.1 contain an open redirect vulnerability. A remote unauthenticated attacker co... |
| CVE-2020-3178 | Cisco Content Security Management Appliance Open Redirect Vulnerabilities |
| CVE-2020-3311 | Cisco Firepower Management Center Open Redirect Vulnerability |
| CVE-2020-3337 | Cisco Umbrella Open Redirect Vulnerability |
| CVE-2020-3558 | Cisco Firepower Management Center Software Open Redirect Vulnerability |
| CVE-2020-36627 | Macaron i18n i18n.go redirect |
| CVE-2020-36663 | Artesãos SEOTools OpenGraph.php makeTag redirect |
| CVE-2020-36664 | Artesãos SEOTools SEOMeta.php setTitle redirect |
| CVE-2020-36665 | Artesãos SEOTools TwitterCards.php eachValue redirect |
| CVE-2020-36845 | The KnowBe4 Security Awareness Training application before 2020-01-10 contains a redirect function that does not validate the... |
| CVE-2020-4037 | Open Redirect in OAuth2 Proxy |
| CVE-2020-4048 | Open redirect in wp_validate_redirect() in WordPress |
| CVE-2020-5233 | Open Redirect in OAuth2 Proxy |
| CVE-2020-5270 | Open redirection when using back parameter of PrestaShop |
| CVE-2020-5329 | Dell EMC Avamar Server contains an open redirect vulnerability. A remote unauthenticated attacker may exploit this vulnerabil... |
| CVE-2020-5337 | RSA Archer, versions prior to 6.7 P1 (6.7.0.1), contain a URL redirection vulnerability. A remote unauthenticated attacker co... |
| CVE-2020-5409 | Concourse Open Redirect in the /sky/login endpoint |
| CVE-2020-6803 | Open redirect in Mozilla WebThings Gateway |
| CVE-2020-7520 | A CWE-601: URL Redirection to Untrusted Site ('Open Redirect') vulnerability exists in Schneider Electric Software Update (SE... |
| CVE-2020-8143 | An Open Redirect vulnerability was discovered in Revive Adserver version < 5.0.5 and reported by HackerOne user hoangn144. A... |
| CVE-2020-8559 | Privilege escalation from compromised node to cluster |
| CVE-2021-1218 | Cisco Smart Software Manager Satellite Open Redirect Vulnerability |
| CVE-2021-1310 | Cisco Webex Meetings Open Redirect Vulnerability |
| CVE-2021-1358 | Cisco Finesse Open Redirect Vulnerability |
| CVE-2021-1397 | Cisco Integrated Management Controller Open Redirect Vulnerability |
| CVE-2021-1500 | Cisco Webex Video Mesh Arbitrary Site Redirection Vulnerability |
| CVE-2021-1525 | Cisco Webex Meetings and Webex Meetings Server File Redirect Vulnerability |
| CVE-2021-20031 | A Host Header Redirection vulnerability in SonicOS potentially allows a remote attacker to redirect firewall management users... |
| CVE-2021-21273 | Open redirects on some federation and push requests |
| CVE-2021-21291 | Subdomain checking of whitelisted domains could allow unintended redirects |
| CVE-2021-21330 | Open redirect vulnerability in aiohttp |
| CVE-2021-21337 | URL Redirection to Untrusted Site ('Open Redirect') in Products.PluggableAuthService |
| CVE-2021-21338 | Open Redirection in Login Handling |
| CVE-2021-21354 | Open redirect in pollbot |
| CVE-2021-21377 | Open Redirect in OMERO.web |
| CVE-2021-21392 | Open redirect via transitional IPv6 addresses on dual-stack networks |
| CVE-2021-21578 | Dell EMC iDRAC9 versions prior to 4.40.40.00 contain an open redirect vulnerability. A remote unauthenticated attacker may ex... |
| CVE-2021-21579 | Dell EMC iDRAC9 versions prior to 4.40.40.00 contain an open redirect vulnerability. A remote unauthenticated attacker may ex... |
| CVE-2021-22098 | UAA server versions prior to 75.4.0 are vulnerable to an open redirect vulnerability. A malicious user can exploit the open r... |
| CVE-2021-22141 | An open redirect flaw was found in Kibana versions before 7.13.0 and 6.8.16. If a logged in user visits a maliciously crafted... |
| CVE-2021-22526 | Open Redirection vulnerability in NetIQ Access Manager versions prior to version 4.5.4 and 5.0.1 |
| CVE-2021-22873 | Revive Adserver before 5.1.0 is vulnerable to open redirects via the `dest`, `oadest`, and/or `ct0` parameters of the lg.php... |
| CVE-2021-22881 | The Host Authorization middleware in Action Pack before 6.1.2.1, 6.0.3.5 suffers from an open redirect vulnerability. Special... |
| CVE-2021-22903 | The actionpack ruby gem before 6.1.3.2 suffers from a possible open redirect vulnerability. Specially crafted Host headers in... |
| CVE-2021-22942 | A possible open redirect vulnerability in the Host Authorization middleware in Action Pack >= 6.0.0 that could allow attacker... |
| CVE-2021-22963 | A redirect vulnerability in the fastify-static module version < 4.2.4 allows remote attackers to redirect users to arbitrary... |
| CVE-2021-23052 | On version 14.1.x before 14.1.4.4 and all versions of 13.1.x, an open redirect vulnerability exists on virtual servers enable... |
| CVE-2021-23888 | McAfee ePO unvalidated URL redirect vulnerability |
| CVE-2021-24165 | Ninja Forms < 3.4.34 - Administrator Open Redirect |
| CVE-2021-24210 | PhastPress < 1.111 - Open Redirect |
| CVE-2021-24288 | AcyMailing < 7.5.0 - Unauthenticated Open Redirect |
| CVE-2021-24358 | The Plus Addons for Elementor Page Builder < 4.1.10 - Open Redirect |
| CVE-2021-24406 | wpForo Forum < 1.9.7 - Open Redirect |
| CVE-2021-24838 | AnyComment < 0.3.5 - Open Redirect |
| CVE-2021-25028 | Event Tickets < 5.2.2 - Open Redirect |
| CVE-2021-25033 | Noptin < 1.6.5 - Open Redirect |
| CVE-2021-25074 | WebP Converter for Media < 4.0.3 - Unauthenticated Open redirect |
| CVE-2021-25111 | English WordPress Admin < 1.5.2 - Unauthenticated Open Redirect |
| CVE-2021-25655 | URL redirection to untrusted site possible in Avaya Aura Experience Portal |
| CVE-2021-28125 | Apache Superset Open Redirect |
| CVE-2021-29456 | Authelia allows open redirects on the logout endpoint |
| CVE-2021-29622 | Arbitrary redirects under /new endpoint |
| CVE-2021-32618 | Open Redirect Vulnerability |
| CVE-2021-32645 | Open Redirect in tenancy |
| CVE-2021-32721 | URL Redirection to Untrusted Site ('Open Redirect') in github.com/AndrewBurian/powermux |
| CVE-2021-32786 | Open Redirect in oidc_validate_redirect_url() |
| CVE-2021-32805 | URL Redirection to Untrusted Site ('Open Redirect') in Flask-AppBuilder |
| CVE-2021-32806 | URL Redirection to Untrusted Site ('Open Redirect') in Products.isurlinportal |
| CVE-2021-32956 | Advantech WebAccess/SCADA Versions 9.0.1 and prior is vulnerable to redirection, which may allow an attacker to send a malici... |
| CVE-2021-33707 | SAP NetWeaver Knowledge Management allows remote attackers to redirect users to arbitrary websites and conduct phishing attac... |
| CVE-2021-34763 | Cisco Firepower Management Center Software Cross-Site Scripting and Open Redirect Vulnerabilities |
| CVE-2021-34764 | Cisco Firepower Management Center Software Cross-Site Scripting and Open Redirect Vulnerabilities |
| CVE-2021-34772 | Cisco Orbital Open Redirect Vulnerability |
| CVE-2021-35966 | Learningdigital.com, Inc. Orca HCM - URL Redirection to Untrusted Site ('Open Redirect') |
| CVE-2021-3639 | A flaw was found in mod_auth_mellon where it does not sanitize logout URLs properly. This issue could be used by an attacker... |
| CVE-2021-3647 | Open Redirect in medialize/URI.js |
| CVE-2021-3654 | A vulnerability was found in openstack-nova's console proxy, noVNC. By crafting a malicious URL, noVNC could be made to redir... |
| CVE-2021-3664 | Open Redirect in unshiftio/url-parse |
| CVE-2021-37699 | Open Redirect in Next.js versions below 11.1.0 |
| CVE-2021-3829 | Open Redirect in openwhyd/openwhyd |
| CVE-2021-38343 | Nested Pages <= 3.1.15 Open Redirect |
| CVE-2021-3851 | Open Redirect in firefly-iii/firefly-iii |
| CVE-2021-38678 | Open Redirect Vulnerability in QcalAgent |
| CVE-2021-39191 | URL Redirection to Untrusted Site ('Open Redirect') in mod_auth_openidc |
| CVE-2021-3989 | Open Redirect in star7th/showdoc |
| CVE-2021-4000 | Open Redirect in star7th/showdoc |
| CVE-2021-40852 | TCMAN GIM open redirect vulnerability |
| CVE-2021-41180 | Geolocation preview links can be set to arbitrary links in nextcloud talk |
| CVE-2021-4260 | oils-js Web.js redirect |
| CVE-2021-43812 | Open redirect in nextjs-auth0 |
| CVE-2021-44054 | Open redirect |
| CVE-2021-44528 | A open redirect vulnerability exists in Action Pack >= 6.0.0 that could allow an attacker to craft a "X-Forwarded-Host" heade... |
| CVE-2022-0122 | Open Redirect in digitalbazaar/forge |
| CVE-2022-0165 | Page Builder KingComposer <= 2.9.6 - Open Redirect |
| CVE-2022-0560 | Open Redirect in microweber/microweber |
| CVE-2022-0597 | Open Redirect in microweber/microweber |
| CVE-2022-0645 | Open redirect vulnerability via endpoint authorize_and_redirect/?redirect= in posthog/posthog |
| CVE-2022-0692 | Open Redirect on Rudloff/alltube in rudloff/alltube |
| CVE-2022-0697 | Open Redirect in archivy/archivy |
| CVE-2022-0868 | Open Redirect in medialize/uri.js |
| CVE-2022-0869 | Multiple Open Redirect in nitely/spirit |
| CVE-2022-1019 | Automated Logic WebCtrl Server Open Redirection Vulnerability |
| CVE-2022-1058 | Open Redirect on login in go-gitea/gitea |
| CVE-2022-1230 | This vulnerability allows local attackers to execute arbitrary code on affected installations of Samsung Galaxy S21 prior to... |
| CVE-2022-1254 | SWG URL redirection vulnerability |
| CVE-2022-1702 | SonicWall SMA1000 series firmware 12.4.0, 12.4.1-02965 and earlier versions accept a user-controlled input that specifies a l... |
| CVE-2022-20634 | Cisco Enterprise Chat and Email Open Redirect Vulnerability |
| CVE-2022-20764 | Cisco TelePresence Collaboration Endpoint and RoomOS Software Vulnerabilities |
| CVE-2022-20794 | Cisco TelePresence Collaboration Endpoint and RoomOS Software Vulnerabilities |
| CVE-2022-21651 | Open redirect in shopware |
| CVE-2022-2237 | A flaw was found in the Keycloak Node.js Adapter. This flaw allows an attacker to benefit from an Open Redirect vulnerability... |
| CVE-2022-2252 | Open Redirect in microweber/microweber |
| CVE-2022-22797 | Sysaid – sysaid Open Redirect |
| CVE-2022-23078 | Habitica - Open redirect in login page |
| CVE-2022-23102 | A vulnerability has been identified in SINEMA Remote Connect Server (All versions < V2.0). Affected products contain an open... |
| CVE-2022-23527 | Open Redirect in oidc_validate_redirect_url() |
| CVE-2022-23618 | Open Redirect in xwiki-platform |
| CVE-2022-24739 | Server-Side Request Forgery (SSRF) and URL Redirection to Untrusted Site ('Open Redirect') in alltube |
| CVE-2022-24776 | Open Redirect in Flask-AppBuilder |
| CVE-2022-24794 | Open Redirect in express-openid-connect |
| CVE-2022-24887 | Open Redirect in Nextcloud Talk |
| CVE-2022-25799 | An open redirect vulnerability exists in CERT/CC VINCE software prior to version 1.50.0 |
| CVE-2022-26326 | Potential open redirection vulnerability in NetIQ Access Manager versions prior to version 5.0.2 |
| CVE-2022-27547 | HCL iNotes is susceptible to a link to non-existent domain vulnerability. |
| CVE-2022-27861 | WordPress Ninja Popups Plugin <= 4.7.5 is vulnerable to Open Redirection |
| CVE-2022-28215 | SAP NetWeaver ABAP Server and ABAP Platform - versions 740, 750, 787, allows an unauthenticated attacker to redirect users to... |
| CVE-2022-29170 | Grafana Enterprise datasource network restrictions bypass via HTTP redirects |
| CVE-2022-29214 | URL Redirection to Untrusted Site ('Open Redirect') in next-auth |
| CVE-2022-30992 | Open redirect via user-controlled query parameter |
| CVE-2022-31040 | Open Redirect in open-forms |
| CVE-2022-31151 | Uncleared cookies on cross-host/cross-origin redirect in undici |
| CVE-2022-31193 | URL Redirection to Untrusted Site in Dspace JSPUI |
| CVE-2022-31735 | OpenAM Consortium Edition version 14.0.0 provided by OpenAM Consortium contains an open redirect vulnerability (CWE-601). Whe... |
| CVE-2022-3438 | Open Redirect in ikus060/rdiffweb |
| CVE-2022-35652 | An open redirect issue was found in Moodle due to improper sanitization of user-supplied data in mobile auto-login feature. A... |
| CVE-2022-35953 | URL Redirection to Untrusted Site ('Open Redirect') in bookwyrm |
| CVE-2022-36028 | BigBlueButton Greenlight Open Redirect vulnerability |
| CVE-2022-36029 | BigBlueButton Greenlight Open Redirect vulnerability |
| CVE-2022-3797 | eolinker apinto-dashboard login redirect |
| CVE-2022-38197 | BUG-000148347 Unvalidated redirect issues in ArcGIS Server. |
| CVE-2022-38201 | An unvalidated redirect vulnerability exists in Esri ArcGIS Quick Capture Web Designer versions 10.8.1 to 10.9.1. |
| CVE-2022-38208 | Unvalidated redirect in Portal for ArcGIS |
| CVE-2022-38779 | An open redirect issue was discovered in Kibana that could lead to a user being redirected to an arbitrary website if they us... |
| CVE-2022-39021 | e-Excellence Inc. U-Office Force - Open Redirect |
| CVE-2022-39183 | Moodle Plugin - SAML Auth Open Redirect |
| CVE-2022-40754 | Open Redirect |
| CVE-2022-41204 | An attacker can change the content of an SAP Commerce - versions 1905, 2005, 2105, 2011, 2205, login page through a manipulat... |
| CVE-2022-41207 | SAP Biller Direct allows an unauthenticated attacker to craft a legitimate looking URL. When clicked by an unsuspecting victi... |
| CVE-2022-41215 | SAP NetWeaver ABAP Server and ABAP Platform allows an unauthenticated attacker to redirect users to a malicious site due to i... |
| CVE-2022-41273 | Due to improper input sanitization in SAP Sourcing and SAP Contract Lifecycle Management - version 1100, an attacker can redi... |
| CVE-2022-41275 | In SAP Solution Manager (Enterprise Search) - versions 740, and 750, an unauthenticated attacker can generate a link that, if... |
| CVE-2022-41965 | Opencast Authenticated OpenRedirect Vulnerability |
| CVE-2022-43721 | Apache Superset: Open Redirect Vulnerability |
| CVE-2022-43950 | A URL redirection to untrusted site ('Open Redirect') vulnerability [CWE-601] in FortiNAC-F version 7.2.0, FortiNAC version 9... |
| CVE-2022-43985 | Apache Airflow prior to 2.4.2 has an open redirect |
| CVE-2022-44488 | AEM URL Redirection to Untrusted Site Security feature bypass |
| CVE-2022-4496 | miniOrange WordPress SAML SSO multiple versions - Open Redirect in SSO login |
| CVE-2022-45402 | Apache Airflow: Open redirect during login |
| CVE-2022-4589 | cyface Terms and Conditions Module views.py returnTo redirect |
| CVE-2022-4644 | Open Redirect in ikus060/rdiffweb |
| CVE-2022-4720 | Open Redirect in ikus060/rdiffweb |
| CVE-2022-47500 | Apache Helix: Open redirect |
| CVE-2022-4946 | Frontend Post WordPress Plugin <= 2.8.4 - Contributor+ Arbitrary Redirect |
| CVE-2023-0552 | Pie Register < 3.8.2.3 - Open Redirect |
| CVE-2023-0681 | Rapid7 Nexpose Uncontrolled URL Redirect |
| CVE-2023-0748 | Open Redirect in btcpayserver/btcpayserver |
| CVE-2023-0876 | WP Meta SEO < 4.5.3 - Subscriber+ Improper Authorization causing Arbitrary Redirect |
| CVE-2023-1279 | URL Redirection to Untrusted Site in GitLab |
| CVE-2023-2000 | Unrestricted navigation due to unvalidated mattermost server redirection |
| CVE-2023-20263 | A vulnerability in the web-based management interface of Cisco HyperFlex HX Data Platform could allow an unauthenticated, rem... |
| CVE-2023-20264 | A vulnerability in the implementation of Security Assertion Markup Language (SAML) 2.0 single sign-on (SSO) for remote access... |
| CVE-2023-20886 | VMware Workspace ONE UEM console contains an open redirect vulnerability. A malicious actor may be able to redirect a victi... |
| CVE-2023-22256 | AEM URL Redirection to Untrusted Site Security feature bypass |
| CVE-2023-22257 | AEM URL Redirection to Untrusted Site Security feature bypass |
| CVE-2023-22258 | AEM URL Redirection to Untrusted Site Security feature bypass |
| CVE-2023-22259 | AEM URL Redirection to Untrusted Site Security feature bypass |
| CVE-2023-22260 | AEM URL Redirection to Untrusted Site Security feature bypass |
| CVE-2023-22261 | AEM URL Redirection to Untrusted Site Security feature bypass |
| CVE-2023-22262 | AEM URL Redirection to Untrusted Site Security feature bypass |
| CVE-2023-22263 | AEM URL Redirection to Untrusted Site Security feature bypass |
| CVE-2023-22264 | AEM URL Redirection to Untrusted Site Security feature bypass |
| CVE-2023-22265 | AEM URL Redirection to Untrusted Site Security feature bypass |
| CVE-2023-22266 | AEM URL Redirection to Untrusted Site Security feature bypass |
| CVE-2023-22418 | BIG-IP APM virtual server vulnerability |
| CVE-2023-22641 | A url redirection to untrusted site ('open redirect') in Fortinet FortiOS version 7.2.0 through 7.2.3, FortiOS version 7.0.0... |
| CVE-2023-22729 | Silverstripe Framework has open redirect vulnerability on CMSSecurity relogin screen |
| CVE-2023-22797 | An open redirect vulnerability is fixed in Rails 7.0.4.1 with the new protection against open redirects from calling redirect... |
| CVE-2023-22798 | Prior to commit 51867e0d15a6d7f80d5b714fd0e9976b9c160bb0, https://github.com/brave/adblock-lists removed redirect interceptor... |
| CVE-2023-23395 | Microsoft SharePoint Server Spoofing Vulnerability |
| CVE-2023-23853 | An unauthenticated attacker in AP NetWeaver Application Server for ABAP and ABAP Platform - versions 700, 702, 731, 740, 750,... |
| CVE-2023-23855 | SAP Solution Manager - version 720, allows an authenticated attacker to redirect users to a malicious site due to insufficien... |
| CVE-2023-23860 | SAP NetWeaver AS for ABAP and ABAP Platform - versions 740, 750, 751, 752, 753, 754, 755, 756, 757, 789, 790, allows an unaut... |
| CVE-2023-25829 | BUG-000155001 - Unvalidated redirect in Portal for ArcGIS. |
| CVE-2023-26494 | lorawan-stack has open redirect vulnerability |
| CVE-2023-28069 | Dell Streaming Data Platform prior to 1.4 contains Open Redirect vulnerability. A remote unauthenticated attacker can phish... |
| CVE-2023-28786 | WordPress Solid Security Plugin <= 8.1.4 is vulnerable to Open Redirection |
| CVE-2023-29204 | URL Redirection to Untrusted Site ('Open Redirect') in org.xwiki.platform:xwiki-platform-oldcore |
| CVE-2023-29307 | Open Redirect on AEM Target |
| CVE-2023-30433 | IBM Security Verify Access HTTP open redirect |
| CVE-2023-31095 | WordPress Integration for Contact Form 7 HubSpot Plugin <= 1.2.8 is vulnerable to Open Redirection |
| CVE-2023-31134 | Tauri Open Redirect Vulnerability Possibly Exposes IPC to External Sites |
| CVE-2023-31229 | WordPress WP Directory Kit Plugin <= 1.1.9 is vulnerable to Open Redirection |
| CVE-2023-31237 | WordPress Zephyr Project Manager Plugin <= 3.3.9 is vulnerable to Open Redirection |
| CVE-2023-31245 | Devices using Snap One OvrC cloud are sent to a web address when accessing a web management interfac... |
| CVE-2023-32068 | URL Redirection to Untrusted Site in XWiki |
| CVE-2023-32101 | WordPress Library Viewer Plugin <= 2.0.6 is vulnerable to Open Redirection |
| CVE-2023-32218 | Avaya IX Workforce Engagement - CWE-601: URL Redirection to Untrusted Site ('Open Redirect') |
| CVE-2023-32517 | WordPress MailChimp Subscribe Forms Plugin <= 4.0.9.3 is vulnerable to Open Redirection |
| CVE-2023-32551 | Landscape Open Redirect |
| CVE-2023-34020 | WordPress Uncanny Toolkit for LearnDash plugin <= 3.6.4.3 - Open Redirection vulnerability |
| CVE-2023-34247 | @keystone-6/auth Open Redirect vulnerability |
| CVE-2023-35029 | Open redirect vulnerability in the Layout module's SEO configuration in Liferay Portal 7.4.3.70 through 7.4.3.76, and Liferay... |
| CVE-2023-3515 | Open Redirect in go-gitea/gitea |
| CVE-2023-35171 | Nextcloud Server vulnerable to open redirect on "Unsupported browser" warning |
| CVE-2023-3568 | Open Redirect in alextselegidis/easyappointments |
| CVE-2023-35883 | WordPress Core Web Vitals & PageSpeed Booster Plugin <= 1.0.12 is vulnerable to Open Redirection |
| CVE-2023-35948 | Novu Open Redirect Vulnerability in Sign-In with GitHub Functionality |
| CVE-2023-3684 | LivelyWorks Articart Base64 Encoding de_DE redirect |
| CVE-2023-3771 | T1 theme <= 19.0 - Open Redirect |
| CVE-2023-37982 | WordPress Integration for Contact Form 7 and Salesforce Plugin <= 1.3.3 is vulnerable to Open Redirection |
| CVE-2023-38478 | WordPress Integration for WooCommerce and QuickBooks Plugin <= 1.2.3 is vulnerable to Open Redirection |
| CVE-2023-38481 | WordPress Integration for WooCommerce and Zoho CRM Plugin < 1.3.7 is vulnerable to Open Redirection |
| CVE-2023-3922 | URL Redirection to Untrusted Site ('Open Redirect') in GitLab |
| CVE-2023-39364 | Open redirect in change password functionality in Cacti |
| CVE-2023-39371 | StarTrinity Softswitch version 2023-02-16 – Open Redirect (CWE-601) |
| CVE-2023-39968 | Open Redirect Vulnerability in jupyter-server |
| CVE-2023-40306 | URL Redirection vulnerability in SAP S/4HANA (Manage Catalog Items and Cross-Catalog search) |
| CVE-2023-40602 | WordPress Doofinder for WooCommerce Plugin <= 1.5.49 is vulnerable to Open Redirection |
| CVE-2023-41080 | Apache Tomcat: Open redirect with FORM authentication |
| CVE-2023-41648 | WordPress Login and Logout Redirect Plugin <= 2.0.3 is vulnerable to Open Redirection |
| CVE-2023-41699 | Payara Platform: URL Redirection to untrusted site using FORM authentication |
| CVE-2023-42502 | Apache Superset: Open Redirect Vulnerability |
| CVE-2023-44308 | Open redirect vulnerability in adaptive media administration page in Liferay DXP 2023.Q3 before patch 6, and 7.4 GA through u... |
| CVE-2023-45105 | WordPress affiliate-toolkit – WordPress Affiliate Plugin Plugin <= 3.3.9 is vulnerable to Open Redirection |
| CVE-2023-45201 | Online Examination System v1.0 - Multiple Open Redirects |
| CVE-2023-45202 | Online Examination System v1.0 - Multiple Open Redirects |
| CVE-2023-45203 | Online Examination System v1.0 - Multiple Open Redirects |
| CVE-2023-45762 | WordPress Responsive Column Widgets Plugin <= 1.2.7 is vulnerable to Open Redirection |
| CVE-2023-46624 | WordPress Parcel Pro Plugin <= 1.6.11 is vulnerable to Open Redirection |
| CVE-2023-46750 | Apache Shiro: URL Redirection to Untrusted Site ('Open Redirect') vulnerability in FORM authentication feature Apache Shiro. |
| CVE-2023-47168 | Open redirect in /oauth/<service>/mobile_login?redirect_to= |
| CVE-2023-47548 | WordPress Integrate Google Drive Plugin <= 1.3.2 is vulnerable to Open Redirection |
| CVE-2023-47779 | WordPress Integration for Contact Form 7 and Constant Contact Plugin <= 1.1.4 is vulnerable to Open Redirection |
| CVE-2023-48325 | WordPress Landing Page Builder Plugin <= 1.5.1.5 is vulnerable to Open Redirection |
| CVE-2023-49240 | Unauthorized access vulnerability in the launcher module. Successful exploitation of this vulnerability may affect service co... |
| CVE-2023-49281 | Open Redirect in Login Function of Calendarinho |
| CVE-2023-4964 | Potential open redirect vulnerability in opentext SMAX and AMX product. |
| CVE-2023-4965 | phpipam Header redirect |
| CVE-2023-50704 | URL Redirection to Untrusted Site ('Open Redirect') in EFACEC UC 500E |
| CVE-2023-50963 | IBM Storage Defender HTTP HOST header injection |
| CVE-2023-51517 | WordPress Calculated Fields Form Plugin <= 1.2.28 is vulnerable to Open Redirection |
| CVE-2023-51675 | WordPress Advanced Access Manager Plugin <= 6.9.18 is vulnerable to Open Redirection |
| CVE-2023-5190 | Open redirect vulnerability in the Countries Management’s edit region page in Liferay Portal 7.4.3.45 through 7.4.3.101, and... |
| CVE-2023-5375 | Open Redirect in mosparo/mosparo |
| CVE-2023-5445 | An open redirect vulnerability in ePolicy Orchestrator prior to 5.10.0 CP1 Update 2, allows a remote low privileged user to... |
| CVE-2023-5610 | Seraphinite Accelerator < 2.20.29 - Authenticated Arbitrary Redirect |
| CVE-2023-5629 | A CWE-601:URL Redirection to Untrusted Site (‘Open Redirect’) vulnerability exists that could cause disclosure of informatio... |
| CVE-2023-5986 | A CWE-601 URL Redirection to Untrusted Site vulnerability exists that could cause an openredirect vulnerability leading to a... |
| CVE-2023-6291 | Keycloak: redirect_uri validation bypass |
| CVE-2023-6380 | Open Redirect in Alkacon Software OpenCms |
| CVE-2023-6389 | WordPress Toolbar <= 2.2.6 - Open Redirect |
| CVE-2023-6545 | Beckhoff: Open redirect in TwinCAT/BSD package authelia-bhf |
| CVE-2023-6552 | Open redirect in TasmoAdmin |
| CVE-2023-6786 | Payment Gateway for Telcell <= 2.0.1 - Unauthenticated Open Redirect |
| CVE-2023-6927 | Keycloak: open redirect via "form_post.jwt" jarm response mode |
| CVE-2024-0250 | Analytics Insights for Google Analytics 4 < 6.3 - Open Redirect |
| CVE-2024-0319 | Open Redirect vulnerability in FireEye HXTool |
| CVE-2024-0337 | Travelpayouts <= 1.1.15 - Open Redirect |
| CVE-2024-0545 | CodeCanyon RISE Ultimate Project Manager signin redirect |
| CVE-2024-0781 | CodeAstro Internet Banking System pages_client_signup.php redirect |
| CVE-2024-0854 | URL redirection to untrusted site ('Open Redirect') vulnerability in file access component in Synology DiskStation Manager (D... |
| CVE-2024-10812 | Open Redirect in binary-husky/gpt_academic |
| CVE-2024-10908 | Open Redirect in lm-sys/fastchat |
| CVE-2024-11044 | Open Redirect in automatic1111/stable-diffusion-webui |
| CVE-2024-11274 | URL Redirection to Untrusted Site ('Open Redirect') in GitLab |
| CVE-2024-11955 | GLPI index.php redirect |
| CVE-2024-1227 | Multiple vulnerabilities in Rejetto's Http File Server |
| CVE-2024-12561 | Affiliate Sales in Google Analytics and other tools <= 1.4.9 - Open Redirect |
| CVE-2024-12990 | ruifang-tech Rebuild Admin Verification Page admin-verify redirect |
| CVE-2024-13888 | WPMobile.App <= 11.56 - Open Redirect via 'redirect' Parameter |
| CVE-2024-21723 | [20240202] - Core - Open redirect in installation application |
| CVE-2024-21728 | Extension - smartcalc.es - Open redirect vulnerability in osTicky component for Joomla <= 2.2.8 |
| CVE-2024-21734 | URL Redirection vulnerability in SAP Marketing (Contacts App) |
| CVE-2024-21794 | Open Redirect in Rapid SCADA |
| CVE-2024-23664 | A URL redirection to untrusted site ('open redirect') in Fortinet FortiAuthenticator version 6.6.0, version 6.5.3 and below,... |
| CVE-2024-24763 | JumpServer Open Redirect Vulnerability |
| CVE-2024-24764 | October Open Redirect for Administrator Accounts |
| CVE-2024-11207 | Apereo CAS login redirect |
| CVE-2024-1183 | SSRF Vulnerability in gradio-app/gradio |
| CVE-2024-1240 | Open Redirection in pyload/pyload |
| CVE-2024-12924 | Open Redirect in Akinsoft's QR Menu |
| CVE-2024-1440 | Open Redirection in Multiple WSO2 Products via Multi-Option Authentication Endpoint |
| CVE-2024-1849 | WP Customer Reviews < 3.7.1 - Malicious Redirect via HTTP-EQUIV Injection |
| CVE-2024-20369 | A vulnerability in the web-based management interface of Cisco Crosswork Network Services Orchestrator (NSO) could allow an u... |
| CVE-2024-20400 | A vulnerability in the web-based management interface of Cisco Expressway Series could allow an unauthenticated, remote attac... |
| CVE-2024-21641 | Flarum's Logout Route allows open redirects |
| CVE-2024-22244 | Harbor Open Redirect URL |
| CVE-2024-22308 | WordPress Simple Membership Plugin <= 4.4.1 is vulnerable to Open Redirection |
| CVE-2024-22400 | Open redirect in user_saml via RelayState parameter in Nextcloud User Saml |
| CVE-2024-23442 | Kibana open redirect issue |
| CVE-2024-2465 | Open redirection in CDeX |
| CVE-2024-25566 | Open Redirect in PingAM |
| CVE-2024-25608 | HtmlUtil.escapeRedirect in Liferay Portal 7.2.0 through 7.4.3.18, and older unsupported versions, and Liferay DXP 7.4 before... |
| CVE-2024-25609 | HtmlUtil.escapeRedirect in Liferay Portal 7.2.0 through 7.4.3.12, and older unsupported versions, and Liferay DXP 7.4 before... |
| CVE-2024-24808 | pyLoad open redirect vulnerability due to improper validation of the is_safe_url function |
| CVE-2024-32078 | WordPress FV Player plugin <= 7.5.44.7212 - Unvalidated Redirects and Forwards vulnerability |
| CVE-2024-34065 | @strapi/plugin-users-permissions leaks 3rd party authentication tokens and authentication bypass |
| CVE-2024-34071 | Open Redirect Bypass Protection |
| CVE-2024-34074 | Frappe vuilnerable to an open redirect on login page |
| CVE-2024-38211 | Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability |
| CVE-2024-41801 | OpenProject packaged installation has Open Redirect Vulnerability in Sign-In in default configuration |
| CVE-2024-43236 | WordPress Easy PayPal & Stripe Buy Now Button plugin <= 1.9 - Open Redirection vulnerability |
| CVE-2024-43794 | OpenSearch Dashboards Security Plugin improper validation of nextUrl can lead to external redirect |
| CVE-2024-47646 | WordPress Payflex Payment Gateway plugin <= 2.6.1 - Open Redirection vulnerability |
| CVE-2024-27291 | Docassemble open redirect |
| CVE-2024-28239 | URL Redirection to Untrusted Site in OAuth2/OpenID in directus |
| CVE-2024-29041 | Express.js Open Redirect in malformed URLs |
| CVE-2024-30140 | HCL BigFix Compliance is affected by unvalidated redirects and forwards |
| CVE-2024-31213 | InstantCMS Open Redirect vulnerability |
| CVE-2024-31253 | WordPress WP OAuth Server (OAuth Authentication) plugin <= 4.3.3 - Open Redirection vulnerability |
| CVE-2024-31282 | WordPress App Builder plugin <= 3.8.7 - Open Redirection vulnerability |
| CVE-2024-32129 | WordPress Freshdesk (official) plugin <= 2.3.6 - Open Redirection vulnerability |
| CVE-2024-33930 | WordPress Share This Image plugin <= 1.97 - Open Redirection vulnerability |
| CVE-2024-38037 | BUG-000167983 - Unvalidated redirect in Portal for ArcGIS |
| CVE-2024-43536 | Windows Mobile Broadband Driver Remote Code Execution Vulnerability |
| CVE-2024-43543 | Windows Mobile Broadband Driver Remote Code Execution Vulnerability |
| CVE-2024-45082 | IBM Cognos Analytics HTTP open redirection |
| CVE-2024-47353 | WordPress ElementsReady Addons for Elementor plugin <= 6.4.2 - Open Redirection vulnerability |
| CVE-2024-47354 | WordPress Simple Membership After Login Redirection plugin <= 1.6 - Open Redirection vulnerability |
| CVE-2024-47530 | Scout contains an Open Redirect on Login via `next` |
| CVE-2024-4882 | URL Redirection to Arbitrary Site Exists in Sitefinity |
| CVE-2024-4900 | SEOPress < 7.8 - Contributor+ Open Redirect |
| CVE-2024-47648 | WordPress EventPrime plugin <= 4.0.4.5 - Open Redirection vulnerability |
| CVE-2024-2419 | Keycloak: path traversal in the redirect validation |
| CVE-2024-27184 | [20240801] - Core - Inadequate validation of internal URLs |
| CVE-2024-28076 | SolarWinds Platform Arbitrary Open Redirection Vulnerability |
| CVE-2024-28113 | Open redirection using the return_url parameter in Peering Manager |
| CVE-2024-36406 | SuiteCRM vulnerable to open redirects |
| CVE-2024-36419 | SuiteCRM-Core Host Header Injection in /legacy |
| CVE-2024-38485 | Dell ECS, versions prior to 3.8.0, contain(s) a Host Header Injection Vulnerability. A remote low-privileged attacker could p... |
| CVE-2024-39694 | Duende IdentityServer Open Redirect vulnerability |
| CVE-2024-42353 | WebOb's location header normalization during redirect leads to open redirect |
| CVE-2024-4283 | URL Redirection to Untrusted Site ('Open Redirect') in GitLab |
| CVE-2024-49682 | WordPress Simple Membership plugin <= 4.5.3 - Open Redirection vulnerability |
| CVE-2024-49706 | XSS in iKSORIS |
| CVE-2024-50463 | WordPress Sunshine Photo Cart plugin <= 3.2.9 - Open Redirection vulnerability |
| CVE-2024-52003 | X-Forwarded-Prefix Header still allows for Open Redirect in traefik |
| CVE-2024-52512 | Nextcloud User OIDC has an open redirection when logging in with User OIDC |
| CVE-2024-3032 | Themify Builder < 7.5.8 - Open Redirect |
| CVE-2024-33584 | WordPress Video Conferencing with Zoom plugin <= 4.4.4 - Open Redirection vulnerability |
| CVE-2024-35133 | IBM Security Verify Access HTTP open redirect |
| CVE-2024-37141 | Dell PowerProtect DD, versions prior to 8.0, LTS 7.13.1.0, LTS 7.10.1.30, LTS 7.7.5.40 contain an open redirect vulnerability... |
| CVE-2024-37234 | WordPress Academy LMS plugin <= 2.0.4 - Open Redirection vulnerability |
| CVE-2024-41955 | Mobile Security Framework (MobSF) has an Open Redirect in Login Redirect |
| CVE-2024-42341 | Loway - CWE-601: URL Redirection to Untrusted Site ('Open Redirect') |
| CVE-2024-43280 | WordPress Salon Booking System plugin <= 10.8.1 - Open Redirection vulnerability |
| CVE-2024-43683 | Improper verification of the Host header in TimeProvider 4100 |
| CVE-2024-45247 | Sonarr – CWE-601: URL Redirection to Untrusted Site ('Open Redirect') |
| CVE-2024-4604 | Open Redirect in Magarsus Consultancy's SSO |
| CVE-2024-4612 | URL Redirection to Untrusted Site ('Open Redirect') in GitLab |
| CVE-2024-46481 | The login page of Venki Supravizio BPM up to 18.1.1 is vulnerable to open redirect leading to reflected XSS. |
| CVE-2024-46886 | The web server of affected devices does not properly validate input that is used for a user redirection. This could allow an... |
| CVE-2024-4704 | Contact Form 7 < 5.9.5 - Unauthenticated Open Redirect |
| CVE-2024-50345 | Open redirect via browser-sanitized URLs in symfony/http-foundation |
| CVE-2024-53264 | Open Redirect Vulnerability in Loading Page in bunkerweb |
| CVE-2024-8148 | BUG-000168624 - Unvalidated redirect in Portal for ArcGIS. (11.2, 11.1, 10.9.1. and 10.8.1) |
| CVE-2024-8646 | Eclipse Glassfish: URL redirection vulnerability to untrusted sites |
| CVE-2025-0608 | Open Redirect in Logo Software's Logo Cloud |
| CVE-2025-10229 | Freshwork logout redirect |
| CVE-2025-12789 | Rhsso: open redirect |
| CVE-2025-1300 | Open redirect in CodeChecker web server |
| CVE-2025-23183 | UBtech – CWE-601: URL Redirection to Untrusted Site ('Open Redirect') |
| CVE-2024-54255 | WordPress Login Widget With Shortcode plugin <= 6.1.2 - Open Redirection vulnerability |
| CVE-2024-55892 | Potential Open Redirect via Parsing Differences in TYPO3 |
| CVE-2024-56734 | Better Auth has an Open Redirect Vulnerability in Verify Email Endpoint |
| CVE-2024-8021 | Open Redirect in gradio-app/gradio |
| CVE-2024-8526 | Automated Logic WebCTRL and Carrier i-Vu Open Redirect |
| CVE-2024-8555 | SourceCodester Clinics Patient Management System congratulations.php redirect |
| CVE-2024-8586 | Uniong WebITR - Open Redirect |
| CVE-2024-9266 | Open Redirect |
| CVE-2024-9308 | Open Redirect in haotian-liu/llava |
| CVE-2025-0705 | JoeyBling bootplus QrCodeController.java qrCode redirect |
| CVE-2025-10355 | Open redirection vulnerability in MOLGENIS EMX2 |
| CVE-2025-11240 | Open redirect vulnerability in KNIME Business Hub |
| CVE-2025-1269 | Open Redirect in HAVELSAN's Open Source Project Liman MYS |
| CVE-2025-1488 | WPO365 | MICROSOFT 365 GRAPH MAILER <= 3.2 - Open Redirect via 'redirect_to' Parameter |
| CVE-2025-27143 | Beter Auth has an Open Redirect via Scheme-Less Callback Parameter |
| CVE-2024-53995 | GHSL-2024-288: SickChill open redirect in login |
| CVE-2024-54050 | Adobe Connect | URL Redirection to Untrusted Site ('Open Redirect') (CWE-601) |
| CVE-2024-54051 | Adobe Connect | URL Redirection to Untrusted Site ('Open Redirect') (CWE-601) |
| CVE-2024-5936 | Open Redirect in imartinez/privategpt |
| CVE-2024-6377 | URL redirection to untrusted site (open redirect) vulnerability affecting 3DPassport in 3DSwymer from Release 3DEXPERIENCE R2... |
| CVE-2024-6690 | WP Content Copy Protection & No Right Click (premium) < 15.3 - Open Redirect |
| CVE-2024-7260 | Keycloak-core: open redirect on account page |
| CVE-2024-7312 | REST Interface Link Redirection via Host parameter |
| CVE-2024-7428 | Potential Open Redirect issues affect OpenText™ Network Node Manager i (NNMi). |
| CVE-2024-7902 | pkp ojs signOut redirect |
| CVE-2024-7941 | An HTTP parameter may contain a URL value and could cause the web application to redirect the request to the specified URL. B... |
| CVE-2025-0970 | Zenvia Movidesk Login redirect |
| CVE-2025-2068 | An open redirect vulnerability was reported in the FileZ client that could allow information disclosure if a crafted url is v... |
| CVE-2025-2091 | Open redirection in M-Files Mobile |
| CVE-2025-21104 | Dell NetWorker, versions prior to 19.12.0.1 and versions prior to 19.11.0.4, contain(s) an Open Redirect Vulnerability in NMC... |
| CVE-2025-23363 | A vulnerability has been identified in Teamcenter V14.1 (All versions), Teamcenter V14.2 (All versions), Teamcenter V14.3 (Al... |
| CVE-2025-25198 | mailcow: dockerized vulnerable to password reset poisoning |
| CVE-2025-3433 | Advanced Advertising System <= 1.3.1 - Open Redirect |
| CVE-2025-20291 | A vulnerability in Cisco Webex Meetings could have allowed an unauthenticated, remote attacker to redirect a targeted Webex M... |
| CVE-2025-20317 | Cisco UCS Virtual Keyboard Video Monitor (vKVM) Open Redirect Vulnerability |
| CVE-2025-20355 | Cisco Catalyst Center Software HTTP Open Redirect Vulnerability |
| CVE-2025-20378 | Open Redirect on Web Login endpoint in Splunk Enterprise |
| CVE-2025-24020 | WeGIA Open Redirect vulnerability |
| CVE-2025-24740 | WordPress Learnpress plugin <= 4.2.7.1 - Open Redirection vulnerability |
| CVE-2025-24741 | WordPress KB Support plugin <= 1.6.7 - Open Redirection vulnerability |
| CVE-2025-25012 | Kibana Open Redirect |
| CVE-2025-25300 | smartbanner.js rel noopener XSS vulnerability |
| CVE-2025-28896 | WordPress AS English Admin plugin <= 1.0.0 - Open Redirection vulnerability |
| CVE-2025-30010 | Multiple vulnerabilities in SAP Supplier Relationship Management (Live Auction Cockpit) |
| CVE-2025-30795 | WordPress Automation By Autonami plugin <= 3.5.1 - Open Redirection vulnerability |
| CVE-2025-30859 | WordPress AliNext plugin <= 3.5.1 - Open Redirection vulnerability |
| CVE-2025-30884 | WordPress Bit Integrations plugin <= 2.4.10 - Open Redirection vulnerability |
| CVE-2025-4296 | Open Redirect in HotelRunner's B2B |
| CVE-2025-26394 | SolarWinds SWOSH Open Redirection Vulnerability |
| CVE-2025-27888 | Apache Druid: Server-Side Request Forgery and Cross-Site Scripting |
| CVE-2025-2824 | IBM Operational Decision Manager HTTP open redirect |
| CVE-2025-2980 | Legrand SMS PowerView redirect |
| CVE-2025-30164 | Icinga Web 2 has open redirect on login page |
| CVE-2025-3027 | Open Redirect vulnerability in EJBCA |
| CVE-2025-30781 | WordPress Scheduled & Automatic Order Status Controller for WooCommerce <= 3.7.1 - Open Redirection Vulnerability |
| CVE-2025-30953 | WordPress WP Gravity Forms Salesforce <= 1.4.7 - Open Redirection Vulnerability |
| CVE-2025-30954 | WordPress WP Gravity Forms Constant Contact Plugin <= 1.1.0 - Open Redirection Vulnerability |
| CVE-2025-3155 | Yelp: arbitrary file read |
| CVE-2025-31821 | WordPress Integration of Zoho CRM and Contact Form 7 plugin <= 1.0.6 - Open Redirection Vulnerability |
| CVE-2025-31871 | WordPress WP Clone any post type Plugin <= 3.4 - Open Redirect vulnerability |
| CVE-2025-35059 | Newforma Info Exchange (NIX) open URL redirect via /DownloadWeb/hyperlinkredirect.aspx |
| CVE-2025-39523 | WordPress GoodBarber plugin <= 1.0.26 - Open Redirection Vulnerability |
| CVE-2025-42893 | Open Redirect vulnerability in SAP Business Connector |
| CVE-2025-30885 | WordPress Bit Form plugin <= 2.18.0 - Open Redirection vulnerability |
| CVE-2025-32693 | WordPress WebinarPress <= 1.33.27 - Open Redirection Vulnerability |
| CVE-2025-32694 | WordPress Ultimate WP Mail <= 1.3.2 - Open Redirection Vulnerability |
| CVE-2025-36016 | IBM Process Mining HTTP open redirect |
| CVE-2025-39404 | WordPress Sassy Social Share plugin <= 3.3.73 - Open Redirection vulnerability |
| CVE-2025-39597 | WordPress Fast eBay Listings <= 2.12.15 - Open Redirection Vulnerability |
| CVE-2025-39599 | WordPress Listdom <= 4.0.0 - Open Redirection Vulnerability |
| CVE-2025-40846 | HaloITSM open redirect via the returnUrl |
| CVE-2025-4143 | Missing validation of redirect_uri on authorize endpoint |
| CVE-2025-4328 | fp2952 spring-cloud-base HTTP Header MvcController.java sendBack redirect |
| CVE-2025-43767 | Open Redirect vulnerability in /c/portal/edit_info_item parameter redirect in Liferay Portal 7.4.3.86 through 7.4.3.131, and... |
| CVE-2025-4513 | Catalyst User Key Authentication Plugin Logout logout.php redirect |
| CVE-2025-46553 | @misskey-dev/summaly Redirect Filter Bypass |
| CVE-2025-47454 | WordPress WP Gravity Forms Dynamics CRM <= 1.1.4 - Open Redirection Vulnerability |
| CVE-2025-47455 | WordPress Integration for WooCommerce and Salesforce <= 1.7.5 - Open Redirection Vulnerability |
| CVE-2024-4940 | Open Redirect in gradio-app/gradio |
| CVE-2024-8412 | LinuxOSsk Shakal-NG views.py redirect |
| CVE-2024-8761 | Share This Image <= 2.03 - Open Redirect via link Parameter |
| CVE-2024-8883 | Keycloak: vulnerable redirect uri validation results in open redirec |
| CVE-2024-9387 | URL Redirection to Untrusted Site ('Open Redirect') in GitLab |
| CVE-2025-11167 | CM Registration – Tailored tool for seamless login and invitation-based registrations <= 2.5.6 - Open Redirect |
| CVE-2025-21401 | Microsoft Edge (Chromium-based) Security Feature Bypass Vulnerability |
| CVE-2025-24381 | Dell Unity, version(s) 5.4 and prior, contain(s) an URL Redirection to Untrusted Site ('Open Redirect') vulnerability. An una... |
| CVE-2025-24868 | Open Redirect Vulnerability in SAP HANA extended application services, advanced model (User Account and Authentication Servic... |
| CVE-2025-2697 | IBM Cognos Command Center HTTP Open Redirect |
| CVE-2025-32962 | Flask-AppBuilder open redirect vulnerability using HTTP host injection |
| CVE-2025-32970 | org.xwiki.platform:xwiki-platform-wysiwyg-api Open Redirect vulnerability |
| CVE-2025-40630 | Open redirection vulnerability in IceWarp Mail Server |
| CVE-2025-4123 | A cross-site scripting (XSS) vulnerability exists in Grafana caused by combining a client path traversal and open redirect. T... |
| CVE-2025-43795 | Open redirect vulnerability in the System Settings in Liferay Portal 7.1.0 through 7.4.3.101, and Liferay DXP 2023.Q3.1 throu... |
| CVE-2025-47644 | WordPress Integrations of Zoho CRM with Elementor form <= 1.0.7 - Open Redirection Vulnerability |
| CVE-2025-47890 | An URL Redirection to Untrusted Site vulnerabilities [CWE-601] in FortiOS 7.6.0 through 7.6.2, 7.4.0 through 7.4.8, 7.2 all v... |
| CVE-2025-4838 | kanwangzjm Funiture Login LoginServlet.java doPost redirect |
| CVE-2025-49325 | WordPress Newspack Newsletters <= 3.13.0 - Open Redirection Vulnerability |
| CVE-2025-49868 | WordPress Automation By Autonami plugin <= 3.6.0 - Open Redirection Vulnerability |
| CVE-2025-50181 | urllib3 redirects are not disabled when retries are disabled on PoolManager instantiation |
| CVE-2025-50182 | urllib3 does not control redirects in browsers and Node.js |
| CVE-2025-52552 | FastGPT LastRoute Parameter on Login Page Vulnerable to Open Redirect and DOM-based XSS |
| CVE-2025-5256 | Open Redirect vulnerability on user unlock path |
| CVE-2025-53821 | WeGIA vulnerable to Open Redirect in endpoint 'control.php' parameter 'nextPage' |
| CVE-2025-54066 | DiracX-Web login page has Open Redirect vulnerability |
| CVE-2025-54196 | Adobe Connect | URL Redirection to Untrusted Site ('Open Redirect') (CWE-601) |
| CVE-2025-54681 | WordPress Connector for Gravity Forms and Google Sheets Plugin plugin <= 1.2.4 - Open Redirection Vulnerability |
| CVE-2025-54793 | Astro: Duplicate trailing slash feature can lead to Open Redirects |
| CVE-2025-55060 | Priority - CWE-601: URL Redirection to Untrusted Site ('Open Redirect') |
| CVE-2025-55706 | URL redirection to untrusted site ('Open Redirect') issue exists in Movable Type. If this vulnerability is exploited, an inv... |
| CVE-2025-55751 | OnboardLite Open Redirect Endpoint |
| CVE-2025-47456 | WordPress WP Gravity Forms Zendesk <= 1.1.2 - Open Redirection Vulnerability |
| CVE-2025-47789 | Horilla Open Redirect Vulnerability in Login |
| CVE-2025-48936 | ZITADEL Allows Account Takeover via Malicious X-Forwarded-Proto Header Injection |
| CVE-2025-49592 | n8n Login Flow has Open Redirect Vulnerability |
| CVE-2025-5183 | Summer Pearl Group Vacation Rental Management Platform Header redirect |
| CVE-2025-52897 | GLPI is vulnerable to XSS and open redirection attacks through planning feature |
| CVE-2025-53535 | Better Auth has an Open Redirect Vulnerability in originCheck Middleware Affecting Multiple Routes |
| CVE-2025-54414 | Anubis accepts crafted redirect URLs in pass-challenge 'Try Again' buttons |
| CVE-2025-55166 | svg-sanitizer By-Passing Attribute Sanitization |
| CVE-2025-55207 | @astrojs/node's trailing slash handling causes open redirect issue |
| CVE-2025-55254 | HCL BigFix Remote Control is vulnerable to a Path-relative stylesheet import (PRSSI) |
| CVE-2025-57821 | Basecamp's Google Sign-In for Rails allowed redirects to a malformed URL |
| CVE-2025-57872 | BUG-000174150 - Unvalidated redirect in Portal for ArcGIS. |
| CVE-2025-42981 | Multiple vulnerabilities in SAP NetWeaver Application Server ABAP |
| CVE-2025-42985 | Open Redirect vulnerability in SAP BusinessObjects Content Administrator workbench |
| CVE-2025-64101 | ZITADEL Vulnerable to Account Takeover via Malicious Forwarded Header Injection |
| CVE-2025-64115 | Movary unvalidated Referer header allows open redirect and phishing |
| CVE-2025-64116 | Movary vulnerable to an open redirect |
| CVE-2025-67502 | Taguette does not safeguard against Open Redirect |
| CVE-2025-57878 | BUG-000174149 - The Portal for ArcGIS has an unvalidated redirect. |
| CVE-2025-57879 | BUG-000171009 - URL manipulation vulnerability in Portal for ArcGIS. |
| CVE-2025-5983 | Meta Tag Manager < 3.3 - Contributor+ Open Redirect |
| CVE-2025-6023 | An open redirect vulnerability has been identified in Grafana OSS that can be exploited to achieve XSS attacks. The vulnerabi... |
| CVE-2025-6089 | Astun Technology iShare Maps atCheckJS.aspx redirect |
| CVE-2025-61782 | Open Redirect in OpenCTI's SAML Authentication Flow |
| CVE-2025-62407 | Frappe has an Open Redirect on Login Page |
| CVE-2025-62428 | Drawing-Captcha APP Host Header Injection in `/register` and `/confirm-email` Endpoints |
| CVE-2025-62595 | Koa Vulnerable to Open Redirect via Trailing Double-Slash (//) in back Redirect Logic |
| CVE-2025-62690 | Open redirect in error page when link opened in new tab |
| CVE-2025-62716 | Plane Vulnerable to Cross-Site Scripting via Open Redirect in ?next_path Parameter |
| CVE-2025-6286 | PHPGurukul COVID19 Testing Management System search-report-result.php redirect |
| CVE-2025-64481 | Open redirect endpoint in Datasette |
| CVE-2025-64754 | Jitsi Meet has DOM Redirect on Microsoft OAuth Flow |
| CVE-2025-66062 | WordPress WP YouTube Lyte plugin <= 1.7.28 - Open Redirection vulnerability |
| CVE-2025-66596 | A vulnerability has been found in FAST/TOOLS provided by Yokogawa Electric Corporation. This product does not properly val... |
| CVE-2025-42924 | Open Redirect vulnerabilities in SAP S/4HANA landscape (SAP E-Recruiting BSP) |
| CVE-2025-46826 | insa-auth Open-Redirect on provided CAS server login endpoint |
| CVE-2025-6197 | An open redirect vulnerability has been identified in Grafana OSS organization switching functionality. Prerequisites for e... |
| CVE-2025-62253 | Open redirect vulnerability in page administration in Liferay Portal 7.4.0 through 7.4.3.97, and older unsupported versions,... |
| CVE-2025-62266 | By default, Liferay Portal 7.4.0 through 7.4.3.119, and older unsupported versions, and Liferay DXP 2024.Q1.1 through 2024.Q1... |
| CVE-2025-62361 | WeGIA Open Redirect Vulnerability in `control.php` endpoint `nextPage` parameter (metodo=listarTodos nomeClasse=AlmoxarifeCon... |
| CVE-2025-62379 | Open Redirect in reflex-dev/reflex |
| CVE-2025-6238 | AI Engine 2.8.4 - Insecure OAuth Implementation |
| CVE-2025-64716 | Anubis vulnerable to possible XSS via redir parameter when using subrequest auth mode |
| CVE-2025-6552 | java-aodeng Hope-Boot Login WebController.java doLogin redirect |
| CVE-2025-67585 | WordPress Flexmls® IDX plugin <= 3.15.7 - Open Redirection vulnerability |
| CVE-2025-67587 | WordPress WP Gravity Forms FreshDesk Plugin plugin <= 1.3.5 - Open Redirection vulnerability |
| CVE-2025-67713 | Miniflux 2 has an Open Redirect via protocol-relative `redirect_url` |
| CVE-2025-67852 | Moodle: moodle: open redirect vulnerability in oauth login flow allows redirection to malicious sites. |
| CVE-2025-68509 | WordPress User Submitted Posts plugin <= 20251121 - Open Redirection vulnerability |
| CVE-2025-57800 | Audiobookshelf vulnerable to OIDC token exfiltration and account takeover |
| CVE-2025-58006 | WordPress WP Gravity Forms Keap/Infusionsoft Plugin <= 1.2.4 - Open Redirection Vulnerability |
| CVE-2025-58044 | JumpServer has an Open Redirect Vulnerability |
| CVE-2025-58067 | Basecamp's Google Sign-In for Rails allowed redirects to protocol-relative URI |
| CVE-2025-58204 | WordPress Podlove Podcast Publisher Plugin <= 4.2.5 - Open Redirection Vulnerability |
| CVE-2025-59013 | Open Redirect in TYPO3 CMS |
| CVE-2025-59426 | lobe-chat has an Open Redirect |
| CVE-2025-60151 | WordPress WP Gravity Forms HubSpot Plugin <= 1.2.5 - Open Redirection Vulnerability |
| CVE-2025-61587 | Weblate integration with Anubis can lead to Open Redirect via redir parameter |
| CVE-2025-61606 | WeGIA: Open Redirect Vulnerability in `control.php` endpoint |
| CVE-2025-62981 | WordPress WP Gravity Forms Zoho CRM and Bigin plugin <= 1.2.8 - Open Redirection vulnerability |
| CVE-2025-64250 | WordPress Directorist plugin <= 8.5.6 - Open Redirection vulnerability |
| CVE-2025-7702 | Open Redirect in PUSULA's Manageable Email Sending System |
| CVE-2025-7763 | thinkgem JeeSite Site Controller SiteController.java select redirect |
| CVE-2025-7785 | thinkgem JeeSite SsoController.java sso redirect |
| CVE-2025-7949 | Sanluan PublicCMS preview.html redirect |
| CVE-2026-21295 | Adobe Commerce | URL Redirection to Untrusted Site ('Open Redirect') (CWE-601) |
| CVE-2026-22032 | Directus has open redirect in SAML |
| CVE-2026-24052 | Claude Code has a Domain Validation Bypass which Allows Automatic Requests to Attacker-Controlled Domains |
| CVE-2026-25649 | Traccar Vulnerable to Authorization Code Theft via Open Redirect in OIDC Provider Endpoints |
| CVE-2025-68602 | WordPress Accept Donations with PayPal plugin <= 1.5.1 - Open Redirection vulnerability |
| CVE-2025-9034 | Wp Edit Password Protected < 1.3.5 - Open Redirect |
| CVE-2025-9072 | One-Click Mattermost Account Takeover via Poisoned RelayState SAML Parameter |
| CVE-2025-9084 | Open redirect in OAuth login |
| CVE-2026-22638 | Без описания... |
| CVE-2026-22642 | Без описания... |
| CVE-2026-23726 | WeGIA has an Open Redirect Vulnerability in control.php Endpoint via nextPage Parameter (metodo=listarTodos, nomeClasse=TipoE... |
| CVE-2026-23727 | WeGIA has an Open Redirect Vulnerability in control.php Endpoint via nextPage Parameter (metodo=listarTodos, nomeClasse=TipoS... |
| CVE-2026-23728 | WeGIA has an Open Redirect Vulnerability in control.php Endpoint via nextPage Parameter (metodo=listarTodos, nomeClasse=Desti... |
| CVE-2026-23729 | WeGIA has an Open Redirect Vulnerability in control.php Endpoint via nextPage Parameter (metodo=listarDescricao, nomeClasse=P... |
| CVE-2026-23730 | WeGIA has an Open Redirect Vulnerability in control.php Endpoint via nextPage Parameter (metodo=listarTodos, nomeClasse=Produ... |
| CVE-2026-2376 | Mirror-registry: quay: quay: server-side request forgery via open redirect vulnerability in web interface |
| CVE-2026-24847 | OpenEMR has Open Redirect in Eye Exam Form |
| CVE-2026-25149 | Qwik City Open Redirect via fixTrailingSlash |
| CVE-2026-25198 | web2py versions 2.27.1-stable+timestamp.2023.11.16.08.03.57 and prior contain an open redirect vulnerability. If this vulnera... |
| CVE-2025-6701 | Xuxueli xxl-sso doLogin redirect |
| CVE-2025-68470 | React Router has unexpected external redirect via untrusted paths |
| CVE-2025-68616 | WeasyPrint Vulnerable to Server-Side Request Forgery (SSRF) Protection Bypass via HTTP Redirect |
| CVE-2025-71244 | SPIP < 4.4.5 Open Redirect via Login Form |
| CVE-2025-7863 | thinkgem JeeSite ServletUtils.java redirectUrl |
| CVE-2025-8066 | Bunker Web 1.6.2 - Uncontrolled external site redirect |
| CVE-2025-8129 | KoaJS Koa HTTP Header response.js back redirect |
| CVE-2025-9193 | TOTVS Portal Meu RH Password Reset redirect |
| CVE-2026-0573 | Improper Handling of HTTP Redirects vulnerability was identified in GitHub Enterprise Server that allowed leaking of authoriz... |
| CVE-2026-0712 | Без описания... |
| CVE-2026-1369 | Conditional CAPTCHA <= 4.0.0 - Open Redirect |
| CVE-2026-1406 | lcg0124 BootDo Host Header AccessControlFilter.java redirectToLogin |
| CVE-2026-20123 | Cisco Prime Infrastructure and Evolved Programmable Network Manager Open Redirect Vulnerability |
| CVE-2026-21879 | Kanboard vulnerable to Open Redirect via protocol-relative URLs |
| CVE-2026-22912 | Improper validation of a login parameter may allow attackers to redirect users to malicious websites after authentication. Th... |
| CVE-2026-24323 | Multiple vulnerabilities in BSP Applications of SAP Document Management System |
| CVE-2026-24328 | Open Redirection vulnerability in Business Server Pages Application (TAF_APPLAUNCHER) |
| CVE-2026-24768 | NocoDB has Unvalidated Redirect in Login Flow via continueAfterSignIn Parameter |
| CVE-2026-25392 | WordPress Update URLs – Quick and Easy way to search old links and replace them with new links in WordPress plugin <= 1.4.0 -... |
| CVE-2026-25477 | AFFiNE: Open Redirect via Regex Bypass in redirect-proxy |
| CVE-2026-26003 | FastGPT Plugin forwarding request is not authenticated, posing a serious risk of attack |
| CVE-2026-27982 | An open redirect vulnerability exists in django-allauth versions prior to 65.14.1 when SAML IdP initiated SSO is enabled (it... |
| CVE-2026-28512 | Pocket ID: OAuth redirect_uri validation bypass via userinfo/host confusion |
| CVE-2026-29067 | ZITADEL: Account Takeover Due to Improper Instance Validation in V2 Login |
| CVE-2026-32235 | @backstage/plugin-auth-backend: OAuth redirect URI allowlist bypass |
| CVE-2025-7953 | Sanluan PublicCMS viewer.html redirect |
| CVE-2025-8737 | zlt2000 microservices-platform OauthLogoutSuccessHandler.java onLogoutSuccess redirect |
| CVE-2025-8813 | atjiu pybbs IndexController.java changeLanguage redirect |
| CVE-2026-0484 | Missing Authorization check in SAP NetWeaver Application Server ABAP and SAP S/4HANA |
| CVE-2026-0508 | Open Redirect vulnerability in SAP BusinessObjects Business Intelligence Platform |
| CVE-2026-0513 | Open Redirect Vulnerability in SAP Supplier Relationship Management (SICF Handler in SRM Catalog) |
| CVE-2026-1277 | URL Shortify <= 1.12.1 - Unauthenticated Open Redirect via 'redirect_to' Parameter |
| CVE-2026-1296 | Frontend Post Submission Manager Lite <= 1.2.7 - Unauthenticated Open Redirect via 'requested_page' Parameter |
| CVE-2026-1970 | Edimax BR-6258n formStaDrvSetup redirect |
| CVE-2026-2153 | mwielgoszewski doorman views.py is_safe_url redirect |
| CVE-2026-25956 | Frappe Affected by XSS and Open Redirect in Sign Up |
| CVE-2026-2709 | busy Callback app.js redirect |
| CVE-2026-27191 | Feathers: Open Redirect in OAuth callback enables account takeover |
| CVE-2026-27736 | BigBlueButton has Open Redirect vulnerability in ApiController |
| CVE-2026-27738 | Angular SSR has an Open Redirect via X-Forwarded-Prefix |
| CVE-2026-28106 | WordPress B2BKing Premium plugin < 5.4.20 - Open Redirection vulnerability |
| CVE-2026-28413 | Products.isurlinportal: Possible open redirect when using more than 2 forward slashes |
| CVE-2026-28415 | Gradio has Open Redirect in OAuth Flow |
| CVE-2026-28681 | IRRd: web UI host header injection allows password reset poisoning via attacker-controlled email links |
| CVE-2026-3049 | horilla-opensource horilla Query Parameter global_search.py get redirect |
| CVE-2026-31819 | Sylius has an Open Redirect via Referer Header |
| CVE-2026-3824 | WellChoose|IFTOP - Open redirect |
| CVE-2026-25651 | client-certificate-auth has an Open Redirect via Host Header Injection in HTTP-to-HTTPS redirect |
НКЦКИ уязвимости
Бюллетени НКЦКИ - уязвимости ПО
| Идентификатор | Дата бюллетеня | Описание |
|---|---|---|
| VULN:20230424-12 | 24.04.2023 | Получение конфиденциальной информации в OpenShift Data Foundation (formerly OpenShift Container Storage) |
130)" :class="{'position-fixed': scrolled}"
class="sidebar sidebar-light bg-transparent right-20 sidebar-component sidebar-component-right wmin-350 border-0 shadow-0 sidebar-expand-md sticky-top"
style="top: 70px;">
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.