ALT-PU-2024-10784-3
Closed vulnerabilities
Modified: 2024-10-08
BDU:2024-06996
Уязвимость универсальной системы мониторинга Zabbix, связанная с распределением ресурсов без ограничений и регулирования, позволяющая нарушителю вызвать отказ в обслуживании
Modified: 2026-02-16
BDU:2024-07008
Уязвимость универсальной системы мониторинга Zabbix, связанная с хранением пароля в открытом виде, позволяющая нарушителю получить доступ к конфиденциальной информации
Modified: 2026-02-16
BDU:2024-07010
Уязвимость универсальной системы мониторинга Zabbix, связанная с разыменованием ненадежного указателя, позволяющая нарушителю выполнить произвольный код
Modified: 2026-02-16
BDU:2024-10543
Уязвимость функции addRelatedObjects универсальной системы мониторинга Zabbix, позволяющая нарушителю повысить свои привилегии
Modified: 2026-02-16
BDU:2024-10777
Уязвимость интерфейса универсальной системы мониторинга Zabbix, позволяющая нарушителю повысить свои привилегии
Modified: 2026-02-16
BDU:2024-10866
Уязвимость механизма аутентификации Single sign-on (SSO) универсальной системы мониторинга Zabbix, позволяющая нарушителю обойти существующие ограничения безопасности и повысить свои привилегии
Modified: 2025-11-03
CVE-2024-36460
The front-end audit log allows viewing of unprotected plaintext passwords, where the passwords are displayed in plain text.
Modified: 2025-11-03
CVE-2024-36461
Within Zabbix, users have the ability to directly modify memory pointers in the JavaScript engine.
Modified: 2024-12-10
CVE-2024-36462
Uncontrolled resource consumption refers to a software vulnerability where a attacker or system uses excessive resources, such as CPU, memory, or network bandwidth, without proper limitations or controls. This can cause a denial-of-service (DoS) attack or degrade the performance of the affected system.
Modified: 2025-10-08
CVE-2024-36466
A bug in the code allows an attacker to sign a forged zbx_session cookie, which then allows them to sign in with admin permissions.
Modified: 2025-10-08
CVE-2024-36467
An authenticated user with API access (e.g.: user with default User role), more specifically a user with access to the user.update API endpoint is enough to be able to add themselves to any group (e.g.: Zabbix Administrators), except to groups that are disabled or having restricted GUI access.
Modified: 2025-10-08
CVE-2024-42327
A non-admin user account on the Zabbix frontend with the default User role, or with any other role that gives API access can exploit this vulnerability. An SQLi exists in the CUser class in the addRelatedObjects function, this function is being called from the CUser.get function which is available for every user who has API access.
Closed bugs
Не хватает зависимостей php-*
