Каталоги
В сервис интегрированы наиболее популярные публичных базы знаний:
- Сертификаты СЗИ - Государственный реестр сертифицированных средств защиты информации опубликованный Федеральной службой по техническому и экспортному контролю, может быть использован для контроля актуальности используемых СЗИ в организации.
- CVE уязвимости - общедоступная публичная база уязвимостей Common Vulnerabilities and Exposures (CVE). Миссия программы CVE заключается в выявлении, определении и каталогизации публично раскрываемых уязвимостей в сфере кибербезопасности. Для каждой уязвимости в каталоге существует одна запись CVE. Уязвимости обнаруживаются, затем присваиваются и публикуются организациями по всему миру, которые сотрудничают с программой CVE. Партнеры публикуют записи CVE для единообразного описания уязвимостей. Специалисты в области информационных технологий и кибербезопасности используют записи CVE, чтобы убедиться, что они обсуждают одну и ту же проблему, и координировать свои усилия по определению приоритетности и устранению уязвимостей.
- БДУ ФСТЭК уязвимости - раздел Уязвимости Банка данных уязвимостей опубликованная Федеральной службой по техническому и экспортному контролю совместно с Государственным научно-исследовательским испытательным институтом проблем технической защиты информации. Одной из целей создания банка данных угроз безопасности информации является объединение специалистов в области информационной безопасности для решения задач повышения защищенности информационных систем.
- НКЦКИ уязвимости - общедоступная публичная база уязвимостей Национального координационного центра по компьютерным инцидентам (НКЦКИ), обеспечивающего координацию деятельности субъектов КИИ по обнаружению, предупреждению, ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты.
- MITRE ATT&CK – Adversarial Tactics, Techniques & Common Knowledge – Тактики, техники и общеизвестные знания о злоумышленниках. Это основанная на реальных наблюдениях база знаний компании Mitre, содержащая описание тактик, приемов и методов, используемых киберпреступниками. База создана в 2013 году и регулярно обновляется, цель – составление структурированной матрицы используемых киберпреступниками приемов, чтобы упростить задачу реагирования на киберинциденты.
- БДУ ФСТЭК и Новая БДУ ФСТЭК – раздел Угрозы Банка данных угроз, опубликованный в 2015 году Федеральной службой по техническому и экспортному контролю и Государственным научно-исследовательским испытательным институтом проблем технической защиты информации, обязателен при моделировании угроз при построении систем защиты персональных данных, критической информационной инфраструктуры, государственных информационных систем.
CVE, БДУ ФСТЭК и НКЦКИ
Каталоги CVE уязвимости, БДУ ФСТЭК уязвимости и НКЦКИ уязвимости предоставляют дополнительный контент и обогащают информацией описание уязвимостей от сканеров в модуле Технические уязвимости.
Интерфейс каталогов идентичен и содержит следующие блоки:
- Метрики:
- Найденные уязвимости – отображает количество найденных в отчетах от сканеров уязвимостей которые связаны с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей);
- Уязвимые хосты – отображает количество хостов на которых обнаружены уязвимости связанные с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей).
- Табличную часть Каталог уязвимостей:
- Фильтр по полю Идентификатор - особенностью данного фильтра является автоматический разбор текста с последующим извлечением из текста идентификаторов. Для этого необходимо вставить произвольный текст с идентификаторами в поле и добавить в фильтр через кнопку плюс;
- Табличную часть с полями для каталогов CVE и БДУ ФСТЭК:
- Идентификатор - id уязвимости в базе уязвимостей;
- Описание - текстовое описание уязвимости;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- CVSS - числовая оценка уязвимости согласно источнику, с указанием даты выявления уязвимости экспертами, оценка отображается цветом согласно оценке CVSS 0.1 – 3.9 Low Зеленый,
4.0 – 6.9 Medium Желтый, 7.0 – 8.9 High Оранжевый, 9.0 – 10.0 Critical Красный.
- Табличную часть с полями для каталогов CVE :
- Дата бюллетеня - информация о дате публикации бюллетеня содержащего уязвимости;
- Идентификатор - id уязвимости в базе уязвимостей;
- Информация - текстовое описание уязвимости;
- Вектор атаки - локальный или сетевой вектор атаки;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- Наличие обновления - - флаг, данный статус отображается если база уязвимостей содержит информацию о наличии обновлений от производителя уязвимого ПО;
- Дата выявления - даты выявления уязвимости экспертами.
- Чекбокс «Только обнаруженные уязвимости» - устанавливает фильтр на табличную часть для отображения только обнаруженные уязвимости.
- Функционал для экспорта всех уязвимостей каталога.
- Для каталога добавляется функционал Варианты отображения:
- Бюллетени - изменяет отображение табличной части на реестр бюллетеней, отображает общее количество уязвимостей в бюллетени в поле Уязвимостей в бюллетени и статус по обнаружению в поле Обнаружено - данный статус отображается если хотя бы одна уязвимость из бюллетеня обнаружена в инфраструктуре.
- Уязвимости.
MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК
Данные из каталогов MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК могут использоваться для контекстного наполнения риска в модуле Риски.
Каждый из указанных каталогов сформирован по собственной схеме данных, которая не соответствует подходу оценки риска, используемому в сервисе. Но в основе своей указанные базы описывают все те же риски информационной безопасности, каждый под своим углом. Поэтому они добавлены в сервис и как отдельные компоненты и как основа для создания рисков, угроз или уязвимостей.
Каталоги могут использоваться в сервисе с целью:
- Облегчения процесса формирования рисков, угроз и уязвимостей;
- Обогащения информации по рискам (угрозам, уязвимостям) созданным в сервисе.
- Взгляда на компанию и оценку рисков через публичные каталоги угроз.
Сервис позволяет установить связь между объектами из каталогов и 3 типами объектов сервиса: угрозами, уязвимостями или рисками безопасности:
- Уязвимости могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK и способами реализации Новой БДУ ФСТЭК.
- Угрозы могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами и последствиями Новой БДУ ФСТЭК.
- Риски могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами, способами реализации и последствиями Новой БДУ ФСТЭК.
Такой широкий выбор возможных связей сделан потому, что объекты из каталогов угроз могут быть или угрозой или уязвимостью в контексте сервиса.
Например, УБИ.004 Угроза аппаратного сброса пароля BIOS из БДУ ФСТЭК в контексте сервиса является уязвимостью, особенностью активов типа Микропрограммное обеспечение, которая может привести к реализации угрозы Несанкционированного локального доступа к BIOS.
В большинстве случаев угрозы из БДУ ФСТЭК и техники из MITRE ATT@CK являются именно уязвимостями, использование которых ведет к реализации угроз безопасности, но бывают и исключения.
Для рисков, угроз и уязвимостей из базы Community связи с каталогами угроз уже установлены.
Связь с каталогом угроз может быть прямой или косвенной. Например, если уязвимость связана с угрозой из БДУ ФСТЭК то и все риски, в составе которых есть данная уязвимость будут автоматически связаны с угрозой из БДУ ФСТЭК.
Каталог БДУ ФСТЭК - это реестр рисков от банка данных угроз безопасности информации ФСТЭК России.
Каждая угроза содержит описание, рекомендации к каким типам активов может быть применена эта угроза, классификация по свойствам информации и вероятные источники угрозы. Дополнительно в блоке Связанные риски указаны связанные риски, а в блоке Каталоги указываются связи с записями из других каталогов.
Каталог Новая БДУ ФСТЭК от банка данных угроз безопасности информации ФСТЭК России содержит:
- матрицу Способы реализации (возникновения угроз) - каждая ячейка которых содержит описание поверхности атаки: группу способов, уровень возможностей нарушителя, возможные реализуемые угрозы, компоненты объектов воздействия, возможные меры защиты;
- Негативные последствия - перечень негативных последствий в классификации ФСТЭК в виде кода и описания;
- Угрозы - реестр угроз с описанием, каждая угроза содержит возможные объекты воздействия и возможные способы реализации угроз;
- Объекты - перечень объектов последствий с описанием и компонентами которые могут входить в состав объекта;
- Компоненты - перечень компонентов объектов воздействия с указанием объектов воздействия на которых они могут располагаться;
- Нарушители - уровни возможностей нарушителей классифицированные по возможностям и компетенции;
- Меры защиты - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя.
Каталог MITRE ATT&CK содержит:
- Матрица - содержит тактики и техники злоумышленника, позволяет на основании тактики или техники создать риск или уязвимость, в матрице указаны связи с рисками в базе Community и с рисками в базе команды;
- Тактики - направления действия нарушителя на том или ином этапе cyberkillchane;
- Техники - конкретные действия нарушителя для достижения цели на конкретном шаге cyberkillchane;
- Контрмеры - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя;
- Преступные группы - описание APT группировок и их особенности и модель поведения;
- Инструменты - ПО используемое нарушителями для вредоносного воздействия.
Матрицы могут использоваться для построения тепловой карты рисков наложенных на матрицы угроз и уязвимостей.
Сертификаты СЗИ
Каталог Сертификаты СЗИ может быть использован в модуле Активы как источник информации для поля Номер сертификата СЗИ. В модуле активов есть возможность вести реестр СЗИ используемых в организации, в свою очередь каталог сертификатов СЗИ позволяет связать актив с каталогом через поле актива Номер сертификата СЗИ.
Каталог Сертификаты СЗИ содержит реестр с информацией о номере сертификата, сроке действия сертификата и сроке поддержки СЗИ. Кроме реестра каталог содержит следующие метрики:
- Имеющиеся СЗИ - отображает количество активов у которых заполнено поле Номер сертификата СЗИ;
- Скоро будут просрочены - отображает количество активов у которых срок действия сертификата меньше 90 календарных дней;
- Просроченные сертификаты - отображает количество активов у которых срок действия сертификата уже истек;
- Истекшая поддержка - отображает количество активов у которых срок действия сертификата уже истек.
Каждая метрика ведёт в реестр активов и выводит список СЗИ, отфильтрованный по соответствующим параметрам.
Нажав на просмотр сертификата, мы увидим карточку сертификата, сервис хранит информацию о следующих данных:
- Номер сертификата;
- Дата внесения в реестр;
- Срок действия сертификата;
- Срок окончания тех. поддержки;
- Наименование средства (шифр);
- Схема сертификации;
- Испытательная лаборатория;
- Орган по сертификации;
- Заявитель;
- Наименования документов соответствия;
- Реквизиты заявителя.
Реестр обновляется автоматически один раз в месяц.
Куда я попал?
100)" :class="{'content-width-sticky': scrolled}" class="overflow-auto w-100">
CWE-601
CWE-601: URL Redirection to Untrusted Site ('Open Redirect')
Идентификаторы ФСТЭК уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| BDU:2015-10401 | Уязвимость микропрограммного обеспечения программируемого логического контроллера Siemens Simatic S7-1200, позволяющая нарушителю переадресовывать пользователя на вредоносные адреса URL |
| BDU:2015-10478 | Уязвимость пользовательского интерфейса сервера приложений IBM WebShpere Portal, позволяющая нарушителю перенаправить пользователя на произвольный сайт |
| BDU:2015-10888 | Уязвимость системы управления обучением Мoodle, позволяющая нарушителю проводить фишинговые атаки |
| BDU:2015-11044 | Уязвимость системы электронного документооборота EMC Documentum, позволяющая нарушителю перенаправить пользователя на произвольный сайт |
| BDU:2016-00585 | Уязвимость системы управления обучением Мoodle, позволяющая нарушителю перенаправить пользователей на произвольные веб-сайты |
| BDU:2016-00619 | Уязвимость пользовательского интерфейса сервера приложений IBM WebShpere Portal, позволяющая нарушителю перенаправить пользователей на произвольные веб-сайты |
| BDU:2017-00326 | Уязвимость средства конфигурационного управления Puppet Enterprise, позволяющая нарушителю перенаправить пользователей на произвольные веб-сайты |
| BDU:2017-00944 | Уязвимость системы централизованного управления устройствами Cisco Unified Computing System Central, позволяющая нарушителю перенаправить пользователей на вредоносную веб-страницу |
| BDU:2018-01587 | Уязвимость микропрограммного обеспечения контроллеров Modicon, связанная с недостаточной проверкой входных данных, позволяющая нарушителю перенаправлять пользователя на вредоносный сайт |
| BDU:2019-00131 | Уязвимость программного обеспечения энергомониторинга Power Monitoring Expert, связанная с недостаточной защитой WEB-страниц, позволяющая нарушителю перенаправлять пользователя на произвольный URL-адрес |
| BDU:2019-00436 | Уязвимость модуля django.middleware.common.CommonMiddleware фреймворка Django для разработки веб-приложений на языке программирования Python, позволяющая нарушителю перенаправить пользователя на вредоносный URI |
| BDU:2019-00681 | Уязвимость компонента Proxy Auto-Config браузера Firefox, позволяющая нарушителю обойти существующие ограничения безопасности и произвести атаки на службы и инструменты, привязанные к локальному хосту |
| BDU:2019-00936 | Уязвимость программного обеспечения для электронного документооборота Microsoft SharePoint Foundation и пакета программ Microsoft SharePoint Enterprise Server, связанная с ошибками анализа HTTP-содержимого веб-старницы, позволяющая нарушителю проводи... |
| BDU:2019-00975 | Уязвимость компонента EMC Avamar Client Manager системы резервного копирования Dell EMC Avamar Server, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации |
| BDU:2019-01561 | Уязвимость модуля аутентификации mod_auth_mellon сервера Apache HTTP Server, связанная с ошибками преобразования символов ", позволяющая нарушителю перенаправить пользователя на вредоносный сайт |
| BDU:2019-01767 | Уязвимость сервера приложений Apache Tomcat, связанная с использованием открытой переадресации, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2019-02645 | Уязвимость программной платформы ASP.NET Core, связанная с использованием открытой переадресации, позволяющая нарушителю перенаправить целевого пользователя на вредоносный веб-сайт |
| BDU:2019-02745 | Уязвимость веб-интерфейса микропрограммного обеспечения маршрутизаторов Cisco Small Business серий 200, 300 и 500, позволяющая нарушителю перенаправить пользователя на вредоносный сайт |
| BDU:2019-03120 | Уязвимость веб-интерфейса управления программного обеспечения для веб-конференцсвязи Cisco Webex Meetings Server, позволяющая нарушителю перенаправить пользователя на вредоносный веб-сайт |
| BDU:2019-03591 | Уязвимость браузера Google Chrome, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю получить доступ к конфиденциальным данным и нарушить их целостность |
| BDU:2019-03652 | Уязвимость функции mod_rewrite веб-сервера Apache HTTP Server, позволяющая нарушителю получить несанкционированный доступ к конфиденциальной информации или оказать воздействие на доступность информации |
| BDU:2019-04112 | Уязвимость компонентов DefaultAuthenticationSuccessHandler, DefaultAuthenticationFailureHandler программной платформы для разработки и управления веб-приложениями Symfony, позволяющая нарушителю проводить фишинг-атаки и получить доступ к защищаемой и... |
| BDU:2019-04246 | Уязвимость подкомпонента security.http_utils компонента Security программной платформы для разработки и управления веб-приложениями Symfony, позволяющая нарушителю проводить фишинг-атаки и получить доступ к защищаемой информации |
| BDU:2019-04250 | Уязвимость браузера Firefox, связанная с использованием открытой переадресации, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2019-04673 | Уязвимость системы управления контентом spip, связанная с переадресацией url на ненадежный сайт, позволяющая нарушителю нарушить целостность данных |
| BDU:2019-04858 | Уязвимость микропрограммного обеспечения программируемых логических контроллеров MicroLogix 1400 A, MicroLogix 1400 B, MicroLogix 1100, CompactLogix 5370 L1, CompactLogix 5370 L2, CompactLogix 5370 L3, позволяющая нарушителю перенаправить целевого по... |
| BDU:2020-00041 | Уязвимость веб-интерфейса платформы Cisco Managed Services Accelerator, связанная с недостаточной защитой WEB-страниц, позволяющая нарушителю перенаправлять пользователя на произвольный URL-адрес |
| BDU:2020-00364 | Уязвимость компонента web protection средств антивирусной защиты Kaspersky Anti-Virus, Kaspersky Internet Security, Kaspersky Total Security, Kaspersky Free Anti-Virus, Kaspersky Small Office Security и Kaspersky Security Cloud, позволяющая нарушител... |
| BDU:2020-00720 | Уязвимость поля ввода данных аутентификации "_failure_path" программной платформы для разработки и управления веб-приложениями Symfony, позволяющая нарушителю получить несанкционированный доступ к информации или выполнить произвольный код |
| BDU:2020-01010 | Уязвимость функции mod_rewrite веб-сервера Apache HTTP Server, позволяющая нарушителю получить несанкционированный доступ к конфиденциальной информации или оказать воздействие на целостность информации |
| BDU:2020-01364 | Уязвимость компонента mod_auth_digest веб-сервера Apache HTTP Server, позволяющая нарушителю получить несанкционированный доступ к конфиденциальной информации или выполнить произвольный код |
| BDU:2020-01733 | Уязвимость средства управления журналами vRealize Log Insight, связанная с недостаточной проверкой входных данных, позволяющая нарушителю перенаправить пользователя на вредоносный сайт |
| BDU:2020-01939 | Уязвимость функции wp_validate_redirect системы управления содержимым сайта WordPress, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю получить доступ к конфиденциальным данным и нарушить их целостность |
| BDU:2020-01973 | Уязвимость элементов программного средства для реализации гипертекстовой среды MediaWiki, связанная с переадресацией url на ненадежный сайт, позволяющая нарушителю получить несанкционированный доступ к конфиденциальным данным и оказать воздействие на... |
| BDU:2020-02151 | Уязвимость библиотеки реализации протокола Transport Layer Security микропрограммного обеспечения межсетевых экранов Cisco Firepower Threat Defense, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2020-02153 | Уязвимость графического интерфейса программного обеспечения системы управления защитой контента Cisco Content Security Management Appliance, позволяющая нарушителю перенаправить пользователей на произвольные веб-сайты и провести фишинг-атаку с помощь... |
| BDU:2020-02995 | Уязвимость веб-браузера Microsoft Edge, связанная с переадресация URL на ненадёжный сайт, позволяющая нарушителю проводить спуфинг-атаки |
| BDU:2020-03006 | Уязвимость пакетов программ Microsoft SharePoint Server, SharePoint Foundation и SharePoint Enterprise Server, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю перенаправить целевого пользователя на вредоносный веб-сайт с пом... |
| BDU:2020-03089 | Уязвимость веб-браузера Microsoft Edge, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации |
| BDU:2020-03118 | Уязвимость облачного сервиса безопасности Cisco Umbrella, связанная с использованием открытой переадресации, позволяющая нарушителю перенаправить пользователя на вредоносный веб-сайт |
| BDU:2020-03569 | Уязвимость функции mod_rewrite сервера приложений Apache Tomcat, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2020-03808 | Уязвимость компонента GlobalProtect операционной системы PAN-OS, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации |
| BDU:2020-03896 | Уязвимость средства управления виртуальной инфраструктурой Ovirt, связанная с использованием открытой переадресации, позволяющая нарушителю перенаправить пользователя на произвольные веб-сайт |
| BDU:2020-03985 | Уязвимость системы управления содержимым сайта WordPress, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю получить доступ к конфиденциальным данным и нарушить их целостность |
| BDU:2020-05226 | Уязвимость микропрограммного обеспечения твердотельных накопителей Intel SSD, связанная с недостаточным управлением потоком, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2020-05227 | Уязвимость микропрограммного обеспечения твердотельных накопителей Intel SSD, связанная с недостаточным управлением потоком, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2020-05265 | Уязвимость веб-интерфейса управления программного обеспечения администрирования сети Cisco Firepower Management Center (FMC), позволяющая нарушителю проводить фишинг-атаки |
| BDU:2020-05766 | Уязвимость функции apr_uri_parse() модуля аутентификации mod_auth_mellon сервера Apache HTTP Server, позволяющая нарушителю перенаправить пользователя на вредоносный сайт |
| BDU:2020-05799 | Уязвимость веб-интерфейса программного обеспечения администрирования сети Cisco Firepower Management Center (FMC), позволяющая нарушителю перенаправлять пользователя на произвольный URL-адрес |
| BDU:2021-00394 | Уязвимость веб-интерфейса управления программного обеспечения для веб-конференцсвязи Cisco Webex Meetings Server, позволяющая нарушителю проводить фишинг-атаки |
| BDU:2021-00529 | Уязвимость в платформы для хранения и обработки корпоративных данных eDocLib, связанная с использованием открытой переадресации, позволяющая нарушителю перенаправить пользователя на произвольную веб-страницу |
| BDU:2021-00646 | Уязвимость веб-интерфейса управления программного средства администрирования лицензий Cisco Smart Software Manager On-Prem, позволяющая нарушителю перенаправить пользователя на произвольный сайт |
| BDU:2021-00718 | Уязвимость компонента OAuth Java-фреймворка для обеспечения безопасности промышленных приложений Spring Security, позволяющая нарушителю повысить свои привилегии и получить несанкционированный доступ к защищаемой информации |
| BDU:2021-01012 | Уязвимость компонента OAuth Java-фреймворка для обеспечения безопасности промышленных приложений Spring Security, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-01019 | Уязвимость веб-интерфейса операционных систем FortiOS, позволяющая нарушителю осуществить CSRF-атаки |
| BDU:2021-01528 | Уязвимость HTTP-клиента aiohttp, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю проводить фишинг-атаки |
| BDU:2021-01760 | Уязвимость параметра next пользовательского интерфейса сервисов OpenStack Horizon, связанная с недостатком механизма контролем за переадресации на вредоносные сайты, позволяющая нарушителю получить доступ к конфиденциальным данным и нарушить их целос... |
| BDU:2021-02275 | Уязвимость менеджера электронных списков рассылки Sympa, связанная с использованием открытой переадресации , позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации |
| BDU:2021-02688 | Уязвимость веб-интерфейса управления программного средства автоматизации работы операторов Cisco Finesse, позволяющая нарушителю перенаправить пользователей на произвольные веб-сайты и провести фишинг-атаку |
| BDU:2021-02983 | Уязвимость веб-интерфейса средства удалённого администрирования серверов Cisco Integrated Management Controller (IMC), позволяющая нарушителю проводить фишинг-атаки |
| BDU:2021-03019 | Уязвимость SSL-VPN-портала операционных систем FortiOS, позволяющая нарушителю перенаправить пользователя на вредоносный сайт |
| BDU:2021-03328 | Уязвимость компонента cmd.php программа для блогов Z-BlogPHP, позволяющая нарушителю перенаправить пользователей на произвольные веб-сайты и провести фишинг-атаку с помощью специально сформированного URL |
| BDU:2021-03512 | Уязвимость функции в Safari_init.php PHP редактора создания форм Machform, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации |
| BDU:2021-04322 | Уязвимость программного обеспечения для обновления продуктов Schneider Electric Software Update, связанная с использованием открытой переадресации, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-04602 | Уязвимость промежуточного ПО Host Authorization фреймворка actionpack ruby gem программной платформы Ruby on Rails, связанная с недостаточной проверкой входных данных, позволяющая нарушителю получить доступ к конфиденциальным данным и нарушить их цел... |
| BDU:2021-04619 | Уязвимость ядра CMS-системы Drupal, связанная с недостаточной проверкой входных данных, позволяющая нарушителю получить доступ к конфиденциальным данным и нарушить их целостность |
| BDU:2021-05367 | Уязвимость параметра redirect плагина для обслуживания статических файлов fastify-static, позволяющая нарушителю перенаправлять пользователей Mozilla Firefox на произвольные веб-сайты |
| BDU:2021-05427 | Уязвимость веб-интерфейса программного обеспечения администрирования сети Cisco Firepower Management Center (FMC), позволяющая нарушителю проводить межсайтовые сценарные атаки |
| BDU:2021-05541 | Уязвимость веб-интерфейса управления программного средства обмена медиаданными Cisco Webex Video Mesh, позволяющая нарушителю перенаправить пользователя на вредоносную веб-страницу |
| BDU:2021-06317 | Уязвимость программного обеспечения веб-сервера Ethernet модулей WISE-4060 и Adam-6050 D, позволяющая нарушителю перенаправлять пользователя на произвольный URL-адрес |
| BDU:2022-00536 | Уязвимость веб-интерфейса управления средства обмена сообщениями Cisco Enterprise Chat and Email, позволяющая нарушителю проводить фишинг-атаки |
| BDU:2022-00882 | Уязвимость веб-интерфейса управления службы защиты конечных точек Cisco Orbital, позволяющая нарушителю перенаправить пользователя на произвольный сайт |
| BDU:2022-01677 | Уязвимость функции oidc_validate_redirect_url() модуля аутентификации и авторизации для Apache 2.x HTTP server Mod_auth_openidc, позволяющая нарушителю получить доступ к конфиденциальным данным и нарушить их целостность |
| BDU:2022-01906 | Уязвимость микропрограммного обеспечения роутеров D-Link DIR-850, связанная с ошибками при загрузке файлов конфигурации, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2022-01914 | Уязвимость микропрограммного обеспечения роутеров D-Link DIR-850, связанная с недостатками разграничения доступа, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2022-02114 | Уязвимость сервера Siemens SINEMA Remote Connect, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю проводить фишинг-атаки |
| BDU:2022-02241 | Уязвимость программного средства управления кластерами виртуальных машин Kubernetes, связанная с использованием открытой переадресации, позволяющая нарушителю получить доступ к конфиденциальным данным и нарушить их целостность |
| BDU:2022-02908 | Уязвимость микропрограммного обеспечения устройства управления конференц-связью Cisco TelePresence Collaboration Endpoint (CE) и операционной системы Cisco RoomOS, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю перенаправит... |
| BDU:2022-03567 | Уязвимость микропрограммного обеспечения межсетевых экранов SonicWall серии SMA 1000, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2022-04034 | Уязвимость компонента /admin/general/change-lang программного обеспечения TrueConf Server, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2022-04235 | Уязвимость операционной системы QuTS hero, операционной системы QTS , связанная с использованием открытой переадресации, позволяющая нарушителю оказать воздействие на конфиденциальность целостность информации |
| BDU:2022-04907 | Уязвимость реализации функции автоматического входа в систему с мобильных устройств виртуальной обучающей среды Moodle, позволяющая нарушителю провести фишинговую атаку и раскрыть защищаемую информацию |
| BDU:2022-05675 | Уязвимость модуля отображения веб-страниц WPE WebKit, связанная с использованием открытой переадресации, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2022-06236 | Уязвимость веб-интерфейса управления rdiff-backup Rdiffweb, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2022-06238 | Уязвимость программного обеспечения координации уязвимостей CERT/CC VINCE, существующая из-за непринятия мер по нейтрализации специальных элементов, позволяющая нарушителю внедрить произвольный HTML-код |
| BDU:2022-06239 | Уязвимость программного обеспечения координации уязвимостей CERT/CC VINCE, существующая из-за непринятия мер по нейтрализации специальных элементов, позволяющая нарушителю внедрить произвольный HTML-код |
| BDU:2022-06347 | Уязвимость интерфейса программного обеспечения веб-конференцсвязи Cisco Webex Meetings Server и Cisco Webex Meetings, позволяющая нарушителю перенаправить пользователей на произвольный URL-адрес |
| BDU:2022-06947 | Уязвимость программного обеспечения автоматизации HR-процессов Websoft HCM, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2022-07243 | Уязвимость сервиса для проведения видеоконференций Zoom, связанная с использованием открытой переадресации, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00059 | Уязвимость браузера Mozilla Firefox операционных систем Android, связанная с использованием открытой переадресации, позволяющая нарушителю осуществить CSRF-атаку |
| BDU:2023-00080 | Уязвимость компонента FTP Client библиотеки Apache Commons Net, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации и осуществить CSRF-атаку |
| BDU:2023-00808 | Уязвимость автоматизированной системы выставления счетов в биткойнах BTCPay Server, связанная с использованием открытой переадресации, позволяющая нарушителю проводить фишинг-атаки |
| BDU:2023-01607 | Уязвимость системы управления контентом и медиа-данными Adobe Experience Manager, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-01608 | Уязвимость системы управления контентом и медиа-данными Adobe Experience Manager, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-01609 | Уязвимость системы управления контентом и медиа-данными Adobe Experience Manager, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-01610 | Уязвимость системы управления контентом и медиа-данными Adobe Experience Manager, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-01611 | Уязвимость системы управления контентом и медиа-данными Adobe Experience Manager, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-01612 | Уязвимость системы управления контентом и медиа-данными Adobe Experience Manager, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-01613 | Уязвимость системы управления контентом и медиа-данными Adobe Experience Manager, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-01614 | Уязвимость системы управления контентом и медиа-данными Adobe Experience Manager, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-01615 | Уязвимость системы управления контентом и медиа-данными Adobe Experience Manager, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-01763 | Уязвимость системы управления контентом и медиа-данными Adobe Experience Manager (AEM), связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2023-01765 | Уязвимость системы управления контентом и медиа-данными Adobe Experience Manager (AEM), связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2023-02301 | Уязвимость системы управления Git-репозиториями Gitea, связанная с использованием открытой переадресации, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2023-02788 | Уязвимость компонента PreAuth корпоративной системы управления электронной почтой Zimbra Collaboration Suite, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2023-03092 | Уязвимость платформы администрирования приложений VMware Workspace One Access, консоли администрирования VMware Identity Manager (vIDM), связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю перенаправить пользователя на произволь... |
| BDU:2023-03197 | Уязвимость браузера Mozilla Firefox, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю обойти ограничения безопасности и перенаправить пользователя на произвольный URL-адрес |
| BDU:2023-03568 | Уязвимость системы управления контентом и медиа-данными Adobe Experience Manage, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю проводить фишинг-атаки |
| BDU:2023-04989 | Уязвимость сервера приложений Apache Tomcat, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2023-05144 | Уязвимость CMS-системы Netcat, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2023-05457 | Уязвимость компонентов Manage Catalog Items и Cross-Catalog Search программной платформы SAP S/4HANA, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2023-05503 | Уязвимость веб-интерфейса системы хранения данных для развертываний гиперконвергентной инфраструктуры Cisco HyperFlex, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2023-05891 | Уязвимость веб-браузера Firefox, связанная с использованием открытой переадресации, позволяющая нарушителю получить доступ к конфиденциальным данным и нарушить их целостность |
| BDU:2023-06057 | Уязвимость компонента auth_changepassword.php программного средства мониторинга сети Cacti, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2023-07160 | Уязвимость программной платформы Ruby on Rails, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2023-07220 | Уязвимость сценария admin-ajax.php плагина для создания страниц Page Builder: KingComposer системы управления содержимым сайта WordPress, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2023-07279 | Уязвимость браузеров Firefox и Firefox ESR и почтового клиента Thunderbird, связанная с недостатками разграничения доступа, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2023-07368 | Уязвимость пользовательского интерфейса платформы для веб-хостинга Plesk Obsidian, позволяющая нарушителю перенаправить пользователя на произвольные веб-сайты |
| BDU:2023-07454 | Уязвимость консоли системы унифицированного управления конечными точками VMware Workspace ONE UEM, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-07495 | Уязвимость сценария shib_logout.php системы управления обучением и поддержки учебного процесса ILIAS, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2023-07523 | Уязвимость плагина Registration Forms системы управления содержимым сайта WordPress, позволяющая нарушителю перенаправить пользователя на произвольные веб-сайты |
| BDU:2023-07860 | Уязвимость компонента Adblock-lists браузера Brave Browser, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2023-07892 | Уязвимость программных средств создания панелей управления для систем управления электроэнергией EcoStruxure PowerSCADA Operation (PSO) - Advanced Reporting and Dashboards Module, EcoStruxure PowerOperation (EPO) - Advanced Reporting and Dashboards M... |
| BDU:2023-08152 | Уязвимость программного обеспечения Blitz Identity Provider, связанная с возможностью перенаправления URL-адреса, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2023-08255 | Уязвимость операционной системы Fortinet FortiOS, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08321 | Уязвимость браузера Mozilla Firefox, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю проводить фишинг-атаки |
| BDU:2023-08351 | Уязвимость конфигурации "Allow Subdomains" платформы авторизации OAuth2, позволяющая нарушителю обойти ограничения безопасности и перенаправить пользователя на произвольный URL-адрес |
| BDU:2023-08655 | Уязвимость пакета офисных программ LibreOffice, связанная с возможностью внедрения кода или данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08887 | Уязвимость пакета authelia-bhf операционной системы для промышленных персональных компьютеров TwinCAT/BSD, позволяющая нарушителю перенаправить пользователя на произвольные веб-сайты |
| BDU:2023-08889 | Уязвимость микропрограммного обеспечения радиоприемников Ethernet серии Trio Q, Trio E, Trio J, связанная с возможностью перенаправления на недоверенный URL-адрес, позволяющая нарушителю перенаправить пользователя на произвольные веб-сайты |
| BDU:2023-08980 | Уязвимость компонента Static Handler веб-фреймворка для создания масштабируемых и высокопроизводительных веб-приложений Echo, позволяющая нарушителю осуществить SSRF-атаку |
| BDU:2024-00063 | Уязвимость средства управления безопасностью Flask-Security-Too, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2024-00425 | Уязвимость CMS-системы PowerCMS, связанная с использованием открытой переадресации, позволяющая нарушителю перенаправить пользователей на произвольные веб-сайты |
| BDU:2024-00714 | Уязвимость программного обеспечения для создания и использования хранилища данных Nextcloud Server, связанная с использованием открытой переадресации, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2024-00929 | Уязвимость SCADA-системы Rapid SCADA, связанная с использованием открытой переадресации, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2024-01098 | Уязвимость компонента Contacts App CRM-системы SAP Marketing, позволяющая нарушителю провести фишинговую атаку |
| BDU:2024-01593 | Уязвимость системы управления содержимым Joomla!, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2024-02091 | Уязвимость компонента анализа URL-адресов UriComponentsBuilder программной платформы Spring Framework, позволяющая нарушителю осуществить SSRF-атаку |
| BDU:2024-02114 | Уязвимость функции url.parse() модуля Node.js follow-redirects, позволяющая нарушителю проводить фишинг-атаки |
| BDU:2024-02511 | Уязвимость системы непрерывной интеграции и доставки приложений (CI/CD) JetBrains TeamCity, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2024-02598 | Уязвимость платформы для мониторинга и наблюдения Grafana, связанная с перенаправлением URL-адреса на ненадежный сайт, позволяющая нарушителю перенаправить пользователя на произвольный сайт |
| BDU:2024-02645 | Уязвимости платформы управления программно-конфигурируемыми сетями VMware SD-WAN Orchestrator, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2024-03108 | Уязвимость компонента анализа URL-адресов UriComponentsBuilder программной платформы Spring Framework, позволяющая нарушителю осуществить SSRF-атаку |
| BDU:2024-03306 | Уязвимость пользовательского интерфейса Greenlight программного обеспечения проведения веб-конференций BigBlueButton, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2024-04424 | Уязвимость платформы управления контейнерами Portainer, связанная с использованием открытой переадресации, позволяющая нарушителю перенаправить пользователя на произвольный сайт |
| BDU:2024-04499 | Уязвимость централизованного решения идентификации и управления доступом FortiAuthenticator, связанная с использованием открытой переадресации, позволяющая нарушителю перенаправить пользователя на произвольный сайт |
| BDU:2024-04515 | Уязвимость функции ConvertToComponentName (DreamService.java) операционных систем Android, позволяющая нарушителю выполнить повысить свои привилегии или выполнить произвольный код |
| BDU:2024-04535 | Уязвимость веб-платформы для создания сайтов ASP.NET Zero, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2024-04672 | Уязвимость приложения Svacer SAST статического анализатора Svace, связанная с небезопасной обработкой параметров при создании коротких ссылок, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2024-05076 | Уязвимость веб-интерфейса программного средства автоматизации Cisco Crosswork Network Services Orchestrator, позволяющая нарушителю проводить фишинг-атаки |
| BDU:2024-05779 | Уязвимость шаблона для разработки веб-приложений Express.js для Node.Js, связанная с перенаправлением URL-адреса на ненадежный сайт, используемых входящим компонентом, позволяющая нарушителю переадресовывать пользователя на произвольные адреса URL |
| BDU:2024-05961 | Уязвимость микропрограммного обеспечения принтеров Brother HL-L2360D, DCP-1610W, DCP-L2550DW, HL-L2390DW, HL-L2395DW, MFC-J4620DW, MFC-J6945DW, MFC-L2710DN, MFC-L2710DW, MFC-L2770DW, MFC-L8690CDW, TD-2130N, позволяющая нарушителю перенаправить пользо... |
| BDU:2024-06031 | Уязвимость компонента kube-apiserver программного средства управления кластерами виртуальных машин Kubernetes, позволяющая нарушителю повысить привилегии |
| BDU:2024-06304 | Уязвимость фреймворка для исследования безопасности мобильных приложений Mobile Security Framework (MobSF), связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю проводить фишинг-атаки с помощью специально созданной вредоносной сс... |
| BDU:2024-06371 | Уязвимость программного средства Citrix Workspace App для HTML5, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2024-06701 | Уязвимость браузера Mozilla Firefox, связанная с некорректным ограничением визуализированных слоев пользовательского интерфейса, позволяющая нарушителю проводить спуфинг атаки |
| BDU:2024-06885 | Уязвимость веб-браузера Firefox, связанная с использованием открытой переадресации, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-07689 | Уязвимость программной платформы на базе git для совместной работы над кодом GitLab, позволяющая нарушителю перехватить учетную запись пользователя |
| BDU:2024-07761 | Уязвимость функций urlparse() и urljoin() библиотеки для разбора HTTP-запросов и формирования HTTP-ответов WebOb, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2024-07788 | Уязвимость программного обеспечения аналитики показателей эффективности колл-центра Loway QueueMetrics, связанная с переадресацией URL на ненадежный сайт при загрузке страницы входа, позволяющая нарушителю перенаправить пользователя на произвольный U... |
| BDU:2024-07801 | Уязвимость программного средства для планирования ресурсов Microsoft Dynamics 365, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю проводить межсайтовые сценарные атаки |
| BDU:2024-08137 | Уязвимость драйвера Windows Mobile Broadband Driver операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08151 | Уязвимость драйвера Windows Mobile Broadband Driver операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08842 | Уязвимость компонента AWV (Audio, Web and Video Conferencing) платформы для совместной работы Mitel MiCollab, позволяющая нарушителю проводить фишинг-атаки |
| BDU:2024-09054 | Уязвимость HTTP библиотеки для Python Urllib3, связанная с использованием открытой переадресации, позволяющая нарушителю получить доступ к конфиденциальным данным и нарушить их целостность |
| BDU:2024-09115 | Уязвимость веб-сервера микропрограммного обеспечения программируемых логических контроллеров SIMATICS7-1500 и S7-1200 CPU family, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2024-09338 | Уязвимость веб-портала Portal for ArcGIS, связанная с использованием открытой переадресации, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2024-09342 | Уязвимость веб-портала Portal for ArcGIS, связанная с использованием открытой переадресации, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2024-09420 | Уязвимость программного пакета OpenSearch, связанная с перенаправлением URL на ненадежный сайт, позволяющая нарушителю перенаправить пользователя на вредоносный сайт |
| BDU:2024-09476 | Уязвимость сервера приложений Eclipse Glassfish, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2024-11358 | Уязвимость платформы хранения данных Dell ECS, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2024-11371 | Уязвимость программного обеспечения для веб-конференций Adobe Connect, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-11372 | Уязвимость программного обеспечения для веб-конференций Adobe Connect, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2025-00480 | Уязвимость программной платформы на базе git для совместной работы над кодом GitLab, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю проводить фишинг-атаки |
| BDU:2025-00736 | Уязвимость компонента Web Runtime SEC системы управления ресурсами предприятия JD Edwards EnterpriseOne Tools, позволяющая нарушителю получить доступ на чтение, изменение и удаление данных |
| BDU:2025-00947 | Уязвимость системы управления конфигурациями и удалённого выполнения операций Salt, веб-фреймворка Python Tornado, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-01117 | Уязвимость функции вики-системы единой базы знаний Atlassian Confluence, позволяющая нарушителю проводить фишинг-атаки |
| BDU:2025-01741 | Уязвимость браузера Microsoft Edge, связанная с переадресацией URL на ненадежный сайт при загрузке страницы входа, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2025-02216 | Уязвимость службы SSO (Single Sign-On) системы управления жизненным циклом продукции Teamcenter, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2025-02404 | Уязвимость браузера Mozilla Firefox, связанная с ошибками представления информации пользовательским интерфейсом, позволяющая нарушителю подменить адресную строку |
| BDU:2025-02735 | Уязвимость браузера Mozilla Firefox операционных систем Android, связанная с использованием открытой переадресации, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2025-02829 | Уязвимость функций php_libxml_input_buffer_create_filename() и php_libxml_sniff_charset_from_stream() интерпретатора языка программирования PHP, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2025-03143 | Уязвимость компонента Application-Layer Protocol Negotiation (ALPN) браузеров Mozilla Firefox, Firefox ESR и почтовых клиентов Thunderbird, Thunderbird ESR, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2025-03554 | Уязвимость операционной среды для управления и обеспечения работы хранилища данных Dell Unity Operating Environment (OE), связанная с использованием открытой переадресации, позволяющая нарушителю проводить фишинг-атаки |
| BDU:2025-03734 | Уязвимость веб-интерфейса управления микропрограммного обеспечения шлюза Cisco Expressway, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2025-04959 | Уязвимость сервера автоматизации Jenkins, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю перенаправлять пользователей на произвольный URL-адрес |
| BDU:2025-05357 | Уязвимость компонента org.xwiki.platform:xwiki-platform-wysiwyg-api платформы создания совместных веб-приложений XWiki Platform, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации |
| BDU:2025-05729 | Уязвимость системы непрерывной интеграции и доставки приложений (CI/CD) JetBrains TeamCity, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2025-06009 | Уязвимость системы управления роботами и устройствами UBtech Freepass, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2025-06555 | Уязвимость почтового клиента Thunderbird, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2025-07191 | Уязвимость консоли управления NetWorker Management Console, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-07571 | Уязвимость аналитической базы данных Apache Druid, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес, провести атаку межсайтового скриптинга (XSS) или осуществить SSRF-атаку |
| BDU:2025-07651 | Уязвимость браузера Mozilla Firefox операционных систем Android, связанная с использованием открытой переадресации, позволяющая нарушителю проводить фишинг-атаки |
| BDU:2025-07760 | Уязвимость программного обеспечения Blitz Identity Provider, связанная с недостатками процедуры аутентификации, позволяющая нарушителю сменить адрес электронной почты в аккаунте пользователя |
| BDU:2025-07865 | Уязвимость компонента http-foundation программной платформы для разработки и управления веб-приложениями Symfony, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2025-08278 | Уязвимость программного обеспечения автоматизации HR-процессов Websoft HCM, связанная с использованием открытой переадресации, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2025-08577 | Уязвимость инструмента управления базами данных pgAdmin 4, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2025-08910 | Уязвимость платформы для мониторинга и наблюдения Grafana, связанная с непринятием мер по защите структуры веб-страницы, позволяющая нарушителю осуществлять межсайтовые сценарные атаки (XSS) |
| BDU:2025-08981 | Уязвимость компонента Strategic Planner Starter App среды разработки прикладного программного обеспечения Oracle Application Express, позволяющая нарушителю получить полный контроль над приложением |
| BDU:2025-09073 | Уязвимость средства развертывания и управления почтовым сервером, основанного на контейнерной технологии Docker, mailcow:dockerized, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю проводить фишинг-атаки с помощью специально... |
| BDU:2025-09711 | Уязвимость программного обеспечения для анализа и улучшения бизнес-процессов IBM Process Mining, связанная с переадресацией URL на ненадежный сайт при загрузке страницы входа, позволяющая нарушителю оказать воздействие на целостность защищаемой инфор... |
| BDU:2025-09780 | Уязвимость HTTP библиотеки Urllib3 языка программирования Python, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю перенаправлять пользователей на произвольный URL-адрес |
| BDU:2025-09791 | Уязвимость HTTP библиотеки Urllib3 языка программирования Python, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю перенаправлять пользователей на произвольный URL-адрес |
| BDU:2025-09887 | Уязвимость компонента OSS Organization Switching платформы для мониторинга и наблюдения Grafana, позволяющая нарушителю перенаправить пользователя на произвольный сайт |
| BDU:2025-10398 | Уязвимость системы управления бизнес-правилами в корпоративной среде IBM Operational Decision Manager, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю проводить фишинг-атаки |
| BDU:2025-10500 | Уязвимость браузеров Mozilla Firefox, связанная с использованием открытой переадресации, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2025-10947 | Уязвимость системы заявок, инцидентов и инвентаризации компьютерного оборудования GLPI, связанная с непринятием мер по нейтрализации script-related тэгов HTML на веб-странице, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-11171 | Уязвимость встроенного программного обеспечения ПЛК Fastwel, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2025-11359 | Уязвимость системы заявок, инцидентов и инвентаризации компьютерного оборудования GLPI, связанная с переадресацией URL на ненадежный сайт при обработке параметра redirect, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность... |
| BDU:2025-11487 | Уязвимость приложения для обмена мгновенными сообщениями Mattermost, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю проводить фишинг-атаки |
| BDU:2025-11488 | Уязвимость приложения для обмена мгновенными сообщениями Mattermost, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю проводить фишинг-атаки |
| BDU:2025-12555 | Уязвимость компонентов User interface Tag и Backend Tag средства APM-мониторинга IBM Instana Observability, позволяющая нарушителю выполнить произвольный GET-запрос |
| BDU:2025-12694 | Уязвимость компонента nextPage файла control.php веб-менеджера WeGIA, позволяющая нарушителю перенаправлять пользователей на вредоносный веб-сайт |
| BDU:2025-12775 | Уязвимость программного обеспечения автоматизации HR-процессов Websoft HCM, позволяющая нарушителю пере-направить пользователя на произвольный URL-адрес |
| BDU:2025-14047 | Уязвимость средства антивирусной защиты Kaspersky Industrial CyberSecurity for Linux Nodes и Kaspersky Endpoint Security для операционных систем MacOS, Linux, связанная с переадресацией на ненадежный сайт, позволяющая нарушителю провести отраженную X... |
| BDU:2025-14450 | Уязвимость приложения для автоматизации бизнес-процессов и обработки данных SAP Business Connector (SAP BC), связанная с переадресацией на ненадежный сайт, позволяющая нарушителю перенаправить пользователя на вредоносный веб-сайт |
| BDU:2025-14482 | Уязвимость компонента SAP E-Recruiting BSP программной платформы SAP S/4HANA, позволяющая нарушителю перенаправить пользователя на вредоносный веб-сайт |
| BDU:2025-14668 | Уязвимость библиотеки реализации асинхронных веб-сокетов и RPC-взаимодействий Autobahn, связанная с недостаточной проверкой и фильтрацией входных данных, используемых для формирования HTTP-заголовков, позволяющая нарушителю внедрить произвольные заго... |
| BDU:2025-14881 | Уязвимость компонента Lens браузера Google Chrome, позволяющая нарушителю подменить пользовательский интерфейс |
| BDU:2025-15905 | Уязвимость системы обработки подключений Virtual Keyboard Video Monitor (vKVM) средства удалённого администрирования серверов Cisco Integrated Management Controller (IMC), позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2025-16047 | Уязвимость компонента Logendpoint платформы для операционного анализа Splunk Enterprise, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2025-16186 | Уязвимость компонента Live Auction Cockpit приложения для автоматизации закупки услуг SAP Supplier Relationship Management, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2025-16266 | Уязвимость инструмента администрирования публикации отчетов SAP BusinessObjects Content Administrator Workbench, связанная с переадресацией URL на ненадежный сайт при загрузке страницы входа, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-16267 | Уязвимость программной интеграционной платформы SAP NetWeaver Application Server ABAP, связанная с переадресацией URL на ненадежный сайт при загрузке страницы входа, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-16281 | Уязвимость веб-интерфейса управления системы управления сетевой инфраструктурой Cisco Catalyst Center (ранее Cisco DNA Center), позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2025-16294 | Уязвимость компонента Views Dashboard платформы для операционного анализа Splunk Enterprise, позволяющая нарушителю проводить фишинг-атаки |
| BDU:2025-16346 | Уязвимость приложения для обмена мгновенными сообщениями Mattermost, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2026-00018 | Уязвимость функций ForegroundLockActivity(), WelcomeActivity() приложения для управления системой видеонаблюдения Reolink app, позволяющая нарушителю получить несанкционированный доступ к функционалу или компонентам приложения |
| BDU:2026-00289 | Уязвимость программного обеспечения веб-конференцсвязи Cisco Webex Meetings, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2026-00330 | Уязвимость сценария cmdOk.xml платформы для создания системы "Умный Дом" Lares 4.0, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2026-00577 | Уязвимость платформы для мониторинга и наблюдения Grafana, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю осуществлять межсайтовые сценарные атаки (XSS) |
| BDU:2026-00578 | Уязвимость средства регистрации посылок и отправлений Incoming Goods Suite, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю осуществлять межсайтовые сценарные атаки (XSS) |
| BDU:2026-00582 | Уязвимость средства регистрации посылок и отправлений Incoming Goods Suite, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| CVE-2005-10001 | Netegrity SiteMinder Login smpwservicescgi.exe redirect |
| CVE-2010-4266 | It was found in vanilla forums before 2.0.10 a potential linkbait vulnerability in dispatcher. |
| CVE-2015-10052 | calesanz gibb-modul-151 login redirect |
| CVE-2015-10102 | Freshdesk Plugin redirect |
| CVE-2015-10104 | Icons for Features Plugin class-icons-for-features-admin.php redirect |
| CVE-2015-10112 | WooFramework Branding Plugin wooframework-branding.php admin_screen_logic redirect |
| CVE-2015-10113 | WooFramework Tweaks Plugin wooframework-tweaks.php admin_screen_logic redirect |
| CVE-2015-10114 | WooSidebars Plugin class-woo-sidebars.php enable_custom_post_sidebars redirect |
| CVE-2015-10115 | WooSidebars Sidebar Manager Converter Plugin class-woosidebars-sbm-converter.php process_request redirect |
| CVE-2016-10365 | Kibana versions before 4.6.3 and 5.0.1 have an open redirect vulnerability that would enable an attacker to craft a link in t... |
| CVE-2016-15030 | Arno0x TwoFactorAuth login.php redirect |
| CVE-2017-1002150 | python-fedora 0.8.0 and lower is vulnerable to an open redirect resulting in loss of CSRF protection |
| CVE-2017-11482 | The Kibana fix for CVE-2017-8451 was found to be incomplete. With X-Pack installed, Kibana versions before 6.0.1 and 5.6.5 ha... |
| CVE-2017-14802 | Unvalidated Redirect in NetIQ Access Manager after upgrading to NAM 4.3 AC and IDP URLs |
| CVE-2017-16224 | st is a module for serving static files. An attacker is able to craft a request that results in an HTTP 301 (redirect) to an... |
| CVE-2017-20119 | TrueConf Server change-lang redirect |
| CVE-2017-20164 | Symbiote Seed Login SecurityLoginExtension.php onBeforeSecurityLogin redirect |
| CVE-2017-6018 | An open redirect issue was discovered in B. Braun Medical SpaceCom module, which is integrated into the SpaceStation docking... |
| CVE-2017-8451 | With X-Pack installed, Kibana versions before 5.3.1 have an open redirect vulnerability on the login page that would enable a... |
| CVE-2018-0097 | A vulnerability in the web interface of Cisco Prime Infrastructure could allow an unauthenticated, remote attacker to redirec... |
| CVE-2018-1002102 | Kubernetes API server follows unvalidated redirects from streaming Kubelet endpoints |
| CVE-2018-13813 | A vulnerability has been identified in SIMATIC HMI Comfort Panels 4" - 22" (All versions < V15 Update 4), SIMATIC HMI Comfort... |
| CVE-2018-14658 | A flaw was found in JBOSS Keycloak 3.2.1.Final. The Redirect URL for both Login and Logout are not normalized in org.keycloak... |
| CVE-2018-15403 | Multiple Cisco Unified Communications Products Open Redirect Vulnerability |
| CVE-2018-3743 | Open redirect in hekto <=0.2.3 when target domain name is used as html filename on server. |
| CVE-2018-3819 | The fix in Kibana for ESA-2017-23 was incomplete. With X-Pack security enabled, Kibana versions before 6.1.3 and 5.6.7 have a... |
| CVE-2019-10098 | In Apache HTTP server 2.4.0 to 2.4.39, Redirects configured with mod_rewrite that were intended to be self-referential might... |
| CVE-2019-10133 | A flaw was found in Moodle before 3.7, 3.6.4, 3.5.6, 3.4.9 and 3.1.18. The form to upload cohorts contained a redirect field,... |
| CVE-2019-10955 | In Rockwell Automation MicroLogix 1400 Controllers Series A, All Versions Series B, v15.002 and earlier, MicroLogix 1100 Cont... |
| CVE-2019-11269 | Open Redirector in spring-security-oauth2 |
| CVE-2019-13422 | Search Guard Kibana Plugin versions before 5.6.8-7 and before 6.x.y-12 had an issue that an attacker can redirect the user to... |
| CVE-2019-14830 | A vulnerability was found in Moodle 3.7 to 3.7.1, 3.6 to 3.6.5, 3.5 to 3.5.7 and earlier unsupported versions, where the mobi... |
| CVE-2019-14831 | A vulnerability was found in Moodle 3.7 to 3.7.1, 3.6 to 3.6.5, 3.5 to 3.5.7 and earlier unsupported versions, where forum su... |
| CVE-2019-14857 | A flaw was found in mod_auth_openidc before version 2.4.0.1. An open redirect issue exists in URLs with trailing slashes simi... |
| CVE-2019-14882 | A vulnerability was found in Moodle 3.7 to 3.7.3, 3.6 to 3.6.7, 3.5 to 3.5.9 and earlier where an open redirect existed in th... |
| CVE-2019-15073 | Openfind MAIL2000 Webmail Pre-Auth Open Redirect |
| CVE-2019-15974 | Cisco Managed Services Accelerator Open Redirect Vulnerability |
| CVE-2019-1943 | Cisco Small Business Series Switches Open Redirect Vulnerability |
| CVE-2019-1954 | Cisco Webex Meetings Server Open Redirection Vulnerability |
| CVE-2019-19758 | A vulnerability in the web interface of Lenovo EZ Media & Backup Center, ix2 & ix2-dl version 4.1.406.34763 and prior could a... |
| CVE-2019-3778 | Open Redirect in spring-security-oauth2 |
| CVE-2019-3788 | UAA redirect-uri allows wildcard in the subdomain |
| CVE-2019-3877 | A vulnerability was found in mod_auth_mellon before v0.14.2. An open redirect in the logout URL allows requests with backslas... |
| CVE-2019-3912 | An open redirect vulnerability in LabKey Server Community Edition before 18.3.0-61806.763 via the /__r1/ returnURL parameter... |
| CVE-2019-5433 | A user having access to the UI of a Revive Adserver instance could be tricked into clicking on a specifically crafted admin a... |
| CVE-2019-6741 | This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of Samsung Galaxy S9 prior t... |
| CVE-2020-11034 | bypass of manageRedirect in GLPI |
| CVE-2020-11053 | Open Redirect in OAuth2 Proxy |
| CVE-2020-12483 | AppStore Remote Download and Installation Vulnerability |
| CVE-2020-13565 | An open redirect vulnerability exists in the return_page redirection functionality of phpGACL 3.3.7, OpenEMR 5.0.2 and OpenEM... |
| CVE-2020-15129 | Open redirect in Traefik |
| CVE-2020-15233 | OAuth2 Redirect URL validity does not respect query parameters and character casing for loopback addresses |
| CVE-2020-15234 | Redirect URL matching ignores character casing |
| CVE-2020-15241 | Cross-Site Scripting in TYPO3 Fluid Engine |
| CVE-2020-15242 | Open Redirect in Next.js |
| CVE-2020-1723 | A flaw was found in Keycloak Gatekeeper (Louketo). The logout endpoint can be abused to redirect logged-in users to arbitrary... |
| CVE-2020-1927 | In Apache HTTP Server 2.4.0 to 2.4.41, redirects configured with mod_rewrite that were intended to be self-referential might... |
| CVE-2020-1997 | PAN-OS: GlobalProtect registration open redirect |
| CVE-2020-24551 | IProom MMC+ Server - URL Redirection to Untrusted Site (Open Redirect') |
| CVE-2020-25154 | B. Braun SpaceCom, Battery Pack SP with Wi-Fi, and Data module compactplus |
| CVE-2020-26215 | Open redirect in Jupyter Notebook |
| CVE-2020-26219 | Open Redirect in touchbase.ai |
| CVE-2020-26232 | Open redirect in Jupyter Server |
| CVE-2020-26275 | Open redirect vulnerability |
| CVE-2020-27816 | The elasticsearch-operator does not validate the namespace where kibana logging resource is created and due to that it is pos... |
| CVE-2020-29498 | Dell Wyse Management Suite versions prior to 3.1 contain an open redirect vulnerability. A remote unauthenticated attacker co... |
| CVE-2020-3178 | Cisco Content Security Management Appliance Open Redirect Vulnerabilities |
| CVE-2020-3311 | Cisco Firepower Management Center Open Redirect Vulnerability |
| CVE-2020-3337 | Cisco Umbrella Open Redirect Vulnerability |
| CVE-2020-3558 | Cisco Firepower Management Center Software Open Redirect Vulnerability |
| CVE-2020-36627 | Macaron i18n i18n.go redirect |
| CVE-2020-36663 | Artesãos SEOTools OpenGraph.php makeTag redirect |
| CVE-2020-36664 | Artesãos SEOTools SEOMeta.php setTitle redirect |
| CVE-2020-36665 | Artesãos SEOTools TwitterCards.php eachValue redirect |
| CVE-2020-36845 | The KnowBe4 Security Awareness Training application before 2020-01-10 contains a redirect function that does not validate the... |
| CVE-2020-4037 | Open Redirect in OAuth2 Proxy |
| CVE-2020-4048 | Open redirect in wp_validate_redirect() in WordPress |
| CVE-2020-5233 | Open Redirect in OAuth2 Proxy |
| CVE-2020-5270 | Open redirection when using back parameter of PrestaShop |
| CVE-2020-5329 | Dell EMC Avamar Server contains an open redirect vulnerability. A remote unauthenticated attacker may exploit this vulnerabil... |
| CVE-2020-5337 | RSA Archer, versions prior to 6.7 P1 (6.7.0.1), contain a URL redirection vulnerability. A remote unauthenticated attacker co... |
| CVE-2020-5409 | Concourse Open Redirect in the /sky/login endpoint |
| CVE-2020-6803 | Open redirect in Mozilla WebThings Gateway |
| CVE-2020-7520 | A CWE-601: URL Redirection to Untrusted Site ('Open Redirect') vulnerability exists in Schneider Electric Software Update (SE... |
| CVE-2020-8143 | An Open Redirect vulnerability was discovered in Revive Adserver version < 5.0.5 and reported by HackerOne user hoangn144. A... |
| CVE-2020-8559 | Privilege escalation from compromised node to cluster |
| CVE-2021-1218 | Cisco Smart Software Manager Satellite Open Redirect Vulnerability |
| CVE-2021-1310 | Cisco Webex Meetings Open Redirect Vulnerability |
| CVE-2021-1358 | Cisco Finesse Open Redirect Vulnerability |
| CVE-2021-1397 | Cisco Integrated Management Controller Open Redirect Vulnerability |
| CVE-2021-1500 | Cisco Webex Video Mesh Arbitrary Site Redirection Vulnerability |
| CVE-2021-1525 | Cisco Webex Meetings and Webex Meetings Server File Redirect Vulnerability |
| CVE-2021-20031 | A Host Header Redirection vulnerability in SonicOS potentially allows a remote attacker to redirect firewall management users... |
| CVE-2021-21273 | Open redirects on some federation and push requests |
| CVE-2021-21291 | Subdomain checking of whitelisted domains could allow unintended redirects |
| CVE-2021-21330 | Open redirect vulnerability in aiohttp |
| CVE-2021-21337 | URL Redirection to Untrusted Site ('Open Redirect') in Products.PluggableAuthService |
| CVE-2021-21338 | Open Redirection in Login Handling |
| CVE-2021-21354 | Open redirect in pollbot |
| CVE-2021-21377 | Open Redirect in OMERO.web |
| CVE-2021-21392 | Open redirect via transitional IPv6 addresses on dual-stack networks |
| CVE-2021-21578 | Dell EMC iDRAC9 versions prior to 4.40.40.00 contain an open redirect vulnerability. A remote unauthenticated attacker may ex... |
| CVE-2021-21579 | Dell EMC iDRAC9 versions prior to 4.40.40.00 contain an open redirect vulnerability. A remote unauthenticated attacker may ex... |
| CVE-2021-22098 | UAA server versions prior to 75.4.0 are vulnerable to an open redirect vulnerability. A malicious user can exploit the open r... |
| CVE-2021-22141 | An open redirect flaw was found in Kibana versions before 7.13.0 and 6.8.16. If a logged in user visits a maliciously crafted... |
| CVE-2021-22526 | Open Redirection vulnerability in NetIQ Access Manager versions prior to version 4.5.4 and 5.0.1 |
| CVE-2021-22873 | Revive Adserver before 5.1.0 is vulnerable to open redirects via the `dest`, `oadest`, and/or `ct0` parameters of the lg.php... |
| CVE-2021-22881 | The Host Authorization middleware in Action Pack before 6.1.2.1, 6.0.3.5 suffers from an open redirect vulnerability. Special... |
| CVE-2021-22903 | The actionpack ruby gem before 6.1.3.2 suffers from a possible open redirect vulnerability. Specially crafted Host headers in... |
| CVE-2021-22942 | A possible open redirect vulnerability in the Host Authorization middleware in Action Pack >= 6.0.0 that could allow attacker... |
| CVE-2021-22963 | A redirect vulnerability in the fastify-static module version < 4.2.4 allows remote attackers to redirect users to arbitrary... |
| CVE-2021-23052 | On version 14.1.x before 14.1.4.4 and all versions of 13.1.x, an open redirect vulnerability exists on virtual servers enable... |
| CVE-2021-23888 | McAfee ePO unvalidated URL redirect vulnerability |
| CVE-2021-24165 | Ninja Forms < 3.4.34 - Administrator Open Redirect |
| CVE-2021-24210 | PhastPress < 1.111 - Open Redirect |
| CVE-2021-24288 | AcyMailing < 7.5.0 - Unauthenticated Open Redirect |
| CVE-2021-24358 | The Plus Addons for Elementor Page Builder < 4.1.10 - Open Redirect |
| CVE-2021-24406 | wpForo Forum < 1.9.7 - Open Redirect |
| CVE-2021-24838 | AnyComment < 0.3.5 - Open Redirect |
| CVE-2021-25028 | Event Tickets < 5.2.2 - Open Redirect |
| CVE-2021-25033 | Noptin < 1.6.5 - Open Redirect |
| CVE-2021-25074 | WebP Converter for Media < 4.0.3 - Unauthenticated Open redirect |
| CVE-2021-25111 | English WordPress Admin < 1.5.2 - Unauthenticated Open Redirect |
| CVE-2021-25655 | URL redirection to untrusted site possible in Avaya Aura Experience Portal |
| CVE-2021-28125 | Apache Superset Open Redirect |
| CVE-2021-29456 | Authelia allows open redirects on the logout endpoint |
| CVE-2021-29622 | Arbitrary redirects under /new endpoint |
| CVE-2021-32618 | Open Redirect Vulnerability |
| CVE-2021-32645 | Open Redirect in tenancy |
| CVE-2021-32721 | URL Redirection to Untrusted Site ('Open Redirect') in github.com/AndrewBurian/powermux |
| CVE-2021-32786 | Open Redirect in oidc_validate_redirect_url() |
| CVE-2021-32805 | URL Redirection to Untrusted Site ('Open Redirect') in Flask-AppBuilder |
| CVE-2021-32806 | URL Redirection to Untrusted Site ('Open Redirect') in Products.isurlinportal |
| CVE-2021-32956 | Advantech WebAccess/SCADA Versions 9.0.1 and prior is vulnerable to redirection, which may allow an attacker to send a malici... |
| CVE-2021-33707 | SAP NetWeaver Knowledge Management allows remote attackers to redirect users to arbitrary websites and conduct phishing attac... |
| CVE-2021-34763 | Cisco Firepower Management Center Software Cross-Site Scripting and Open Redirect Vulnerabilities |
| CVE-2021-34764 | Cisco Firepower Management Center Software Cross-Site Scripting and Open Redirect Vulnerabilities |
| CVE-2021-34772 | Cisco Orbital Open Redirect Vulnerability |
| CVE-2021-35966 | Learningdigital.com, Inc. Orca HCM - URL Redirection to Untrusted Site ('Open Redirect') |
| CVE-2021-3639 | A flaw was found in mod_auth_mellon where it does not sanitize logout URLs properly. This issue could be used by an attacker... |
| CVE-2021-3647 | Open Redirect in medialize/URI.js |
| CVE-2021-3654 | A vulnerability was found in openstack-nova's console proxy, noVNC. By crafting a malicious URL, noVNC could be made to redir... |
| CVE-2021-3664 | Open Redirect in unshiftio/url-parse |
| CVE-2021-37699 | Open Redirect in Next.js versions below 11.1.0 |
| CVE-2021-3829 | Open Redirect in openwhyd/openwhyd |
| CVE-2021-38343 | Nested Pages <= 3.1.15 Open Redirect |
| CVE-2021-3851 | Open Redirect in firefly-iii/firefly-iii |
| CVE-2021-38678 | Open Redirect Vulnerability in QcalAgent |
| CVE-2021-39191 | URL Redirection to Untrusted Site ('Open Redirect') in mod_auth_openidc |
| CVE-2021-3989 | Open Redirect in star7th/showdoc |
| CVE-2021-4000 | Open Redirect in star7th/showdoc |
| CVE-2021-40852 | TCMAN GIM open redirect vulnerability |
| CVE-2021-41180 | Geolocation preview links can be set to arbitrary links in nextcloud talk |
| CVE-2021-4260 | oils-js Web.js redirect |
| CVE-2021-43812 | Open redirect in nextjs-auth0 |
| CVE-2021-44054 | Open redirect |
| CVE-2021-44528 | A open redirect vulnerability exists in Action Pack >= 6.0.0 that could allow an attacker to craft a "X-Forwarded-Host" heade... |
| CVE-2022-0122 | Open Redirect in digitalbazaar/forge |
| CVE-2022-0165 | Page Builder KingComposer <= 2.9.6 - Open Redirect |
| CVE-2022-0560 | Open Redirect in microweber/microweber |
| CVE-2022-0597 | Open Redirect in microweber/microweber |
| CVE-2022-0645 | Open redirect vulnerability via endpoint authorize_and_redirect/?redirect= in posthog/posthog |
| CVE-2022-0692 | Open Redirect on Rudloff/alltube in rudloff/alltube |
| CVE-2022-0697 | Open Redirect in archivy/archivy |
| CVE-2022-0868 | Open Redirect in medialize/uri.js |
| CVE-2022-0869 | Multiple Open Redirect in nitely/spirit |
| CVE-2022-1019 | Automated Logic WebCtrl Server Open Redirection Vulnerability |
| CVE-2022-1058 | Open Redirect on login in go-gitea/gitea |
| CVE-2022-1230 | This vulnerability allows local attackers to execute arbitrary code on affected installations of Samsung Galaxy S21 prior to... |
| CVE-2022-1254 | SWG URL redirection vulnerability |
| CVE-2022-1702 | SonicWall SMA1000 series firmware 12.4.0, 12.4.1-02965 and earlier versions accept a user-controlled input that specifies a l... |
| CVE-2022-20634 | Cisco Enterprise Chat and Email Open Redirect Vulnerability |
| CVE-2022-20764 | Cisco TelePresence Collaboration Endpoint and RoomOS Software Vulnerabilities |
| CVE-2022-20794 | Cisco TelePresence Collaboration Endpoint and RoomOS Software Vulnerabilities |
| CVE-2022-21651 | Open redirect in shopware |
| CVE-2022-2237 | A flaw was found in the Keycloak Node.js Adapter. This flaw allows an attacker to benefit from an Open Redirect vulnerability... |
| CVE-2022-2252 | Open Redirect in microweber/microweber |
| CVE-2022-22797 | Sysaid – sysaid Open Redirect |
| CVE-2022-23078 | Habitica - Open redirect in login page |
| CVE-2022-23102 | A vulnerability has been identified in SINEMA Remote Connect Server (All versions < V2.0). Affected products contain an open... |
| CVE-2022-23527 | Open Redirect in oidc_validate_redirect_url() |
| CVE-2022-23618 | Open Redirect in xwiki-platform |
| CVE-2022-24739 | Server-Side Request Forgery (SSRF) and URL Redirection to Untrusted Site ('Open Redirect') in alltube |
| CVE-2022-24776 | Open Redirect in Flask-AppBuilder |
| CVE-2022-24794 | Open Redirect in express-openid-connect |
| CVE-2022-24887 | Open Redirect in Nextcloud Talk |
| CVE-2022-25799 | An open redirect vulnerability exists in CERT/CC VINCE software prior to version 1.50.0 |
| CVE-2022-26326 | Potential open redirection vulnerability in NetIQ Access Manager versions prior to version 5.0.2 |
| CVE-2022-27547 | HCL iNotes is susceptible to a link to non-existent domain vulnerability. |
| CVE-2022-27861 | WordPress Ninja Popups Plugin <= 4.7.5 is vulnerable to Open Redirection |
| CVE-2022-28215 | SAP NetWeaver ABAP Server and ABAP Platform - versions 740, 750, 787, allows an unauthenticated attacker to redirect users to... |
| CVE-2022-29170 | Grafana Enterprise datasource network restrictions bypass via HTTP redirects |
| CVE-2022-29214 | URL Redirection to Untrusted Site ('Open Redirect') in next-auth |
| CVE-2022-30992 | Open redirect via user-controlled query parameter |
| CVE-2022-31040 | Open Redirect in open-forms |
| CVE-2022-31151 | Uncleared cookies on cross-host/cross-origin redirect in undici |
| CVE-2022-31193 | URL Redirection to Untrusted Site in Dspace JSPUI |
| CVE-2022-31735 | OpenAM Consortium Edition version 14.0.0 provided by OpenAM Consortium contains an open redirect vulnerability (CWE-601). Whe... |
| CVE-2022-3438 | Open Redirect in ikus060/rdiffweb |
| CVE-2022-35652 | An open redirect issue was found in Moodle due to improper sanitization of user-supplied data in mobile auto-login feature. A... |
| CVE-2022-35953 | URL Redirection to Untrusted Site ('Open Redirect') in bookwyrm |
| CVE-2022-36028 | BigBlueButton Greenlight Open Redirect vulnerability |
| CVE-2022-36029 | BigBlueButton Greenlight Open Redirect vulnerability |
| CVE-2022-3797 | eolinker apinto-dashboard login redirect |
| CVE-2022-38197 | BUG-000148347 Unvalidated redirect issues in ArcGIS Server. |
| CVE-2022-38201 | An unvalidated redirect vulnerability exists in Esri ArcGIS Quick Capture Web Designer versions 10.8.1 to 10.9.1. |
| CVE-2022-38208 | Unvalidated redirect in Portal for ArcGIS |
| CVE-2022-38779 | An open redirect issue was discovered in Kibana that could lead to a user being redirected to an arbitrary website if they us... |
| CVE-2022-39021 | e-Excellence Inc. U-Office Force - Open Redirect |
| CVE-2022-39183 | Moodle Plugin - SAML Auth Open Redirect |
| CVE-2022-40754 | Open Redirect |
| CVE-2022-41204 | An attacker can change the content of an SAP Commerce - versions 1905, 2005, 2105, 2011, 2205, login page through a manipulat... |
| CVE-2022-41207 | SAP Biller Direct allows an unauthenticated attacker to craft a legitimate looking URL. When clicked by an unsuspecting victi... |
| CVE-2022-41215 | SAP NetWeaver ABAP Server and ABAP Platform allows an unauthenticated attacker to redirect users to a malicious site due to i... |
| CVE-2022-41273 | Due to improper input sanitization in SAP Sourcing and SAP Contract Lifecycle Management - version 1100, an attacker can redi... |
| CVE-2022-41275 | In SAP Solution Manager (Enterprise Search) - versions 740, and 750, an unauthenticated attacker can generate a link that, if... |
| CVE-2022-41965 | Opencast Authenticated OpenRedirect Vulnerability |
| CVE-2022-43721 | Apache Superset: Open Redirect Vulnerability |
| CVE-2022-43950 | A URL redirection to untrusted site ('Open Redirect') vulnerability [CWE-601] in FortiNAC-F version 7.2.0, FortiNAC version 9... |
| CVE-2022-43985 | Apache Airflow prior to 2.4.2 has an open redirect |
| CVE-2022-44488 | AEM URL Redirection to Untrusted Site Security feature bypass |
| CVE-2022-4496 | miniOrange WordPress SAML SSO multiple versions - Open Redirect in SSO login |
| CVE-2022-45402 | Apache Airflow: Open redirect during login |
| CVE-2022-4589 | cyface Terms and Conditions Module views.py returnTo redirect |
| CVE-2022-4644 | Open Redirect in ikus060/rdiffweb |
| CVE-2022-4720 | Open Redirect in ikus060/rdiffweb |
| CVE-2022-47500 | Apache Helix: Open redirect |
| CVE-2022-4946 | Frontend Post WordPress Plugin <= 2.8.4 - Contributor+ Arbitrary Redirect |
| CVE-2023-0552 | Pie Register < 3.8.2.3 - Open Redirect |
| CVE-2023-0681 | Rapid7 Nexpose Uncontrolled URL Redirect |
| CVE-2023-0748 | Open Redirect in btcpayserver/btcpayserver |
| CVE-2023-0876 | WP Meta SEO < 4.5.3 - Subscriber+ Improper Authorization causing Arbitrary Redirect |
| CVE-2023-1279 | URL Redirection to Untrusted Site in GitLab |
| CVE-2023-2000 | Unrestricted navigation due to unvalidated mattermost server redirection |
| CVE-2023-20263 | A vulnerability in the web-based management interface of Cisco HyperFlex HX Data Platform could allow an unauthenticated, rem... |
| CVE-2023-20264 | A vulnerability in the implementation of Security Assertion Markup Language (SAML) 2.0 single sign-on (SSO) for remote access... |
| CVE-2023-20886 | VMware Workspace ONE UEM console contains an open redirect vulnerability. A malicious actor may be able to redirect a victi... |
| CVE-2023-22256 | AEM URL Redirection to Untrusted Site Security feature bypass |
| CVE-2023-22257 | AEM URL Redirection to Untrusted Site Security feature bypass |
| CVE-2023-22258 | AEM URL Redirection to Untrusted Site Security feature bypass |
| CVE-2023-22259 | AEM URL Redirection to Untrusted Site Security feature bypass |
| CVE-2023-22260 | AEM URL Redirection to Untrusted Site Security feature bypass |
| CVE-2023-22261 | AEM URL Redirection to Untrusted Site Security feature bypass |
| CVE-2023-22262 | AEM URL Redirection to Untrusted Site Security feature bypass |
| CVE-2023-22263 | AEM URL Redirection to Untrusted Site Security feature bypass |
| CVE-2023-22264 | AEM URL Redirection to Untrusted Site Security feature bypass |
| CVE-2023-22265 | AEM URL Redirection to Untrusted Site Security feature bypass |
| CVE-2023-22266 | AEM URL Redirection to Untrusted Site Security feature bypass |
| CVE-2023-22418 | BIG-IP APM virtual server vulnerability |
| CVE-2023-22641 | A url redirection to untrusted site ('open redirect') in Fortinet FortiOS version 7.2.0 through 7.2.3, FortiOS version 7.0.0... |
| CVE-2023-22729 | Silverstripe Framework has open redirect vulnerability on CMSSecurity relogin screen |
| CVE-2023-22797 | An open redirect vulnerability is fixed in Rails 7.0.4.1 with the new protection against open redirects from calling redirect... |
| CVE-2023-22798 | Prior to commit 51867e0d15a6d7f80d5b714fd0e9976b9c160bb0, https://github.com/brave/adblock-lists removed redirect interceptor... |
| CVE-2023-23395 | Microsoft SharePoint Server Spoofing Vulnerability |
| CVE-2023-23853 | An unauthenticated attacker in AP NetWeaver Application Server for ABAP and ABAP Platform - versions 700, 702, 731, 740, 750,... |
| CVE-2023-23855 | SAP Solution Manager - version 720, allows an authenticated attacker to redirect users to a malicious site due to insufficien... |
| CVE-2023-23860 | SAP NetWeaver AS for ABAP and ABAP Platform - versions 740, 750, 751, 752, 753, 754, 755, 756, 757, 789, 790, allows an unaut... |
| CVE-2023-25829 | BUG-000155001 - Unvalidated redirect in Portal for ArcGIS. |
| CVE-2023-26494 | lorawan-stack has open redirect vulnerability |
| CVE-2023-28069 | Dell Streaming Data Platform prior to 1.4 contains Open Redirect vulnerability. A remote unauthenticated attacker can phish... |
| CVE-2023-28786 | WordPress Solid Security Plugin <= 8.1.4 is vulnerable to Open Redirection |
| CVE-2023-29204 | URL Redirection to Untrusted Site ('Open Redirect') in org.xwiki.platform:xwiki-platform-oldcore |
| CVE-2023-29307 | Open Redirect on AEM Target |
| CVE-2023-30433 | IBM Security Verify Access HTTP open redirect |
| CVE-2023-31095 | WordPress Integration for Contact Form 7 HubSpot Plugin <= 1.2.8 is vulnerable to Open Redirection |
| CVE-2023-31134 | Tauri Open Redirect Vulnerability Possibly Exposes IPC to External Sites |
| CVE-2023-31229 | WordPress WP Directory Kit Plugin <= 1.1.9 is vulnerable to Open Redirection |
| CVE-2023-31237 | WordPress Zephyr Project Manager Plugin <= 3.3.9 is vulnerable to Open Redirection |
| CVE-2023-31245 | Devices using Snap One OvrC cloud are sent to a web address when accessing a web management interfac... |
| CVE-2023-32068 | URL Redirection to Untrusted Site in XWiki |
| CVE-2023-32101 | WordPress Library Viewer Plugin <= 2.0.6 is vulnerable to Open Redirection |
| CVE-2023-32218 | Avaya IX Workforce Engagement - CWE-601: URL Redirection to Untrusted Site ('Open Redirect') |
| CVE-2023-32517 | WordPress MailChimp Subscribe Forms Plugin <= 4.0.9.3 is vulnerable to Open Redirection |
| CVE-2023-32551 | Landscape Open Redirect |
| CVE-2023-34020 | WordPress Uncanny Toolkit for LearnDash plugin <= 3.6.4.3 - Open Redirection vulnerability |
| CVE-2023-34247 | @keystone-6/auth Open Redirect vulnerability |
| CVE-2023-35029 | Open redirect vulnerability in the Layout module's SEO configuration in Liferay Portal 7.4.3.70 through 7.4.3.76, and Liferay... |
| CVE-2023-3515 | Open Redirect in go-gitea/gitea |
| CVE-2023-35171 | Nextcloud Server vulnerable to open redirect on "Unsupported browser" warning |
| CVE-2023-3568 | Open Redirect in alextselegidis/easyappointments |
| CVE-2023-35883 | WordPress Core Web Vitals & PageSpeed Booster Plugin <= 1.0.12 is vulnerable to Open Redirection |
| CVE-2023-35948 | Novu Open Redirect Vulnerability in Sign-In with GitHub Functionality |
| CVE-2023-3684 | LivelyWorks Articart Base64 Encoding de_DE redirect |
| CVE-2023-3771 | T1 theme <= 19.0 - Open Redirect |
| CVE-2023-37982 | WordPress Integration for Contact Form 7 and Salesforce Plugin <= 1.3.3 is vulnerable to Open Redirection |
| CVE-2023-38478 | WordPress Integration for WooCommerce and QuickBooks Plugin <= 1.2.3 is vulnerable to Open Redirection |
| CVE-2023-38481 | WordPress Integration for WooCommerce and Zoho CRM Plugin < 1.3.7 is vulnerable to Open Redirection |
| CVE-2023-3922 | URL Redirection to Untrusted Site ('Open Redirect') in GitLab |
| CVE-2023-39364 | Open redirect in change password functionality in Cacti |
| CVE-2023-39371 | StarTrinity Softswitch version 2023-02-16 – Open Redirect (CWE-601) |
| CVE-2023-39968 | Open Redirect Vulnerability in jupyter-server |
| CVE-2023-40306 | URL Redirection vulnerability in SAP S/4HANA (Manage Catalog Items and Cross-Catalog search) |
| CVE-2023-40602 | WordPress Doofinder for WooCommerce Plugin <= 1.5.49 is vulnerable to Open Redirection |
| CVE-2023-41080 | Apache Tomcat: Open redirect with FORM authentication |
| CVE-2023-41648 | WordPress Login and Logout Redirect Plugin <= 2.0.3 is vulnerable to Open Redirection |
| CVE-2023-41699 | Payara Platform: URL Redirection to untrusted site using FORM authentication |
| CVE-2023-42502 | Apache Superset: Open Redirect Vulnerability |
| CVE-2023-44308 | Open redirect vulnerability in adaptive media administration page in Liferay DXP 2023.Q3 before patch 6, and 7.4 GA through u... |
| CVE-2023-45105 | WordPress affiliate-toolkit – WordPress Affiliate Plugin Plugin <= 3.3.9 is vulnerable to Open Redirection |
| CVE-2023-45201 | Online Examination System v1.0 - Multiple Open Redirects |
| CVE-2023-45202 | Online Examination System v1.0 - Multiple Open Redirects |
| CVE-2023-45203 | Online Examination System v1.0 - Multiple Open Redirects |
| CVE-2023-45762 | WordPress Responsive Column Widgets Plugin <= 1.2.7 is vulnerable to Open Redirection |
| CVE-2023-46624 | WordPress Parcel Pro Plugin <= 1.6.11 is vulnerable to Open Redirection |
| CVE-2023-46750 | Apache Shiro: URL Redirection to Untrusted Site ('Open Redirect') vulnerability in FORM authentication feature Apache Shiro. |
| CVE-2023-47168 | Open redirect in /oauth/<service>/mobile_login?redirect_to= |
| CVE-2023-47548 | WordPress Integrate Google Drive Plugin <= 1.3.2 is vulnerable to Open Redirection |
| CVE-2023-47779 | WordPress Integration for Contact Form 7 and Constant Contact Plugin <= 1.1.4 is vulnerable to Open Redirection |
| CVE-2023-48325 | WordPress Landing Page Builder Plugin <= 1.5.1.5 is vulnerable to Open Redirection |
| CVE-2023-49240 | Unauthorized access vulnerability in the launcher module. Successful exploitation of this vulnerability may affect service co... |
| CVE-2023-49281 | Open Redirect in Login Function of Calendarinho |
| CVE-2023-4964 | Potential open redirect vulnerability in opentext SMAX and AMX product. |
| CVE-2023-4965 | phpipam Header redirect |
| CVE-2023-50704 | URL Redirection to Untrusted Site ('Open Redirect') in EFACEC UC 500E |
| CVE-2023-50963 | IBM Storage Defender HTTP HOST header injection |
| CVE-2023-51517 | WordPress Calculated Fields Form Plugin <= 1.2.28 is vulnerable to Open Redirection |
| CVE-2023-51675 | WordPress Advanced Access Manager Plugin <= 6.9.18 is vulnerable to Open Redirection |
| CVE-2023-5190 | Open redirect vulnerability in the Countries Management’s edit region page in Liferay Portal 7.4.3.45 through 7.4.3.101, and... |
| CVE-2023-5375 | Open Redirect in mosparo/mosparo |
| CVE-2023-5445 | An open redirect vulnerability in ePolicy Orchestrator prior to 5.10.0 CP1 Update 2, allows a remote low privileged user to... |
| CVE-2023-5610 | Seraphinite Accelerator < 2.20.29 - Authenticated Arbitrary Redirect |
| CVE-2023-5629 | A CWE-601:URL Redirection to Untrusted Site (‘Open Redirect’) vulnerability exists that could cause disclosure of informatio... |
| CVE-2023-5986 | A CWE-601 URL Redirection to Untrusted Site vulnerability exists that could cause an openredirect vulnerability leading to a... |
| CVE-2023-6291 | Keycloak: redirect_uri validation bypass |
| CVE-2023-6380 | Open Redirect in Alkacon Software OpenCms |
| CVE-2023-6389 | WordPress Toolbar <= 2.2.6 - Open Redirect |
| CVE-2023-6545 | Beckhoff: Open redirect in TwinCAT/BSD package authelia-bhf |
| CVE-2023-6552 | Open redirect in TasmoAdmin |
| CVE-2023-6786 | Payment Gateway for Telcell <= 2.0.1 - Unauthenticated Open Redirect |
| CVE-2023-6927 | Keycloak: open redirect via "form_post.jwt" jarm response mode |
| CVE-2024-0250 | Analytics Insights for Google Analytics 4 < 6.3 - Open Redirect |
| CVE-2024-0319 | Open Redirect vulnerability in FireEye HXTool |
| CVE-2024-0337 | Travelpayouts <= 1.1.15 - Open Redirect |
| CVE-2024-0545 | CodeCanyon RISE Ultimate Project Manager signin redirect |
| CVE-2024-0781 | CodeAstro Internet Banking System pages_client_signup.php redirect |
| CVE-2024-0854 | URL redirection to untrusted site ('Open Redirect') vulnerability in file access component in Synology DiskStation Manager (D... |
| CVE-2024-10812 | Open Redirect in binary-husky/gpt_academic |
| CVE-2024-10908 | Open Redirect in lm-sys/fastchat |
| CVE-2024-11044 | Open Redirect in automatic1111/stable-diffusion-webui |
| CVE-2024-11207 | Apereo CAS login redirect |
| CVE-2024-11274 | URL Redirection to Untrusted Site ('Open Redirect') in GitLab |
| CVE-2024-1183 | SSRF Vulnerability in gradio-app/gradio |
| CVE-2024-11955 | GLPI index.php redirect |
| CVE-2024-1227 | Multiple vulnerabilities in Rejetto's Http File Server |
| CVE-2024-1240 | Open Redirection in pyload/pyload |
| CVE-2024-12561 | Affiliate Sales in Google Analytics and other tools <= 1.4.9 - Open Redirect |
| CVE-2024-12924 | Open Redirect in Akinsoft's QR Menu |
| CVE-2024-12990 | ruifang-tech Rebuild Admin Verification Page admin-verify redirect |
| CVE-2024-13888 | WPMobile.App <= 11.56 - Open Redirect via 'redirect' Parameter |
| CVE-2024-1440 | Open Redirection in Multiple WSO2 Products via Multi-Option Authentication Endpoint |
| CVE-2024-1849 | WP Customer Reviews < 3.7.1 - Malicious Redirect via HTTP-EQUIV Injection |
| CVE-2024-20369 | A vulnerability in the web-based management interface of Cisco Crosswork Network Services Orchestrator (NSO) could allow an u... |
| CVE-2024-20400 | A vulnerability in the web-based management interface of Cisco Expressway Series could allow an unauthenticated, remote attac... |
| CVE-2024-21641 | Flarum's Logout Route allows open redirects |
| CVE-2024-21723 | [20240202] - Core - Open redirect in installation application |
| CVE-2024-21728 | Extension - smartcalc.es - Open redirect vulnerability in osTicky component for Joomla <= 2.2.8 |
| CVE-2024-21734 | URL Redirection vulnerability in SAP Marketing (Contacts App) |
| CVE-2024-21794 | Open Redirect in Rapid SCADA |
| CVE-2024-22244 | Harbor Open Redirect URL |
| CVE-2024-22308 | WordPress Simple Membership Plugin <= 4.4.1 is vulnerable to Open Redirection |
| CVE-2024-22400 | Open redirect in user_saml via RelayState parameter in Nextcloud User Saml |
| CVE-2024-23442 | Kibana open redirect issue |
| CVE-2024-23664 | A URL redirection to untrusted site ('open redirect') in Fortinet FortiAuthenticator version 6.6.0, version 6.5.3 and below,... |
| CVE-2024-2419 | Keycloak: path traversal in the redirect validation |
| CVE-2024-2465 | Open redirection in CDeX |
| CVE-2024-24763 | JumpServer Open Redirect Vulnerability |
| CVE-2024-24764 | October Open Redirect for Administrator Accounts |
| CVE-2024-24808 | pyLoad open redirect vulnerability due to improper validation of the is_safe_url function |
| CVE-2024-25566 | Open Redirect in PingAM |
| CVE-2024-25608 | HtmlUtil.escapeRedirect in Liferay Portal 7.2.0 through 7.4.3.18, and older unsupported versions, and Liferay DXP 7.4 before... |
| CVE-2024-25609 | HtmlUtil.escapeRedirect in Liferay Portal 7.2.0 through 7.4.3.12, and older unsupported versions, and Liferay DXP 7.4 before... |
| CVE-2024-27184 | [20240801] - Core - Inadequate validation of internal URLs |
| CVE-2024-27291 | Docassemble open redirect |
| CVE-2024-28076 | SolarWinds Platform Arbitrary Open Redirection Vulnerability |
| CVE-2024-28113 | Open redirection using the return_url parameter in Peering Manager |
| CVE-2024-28239 | URL Redirection to Untrusted Site in OAuth2/OpenID in directus |
| CVE-2024-29041 | Express.js Open Redirect in malformed URLs |
| CVE-2024-30140 | HCL BigFix Compliance is affected by unvalidated redirects and forwards |
| CVE-2024-3032 | Themify Builder < 7.5.8 - Open Redirect |
| CVE-2024-31213 | InstantCMS Open Redirect vulnerability |
| CVE-2024-31253 | WordPress WP OAuth Server (OAuth Authentication) plugin <= 4.3.3 - Open Redirection vulnerability |
| CVE-2024-31282 | WordPress App Builder plugin <= 3.8.7 - Open Redirection vulnerability |
| CVE-2024-32078 | WordPress FV Player plugin <= 7.5.44.7212 - Unvalidated Redirects and Forwards vulnerability |
| CVE-2024-32129 | WordPress Freshdesk (official) plugin <= 2.3.6 - Open Redirection vulnerability |
| CVE-2024-33584 | WordPress Video Conferencing with Zoom plugin <= 4.4.4 - Open Redirection vulnerability |
| CVE-2024-33930 | WordPress Share This Image plugin <= 1.97 - Open Redirection vulnerability |
| CVE-2024-34065 | @strapi/plugin-users-permissions leaks 3rd party authentication tokens and authentication bypass |
| CVE-2024-34071 | Open Redirect Bypass Protection |
| CVE-2024-34074 | Frappe vuilnerable to an open redirect on login page |
| CVE-2024-35133 | IBM Security Verify Access HTTP open redirect |
| CVE-2024-36406 | SuiteCRM vulnerable to open redirects |
| CVE-2024-36419 | SuiteCRM-Core Host Header Injection in /legacy |
| CVE-2024-37141 | Dell PowerProtect DD, versions prior to 8.0, LTS 7.13.1.0, LTS 7.10.1.30, LTS 7.7.5.40 contain an open redirect vulnerability... |
| CVE-2024-37234 | WordPress Academy LMS plugin <= 2.0.4 - Open Redirection vulnerability |
| CVE-2024-38037 | BUG-000167983 - Unvalidated redirect in Portal for ArcGIS |
| CVE-2024-38211 | Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability |
| CVE-2024-38485 | Dell ECS, versions prior to 3.8.0, contain(s) a Host Header Injection Vulnerability. A remote low-privileged attacker could p... |
| CVE-2024-39694 | Duende IdentityServer Open Redirect vulnerability |
| CVE-2024-41801 | OpenProject packaged installation has Open Redirect Vulnerability in Sign-In in default configuration |
| CVE-2024-41955 | Mobile Security Framework (MobSF) has an Open Redirect in Login Redirect |
| CVE-2024-42341 | Loway - CWE-601: URL Redirection to Untrusted Site ('Open Redirect') |
| CVE-2024-42353 | WebOb's location header normalization during redirect leads to open redirect |
| CVE-2024-4283 | URL Redirection to Untrusted Site ('Open Redirect') in GitLab |
| CVE-2024-43236 | WordPress Easy PayPal & Stripe Buy Now Button plugin <= 1.9 - Open Redirection vulnerability |
| CVE-2024-43280 | WordPress Salon Booking System plugin <= 10.8.1 - Open Redirection vulnerability |
| CVE-2024-43536 | Windows Mobile Broadband Driver Remote Code Execution Vulnerability |
| CVE-2024-43543 | Windows Mobile Broadband Driver Remote Code Execution Vulnerability |
| CVE-2024-43683 | Improper verification of the Host header in TimeProvider 4100 |
| CVE-2024-43794 | OpenSearch Dashboards Security Plugin improper validation of nextUrl can lead to external redirect |
| CVE-2024-45082 | IBM Cognos Analytics HTTP open redirection |
| CVE-2024-45247 | Sonarr – CWE-601: URL Redirection to Untrusted Site ('Open Redirect') |
| CVE-2024-4604 | Open Redirect in Magarsus Consultancy's SSO |
| CVE-2024-4612 | URL Redirection to Untrusted Site ('Open Redirect') in GitLab |
| CVE-2024-46481 | The login page of Venki Supravizio BPM up to 18.1.1 is vulnerable to open redirect leading to reflected XSS. |
| CVE-2024-46886 | The web server of affected devices does not properly validate input that is used for a user redirection. This could allow an... |
| CVE-2024-4704 | Contact Form 7 < 5.9.5 - Unauthenticated Open Redirect |
| CVE-2024-47353 | WordPress ElementsReady Addons for Elementor plugin <= 6.4.2 - Open Redirection vulnerability |
| CVE-2024-47354 | WordPress Simple Membership After Login Redirection plugin <= 1.6 - Open Redirection vulnerability |
| CVE-2024-47530 | Scout contains an Open Redirect on Login via `next` |
| CVE-2024-47646 | WordPress Payflex Payment Gateway plugin <= 2.6.1 - Open Redirection vulnerability |
| CVE-2024-47648 | WordPress EventPrime plugin <= 4.0.4.5 - Open Redirection vulnerability |
| CVE-2024-4882 | URL Redirection to Arbitrary Site Exists in Sitefinity |
| CVE-2024-4900 | SEOPress < 7.8 - Contributor+ Open Redirect |
| CVE-2024-4940 | Open Redirect in gradio-app/gradio |
| CVE-2024-49682 | WordPress Simple Membership plugin <= 4.5.3 - Open Redirection vulnerability |
| CVE-2024-49706 | XSS in iKSORIS |
| CVE-2024-50345 | Open redirect via browser-sanitized URLs in symfony/http-foundation |
| CVE-2024-50463 | WordPress Sunshine Photo Cart plugin <= 3.2.9 - Open Redirection vulnerability |
| CVE-2024-52003 | X-Forwarded-Prefix Header still allows for Open Redirect in traefik |
| CVE-2024-52512 | Nextcloud User OIDC has an open redirection when logging in with User OIDC |
| CVE-2024-53264 | Open Redirect Vulnerability in Loading Page in bunkerweb |
| CVE-2024-53995 | GHSL-2024-288: SickChill open redirect in login |
| CVE-2024-54050 | Adobe Connect | URL Redirection to Untrusted Site ('Open Redirect') (CWE-601) |
| CVE-2024-54051 | Adobe Connect | URL Redirection to Untrusted Site ('Open Redirect') (CWE-601) |
| CVE-2024-54255 | WordPress Login Widget With Shortcode plugin <= 6.1.2 - Open Redirection vulnerability |
| CVE-2024-55892 | Potential Open Redirect via Parsing Differences in TYPO3 |
| CVE-2024-56734 | Better Auth has an Open Redirect Vulnerability in Verify Email Endpoint |
| CVE-2024-5936 | Open Redirect in imartinez/privategpt |
| CVE-2024-6377 | URL redirection to untrusted site (open redirect) vulnerability affecting 3DPassport in 3DSwymer from Release 3DEXPERIENCE R2... |
| CVE-2024-6690 | WP Content Copy Protection & No Right Click (premium) < 15.3 - Open Redirect |
| CVE-2024-7260 | Keycloak-core: open redirect on account page |
| CVE-2024-7312 | REST Interface Link Redirection via Host parameter |
| CVE-2024-7428 | Potential Open Redirect issues affect OpenText™ Network Node Manager i (NNMi). |
| CVE-2024-7902 | pkp ojs signOut redirect |
| CVE-2024-7941 | An HTTP parameter may contain a URL value and could cause the web application to redirect the request to the specified URL. B... |
| CVE-2024-8021 | Open Redirect in gradio-app/gradio |
| CVE-2024-8148 | BUG-000168624 - Unvalidated redirect in Portal for ArcGIS. (11.2, 11.1, 10.9.1. and 10.8.1) |
| CVE-2024-8412 | LinuxOSsk Shakal-NG views.py redirect |
| CVE-2024-8526 | Automated Logic WebCTRL and Carrier i-Vu Open Redirect |
| CVE-2024-8555 | SourceCodester Clinics Patient Management System congratulations.php redirect |
| CVE-2024-8586 | Uniong WebITR - Open Redirect |
| CVE-2024-8646 | Eclipse Glassfish: URL redirection vulnerability to untrusted sites |
| CVE-2024-8761 | Share This Image <= 2.03 - Open Redirect via link Parameter |
| CVE-2024-8883 | Keycloak: vulnerable redirect uri validation results in open redirec |
| CVE-2024-9266 | Open Redirect |
| CVE-2024-9308 | Open Redirect in haotian-liu/llava |
| CVE-2024-9387 | URL Redirection to Untrusted Site ('Open Redirect') in GitLab |
| CVE-2025-0608 | Open Redirect in Logo Software's Logo Cloud |
| CVE-2025-0705 | JoeyBling bootplus QrCodeController.java qrCode redirect |
| CVE-2025-0970 | Zenvia Movidesk Login redirect |
| CVE-2025-10229 | Freshwork logout redirect |
| CVE-2025-10355 | Open redirection vulnerability in MOLGENIS EMX2 |
| CVE-2025-11167 | CM Registration – Tailored tool for seamless login and invitation-based registrations <= 2.5.6 - Open Redirect |
| CVE-2025-11240 | Open redirect vulnerability in KNIME Business Hub |
| CVE-2025-1269 | Open Redirect in HAVELSAN's Open Source Project Liman MYS |
| CVE-2025-12789 | Rhsso: open redirect |
| CVE-2025-1300 | Open redirect in CodeChecker web server |
| CVE-2025-1488 | WPO365 | MICROSOFT 365 GRAPH MAILER <= 3.2 - Open Redirect via 'redirect_to' Parameter |
| CVE-2025-20291 | A vulnerability in Cisco Webex Meetings could have allowed an unauthenticated, remote attacker to redirect a targeted Webex M... |
| CVE-2025-20317 | Cisco UCS Virtual Keyboard Video Monitor (vKVM) Open Redirect Vulnerability |
| CVE-2025-20355 | Cisco Catalyst Center Software HTTP Open Redirect Vulnerability |
| CVE-2025-20378 | Open Redirect on Web Login endpoint in Splunk Enterprise |
| CVE-2025-2068 | An open redirect vulnerability was reported in the FileZ client that could allow information disclosure if a crafted url is v... |
| CVE-2025-2091 | Open redirection in M-Files Mobile |
| CVE-2025-21104 | Dell NetWorker, versions prior to 19.12.0.1 and versions prior to 19.11.0.4, contain(s) an Open Redirect Vulnerability in NMC... |
| CVE-2025-21401 | Microsoft Edge (Chromium-based) Security Feature Bypass Vulnerability |
| CVE-2025-23183 | UBtech – CWE-601: URL Redirection to Untrusted Site ('Open Redirect') |
| CVE-2025-23363 | A vulnerability has been identified in Teamcenter V14.1 (All versions), Teamcenter V14.2 (All versions), Teamcenter V14.3 (Al... |
| CVE-2025-24020 | WeGIA Open Redirect vulnerability |
| CVE-2025-24381 | Dell Unity, version(s) 5.4 and prior, contain(s) an URL Redirection to Untrusted Site ('Open Redirect') vulnerability. An una... |
| CVE-2025-24740 | WordPress Learnpress plugin <= 4.2.7.1 - Open Redirection vulnerability |
| CVE-2025-24741 | WordPress KB Support plugin <= 1.6.7 - Open Redirection vulnerability |
| CVE-2025-24868 | Open Redirect Vulnerability in SAP HANA extended application services, advanced model (User Account and Authentication Servic... |
| CVE-2025-25012 | Kibana Open Redirect |
| CVE-2025-25198 | mailcow: dockerized vulnerable to password reset poisoning |
| CVE-2025-25300 | smartbanner.js rel noopener XSS vulnerability |
| CVE-2025-26394 | SolarWinds SWOSH Open Redirection Vulnerability |
| CVE-2025-2697 | IBM Cognos Command Center HTTP Open Redirect |
| CVE-2025-27143 | Beter Auth has an Open Redirect via Scheme-Less Callback Parameter |
| CVE-2025-27888 | Apache Druid: Server-Side Request Forgery and Cross-Site Scripting |
| CVE-2025-2824 | IBM Operational Decision Manager HTTP open redirect |
| CVE-2025-28896 | WordPress AS English Admin plugin <= 1.0.0 - Open Redirection vulnerability |
| CVE-2025-2980 | Legrand SMS PowerView redirect |
| CVE-2025-30010 | Multiple vulnerabilities in SAP Supplier Relationship Management (Live Auction Cockpit) |
| CVE-2025-30164 | Icinga Web 2 has open redirect on login page |
| CVE-2025-3027 | Open Redirect vulnerability in EJBCA |
| CVE-2025-30781 | WordPress Scheduled & Automatic Order Status Controller for WooCommerce <= 3.7.1 - Open Redirection Vulnerability |
| CVE-2025-30795 | WordPress Automation By Autonami plugin <= 3.5.1 - Open Redirection vulnerability |
| CVE-2025-30859 | WordPress AliNext plugin <= 3.5.1 - Open Redirection vulnerability |
| CVE-2025-30884 | WordPress Bit Integrations plugin <= 2.4.10 - Open Redirection vulnerability |
| CVE-2025-30885 | WordPress Bit Form plugin <= 2.18.0 - Open Redirection vulnerability |
| CVE-2025-30953 | WordPress WP Gravity Forms Salesforce <= 1.4.7 - Open Redirection Vulnerability |
| CVE-2025-30954 | WordPress WP Gravity Forms Constant Contact Plugin <= 1.1.0 - Open Redirection Vulnerability |
| CVE-2025-3155 | Yelp: arbitrary file read |
| CVE-2025-31821 | WordPress Integration of Zoho CRM and Contact Form 7 plugin <= 1.0.6 - Open Redirection Vulnerability |
| CVE-2025-31871 | WordPress WP Clone any post type Plugin <= 3.4 - Open Redirect vulnerability |
| CVE-2025-32693 | WordPress WebinarPress <= 1.33.27 - Open Redirection Vulnerability |
| CVE-2025-32694 | WordPress Ultimate WP Mail <= 1.3.2 - Open Redirection Vulnerability |
| CVE-2025-32962 | Flask-AppBuilder open redirect vulnerability using HTTP host injection |
| CVE-2025-32970 | org.xwiki.platform:xwiki-platform-wysiwyg-api Open Redirect vulnerability |
| CVE-2025-3433 | Advanced Advertising System <= 1.3.1 - Open Redirect |
| CVE-2025-35059 | Newforma Info Exchange (NIX) open URL redirect via /DownloadWeb/hyperlinkredirect.aspx |
| CVE-2025-36016 | IBM Process Mining HTTP open redirect |
| CVE-2025-39404 | WordPress Sassy Social Share plugin <= 3.3.73 - Open Redirection vulnerability |
| CVE-2025-39523 | WordPress GoodBarber plugin <= 1.0.26 - Open Redirection Vulnerability |
| CVE-2025-39597 | WordPress Fast eBay Listings <= 2.12.15 - Open Redirection Vulnerability |
| CVE-2025-39599 | WordPress Listdom <= 4.0.0 - Open Redirection Vulnerability |
| CVE-2025-40630 | Open redirection vulnerability in IceWarp Mail Server |
| CVE-2025-40846 | HaloITSM open redirect via the returnUrl |
| CVE-2025-4123 | A cross-site scripting (XSS) vulnerability exists in Grafana caused by combining a client path traversal and open redirect. T... |
| CVE-2025-4143 | Missing validation of redirect_uri on authorize endpoint |
| CVE-2025-42893 | Open Redirect vulnerability in SAP Business Connector |
| CVE-2025-42924 | Open Redirect vulnerabilities in SAP S/4HANA landscape (SAP E-Recruiting BSP) |
| CVE-2025-4296 | Open Redirect in HotelRunner's B2B |
| CVE-2025-42981 | Multiple vulnerabilities in SAP NetWeaver Application Server ABAP |
| CVE-2025-42985 | Open Redirect vulnerability in SAP BusinessObjects Content Administrator workbench |
| CVE-2025-4328 | fp2952 spring-cloud-base HTTP Header MvcController.java sendBack redirect |
| CVE-2025-43767 | Open Redirect vulnerability in /c/portal/edit_info_item parameter redirect in Liferay Portal 7.4.3.86 through 7.4.3.131, and... |
| CVE-2025-43795 | Open redirect vulnerability in the System Settings in Liferay Portal 7.1.0 through 7.4.3.101, and Liferay DXP 2023.Q3.1 throu... |
| CVE-2025-4513 | Catalyst User Key Authentication Plugin Logout logout.php redirect |
| CVE-2025-46553 | @misskey-dev/summaly Redirect Filter Bypass |
| CVE-2025-46826 | insa-auth Open-Redirect on provided CAS server login endpoint |
| CVE-2025-47454 | WordPress WP Gravity Forms Dynamics CRM <= 1.1.4 - Open Redirection Vulnerability |
| CVE-2025-47455 | WordPress Integration for WooCommerce and Salesforce <= 1.7.5 - Open Redirection Vulnerability |
| CVE-2025-47456 | WordPress WP Gravity Forms Zendesk <= 1.1.2 - Open Redirection Vulnerability |
| CVE-2025-47644 | WordPress Integrations of Zoho CRM with Elementor form <= 1.0.7 - Open Redirection Vulnerability |
| CVE-2025-47789 | Horilla Open Redirect Vulnerability in Login |
| CVE-2025-47890 | An URL Redirection to Untrusted Site vulnerabilities [CWE-601] in FortiOS 7.6.0 through 7.6.2, 7.4.0 through 7.4.8, 7.2 all v... |
| CVE-2025-4838 | kanwangzjm Funiture Login LoginServlet.java doPost redirect |
| CVE-2025-48936 | ZITADEL Allows Account Takeover via Malicious X-Forwarded-Proto Header Injection |
| CVE-2025-49325 | WordPress Newspack Newsletters <= 3.13.0 - Open Redirection Vulnerability |
| CVE-2025-49592 | n8n Login Flow has Open Redirect Vulnerability |
| CVE-2025-49868 | WordPress Automation By Autonami plugin <= 3.6.0 - Open Redirection Vulnerability |
| CVE-2025-50181 | urllib3 redirects are not disabled when retries are disabled on PoolManager instantiation |
| CVE-2025-50182 | urllib3 does not control redirects in browsers and Node.js |
| CVE-2025-5183 | Summer Pearl Group Vacation Rental Management Platform Header redirect |
| CVE-2025-52552 | FastGPT LastRoute Parameter on Login Page Vulnerable to Open Redirect and DOM-based XSS |
| CVE-2025-5256 | Open Redirect vulnerability on user unlock path |
| CVE-2025-52897 | GLPI is vulnerable to XSS and open redirection attacks through planning feature |
| CVE-2025-53535 | Better Auth has an Open Redirect Vulnerability in originCheck Middleware Affecting Multiple Routes |
| CVE-2025-53821 | WeGIA vulnerable to Open Redirect in endpoint 'control.php' parameter 'nextPage' |
| CVE-2025-54066 | DiracX-Web login page has Open Redirect vulnerability |
| CVE-2025-54196 | Adobe Connect | URL Redirection to Untrusted Site ('Open Redirect') (CWE-601) |
| CVE-2025-54414 | Anubis accepts crafted redirect URLs in pass-challenge 'Try Again' buttons |
| CVE-2025-54681 | WordPress Connector for Gravity Forms and Google Sheets Plugin plugin <= 1.2.4 - Open Redirection Vulnerability |
| CVE-2025-54793 | Astro: Duplicate trailing slash feature can lead to Open Redirects |
| CVE-2025-55060 | Priority - CWE-601: URL Redirection to Untrusted Site ('Open Redirect') |
| CVE-2025-55166 | svg-sanitizer By-Passing Attribute Sanitization |
| CVE-2025-55207 | @astrojs/node's trailing slash handling causes open redirect issue |
| CVE-2025-55254 | HCL BigFix Remote Control is vulnerable to a Path-relative stylesheet import (PRSSI) |
| CVE-2025-55706 | URL redirection to untrusted site ('Open Redirect') issue exists in Movable Type. If this vulnerability is exploited, an inv... |
| CVE-2025-55751 | OnboardLite Open Redirect Endpoint |
| CVE-2025-57800 | Audiobookshelf vulnerable to OIDC token exfiltration and account takeover |
| CVE-2025-57821 | Basecamp's Google Sign-In for Rails allowed redirects to a malformed URL |
| CVE-2025-57872 | BUG-000174150 - Unvalidated redirect in Portal for ArcGIS. |
| CVE-2025-57878 | BUG-000174149 - The Portal for ArcGIS has an unvalidated redirect. |
| CVE-2025-57879 | BUG-000171009 - URL manipulation vulnerability in Portal for ArcGIS. |
| CVE-2025-58006 | WordPress WP Gravity Forms Keap/Infusionsoft Plugin <= 1.2.4 - Open Redirection Vulnerability |
| CVE-2025-58044 | JumpServer has an Open Redirect Vulnerability |
| CVE-2025-58067 | Basecamp's Google Sign-In for Rails allowed redirects to protocol-relative URI |
| CVE-2025-58204 | WordPress Podlove Podcast Publisher Plugin <= 4.2.5 - Open Redirection Vulnerability |
| CVE-2025-59013 | Open Redirect in TYPO3 CMS |
| CVE-2025-59426 | lobe-chat has an Open Redirect |
| CVE-2025-5983 | Meta Tag Manager < 3.3 - Contributor+ Open Redirect |
| CVE-2025-60151 | WordPress WP Gravity Forms HubSpot Plugin <= 1.2.5 - Open Redirection Vulnerability |
| CVE-2025-6023 | An open redirect vulnerability has been identified in Grafana OSS that can be exploited to achieve XSS attacks. The vulnerabi... |
| CVE-2025-6089 | Astun Technology iShare Maps atCheckJS.aspx redirect |
| CVE-2025-61587 | Weblate integration with Anubis can lead to Open Redirect via redir parameter |
| CVE-2025-61606 | WeGIA: Open Redirect Vulnerability in `control.php` endpoint |
| CVE-2025-61782 | Open Redirect in OpenCTI's SAML Authentication Flow |
| CVE-2025-6197 | An open redirect vulnerability has been identified in Grafana OSS organization switching functionality. Prerequisites for e... |
| CVE-2025-62253 | Open redirect vulnerability in page administration in Liferay Portal 7.4.0 through 7.4.3.97, and older unsupported versions,... |
| CVE-2025-62266 | By default, Liferay Portal 7.4.0 through 7.4.3.119, and older unsupported versions, and Liferay DXP 2024.Q1.1 through 2024.Q1... |
| CVE-2025-62361 | WeGIA Open Redirect Vulnerability in `control.php` endpoint `nextPage` parameter (metodo=listarTodos nomeClasse=AlmoxarifeCon... |
| CVE-2025-62379 | Open Redirect in reflex-dev/reflex |
| CVE-2025-6238 | AI Engine 2.8.4 - Insecure OAuth Implementation |
| CVE-2025-62407 | Frappe has an Open Redirect on Login Page |
| CVE-2025-62428 | Drawing-Captcha APP Host Header Injection in `/register` and `/confirm-email` Endpoints |
| CVE-2025-62595 | Koa Vulnerable to Open Redirect via Trailing Double-Slash (//) in back Redirect Logic |
| CVE-2025-62690 | Open redirect in error page when link opened in new tab |
| CVE-2025-62716 | Plane Vulnerable to Cross-Site Scripting via Open Redirect in ?next_path Parameter |
| CVE-2025-6286 | PHPGurukul COVID19 Testing Management System search-report-result.php redirect |
| CVE-2025-62981 | WordPress WP Gravity Forms Zoho CRM and Bigin plugin <= 1.2.8 - Open Redirection vulnerability |
| CVE-2025-64101 | ZITADEL Vulnerable to Account Takeover via Malicious Forwarded Header Injection |
| CVE-2025-64115 | Movary unvalidated Referer header allows open redirect and phishing |
| CVE-2025-64116 | Movary vulnerable to an open redirect |
| CVE-2025-64250 | WordPress Directorist plugin <= 8.5.6 - Open Redirection vulnerability |
| CVE-2025-64481 | Open redirect endpoint in Datasette |
| CVE-2025-64716 | Anubis vulnerable to possible XSS via redir parameter when using subrequest auth mode |
| CVE-2025-64754 | Jitsi Meet has DOM Redirect on Microsoft OAuth Flow |
| CVE-2025-6552 | java-aodeng Hope-Boot Login WebController.java doLogin redirect |
| CVE-2025-66062 | WordPress WP YouTube Lyte plugin <= 1.7.28 - Open Redirection vulnerability |
| CVE-2025-6701 | Xuxueli xxl-sso doLogin redirect |
| CVE-2025-67502 | Taguette does not safeguard against Open Redirect |
| CVE-2025-67585 | WordPress Flexmls® IDX plugin <= 3.15.7 - Open Redirection vulnerability |
| CVE-2025-67587 | WordPress WP Gravity Forms FreshDesk Plugin plugin <= 1.3.5 - Open Redirection vulnerability |
| CVE-2025-67713 | Miniflux 2 has an Open Redirect via protocol-relative `redirect_url` |
| CVE-2025-68470 | React Router has unexpected external redirect via untrusted paths |
| CVE-2025-68509 | WordPress User Submitted Posts plugin <= 20251121 - Open Redirection vulnerability |
| CVE-2025-68602 | WordPress Accept Donations with PayPal plugin <= 1.5.1 - Open Redirection vulnerability |
| CVE-2025-68616 | WeasyPrint Vulnerable to Server-Side Request Forgery (SSRF) Protection Bypass via HTTP Redirect |
| CVE-2025-7702 | Open Redirect in PUSULA's Manageable Email Sending System |
| CVE-2025-7763 | thinkgem JeeSite Site Controller SiteController.java select redirect |
| CVE-2025-7785 | thinkgem JeeSite SsoController.java sso redirect |
| CVE-2025-7863 | thinkgem JeeSite ServletUtils.java redirectUrl |
| CVE-2025-7949 | Sanluan PublicCMS preview.html redirect |
| CVE-2025-7953 | Sanluan PublicCMS viewer.html redirect |
| CVE-2025-8066 | Bunker Web 1.6.2 - Uncontrolled external site redirect |
| CVE-2025-8129 | KoaJS Koa HTTP Header response.js back redirect |
| CVE-2025-8737 | zlt2000 microservices-platform OauthLogoutSuccessHandler.java onLogoutSuccess redirect |
| CVE-2025-8813 | atjiu pybbs IndexController.java changeLanguage redirect |
| CVE-2025-9034 | Wp Edit Password Protected < 1.3.5 - Open Redirect |
| CVE-2025-9072 | One-Click Mattermost Account Takeover via Poisoned RelayState SAML Parameter |
| CVE-2025-9084 | Open redirect in OAuth login |
| CVE-2025-9193 | TOTVS Portal Meu RH Password Reset redirect |
| CVE-2026-0513 | Open Redirect Vulnerability in SAP Supplier Relationship Management (SICF Handler in SRM Catalog) |
| CVE-2026-0712 | An open redirect vulnerability has been identified in Grafana OSS that can be exploited to achieve XSS attacks. The vulnerabi... |
| CVE-2026-21879 | Kanboard vulnerable to Open Redirect via protocol-relative URLs |
| CVE-2026-22032 | Directus has open redirect in SAML |
| CVE-2026-22638 | A cross-site scripting (XSS) vulnerability exists in Grafana caused by combining a client path traversal and open redirect. T... |
| CVE-2026-22642 | An open redirect vulnerability has been identified in Grafana OSS organization switching functionality. Prerequisites for exp... |
| CVE-2026-22912 | Improper validation of a login parameter may allow attackers to redirect users to malicious websites after authentication. Th... |
| CVE-2026-23726 | WeGIA has an Open Redirect Vulnerability in control.php Endpoint via nextPage Parameter (metodo=listarTodos, nomeClasse=TipoE... |
| CVE-2026-23727 | WeGIA has an Open Redirect Vulnerability in control.php Endpoint via nextPage Parameter (metodo=listarTodos, nomeClasse=TipoS... |
| CVE-2026-23728 | WeGIA has an Open Redirect Vulnerability in control.php Endpoint via nextPage Parameter (metodo=listarTodos, nomeClasse=Desti... |
| CVE-2026-23729 | WeGIA has an Open Redirect Vulnerability in control.php Endpoint via nextPage Parameter (metodo=listarDescricao, nomeClasse=P... |
| CVE-2026-23730 | WeGIA has an Open Redirect Vulnerability in control.php Endpoint via nextPage Parameter (metodo=listarTodos, nomeClasse=Produ... |
НКЦКИ уязвимости
Бюллетени НКЦКИ - уязвимости ПО
| Идентификатор | Дата бюллетеня | Описание |
|---|---|---|
| VULN:20230424-12 | 24.04.2023 | Получение конфиденциальной информации в OpenShift Data Foundation (formerly OpenShift Container Storage) |
130)" :class="{'position-fixed': scrolled}"
class="sidebar sidebar-light bg-transparent right-20 sidebar-component sidebar-component-right wmin-350 border-0 shadow-0 sidebar-expand-md sticky-top"
style="top: 70px;">
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.