Luka wynika z niewystarczającej walidacji danych wejściowych dla określonych żądań HTTP. Zdalny użytkownik może wysłać specjalnie spreparowane żądanie HTTP i uzyskać dostęp do poufnych plików z urządzenia docelowego.
Luka wynika z nieprawidłowej walidacji funkcji kopiowania plików w interfejsie graficznym. Zdalny administrator może ominąć wprowadzone ograniczenia bezpieczeństwa i przesłać dowolne pliki do systemu docelowego.
Luka wynika z niewystarczającego maskowania poufnych informacji przed ich zapisaniem w plikach dziennika systemowego. Zdalny administrator może uzyskać nieautoryzowany dostęp do poufnych informacji w systemie.
Luka wynika z błędu granicznego podczas parsowania certyfikatów SSL/TLS. Zdalny atakujący może wysłać specjalnie spreparowane pakiety DNS, które pasują do statycznej reguły translacji adresów sieciowych (NAT) z włączoną inspekcją DNS, za pośrednictwem zainfekowanego urządzenia, wywołać błąd podwójnego zwolnienia i przeprowadzić atak typu „odmowa usługi” (DoS).
Luka wynika z niewystarczającej walidacji danych wejściowych w systemie zarządzania internetowego. Zdalny administrator może wysłać specjalnie spreparowane żądanie HTTP i wykonać dowolne polecenia.
Luka wynika z braku autoryzacji w internetowym interfejsie zarządzania. Zdalny użytkownik może pobrać plik rozwiązywania problemów dla innej domeny i uzyskać dostęp do poufnych informacji.
Luka występuje z powodu braku autoryzacji w internetowym interfejsie zarządzania. Zdalny użytkownik może uzyskać dostęp do wcześniej wygenerowanego raportu dla innej domeny i odczytać aktywność zarejestrowaną w tej domenie.
Luka wynika z niewystarczającej weryfikacji danych wprowadzanych przez użytkownika w internetowym interfejsie zarządzania. Zdalny użytkownik może wysłać specjalnie spreparowane żądanie HTTP i oszukać aplikację, aby zainicjowała żądania do dowolnych systemów.
Luka występuje, ponieważ ciąg URL nie jest w pełni analizowany w funkcji zdalnego dostępu opartego na geolokalizacji (RA) VPN. Zdalny atakujący może wysłać specjalnie spreparowane połączenie HTTP, aby ominąć skonfigurowane zasady i uzyskać dostęp do sieci, w której połączenie powinno zostać zablokowane.
Luka wynika z nieskończonej pętli w funkcji inspekcji pakietów w silniku detekcji Snort 3. Zdalny atakujący może zużyć wszystkie dostępne zasoby systemowe i spowodować odmowę usługi.
Luka wynika z nieprawidłowej walidacji danych wejściowych w interfejsie CLI. Administrator lokalny może przekazać specjalnie spreparowane dane do aplikacji i wykonać dowolne polecenia systemu operacyjnego w systemie docelowym.
Luka wynika z nieprawidłowej walidacji danych wejściowych w implementacji podsystemu RADIUS na etapie uwierzytelniania. Zdalny atakujący może przekazać specjalnie spreparowane dane wejściowe do aplikacji i wykonać dowolny kod w systemie docelowym.
Luka wynika z niewystarczającej dezynfekcji danych dostarczonych przez użytkownika. Zdalny atakujący może nakłonić ofiarę do kliknięcia specjalnie spreparowanego linku i wykonania dowolnego kodu HTML oraz skryptu w przeglądarce użytkownika w kontekście podatnej witryny.