Каталоги
В сервис интегрированы наиболее популярные публичных базы знаний:
- Сертификаты СЗИ - Государственный реестр сертифицированных средств защиты информации опубликованный Федеральной службой по техническому и экспортному контролю, может быть использован для контроля актуальности используемых СЗИ в организации.
- CVE уязвимости - общедоступная публичная база уязвимостей Common Vulnerabilities and Exposures (CVE). Миссия программы CVE заключается в выявлении, определении и каталогизации публично раскрываемых уязвимостей в сфере кибербезопасности. Для каждой уязвимости в каталоге существует одна запись CVE. Уязвимости обнаруживаются, затем присваиваются и публикуются организациями по всему миру, которые сотрудничают с программой CVE. Партнеры публикуют записи CVE для единообразного описания уязвимостей. Специалисты в области информационных технологий и кибербезопасности используют записи CVE, чтобы убедиться, что они обсуждают одну и ту же проблему, и координировать свои усилия по определению приоритетности и устранению уязвимостей.
- БДУ ФСТЭК уязвимости - раздел Уязвимости Банка данных уязвимостей опубликованная Федеральной службой по техническому и экспортному контролю совместно с Государственным научно-исследовательским испытательным институтом проблем технической защиты информации. Одной из целей создания банка данных угроз безопасности информации является объединение специалистов в области информационной безопасности для решения задач повышения защищенности информационных систем.
- НКЦКИ уязвимости - общедоступная публичная база уязвимостей Национального координационного центра по компьютерным инцидентам (НКЦКИ), обеспечивающего координацию деятельности субъектов КИИ по обнаружению, предупреждению, ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты.
- MITRE ATT&CK – Adversarial Tactics, Techniques & Common Knowledge – Тактики, техники и общеизвестные знания о злоумышленниках. Это основанная на реальных наблюдениях база знаний компании Mitre, содержащая описание тактик, приемов и методов, используемых киберпреступниками. База создана в 2013 году и регулярно обновляется, цель – составление структурированной матрицы используемых киберпреступниками приемов, чтобы упростить задачу реагирования на киберинциденты.
- БДУ ФСТЭК и Новая БДУ ФСТЭК – раздел Угрозы Банка данных угроз, опубликованный в 2015 году Федеральной службой по техническому и экспортному контролю и Государственным научно-исследовательским испытательным институтом проблем технической защиты информации, обязателен при моделировании угроз при построении систем защиты персональных данных, критической информационной инфраструктуры, государственных информационных систем.
CVE, БДУ ФСТЭК и НКЦКИ
Каталоги CVE уязвимости, БДУ ФСТЭК уязвимости и НКЦКИ уязвимости предоставляют дополнительный контент и обогащают информацией описание уязвимостей от сканеров в модуле Технические уязвимости.
Интерфейс каталогов идентичен и содержит следующие блоки:
- Метрики:
- Найденные уязвимости – отображает количество найденных в отчетах от сканеров уязвимостей которые связаны с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей);
- Уязвимые хосты – отображает количество хостов на которых обнаружены уязвимости связанные с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей).
- Табличную часть Каталог уязвимостей:
- Фильтр по полю Идентификатор - особенностью данного фильтра является автоматический разбор текста с последующим извлечением из текста идентификаторов. Для этого необходимо вставить произвольный текст с идентификаторами в поле и добавить в фильтр через кнопку плюс;
- Табличную часть с полями для каталогов CVE и БДУ ФСТЭК:
- Идентификатор - id уязвимости в базе уязвимостей;
- Описание - текстовое описание уязвимости;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- CVSS - числовая оценка уязвимости согласно источнику, с указанием даты выявления уязвимости экспертами, оценка отображается цветом согласно оценке CVSS 0.1 – 3.9 Low Зеленый,
4.0 – 6.9 Medium Желтый, 7.0 – 8.9 High Оранжевый, 9.0 – 10.0 Critical Красный.
- Табличную часть с полями для каталогов CVE :
- Дата бюллетеня - информация о дате публикации бюллетеня содержащего уязвимости;
- Идентификатор - id уязвимости в базе уязвимостей;
- Информация - текстовое описание уязвимости;
- Вектор атаки - локальный или сетевой вектор атаки;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- Наличие обновления - - флаг, данный статус отображается если база уязвимостей содержит информацию о наличии обновлений от производителя уязвимого ПО;
- Дата выявления - даты выявления уязвимости экспертами.
- Чекбокс «Только обнаруженные уязвимости» - устанавливает фильтр на табличную часть для отображения только обнаруженные уязвимости.
- Функционал для экспорта всех уязвимостей каталога.
- Для каталога добавляется функционал Варианты отображения:
- Бюллетени - изменяет отображение табличной части на реестр бюллетеней, отображает общее количество уязвимостей в бюллетени в поле Уязвимостей в бюллетени и статус по обнаружению в поле Обнаружено - данный статус отображается если хотя бы одна уязвимость из бюллетеня обнаружена в инфраструктуре.
- Уязвимости.
MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК
Данные из каталогов MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК могут использоваться для контекстного наполнения риска в модуле Риски.
Каждый из указанных каталогов сформирован по собственной схеме данных, которая не соответствует подходу оценки риска, используемому в сервисе. Но в основе своей указанные базы описывают все те же риски информационной безопасности, каждый под своим углом. Поэтому они добавлены в сервис и как отдельные компоненты и как основа для создания рисков, угроз или уязвимостей.
Каталоги могут использоваться в сервисе с целью:
- Облегчения процесса формирования рисков, угроз и уязвимостей;
- Обогащения информации по рискам (угрозам, уязвимостям) созданным в сервисе.
- Взгляда на компанию и оценку рисков через публичные каталоги угроз.
Сервис позволяет установить связь между объектами из каталогов и 3 типами объектов сервиса: угрозами, уязвимостями или рисками безопасности:
- Уязвимости могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK и способами реализации Новой БДУ ФСТЭК.
- Угрозы могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами и последствиями Новой БДУ ФСТЭК.
- Риски могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами, способами реализации и последствиями Новой БДУ ФСТЭК.
Такой широкий выбор возможных связей сделан потому, что объекты из каталогов угроз могут быть или угрозой или уязвимостью в контексте сервиса.
Например, УБИ.004 Угроза аппаратного сброса пароля BIOS из БДУ ФСТЭК в контексте сервиса является уязвимостью, особенностью активов типа Микропрограммное обеспечение, которая может привести к реализации угрозы Несанкционированного локального доступа к BIOS.
В большинстве случаев угрозы из БДУ ФСТЭК и техники из MITRE ATT@CK являются именно уязвимостями, использование которых ведет к реализации угроз безопасности, но бывают и исключения.
Для рисков, угроз и уязвимостей из базы Community связи с каталогами угроз уже установлены.
Связь с каталогом угроз может быть прямой или косвенной. Например, если уязвимость связана с угрозой из БДУ ФСТЭК то и все риски, в составе которых есть данная уязвимость будут автоматически связаны с угрозой из БДУ ФСТЭК.
Каталог БДУ ФСТЭК - это реестр рисков от банка данных угроз безопасности информации ФСТЭК России.
Каждая угроза содержит описание, рекомендации к каким типам активов может быть применена эта угроза, классификация по свойствам информации и вероятные источники угрозы. Дополнительно в блоке Связанные риски указаны связанные риски, а в блоке Каталоги указываются связи с записями из других каталогов.
Каталог Новая БДУ ФСТЭК от банка данных угроз безопасности информации ФСТЭК России содержит:
- матрицу Способы реализации (возникновения угроз) - каждая ячейка которых содержит описание поверхности атаки: группу способов, уровень возможностей нарушителя, возможные реализуемые угрозы, компоненты объектов воздействия, возможные меры защиты;
- Негативные последствия - перечень негативных последствий в классификации ФСТЭК в виде кода и описания;
- Угрозы - реестр угроз с описанием, каждая угроза содержит возможные объекты воздействия и возможные способы реализации угроз;
- Объекты - перечень объектов последствий с описанием и компонентами которые могут входить в состав объекта;
- Компоненты - перечень компонентов объектов воздействия с указанием объектов воздействия на которых они могут располагаться;
- Нарушители - уровни возможностей нарушителей классифицированные по возможностям и компетенции;
- Меры защиты - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя.
Каталог MITRE ATT&CK содержит:
- Матрица - содержит тактики и техники злоумышленника, позволяет на основании тактики или техники создать риск или уязвимость, в матрице указаны связи с рисками в базе Community и с рисками в базе команды;
- Тактики - направления действия нарушителя на том или ином этапе cyberkillchane;
- Техники - конкретные действия нарушителя для достижения цели на конкретном шаге cyberkillchane;
- Контрмеры - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя;
- Преступные группы - описание APT группировок и их особенности и модель поведения;
- Инструменты - ПО используемое нарушителями для вредоносного воздействия.
Матрицы могут использоваться для построения тепловой карты рисков наложенных на матрицы угроз и уязвимостей.
Сертификаты СЗИ
Каталог Сертификаты СЗИ может быть использован в модуле Активы как источник информации для поля Номер сертификата СЗИ. В модуле активов есть возможность вести реестр СЗИ используемых в организации, в свою очередь каталог сертификатов СЗИ позволяет связать актив с каталогом через поле актива Номер сертификата СЗИ.
Каталог Сертификаты СЗИ содержит реестр с информацией о номере сертификата, сроке действия сертификата и сроке поддержки СЗИ. Кроме реестра каталог содержит следующие метрики:
- Имеющиеся СЗИ - отображает количество активов у которых заполнено поле Номер сертификата СЗИ;
- Скоро будут просрочены - отображает количество активов у которых срок действия сертификата меньше 90 календарных дней;
- Просроченные сертификаты - отображает количество активов у которых срок действия сертификата уже истек;
- Истекшая поддержка - отображает количество активов у которых срок действия сертификата уже истек.
Каждая метрика ведёт в реестр активов и выводит список СЗИ, отфильтрованный по соответствующим параметрам.
Нажав на просмотр сертификата, мы увидим карточку сертификата, сервис хранит информацию о следующих данных:
- Номер сертификата;
- Дата внесения в реестр;
- Срок действия сертификата;
- Срок окончания тех. поддержки;
- Наименование средства (шифр);
- Схема сертификации;
- Испытательная лаборатория;
- Орган по сертификации;
- Заявитель;
- Наименования документов соответствия;
- Реквизиты заявителя.
Реестр обновляется автоматически один раз в месяц.
Куда я попал?
100)" :class="{'content-width-sticky': scrolled}" class="overflow-auto w-100">
CWE-120
Buffer Copy without Checking Size of Input ('Classic Buffer Overflow')
The product copies an input buffer to an output buffer without verifying that the size of the input buffer is less than the size of the output buffer.
| Тип уязвимости: | Не зависит от других уязвимостей |
| Вероятность эксплойта: |
High
|
Идентификаторы ФСТЭК уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| BDU:2015-00144 | Уязвимость программного обеспечения Cisco ASA, позволяющая злоумышленнику выполнить произвольный код |
| BDU:2015-00145 | Уязвимость программного обеспечения Cisco Unified Communications Manager, позволяющая злоумышленнику выполнить произвольный код |
| BDU:2015-00643 | Уязвимость программного обеспечения OpenSSL, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-02933 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-02934 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-03107 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-03663 | Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-03664 | Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-03665 | Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-04319 | Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-04448 | Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-04449 | Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05410 | Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05411 | Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05844 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05845 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05846 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05847 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05848 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05849 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05850 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05851 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05852 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05853 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05854 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05855 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-07292 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-07294 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-07295 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-07296 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-07297 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-07302 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-07304 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-07307 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-07309 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-07314 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-07316 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-07319 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-07322 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-07324 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-07816 | Уязвимость операционной системы Red Hat Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09556 | Уязвимость операционной системы Gentoo Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-10387 | Уязвимость драйвера NetUSB, позволяющая нарушителю выполнить произвольный код |
| BDU:2015-10410 | Уязвимость микропрограммного обеспечения маршрутизатора Juniper SRX 240, позволяющая нарушителю вызвать переполнение буфера |
| BDU:2017-00131 | Уязвимость встроенного программного обеспечения программируемого логического контроллера ОВЕН ПЛК110, позволяющая нарушителю вызвать отказ в обслуживании устройства |
| BDU:2017-01748 | Уязвимость функции mp_override_legacy_irq ядра операционной системы Linux, позволяющая нарушителю повысить свои привилегии |
| BDU:2017-02053 | Уязвимость компонента модуля L2CAP пакета программ, реализующих стек протоколов Bluetooth, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-00158 | Уязвимость графической библиотеки ANGLE браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2018-00162 | Уязвимость браузеров Mozilla Firefox и Firefox ESR, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-00205 | Уязвимость интерфейса передачи сообщений (Qualcomm Trusted Execution Environment) операционной системы Android, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-00931 | Уязвимость функции lim_send_sme_probe_req_ind компонента Qualcomm WLAN операционной системы Android из репозитория CAF, позволяющая нарушителю повысить свои привилегии |
| BDU:2018-00934 | Уязвимость подсистемы Active Management Technology микропрограммного обеспечения Intel Converged Security Manageability Engine, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-01122 | Уязвимость браузеров Firefox, Firefox ESR и почтового клиента Thunderbird, вызванная переполнением буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-01129 | Уязвимость программного средства мониторинга состояния ПЛК Fuji Electric V-Server Lite, позволяющая нарушителю выполнить произвольный код, вызвать отказ в обслуживании или раскрыть защищаемую информацию |
| BDU:2018-01447 | Уязвимость компонента Qualcomm Video операционной системы Android, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-01448 | Уязвимость компонента Qualcomm Biometrics операционной системы Android, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-01573 | Уязвимость компонента Qualcomm 1x операционной системы Android, позволяющая нарушителю вызвать повреждение памяти |
| BDU:2018-01575 | Уязвимость компонента Qualcomm Widevine операционной системы Android, позволяющая нарушителю вызвать переполнение буфера в памяти |
| BDU:2018-01576 | Уязвимость компонента Qualcomm Widevine операционной системы Android, позволяющая нарушителю вызвать переполнение буфера в памяти |
| BDU:2019-00919 | Уязвимость веб-браузеров Firefox, Firefox ESR и программы для работы с электронной почтой Thunderbird, связанная с переполнением буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-01117 | Уязвимость микропрограммного обеспечения коммутатора Moxa IKS-G6824A, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-01629 | Уязвимость консольной программы для загрузки файлов по сети wget набора UNIX-утилит командной строки BusyBox, связанная с выходом операции за границы буфера в динамической памяти, позволяющая нарушителю оказать воздействие на целостность и доступност... |
| BDU:2019-01950 | Уязвимость программного обеспечения Firefox, Firefox ESR и Thunderbird, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-02267 | Уязвимость приложения wfst_run из состава системы распознавания речи speech-tools, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-02268 | Уязвимость приложения mendex из состава системы компьютерной верстки TeX Live, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-02269 | Уязвимость приложения gdef из состава системы управления базами данных Firebird, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-02273 | Уязвимость приложения conf заголовочных файлов ядра linux-headers, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-02274 | Уязвимость приложения wrjpgcom программы работы с файлами JPEG libjpeg-progs, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-02288 | Уязвимость приложения dvips системы компьютерной верстки TeX Live, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2019-02289 | Уязвимость утилиты тестирования производительности веб-сервера ab, вызванная переполнением буфера при обработке параметров командной строки и позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-02290 | Уязвимость утилиты обработки звука alsa_in, вызванная переполнением буфера при обработке параметров командной строки и позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-02291 | Уязвимость утилиты контроля версий cvsps, вызванная переполнением буфера при обработке параметров командной строки и позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-02292 | Уязвимость утилиты исполнения sql-команд для базы firebird isql-fb, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-02293 | Уязвимость программы просмотра hdf5-файлов h5dump, вызванная переполнением буфера при обработке параметров командной строки и позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-02294 | Уязвимость программы анализа содержимого hdf5-файлов h5ls, вызванная переполнением буфера при обработке параметров командной строки и позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-02315 | Уязвимость функции __GI_getenv программного средства редактирования и проверки Ogg-файлов oggz, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-02316 | Уязвимость программного средства управления источниками бесперебойного питания NUT-Monitor из пакета nut-monitor, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-02317 | Уязвимость демона уведомлений qtnotifydaemon из пакета qtnotifydaemon, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-02318 | Уязвимость утилиты manhole из пакета python-twisted-core, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-02609 | Уязвимость утилиты ассоциации типов файлов fly-mineapps файлового менеджера fly-fm, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-02610 | Уязвимость средства проверки контрольной суммы gostsum, вызванная переполнением буфера при обработке параметров командной строки, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-02611 | Уязвимость средства работы с цифровыми подписями signtool, вызванная переполнением буфера при обработке параметров командной строки, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-02634 | Уязвимость функции ppdcSource::find_variable утилиты workmanir из пакета libirman-dev, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-02635 | Уязвимость утилиты ppdhtml из пакета cups-ppdc, связанная с ошибками переполнения буфера, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-02636 | Уязвимость функции ppdcSource::find_variable программного средства для работы с GLX-функциями glxdemo из пакета mesa-utils, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-02637 | Уязвимость утилиты ppdpo из пакета cups-ppdc, связанная с ошибками переполнения буфера, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-02638 | Уязвимость программного средства для проверки шрифтов fontlint из пакета fontforge, связанная с ошибками переполнения буфера, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-03258 | Уязвимость компонента UDPmessageSetting встроенного веб-сервера микропрограммного обеспечения коммутаторов Moxa EDS-G516E и Moxa EDS-510E, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-03259 | Уязвимость компонента SwitchDHCPSetting встроенного веб-сервера микропрограммного обеспечения коммутаторов Moxa EDS-G516E и Moxa EDS-510E, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-03260 | Уязвимость компонента PTPSettingEnable встроенного веб-сервера микропрограммного обеспечения коммутаторов Moxa EDS-G516E и Moxa EDS-510E, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-03372 | Уязвимость компонента fly-qdm рабочей среды FLY операционной системы Astra Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-03417 | Уязвимость веб-браузера Firefox, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-03464 | Уязвимость браузеров Firefox и Firefox ESR и почтового клиента Thunderbird, вызванная целочисленным переполнением, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2019-03507 | Уязвимость компонента net/wireless/nl80211.c ядра операционной системы Linux, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-03774 | Уязвимость функции GetUserPasswd библиотеки BwPAlarm.dll программного обеспечения удаленного мониторинга Advantech WebAccess, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-03812 | Уязвимость функции rtl_p2p_noa_ie из drivers/net/wireless/realtek/rtlwifi/ps.c ядра операционной системы Linux, связанная с переполнением буфера в памяти, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а та... |
| BDU:2019-03829 | Уязвимость компонента string_vformat (string.c) почтового сервера Exim, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2019-04165 | Уязвимость модуля DPX набора программного обеспечения для создания трехмерной компьютерной графики Blender, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-04539 | Уязвимость функции tftp_receive_packet библиотеки libcurl, связанная с переполнением буфера в памяти, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2019-04676 | Уязвимость ядра Linux, связанная с переполнения буфера виртуальной памяти, позволяющая нарушителю получить несанкционированный доступ к информации и нарушить ее целостность и доступность |
| BDU:2019-04705 | Уязвимость реализации протокола маршрутизации пакетов в Unix-подобных операционных системах bird, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-04793 | Уязвимость функций ModPlug_InstrumentName, ModPlug_SampleName (libopenmpt_modplug.c) библиотеки для обработки модульной музыки libopenmpt, связанная с переполнением буфера в памяти, позволяющая нарушителю получить доступ к конфиденциальным данным, на... |
| BDU:2019-04876 | Уязвимость драйвера i40e контроллеров Intel Ethernet серии 700, позволяющая нарушителю повысить свои привилегии |
| BDU:2019-04877 | Уязвимость микропрограммного обеспечения контроллеров Intel Ethernet серии 700, связанная с ошибками переполнения буфера, позволяющая нарушителю повысить свои привилегии |
| BDU:2019-04880 | Уязвимость микропрограммного обеспечения контроллера удаленного управления Intel Baseboard Management Controller (BMC), позволяющая нарушителю вызвать отказ в обслуживании или получить несанкционированный доступ к защищаемой информации |
| BDU:2020-00013 | Уязвимость компонента sapi/fpm/fpm/fpm_main.c расширения PHP-FPM интерпретатора языка программирования PHP, позволяющая нарушителю выполнять произвольные команды |
| BDU:2020-00078 | Уязвимость функции cfg80211_mgd_wext_giwessid (net/wireless/wext-sme.c) ядра операционной системы Linux, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2020-00624 | Уязвимость функции zgfx_decompress() RDP-клиента FreeRDP, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-00625 | Уязвимость функции zgfx_decompress_segment() RDP-клиента FreeRDP, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-00801 | Уязвимость сервера службы каталогов 389 Directory Server, вызванная чтением за границами буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-00994 | Уязвимость компонента iw_console conio_writestr микропрограммного обеспечения беспроводной точки доступа для промышленных систем Moxa AWK-3131A, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-00996 | Уязвимость компонента iw_webs микропрограммного обеспечения беспроводной точки доступа для промышленных систем Moxa AWK-3131A, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-01026 | Уязвимость функций eap_request и eap_response демона pppd протокола PPP (Point-to-Point Protocol), позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2020-01172 | Уязвимость встроенного программного обеспечения Intel NUC Kit, Intel Compute Stick, связанная с ошибками переполнения буфера, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-01210 | Уязвимость системы управления контролем доступа Anviz CrossChex, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-01277 | Уязвимость программ просмотра PDF-файлов Adobe Reader Document Cloud, Adobe Reader и программ редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat, связанная с копированием буфера без проверки размера входных данных, позволяющая нару... |
| BDU:2020-01328 | Уязвимость функции fribidi_get_par_embedding_levels_ex() (lib/fribidi-bidi.c) библиотеки GNU FriBidi, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2020-01355 | Уязвимость функции process_http_response приложения для подключения к виртуальным частным сетям OpenConnect, позволяющая нарушителю получить несанкционированный доступ к информации и оказать воздействие на ее целостность и доступность |
| BDU:2020-01356 | Уязвимость функции tcpdump.c:get_next_file() утилиты для анализа сетевого трафика tcpdump, позволяющая нарушителю получить несанкционированный доступ к информации и оказать воздействие на ее целостность и доступность |
| BDU:2020-01363 | Уязвимость программной утилиты для обработки логов Rsyslog, связанная с ошибками переполнения буфера, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2020-01390 | Уязвимость программного обеспечения Firefox, Firefox ESR, Thunderbird, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отк... |
| BDU:2020-01405 | Уязвимость веб-браузеров Firefox, Firefox ESR и почтового клиента Thunderbird, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также выз... |
| BDU:2020-01448 | Уязвимость браузера Firefox, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2020-01456 | Уязвимость браузеров Firefox, Firefox ESR, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2020-01649 | Уязвимость механизма сериализации веб-браузеров Firefox, Firefox ESR и почтового клиента Thunderbird, связанная с отсутствием проверки размера вводимых данных при использовании буфера, позволяющая нарушителю получить несанкционированный доступ к конф... |
| BDU:2020-01819 | Уязвимость браузера Firefox, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю получить несанкционированный доступ к информации и нарушить ее целостность и доступность |
| BDU:2020-01820 | Уязвимость браузера Firefox, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю получить несанкционированный доступ к информации и нарушить ее целостность и доступность |
| BDU:2020-01879 | Уязвимость функции lou_logPrint переводчика Liblouis, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2020-01913 | Уязвимость функции pamk5_prompter_krb5 (prompting.c) библиотеки libpam-krb5, связанная с недостатком механизма проверки размера копируемых данных, позволяющая нарушителю получить несанкционированный доступ к конфиденциальным данным, вызвать отказ в о... |
| BDU:2020-02425 | Уязвимость функции mt76_add_fragment (drivers/net/wireless/mediatek/mt76/dma.c) ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании и раскрыть защищаемую информацию |
| BDU:2020-03204 | Уязвимость микропрограммного обеспечения IP-камер TP-LINK NC200, TP-LINK NC210, TP-LINK NC220, TP-LINK NC230, TP-LINK NC250, TP-LINK NC260, TP-LINK NC450, вызванная переполнением буфера на стеке, позволяющая нарушителю оказать воздействие на конфиден... |
| BDU:2020-03243 | Уязвимость реализации функций netclear() и nextitem() демона telnetd сервера netkit-telnet, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-03327 | Уязвимость функции mwifiex_update_vs_ie() драйвера Wi-Fi Marvell ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2020-03328 | Уязвимость функции mwifiex_set_uap_rates() драйвера Wi-Fi Marvell ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2020-03360 | Уязвимость функции mwifiex_cmd_append_vsie_tlv() драйвера Marvell WiFi ядра операционных систем Linux, позволяющая нарушителю повысить свои привилегии или вызвать отказ в обслуживании |
| BDU:2020-03428 | Уязвимость реализации стека LoRaWAN LoRaMac-Node, связанная с копированием из буфера без проверки размера входных данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-03625 | Уязвимость конфигурационного файла grub.cfg загрузчика операционных систем Grub2, связанная с переполнением буфера в памяти, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживан... |
| BDU:2020-03849 | Уязвимость механизма проверки фрагментов SCTP в WebRTC веб-браузеров Firefox, Firefox ESR и почтового клиента Thunderbird, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2020-03947 | Уязвимость реализации функций read_fru_area(), read_fru_area_section(), ipmi_spd_print_fru(), ipmi_get_session_info(), ipmi_get_channel_cipher_suites() и get_lan_param_select() утилиты для управления и настройки устройств с поддержкой IPMI ipmitool,... |
| BDU:2020-03959 | Уязвимость компонента libvncclient/sockets.c кроссплатформенной библиотеки LibVNCServer, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2020-04036 | Уязвимость сервера LDAP пакета программ сетевого взаимодействия Samba, настроенного как контроллер домена Active Directory, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-04041 | Уязвимость реализации функции S_study_chunk интерпретатора языка программирования Perl, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-04110 | Уязвимость программ просмотра PDF-файлов Adobe Reader Document Cloud, Adobe Reader и программ редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat, связанная с копированием буфера без проверки размера входных данных, позволяющая нару... |
| BDU:2020-04111 | Уязвимость программ просмотра PDF-файлов Adobe Reader Document Cloud, Adobe Reader и программ редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat, связанная с копированием буфера без проверки размера входных данных, позволяющая нару... |
| BDU:2020-04112 | Уязвимость программ просмотра PDF-файлов Adobe Reader Document Cloud, Adobe Reader и программ редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat, связанная с копированием буфера без проверки размера входных данных, позволяющая нару... |
| BDU:2020-04113 | Уязвимость программ просмотра PDF-файлов Adobe Reader Document Cloud, Adobe Reader и программ редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat, связанная с копированием буфера без проверки размера входных данных, позволяющая нару... |
| BDU:2020-04114 | Уязвимость программ просмотра PDF-файлов Adobe Reader Document Cloud, Adobe Reader и программ редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat, связанная с копированием буфера без проверки размера входных данных, позволяющая нару... |
| BDU:2020-04350 | Уязвимость операционной системы PAN-OS, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код с привилегиями root |
| BDU:2020-04472 | Уязвимость функции get_cert_name (gnutls.c) приложения для подключения к виртуальным частным сетям OpenConnect, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2020-04502 | Уязвимость компонента tcp_subr.c библиотеки TCP-IP эмулятора Libslirp, связанная с недостатком механизма проверки размера копируемых данных, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать от... |
| BDU:2020-04534 | Уязвимость микропрограммного обеспечения серверных плат, серверных систем и вычислительных модулей Intel, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-04536 | Уязвимость микропрограммного обеспечения серверных плат, серверных систем и вычислительных модулей Intel, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-04537 | Уязвимость микропрограммного обеспечения серверных плат, серверных систем и вычислительных модулей Intel, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-04643 | Уязвимость микропрограммного обеспечения терминалов оптической линии SmartAX MA5600T, SmartAX MA5800 и SmartAX EA5800, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-04788 | Уязвимость компонента WebGL браузера Firefox, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-04847 | Уязвимость микропрограммного обеспечения серверных плат, серверных систем и вычислительных модулей Intel, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-04848 | Уязвимость микропрограммного обеспечения серверных плат, серверных систем и вычислительных модулей Intel, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-04849 | Уязвимость микропрограммного обеспечения серверных плат, серверных систем и вычислительных модулей Intel, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-04854 | Уязвимость микропрограммного обеспечения серверных плат, серверных систем и вычислительных модулей Intel, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-04855 | Уязвимость микропрограммного обеспечения серверных плат, серверных систем и вычислительных модулей Intel, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-04867 | Уязвимость микропрограммного обеспечения серверных плат, серверных систем и вычислительных модулей Intel, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-04945 | Уязвимость httpd-демона микропрограммного обеспечения маршрутизатора TP-Link TL-WR841N, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-04973 | Уязвимость инструмента программирования WideField3 программируемого логического контроллера FA-M3, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-05153 | Уязвимость микропрограммного обеспечения процессоров Intel, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-05176 | Уязвимость модуля mod_proxy_uwsgi веб-сервера Apache HTTP Server, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации, выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2020-05220 | Уязвимость микропрограммного обеспечения процессоров Intel, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-05305 | Уязвимость библиотеки libxml2 операционных систем iOS, iPadOS, tvOS, watchOS, macOS, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-05339 | Уязвимость драйвера технологии Intel Wireless Bluetooth, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-05759 | Уязвимость модуля crwimage_int.cpp библиотеки Exiv2, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-05773 | Уязвимость библиотеки для работы с изображениями Pillow, связанная с записью данных за границами буфера в памяти при кодировании изображений SGI в формат RLE, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-05774 | Уязвимость режима PCX P библиотеки для работы с изображениями Pillow, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-05805 | Уязвимость функции xgmac_enet_send из hw/net/xgmac.c эмулятора аппаратного обеспечения QEMU, связанная с недостатком механизма проверки размера копируемых данных, позволяющая нарушителю получить доступ к защищаемой информации, нарушить её целостность... |
| BDU:2020-05808 | Уязвимость функции get_next_file утилиты UNIX tcpdump, связанная с недостатком механизма проверки размера входных данных приводящее к выходу операции за допустимые границы буфера данных, позволяющая нарушителю получить доступ к защищаемой информации,... |
| BDU:2021-00237 | Уязвимость функции dev_map_read утилиты для трассировки операций ввода-вывода Blktrace, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-00396 | Уязвимость реализации технологии передачи потоковых данных WebRTC браузеров Mozilla Firefox и Firefox-ESR, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-00775 | Уязвимость Wi-Fi драйверов беспроводных сетевых адаптеров Realtek RTL8723BS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-00816 | Уязвимость функции g_byte_array_new_take() библиотеки Glib, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-01006 | Уязвимость графического редактора Adobe Photoshop, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-01148 | Уязвимость функции jetp3852_print_page() (devices/gdev3852.c) набора программного обеспечения для обработки, преобразования и генерации документов Ghostscript, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-01153 | Уязвимость функции epsc_print_page() (devices/gdevepsc.c) набора программного обеспечения для обработки, преобразования и генерации документов Ghostscript, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-01157 | Уязвимость функции mj_color_correct() набора программного обеспечения для обработки, преобразования и генерации документов Ghostscript, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-01164 | Уязвимость функции okiibm_print_page1() (devices/gdevokii.c) набора программного обеспечения для обработки, преобразования и генерации документов Ghostscript, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-01168 | Уязвимость функции pj_common_print_page() (devices/gdevpjet.c) набора программного обеспечения для обработки, преобразования и генерации документов Ghostscript, связанная с переполнением буфера, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-01179 | Уязвимость реализации механизма SPNEGO DNS-сервера BIND, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2021-01189 | Уязвимость реализации функции gst_h264_slice_parse_dec_ref_pic_marking плагина gst-plugins-bad мультимедийного фреймворка Gstreamer, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-01241 | Уязвимость реализации протоколов Cisco Discovery Protocol и Link Layer Discovery Protocol (LLDP) микропрограммного обеспечения IP-телефонов Cisco, позволяющая нарушителю вызвать перезагрузку устройства и отказ в обслуживании |
| BDU:2021-01317 | Уязвимость компонентов системы удалённого доступа к рабочему столу компьютера TightVNC, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2021-01333 | Уязвимость компонента AMSI программного средства защиты McAfee Endpoint Security, позволяющая нарушителю отключить Endpoint Security |
| BDU:2021-01334 | Уязвимость микропрограммного обеспечения модульного сервера Intel Modular Server MFS2600KI, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-01479 | Уязвимость файла contrib/pmcisconames/pmcisconames.c программной утилиты для обработки логов Rsyslog, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2021-01511 | Уязвимость графической библиотеки Skia браузера Google Chrome, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2021-01654 | Уязвимость веб-панели администрирования микропрограммного обеспечения сетевых устройств Netgear ProSafe Plus JGS516PE и ProSAFE Plus GS116Ev2, позволяющая нарушителю добавить IP-адреса в белый список |
| BDU:2021-01688 | Уязвимость функции rtw_wx_set_scan() (drivers/staging/rtl8188eu/os_dep/ioctl_linux.c) ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-01746 | Уязвимость механизма обработки URN-ответов прокси-сервера Squid, связанная с недостатком механизма проверки размера копируемых данных, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в... |
| BDU:2021-01774 | Уязвимость программного обеспечения для медиасервера MiniDLNA, связанная с недостатком механизма проверки размера копируемых данных, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в об... |
| BDU:2021-01775 | Уязвимость алгоритма сжатия данных Brotli, связанная с недостатком механизма проверки размера копируемых данных, позволяющая нарушителю нарушить целостность данных, а также вызвать отказ в обслуживании |
| BDU:2021-01781 | Уязвимость функции PyCArg_repr (ctypes/callproc.c) интерпретатора языка программирования Python, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-01811 | Уязвимость функции шлюза многоадресной передачи DNS (mDNS) микропрограммного обеспечения точек доступа Cisco Aironet Access Points, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-01864 | Уязвимость файла sound/soc/qcom/sdm845.c ядра операционной системы Linux, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-01888 | Уязвимость файла drivers/pci/hotplug/rpadlpar_sysfs.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-01890 | Уязвимость функции lldp_decode компонента daemon/protocols/lldp.c реализации протокола LLDP под Unix Lldpd, связанная с переполнением буфера в памяти, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также... |
| BDU:2021-01899 | Уязвимость плагина PMIx MPI менеджера управления ресурсами SLURM, связанная с переполнением буфера в памяти, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2021-02048 | Уязвимость реализации протокола Internet Content Adaptation Protocol (ICAP) операционной системы JunOS маршрутизаторов серии SRX, позволяющая нарушителю повысить свои привилегии, выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-02183 | Уязвимость микропрограммного обеспечения маршрутизатора DSL-320B-D1, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю получить несанкционированный доступ к устройству с правами пользователя login.xgi |
| BDU:2021-02335 | Уязвимость микропрограммного обеспечения межсетевых экранов Cisco Adaptive Security Appliance Software (ASA) и Cisco Firepower Threat Defense (FTD), связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю оказать в... |
| BDU:2021-02601 | Уязвимость графического редактора Adobe Photoshop, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-02602 | Уязвимость графического редактора Adobe Photoshop, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-02699 | Уязвимость функции webSetFrmUpgrade встроенного веб-сервера, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю повысить свои привилегии и вызвать отказ в обслуживании |
| BDU:2021-02785 | Уязвимость функции сохранения структуры данных библиотеки алгоритмов компьютерного зрения, обработки изображений и численных алгоритмов общего назначения Open Source Computer Vision Library (OpenCV), позволяющая нарушителю выполнить произвольный код |
| BDU:2021-02851 | Уязвимость модуля разработки приложений для HMI Window Maker SCADA-системы Wonderware InTouch, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю вызвать аварийное завершение работы |
| BDU:2021-02975 | Уязвимость системы управления базами данных IBM DB2, связанная с недостатком механизма проверки размера копируемых данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-03145 | Уязвимость библиотеки libxml2 операционных систем iOS, iPadOS, macOS, tvOS, watchOS, мультимедийного проигрывателя iTunes и сервиса iCloud, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информа... |
| BDU:2021-03148 | Уязвимость компонента CODESYS V2.3 web server программного комплекса промышленной автоматизации CODESYS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-03162 | Уязвимость библиотеки libxml2 операционных систем iOS, iPadOS, macOS, tvOS, watchOS, мультимедийного проигрывателя iTunes и сервиса iCloud, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информа... |
| BDU:2021-03500 | Уязвимость процесса декодирования изображений QUIC системы рендеринга удаленного виртуального рабочего стола SPICE, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю получить доступ к конфиденциальным данным,... |
| BDU:2021-03501 | Уязвимость системы печати CUPS, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2021-03509 | Уязвимость функции opj_dwt_calc_explicit_stepsizes() библиотеки для кодирования и декодирования изображений OpenJPEG, связанная с недостатком механизма проверки размера копируемых данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-03702 | Уязвимость реализации протокола маршрутизации RPL операционных систем для устройств Интернета вещей Contiki-NG, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-03751 | Уязвимость компонента libvncclient/sockets.c программного обеспечения для реализации VNC функций LibVNCServer, связанная с переполнением буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-03949 | Уязвимость компонентов Webmail и Administrative Interface системы защиты электронной почты FortiMail, позволяющая нарушителю выполнить произвольные команды или произвольный код |
| BDU:2021-04015 | Уязвимость веб-интерфейса микропрограммного обеспечения маршрутизаторов D-Link DIR-825/R1, DIR-825/GF, D-Link DIR-825/A/D1 и D-Link DIR-825/AC/E1A, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-04066 | Уязвимость реализации технологии TrustZone микропрограммного обеспечения IP-телефонов Cisco IP Phone серии 8800, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-04244 | Уязвимость компонента drivers/net/ethernet/xilinx/ll_temac_main.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-04262 | Уязвимость реализации стека протоколов TCP/IP операционных систем Juniper Networks Junos OS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-04337 | Уязвимость программного средства программирования ПЛК (программируемых логических контроллеров) EcoStruxure Control Expert, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-04484 | Уязвимость реализации команды "diagnose system geoip-city" интерфейса командной строки CLI (Command Line Interface) программного средства централизованного управления устройствами Fortinet FortiManager и средства отслеживания и анализа событий безопа... |
| BDU:2021-04552 | Уязвимость операционных систем SonicOS, связанная с недостатком механизма проверки размера копируемых данных, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-04570 | Уязвимость реализации криптографического алгоритма SM2 библиотеки OpenSSL, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-04589 | Уязвимость функций cdf_read_sat, cdf_read_long_sector_chain и cdf_read_ssat утилиты для определения типа заданных файлов File, связанная с переполнением буфера в памяти, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их це... |
| BDU:2021-04595 | Уязвимость функции lagfun_frame16 компонента libavfilter/vf_lagfun.c мультимедийной библиотеки FFmpeg, связанная с переполнением буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-04596 | Уязвимость функции dnn_execute_layer_pad компонента libavfilter/dnn/dnn_backend_native_layer_pad.c мультимедийной библиотеки FFmpeg, связанная с переполнением буфера в памяти, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить... |
| BDU:2021-04608 | Уязвимость системы управления базами данных (СУБД) Redis, связанная с переполнением буфера в памяти, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2021-04684 | Уязвимость функции testcase_read() компонента src/testcase.c библиотеки Libsolv, связанная с переполнением буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-04781 | Уязвимость графического редактора Adobe Photoshop, связанная с недостатком механизма проверки размера копируемых данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-04784 | Уязвимость встроенного веб-сервера микропрограммного обеспечения контроллеров APOGEE MBC, APOGEE MEC, APOGEE PXC и TALON TC, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-04798 | Уязвимость устройств релейной защиты SIPROTEC, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-04848 | Уязвимость драйвера drivers/char/virtio_console.c ядра операционной системы Linux, позволяющая нарушителю вызвать повреждение стека |
| BDU:2021-04877 | Уязвимость программного обеспечения для хранения блокировочных заставок XscreenSaver, связанная с переполнением буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-05154 | Уязвимость компонента filter_vertically_8 библиотеки Ffmpeg, связанная с переполнением буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-05156 | Уязвимость функции filter_edges библиотеки Ffmpeg, связанная с переполнением буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-05187 | Уязвимость функции config_input библиотеки Ffmpeg, связанная с переполнением буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-05188 | Уязвимость функции build_diff_map библиотеки Ffmpeg, связанная с переполнением буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-05189 | Уязвимость компонента mov_write_video_tag библиотеки Ffmpeg, связанная с переполнением буфера в памяти, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2021-05190 | Уязвимость компонента apng_do_inverse_blend библиотеки Ffmpeg, связанная с переполнением буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-05225 | Уязвимость компонента Convert.c библиотеки для работы с изображениями Pillow, связанная с переполнением буфера в памяти, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2021-05319 | Уязвимость микропрограммного обеспечения Wi-Fi роутеров NETGEAR AC2100, AC2400, AC2600, R6020, R6080, R6120, R6260, R6330, R6350, R6700v2, R6800, R6850, R6900v2, R7200, R7350, R7400, R7450, связанная с копированием буфера без проверки размера входных... |
| BDU:2021-05321 | Уязвимость службы httpd микропрограммного обеспечения Wi-Fi роутеров NETGEAR R6400, R6400v2, R6700v3, R6900P, R7000, R7000P, R7850, R7900P, R7960P, R8000, R8000P, RAX15, RAX20, RAX200, RAX35v2, RAX38v2, RAX40v2, RAX42, RAX43, RAX45, RAX48, RAX50, RAX... |
| BDU:2021-05322 | Уязвимость службы httpd микропрограммного обеспечения Wi-Fi роутеров NETGEAR R6400, R6400v2, R6700v3, R6900P, R7000, R7000P, R7850, R7900P, R7960P, R8000, R8000P, RAX15, RAX20, RAX200, RAX35v2, RAX38v2, RAX40v2, RAX42, RAX43, RAX45, RAX48, RAX50, RAX... |
| BDU:2021-05349 | Уязвимость реализации протокола Link Layer Discovery Protocol (LLDP) микропрограммного обеспечения маршрутизаторов Cisco Small Business 220, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2021-05356 | Уязвимость реализации протокола Link Layer Discovery Protocol (LLDP) микропрограммного обеспечения маршрутизаторов Cisco Small Business 220, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2021-05378 | Уязвимость системы управления базами данных IBM DB2, связанная с недостатком механизма проверки размера копируемых данных, позволяющая нарушителю выполнить произвольный код с привилегиями root |
| BDU:2021-05405 | Уязвимость реализации функции convert() или ImagingConvertTransparent() библиотек для работы с изображениями Pillow и PIL (Python Imaging Library, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-05421 | Уязвимость приложения для развертывания системы наблюдения QUSBCam2, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05520 | Уязвимость плагина stats-over-http веб-сервера Apache Traffic Server, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-05527 | Уязвимость компонента Palo Alto Networks PAN-OS GlobalProtect Clientless VPN операционной системы PAN-OS, позволяющая нарушителю выполнить произвольный код с правами root |
| BDU:2021-05546 | Уязвимость процесса vDaemon программного обеспечения Cisco IOS XE SD-WAN, позволяющая нарушителю вызвать переполнение буфера. |
| BDU:2021-05552 | Уязвимость веб-сервера программируемого логического контроллера ioLogik, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2021-05619 | Уязвимость консоли Multimedia Console, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05642 | Уязвимость LLDP коммутаторов Cisco Small Business, связанная с копированием буфера без проверки входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05697 | Уязвимость компонента TightVNC Viewer (tvnviewer.exe) системы удалённого доступа к рабочему столу компьютера TightVNC, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05709 | Уязвимость LLDP коммутаторов Cisco Small Business, связанная с копированием буфера без проверки входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05777 | Уязвимость службы Bluetooth SDP анализатора трафика компьютерных сетей Wireshark , позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-05811 | Уязвимость файлового менеджера Adobe Bridge, связанная с выходом операции за границы буфера, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05832 | Уязвимость программного средства для управления проектами Renleilei1992 Linux_Network_Project, вызванная переполнением буфера, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05836 | Уязвимость компонента C12.22 анализатора трафика компьютерных сетей Wireshark, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-05837 | Уязвимость службы Bluetooth HCI_ISO анализатора трафика компьютерных сетей Wireshark, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-05903 | Уязвимость файлового менеджера Adobe Bridge, связанная с ошибками переполнения буфера, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05934 | Уязвимость программного обеспечения платежных терминалов Yarus C2100, позволяющая нарушителю выполнить произвольный код с правами ядра операционной системы |
| BDU:2021-06024 | Уязвимость программного обеспечения для проведения видеоконференций Zoom, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-06041 | Уязвимость VPN-шлюза корпоративных сетей Pulse Connect Secure, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-06273 | Уязвимость микропрограммного обеспечения принтеров HP LaserJet, PageWide, Scanjet Enterprise, LaserJet Managed, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-06298 | Уязвимость ядра операционных систем Mac OS, tvOS, iOS, iPadOS и watchOS, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-06337 | Уязвимость драйвера nvlddmkm.sys программного обеспечения графического процессора NVIDIA GPU, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-06374 | Уязвимость графического редактора Adobe Photoshop, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-00004 | Уязвимость компонента Active Directory Domain Controller пакета программ для сетевого взаимодействия Samba, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-00019 | Уязвимость микропрограммного обеспечения встраиваемых плат Qualcomm, вызванная переполнением буфера, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2022-00150 | Уязвимость подсистемы BPF ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2022-00241 | Уязвимость функции convolution_y_10bit мультимедийной библиотеки Ffmpeg, связанная с переполнением буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-00244 | Уязвимость компонента tftpd_file.c клиента TFTP Atftp, связанная с копированием буфера без проверки входных данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-00248 | Уязвимость функции get_block_row мультимедийной библиотеки Ffmpeg, связанная с переполнением буфера в памяти, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2022-00328 | Уязвимость компонента url.cpp библиотеки для управления конфигурацией прокси Libproxy, связанная с недостатком механизма проверки размера копируемых данных, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а... |
| BDU:2022-00340 | Уязвимость Инструментов Визуализации Графа приложения для визуализации графов Graphviz, связанная с недостатком механизма проверки размера копируемых данных, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а... |
| BDU:2022-00400 | Уязвимость реализации функции oftwareBus_dispatchNormalEPMsgOut() модуля ядра KCodes NetUSB встроенного программного обеспечения Wi-Fi роутеров NETGEAR R6220, R6230, R6400v2, R6700v3, R7000, R7800, программного обеспечения повторителя NETGEAR EX8000,... |
| BDU:2022-00426 | Уязвимость встроенного программного обеспечения Wi-Fi роутеров NETGEAR DC112A, R6400, RAX200, WNDR3400v3, XR300, R8500, RAX75, R8300, RAX80, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произво... |
| BDU:2022-00429 | Уязвимость встроенного программного обеспечения Wi-Fi роутеров NETGEAR D8500, R6250, R7000, R7100LG, R7900, R8300, R8500, XR300, R7000P, R6900P, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить про... |
| BDU:2022-00459 | Уязвимость микропрограммного обеспечения Wi-Fi роутеров NETGEAR R7000, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-00460 | Уязвимость микропрограммного обеспечения Wi-Fi роутеров NETGEAR R8000, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2022-00461 | Уязвимость микропрограммного обеспечения Wi-Fi роутеров NETGEAR EX7000, R6400, R6400v2, R6700, R6700v3, R6900, R6900P, R7000, R7000P, R7900, R7900P, R8000, R8000P, RAX80, WNR3500Lv2, связанная с копированием буфера без проверки размера входных данных... |
| BDU:2022-00462 | Уязвимость микропрограммного обеспечения Wi-Fi роутеров NETGEAR EX6000, EX6120, EX6130, R6300v2, R6400, R7000, R7900, R8000, R7000P, R8000P, RAX80, R6900P, R7900P, RAX75, связанная с копированием буфера без проверки размера входных данных, позволяюща... |
| BDU:2022-00463 | Уязвимость микропрограммного обеспечения Wi-Fi роутеров NETGEAR D6220, D6400, D7000v2, D8500, DC112A, EX7000, EX7500, R6250, R6300v2, R6400, R6400v2, R6700v3, R7000, R7100LG, R7850, R7900, R7960P, R8000, RAX200, RBS40V, RS400, XR300, R7000P, R8000P,... |
| BDU:2022-00469 | Уязвимость приложения для организации видеонаблюдения Surveillance Station операционных систем QTS сетевых хранилищ QNAP, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-00572 | Уязвимость подсистемы Audio операционных систем iPadOS, watchOS, iOS, tvOS, Mac OS, позволяющая нарушителю выполнить произвольный код в целевой системе |
| BDU:2022-00853 | Уязвимость графического редактора Adobe Photoshop, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-00861 | Уязвимость графического редактора Adobe Illustrator, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-01010 | Уязвимость графического редактора Adobe Photoshop, связанная с ошибками переполнения буфера, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-01030 | Уязвимость httpd-демона микропрограммного обеспечения маршрутизаторов TP-Link TL-WR940N, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-01032 | Уязвимость httpd-демона микропрограммного обеспечения маршрутизаторов TP-Link TL-WR940N, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-01050 | Уязвимость реализации протокола GOOSE (Generic Object-Oriented Substation Event) микропрограммного обеспечения устройств релейной защиты и управления Schneider Electric Easergy P3, позволяющая нарушителю выполнить произвольный код или вызвать отказ в... |
| BDU:2022-01051 | Уязвимость реализации протокола GOOSE (Generic Object-Oriented Substation Event) микропрограммного обеспечения устройств релейной защиты и управления Schneider Electric Easergy P5, позволяющая нарушителю выполнить произвольный код или вызвать отказ в... |
| BDU:2022-01081 | Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR D6220, D6400, D7000v2, D8500, DC112A, DGN2200v4, EAX80, R6250, R7000, R7100LG, R7900, R7960P, R8000, RAX200, RS400, XR300, R6400v2, R7000P, R8000P, RAX20, RAX45, RAX80, R6700v3,... |
| BDU:2022-01085 | Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR CBR40, D7000v2, D8500, R6400, R7000, R6900P, R7000P, R7900, R8000, WNR3500Lv2, вызванная переполнением буфера, позволяющая нарушителю оказать воздействие на конфиденциальность, ц... |
| BDU:2022-01190 | Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR R7000, R7960P, R8000, RAX200, R8000P, RAX20, RAX45, RAX80, R7900P, RAX15, RAX50, RAX75, вызванная переполнением буфера, позволяющая нарушителю оказать воздействие на конфиденциал... |
| BDU:2022-01192 | Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR R6300v2, R6400, R6900, R7000, R7900, R8000, R7900P, R8000P, RAX75, RAX80, WNR3500Lv2, вызванная переполнением буфера, позволяющая нарушителю оказать воздействие на конфиденциальн... |
| BDU:2022-01200 | Уязвимость средства автоматизации компьютерной вёрстки Adobe InDesign, связанная с ошибками переполнения буфера, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-01211 | Уязвимость микропрограммного обеспечения источников бесперебойного питания APC Smart-UPS серий SMT, SMC, SMTL, SCL, SMX, связанная с ошибками при обработке TLS-пакетов, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-01224 | Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR RAX43, вызванная переполнением буфера, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2022-01257 | Уязвимость графического редактора Adobe Illustrator, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-01376 | Уязвимость операционных систем tvOS, iOS, macOS, iPadOS, watchOS и браузера Safari, вызванная переполнением буфера, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-01402 | Уязвимость программного обеспечения для 3D-моделирования Adobe Medium, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-01499 | Уязвимость реализации функции st21nfca_connectivity_event_received() ядра операционных систем Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность данных |
| BDU:2022-01687 | Уязвимость функции genmp_writefontmacro_latex компонента genmp.c утилиты для преобразования файлов с расширением .fig Fig2dev, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-01712 | Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR R6400, NETGEAR R6400v2, NETGEAR R6700v3, NETGEAR R6900P, NETGEAR R7000, NETGEAR R7000P, NETGEAR R8500, NETGEAR RS400, NETGEAR WNDR3400v3, NETGEAR WNR3500Lv2, NETGEAR XR300, NETGE... |
| BDU:2022-01742 | Уязвимость функции conv_pattern_index компонента gencgm.c утилиты для преобразования файлов с расширением .fig Fig2dev, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-01743 | Уязвимость функции setfigfont компонента genepic.c утилиты для преобразования файлов с расширением .fig Fig2dev, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-01752 | Уязвимость функции set_color компонента genge.c утилиты для преобразования файлов с расширением .fig Fig2dev, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-01759 | Уязвимость модулей отображения веб-страниц WebKitGTK и WPE WebKit, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2022-01769 | Уязвимость функции dwarf::line_table::line_table библиотеки для чтения файлов ELF и DWARFv4 Libelfin, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-01791 | Уязвимость функции stbl_AppendSize команды MP4Box мультимедийной платформы GPAC, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2022-01796 | Уязвимость функции do_checksum компонента checksum.c утилиты редактирования и воспроизведения Pcap Tcpreplay, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-01802 | Уязвимость функции zepif_linkoutput() реализации набора протоколов TCP/IP lwIP, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2022-01805 | Уязвимость функции shade_or_tint_name_after_declare_color компонента genpstricks.c утилиты для преобразования файлов с расширением .fig Fig2dev, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-02014 | Уязвимость компонента Cluster: General системы управления базами данных MySQL Cluster, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-02015 | Уязвимость компонента Cluster: General системы управления базами данных MySQL Cluster, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-02019 | Уязвимость компонента Cluster: General системы управления базами данных MySQL Cluster, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-02064 | Уязвимость функции crc64i компонента nasmlib/crc64.c ассемблера NASM, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-02066 | Уязвимость интерпретатора JavaScript MuJS, связанная с копированием буфера без проверки входных данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-02070 | Уязвимость функции Databuf компонента types.cpp библиотеки для управления метаданными медиафайлов Exiv2, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-02072 | Уязвимость функции config_input компонента libavfilter/vf_gblur.c мультимедийной библиотеки FFmpeg, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2022-02075 | Уязвимость функции jsG_markobject компонента jsgc.c интерпретатора JavaScript MuJS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-02079 | Уязвимость функции get_line компонента read.c утилиты для преобразования файлов с расширением .fig Fig2dev, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-02082 | Уязвимость функции decode_CABAC_bit реализации видеокодека h.265 Libde265, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-02093 | Уязвимость функции set_fill компонента genge.c утилиты для преобразования файлов с расширением .fig Fig2dev, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-02094 | Уязвимость функции put_font компонента genpict2e.c утилиты для преобразования файлов с расширением .fig Fig2dev, связанная с копированием буфера без проверки входных данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-02096 | Уязвимость функции icmp6_send_response_with_addrs_and_netif() реализации набора протоколов TCP/IP lwIP, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2022-02138 | Уязвимость почтового клиента Thunderbird, браузеров Mozilla Firefox и Firefox ESR, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-02238 | Уязвимость компонента vlc_input_attachment_New медиаплеера VLC Media Player, позволяющая нарушителю получить доступ к конфиденциальным данным, а также вызвать отказ в обслуживании |
| BDU:2022-02239 | Уязвимость компонента AVI_ExtractSubtitle медиаплеера VLC Media Player, позволяющая нарушителю получить доступ к конфиденциальным данным, а также вызвать отказ в обслуживании |
| BDU:2022-02240 | Уязвимость компонента __Parse_indx медиаплеера VLC Media Player, позволяющая нарушителю получить доступ к конфиденциальным данным, а также вызвать отказ в обслуживании |
| BDU:2022-02307 | Уязвимость функции /cloud_config/router_post/check_reg_verify_code микропрограммного обеспечения маршрутизатора TP-LINK WR-886N , позволяющая нарушителю выполнить произвольный код |
| BDU:2022-02308 | Уязвимость функции /cloud_config/router_post/check_reset_pwd_verify_code микропрограммного обеспечения маршрутизатора TP-LINK WR-886N, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2022-02309 | Уязвимость функции /cloud_config/router_post/get_reset_pwd_veirfy_code микропрограммного обеспечения маршрутизатора TP-LINK WR-886N , позволяющая нарушителю выполнить произвольный код |
| BDU:2022-02310 | Уязвимость функции /cloud_config/cloud_device/info микропрограммного обеспечения маршрутизатора TP-LINK WR-886N , позволяющая нарушителю выполнить произвольный код |
| BDU:2022-02311 | Уязвимость функции /cloud_config/router_post/get_reg_verify_code микропрограммного обеспечения маршрутизатора TP-LINK WR-886N , позволяющая нарушителю выполнить произвольный код |
| BDU:2022-02312 | Уязвимость функции /cloud_config/router_post/modify_account_pwd микропрограммного обеспечения маршрутизатора TP-LINK WR-886N, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-02339 | Уязвимость клиентской библиотеки TFTP операционных систем FortiOS, межсетевого экрана веб-приложений FortiWeb и прокси-сервера FortiProxy, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-02376 | Уязвимость функции /cloud_config/router_post/upgrade_info микропрограммного обеспечения маршрутизатора TP-LINK WR-886N , позволяющая нарушителю выполнить произвольный код |
| BDU:2022-02378 | Уязвимость функции /cloud_config/router_post/reset_cloud_pwd микропрограммного обеспечения маршрутизатора TP-LINK WR-886N, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-02379 | Уязвимость функции /cloud_config/router_post/register микропрограммного обеспечения маршрутизатора TP-LINK WR-886N , позволяющая нарушителю выполнить произвольный код |
| BDU:2022-02380 | Уязвимость функции /cloud_config/router_post/login микропрограммного обеспечения маршрутизатора TP-LINK WR-886N , позволяющая нарушителю выполнить произвольный код |
| BDU:2022-02445 | Уязвимость интерактивной графической SCADA системы Interactive Graphical SCADA System (IGSS), вызванная переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-02593 | Уязвимость компонента decimal_bin_size системы управления базами данных MariaDB, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-02727 | Уязвимость функции Array.prototype.concat() интерпретатора njs сервера nginx, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-02988 | Уязвимость веб-браузеров Firefox, Firefox ESR и почтового клиента Thunderbird, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2022-03130 | Уязвимость микропрограммного обеспечения программируемого логического контроллера Schneider Electric Modicon M340, Modicon Quantum, Modicon Premium, вызванная переполнением буфера на стеке, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-03165 | Уязвимость реализации алгоритма шифрования по ГОСТ 34.12 библиотеки CTR_OMAC, применяемой при реализации протокола OpenSSL, позволяющая нарушителю вызвать переполнение буфера при условии, что сервер использует 512-битные секретные ключи |
| BDU:2022-03168 | Уязвимость реализации функции pjsip_auth_create_digest() мультимедийной коммуникационной библиотеки PJSIP, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2022-03171 | Уязвимость реализации функций pjmedia_sdp_print() и pjmedia_sdp_media_print() интерфейса PJSUA2 API мультимедийной коммуникационной библиотеки PJSI, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2022-03172 | Уязвимость реализации разрешения DNS мультимедийной коммуникационной библиотеки PJSIP, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-03201 | Уязвимость компонентов Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice Music, Snapdragon Wearables программного обеспечения встраиваемых плат Qualco... |
| BDU:2022-03239 | Уязвимость реализации функции utfc_ptr2len() текстового редактора Vim, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2022-03313 | Уязвимость реализации функции PushLongPixel() графического редактора ImageMagick, позволяющая нарушителю вызвать отказ в обслуживании или получить несанкционированный доступ к защищаемой информации |
| BDU:2022-03339 | Уязвимость микропрограммного обеспечения программируемых логических контроллеров HID Mercury, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-03346 | Уязвимость функции CONFIG_IP_DEFRAG реализации алгоритма дефрагментации IP-пакетов загрузчика U-Boot встроенных операционных систем на базе Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-03378 | Уязвимость функции ntfs_get_attribute_value файловой системы NTFS для модуля FUSE NTFS-3G, позволяющая нарушителю выполнить произвольный код с повышенными привилегиями |
| BDU:2022-03384 | Уязвимость микропрограммного обеспечения программируемых логических контроллеров HID Mercury, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-03597 | Уязвимость функции qxl_cursor() эмулятора аппаратного обеспечения QEMU, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-03821 | Уязвимость исполняемого файла IGSSdataServer.exe модуля Data Server интерактивной графической SCADA-системы Interactive Graphical SCADA System (IGSS), вызванная переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код путем отп... |
| BDU:2022-03888 | Уязвимость сервера базы данных Data Server интерактивной графической SCADA системы Interactive Graphical SCADA System (IGSS), позволяющая нарушителю выполнить произвольный код |
| BDU:2022-03889 | Уязвимость сервера базы данных Data Server интерактивной графической SCADA системы Interactive Graphical SCADA System (IGSS), позволяющая нарушителю выполнить произвольный код |
| BDU:2022-03890 | Уязвимость сервера базы данных Data Server интерактивной графической SCADA системы Interactive Graphical SCADA System (IGSS), позволяющая нарушителю выполнить произвольный код |
| BDU:2022-03891 | Уязвимость сервера базы данных Data Server интерактивной графической SCADA системы Interactive Graphical SCADA System (IGSS), позволяющая нарушителю выполнить произвольный код |
| BDU:2022-03892 | Уязвимость сервера базы данных Data Server интерактивной графической SCADA системы Interactive Graphical SCADA System (IGSS), позволяющая нарушителю выполнить произвольный код |
| BDU:2022-03893 | Уязвимость сервера базы данных Data Server интерактивной графической SCADA системы Interactive Graphical SCADA System (IGSS), позволяющая нарушителю выполнить произвольный код |
| BDU:2022-04090 | Уязвимость функции nft_set_desc_concat_parse() ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2022-04105 | Уязвимость реализации функции синтаксического анализа EXI файлов средства связи транспортного средства с сетью OpenV2G, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-04114 | Уязвимость сервера Local Discovery Server (LDS) программного обеспечения Siemens, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-04125 | Уязвимость компонента IOMobileFrameBuffer операционных систем iOS и iPadOS, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-04306 | Уязвимость API интерфейса драйвера сетевых адаптеров Realtek USB, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-04357 | Уязвимость микропрограммного обеспечения промышленных коммутаторов SCALANCE X302-7, SCALANCE X304-2FE, SCALANCE X306-1LD FE, SCALANCE X307-2, SCALANCE X307-3, SCALANCE X307-3LD, SCALANCE X308-2, SCALANCE X310, SCALANCE X320-1, SCALANCE X408-2, SCALAN... |
| BDU:2022-04358 | Уязвимость микропрограммного обеспечения промышленных коммутаторов SCALANCE X302-7, SCALANCE X304-2FE, SCALANCE X306-1LD FE, SCALANCE X307-2, SCALANCE X307-3, SCALANCE X307-3LD, SCALANCE X308-2, SCALANCE X310, SCALANCE X320-1, SCALANCE X408-2, SCALAN... |
| BDU:2022-04363 | Уязвимость TCP-модулей программной утилиты для обработки логов Rsyslog, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-04408 | Уязвимость микропрограммного обеспечения устройств релейной защиты и управления Schneider Electric Easergy P5, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-04437 | Уязвимость реализации команд execute restore image и execute certificate remote интерфейса командной строки (CLI) программного средства централизованного управления устройствами Fortinet FortiManager, межсетевого экрана FortiAnalyzer, операционных си... |
| BDU:2022-04438 | Уязвимость API для 3D-графики WebGL браузеров Firefox, Firefox ESR и почтового клиента Thunderbird, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-04442 | Уязвимость браузеров Firefox, Firefox ESR и почтового клиента Thunderbird, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2022-04443 | Уязвимость реализации функции mutt_decode_uuencoded() почтового клиента Mutt, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации или вызвать отказ в обслуживании |
| BDU:2022-04641 | Уязвимость функции cursor_alloc() эмулятора аппаратного обеспечения QEMU, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2022-04644 | Уязвимость набора программного обеспечения Net-SNMP, существующая из-за недостаточной проверки входных данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-04668 | Уязвимость модуля Packet Forwarding Engine (PFE) операционных систем Juniper Networks Junos OS маршрутизаторов серий PTX, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-04744 | Уязвимость встроенного программного обеспечения Intel NUC, вызванная переполнением буфера, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-04775 | Уязвимость микропрограммного обеспечения маршрутизаторов Cisco Small Business RV110W Wireless-N VPN Firewall, Cisco Small Business RV130 Series VPN Router, RV130W Wireless-N Multifunction VPN Router и RV215W Wireless-N VPN Router, связанная с отсутст... |
| BDU:2022-04800 | Уязвимость функции обновления базы данных веб-фильтра микропрограммного обеспечения маршрутизаторов Cisco Small Business RV160, RV260, RV340, RV345, связанная с ошибками при обработке входных данных, позволяющая нарушителю выполнить произвольный код... |
| BDU:2022-04805 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco Small Business RV110W, RV130, RV130W и RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2022-04806 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco Small Business RV110W, RV130, RV130W и RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2022-04807 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco Small Business RV110W, RV130, RV130W и RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2022-04808 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco Small Business RV110W, RV130, RV130W и RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2022-04809 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco Small Business RV110W, RV130, RV130W и RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2022-04919 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco Small Business RV110W, RV130, RV130W и RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2022-04920 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco Small Business RV110W, RV130, RV130W и RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2022-04984 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco Small Business RV110W, RV130, RV130W и RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2022-04985 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco Small Business RV110W, RV130, RV130W и RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2022-05030 | Уязвимость программного средства автоматического восстановления заводских настроек iLO Amplifier Pack, связанная с чтением данных за границами буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступност... |
| BDU:2022-05095 | Уязвимость библиотеки libMtkOmxAlacDec.so декодера ALAC микропрограммного обеспечения телефонов Sony Xperia серий 1, 5, и Pro, позволяющая нарушителю |
| BDU:2022-05362 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV110W, RV130, RV130W и RV215W, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2022-05363 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV110W, RV130, RV130W и RV215W, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2022-05446 | Уязвимость обработчика JavaScript-сценариев SpiderMonkey браузеров Firefox, Firefox ESR и почтового клиента Thunderbird, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-05447 | Уязвимость обработчика JavaScript-сценариев SpiderMonkey браузеров Firefox, Firefox ESR и почтового клиента Thunderbird, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-05516 | Уязвимость средства разработки программного обеспечения Microsoft Visual Studio и программной платформы Microsoft.NET Framework, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-05529 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV110W, RV130, RV130W и RV215W, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2022-05530 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV110W, RV130, RV130W и RV215W, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2022-05531 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV110W, RV130, RV130W и RV215W, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2022-05532 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV110W, RV130, RV130W и RV215W, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2022-05533 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV110W, RV130, RV130W и RV215W, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2022-05534 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV110W, RV130, RV130W и RV215W, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2022-05557 | Уязвимость функции GetValue микропрограммного обеспечения маршрутизаторов LinkHub Mesh Wi-Fi AC1200, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-05558 | Уязвимость реализации функции GetValue микропрограммного обеспечения маршрутизаторов LinkHub Mesh Wi-Fi AC1200, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-05561 | Уязвимость функции GetValue() микропрограммного обеспечения маршрутизаторов LinkHub Mesh Wi-Fi AC1200, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-05562 | Уязвимость функции GetValue микропрограммного обеспечения маршрутизаторов LinkHub Mesh Wi-Fi AC1200, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-05564 | Уязвимость функции GetValue микропрограммного обеспечения маршрутизаторов LinkHub Mesh Wi-Fi AC1200, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-05565 | Уязвимость функции GetValue микропрограммного обеспечения маршрутизаторов LinkHub Mesh Wi-Fi AC1200, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-05567 | Уязвимость функции GetValue микропрограммного обеспечения маршрутизаторов LinkHub Mesh Wi-Fi AC1200, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-05568 | Уязвимость функции GetValue микропрограммного обеспечения маршрутизаторов LinkHub Mesh Wi-Fi AC1200, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-05614 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV110W, RV130, RV130W и RV215W, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2022-05615 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV110W, RV130, RV130W и RV215W, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2022-05649 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV110W, RV130, RV130W и RV215W, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2022-05650 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV110W, RV130, RV130W и RV215W, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2022-05651 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV110W, RV130, RV130W и RV215W, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2022-05652 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV110W, RV130, RV130W и RV215W, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2022-05653 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV110W, RV130, RV130W и RV215W, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2022-05655 | Уязвимость драйвера vmwgfx (drivers/gpu/vmxgfx/vmxgfx_kms.c) ядра операционной системы Linux, позволяющая нарушителю повысить свои привилегии или вызвать отказ в обслуживании |
| BDU:2022-05661 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV110W, RV130, RV130W и RV215W, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2022-05662 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV110W, RV130, RV130W и RV215W, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2022-05694 | Уязвимость модуля отображения веб-страниц WPE WebKit, связанная с копированием буфера без проверки входных данных, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2022-05727 | Уязвимость реализации функции GetValue микропрограммного обеспечения маршрутизаторов LinkHub Mesh Wi-Fi AC1200, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-05740 | Уязвимость браузеров Mozilla Firefox, Mozilla Firefox ESR и почтового клиента Thunderbird, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-05797 | Уязвимость браузеров Mozilla Firefox, Mozilla Firefox ESR и почтового клиента Thunderbird, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-05804 | Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-05942 | Уязвимость браузеров Mozilla Firefox, Mozilla Firefox ESR и почтового клиента Thunderbird, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-05950 | Уязвимость функции cv::BmpDecoder::readData компонента modules/imgcodecs/src/grfmt_bmp.cpp библиотеки алгоритмов компьютерного зрения, обработки изображений и численных алгоритмов общего назначения Open Source Computer Vision Library (OpenCV), позвол... |
| BDU:2022-05982 | Уязвимость SSH клиента и сервера сетевого фреймворка Twisted, связанная с копированием буфера без проверки входных данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-06012 | Уязвимость компонента Video микропрограммного обеспечения встраиваемых плат Qualcomm, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2022-06020 | Уязвимость компонента Video микропрограммного обеспечения встраиваемых плат Qualcomm, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2022-06049 | Уязвимость браузеров Mozilla Firefox, Mozilla Firefox ESR и почтового клиента Thunderbird, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06081 | Уязвимость функции GetValue микропрограммного обеспечения маршрутизаторов LinkHub Mesh Wi-Fi AC1200, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06164 | Уязвимость программы для шифрования файлов AES Crypt для Linux, связанная с копированием буфера без проверки входных данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-06258 | Уязвимость реализации файла конфигурации программного средства системы контроля и управления оборудованием Hitachi Energy MicroSCADA X SYS600, позволяющая нарушителю выполнить произвольный код с привилегиями root |
| BDU:2022-06272 | Уязвимость функции cfg80211_update_notlisted_nontrans файла net/wireless/scan.c ядра операционных систем Linux, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06325 | Уязвимость реализации протокола Cisco Discovery операционной системы Cisco IOS XR, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-06349 | Уязвимость реализации сетевого протокола PAPI приложения для развертывания беспроводной связи Wi-Fi Aruba Instant, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06350 | Уязвимость реализации сетевого протокола PAPI приложения для развертывания беспроводной связи Wi-Fi Aruba Instant, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06366 | Уязвимость систем управления видеонаблюдением QNAP QVR Elite, QVR Pro и приложения для управления аварийным переключением систем видеонаблюдения QVR Guard, связанная с записью данных за границами буфера в памяти, позволяющая нарушителю выполнить прои... |
| BDU:2022-06367 | Уязвимость систем управления видеонаблюдением QNAP QVR Elite, QVR Pro и приложения для управления аварийным переключением систем видеонаблюдения QVR Guard, связанная с записью данных за границами буфера в памяти, позволяющая нарушителю выполнить прои... |
| BDU:2022-06368 | Уязвимость систем управления видеонаблюдением QNAP QVR Elite, QVR Pro и приложения для управления аварийным переключением систем видеонаблюдения QVR Guard, связанная с записью данных за границами буфера в памяти, позволяющая нарушителю выполнить прои... |
| BDU:2022-06369 | Уязвимость систем управления видеонаблюдением QNAP QVR Elite, QVR Pro и приложения для управления аварийным переключением систем видеонаблюдения QVR Guard, связанная с записью данных за границами буфера в памяти, позволяющая нарушителю выполнить прои... |
| BDU:2022-06376 | Уязвимость систем управления видеонаблюдением QNAP QVR Elite, QVR Pro и приложения для управления аварийным переключением систем видеонаблюдения QVR Guard, связанная с записью данных за границами буфера в памяти, позволяющая нарушителю выполнить прои... |
| BDU:2022-06445 | Уязвимость криптографической хэш-функции SHA-3 программного пакета eXtended Keccak Code Package (XKCP), позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06517 | Уязвимость компонента Garbage Collector ("Сборщик мусора") обработчика JavaScript-сценариев JS Engine браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуж... |
| BDU:2022-06661 | Уязвимость декодера PJMEDIA RTP и парсера PJMEDIA SDP мультимедийной коммуникационной библиотеки PJSIP, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06687 | Уязвимость компонента Windows Secure Channel операционной системы Windows, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-06704 | Уязвимость микропрограммного обеспечения промышленных коммутаторов Siemens SCALANCE, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06722 | Уязвимость микропрограммного обеспечения промышленных коммутаторов Siemens SCALANCE, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06731 | Уязвимость модуля управления HTTP(S) операционных систем HiOS сетевых коммутаторов Belden Hirschmann серий RSP, RSPE, RSPS, RSPL, MSP, EES, EES, EESX, GRS, OS, RED и операционных систем HiSecOS сетевых коммутаторов Belden Hirschmann серии EAGLE20/30,... |
| BDU:2022-06812 | Уязвимость службы RTSP микропрограммного обеспечения IP-камер VPort P16-1MP-M12, VPort P16-1MP-M12-IR, VPort P06-1MP-M12, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-06867 | Уязвимость реализации протокола Home Network Administration Protocol (HNAP) микропрограммного обеспечения маршрутизаторов D-Link DIR-1935, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06871 | Уязвимость функции SetStaticRouteIPv4Settings() веб-интерфейса управления микропрограммного обеспечения маршрутизаторов D-Link DIR-1935, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06874 | Уязвимость микропрограммного обеспечения промышленных коммутаторов Siemens SCALANCE, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06932 | Уязвимость микропрограммного обеспечения промышленных коммутаторов Siemens SCALANCE, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07019 | Уязвимость браузеров Firefox, Firefox ESR и почтового клиента Thunderbird, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07035 | Уязвимость механизма ведения журнала qsee микропрограммного обеспечения встраиваемых плат Qualcomm, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность, доступность защищаемой информации |
| BDU:2022-07036 | Уязвимость микропрограммного обеспечения встраиваемых плат Qualcomm, связанная с копированием буфера без проверки размера входных данных при обработке аргумента, полученного от HLOS, позволяющая нарушителю оказать воздействие на конфиденциальность, ц... |
| BDU:2022-07048 | Уязвимость функции mwifiex_cmd_802_11_ad_hoc_start() драйвера marvell ядра операционной системы Linux, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07072 | Уязвимость функции FUN_ 0049ac18() микропрограммного обеспечения маршрутизатора D-Link DIR-3060, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07081 | Уязвимость реализации протоколов TLS и SSL микропрограммного обеспечения межсетевых экранов Cisco Adaptive Security Appliance (ASA) и Firepower Threat Defense (FTD) серий ASA 5500-X Series, Firepower 4100 Series и Firepower 9300 Series, позволяющая н... |
| BDU:2022-07100 | Уязвимость микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-882, связанная с ошибками переполнения буфера, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-07101 | Уязвимость функции websRedirect() микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-882, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07102 | Уязвимость httpd-демона встроенного программного обеспечения маршрутизатора NETGEAR R7000P, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07103 | Уязвимость микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-878, связанная с ошибками переполнения буфера, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07104 | Уязвимость функции webGetVarString() микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-882, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07109 | Уязвимость httpd-демона встроенного программного обеспечения маршрутизатора NETGEAR R7000P, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07110 | Уязвимость встроенного программного обеспечения маршрутизатора NETGEAR R7000P, связанная с ошибками переполнения буфера, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-07111 | Уязвимость встроенного программного обеспечения маршрутизатора NETGEAR R7000P, связанная с ошибками переполнения буфера, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07112 | Уязвимость встроенного программного обеспечения маршрутизатора NETGEAR R7000P, связанная с ошибками переполнения буфера, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07113 | Уязвимость встроенного программного обеспечения маршрутизатора NETGEAR R7000P, связанная с ошибками переполнения буфера, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07114 | Уязвимость встроенного программного обеспечения маршрутизатора NETGEAR R7000P, связанная с ошибками переполнения буфера, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-07115 | Уязвимость встроенного программного обеспечения маршрутизатора NETGEAR R7000P, связанная с ошибками переполнения буфера, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07116 | Уязвимость встроенного программного обеспечения маршрутизатора NETGEAR R7000P, связанная с ошибками переполнения буфера, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07117 | Уязвимость встроенного программного обеспечения маршрутизатора NETGEAR R7000P, связанная с ошибками переполнения буфера, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07118 | Уязвимость встроенного программного обеспечения маршрутизатора NETGEAR R7000P, связанная с ошибками переполнения буфера, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07119 | Уязвимость httpd-демона встроенного программного обеспечения маршрутизатора NETGEAR R7000P, позволяющая нарушителю вызвать выполнить произвольный код |
| BDU:2022-07120 | Уязвимость httpd-демона встроенного программного обеспечения маршрутизатора NETGEAR R7000P, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07224 | Уязвимость функции audin_send_open сервера xrdp, позволяющая нарушителю получить доступ к удалённой машине |
| BDU:2022-07306 | Уязвимость функции devredir_proc_client_devlist_announce_req() сервера XRDP, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07309 | Уязвимость функции xrdp_mm_chan_data_in() сервера XRDP, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07312 | Уязвимость функции xrdp_login_wnd_create() сервера XRDP, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07354 | Уязвимость ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-07355 | Уязвимость функции bpf_tail_call() подсистемы BPF ядра операционных систем Linux, позволяющая нарушителю получить несанкционированный доступ к данным |
| BDU:2022-07427 | Уязвимость межсетевых экранов Tofino Xenon Security Appliance, Tofino Argon Security Appliance и EAGLE 20 Tofino, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-07469 | Уязвимость программного обеспечения точек доступа Cisco Catalyst 9100, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-07481 | Уязвимость микропрограммного обеспечения промышленных коммутаторов Siemens SCALANCE, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07511 | Уязвимость веб-интерфейса управления микропрограммного обеспечения промышленных коммутаторов Siemens SCALANCE, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07514 | Уязвимость веб-интерфейса управления микропрограммного обеспечения промышленных коммутаторов Siemens SCALANCE, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07529 | Уязвимость реализации протокола Link Layer Discovery Protocol (LLDP) микропрограммного обеспечения устройств IP-телефонии Cisco Analog Telephone Adapter (ATA) серии 190, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-00095 | Уязвимость компонента Model I/O операционных систем Mac OS, iOS и iPadOS, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2023-00466 | Уязвимость микропрограммного обеспечения BIOS ноутбуков Dell, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации |
| BDU:2023-00475 | Уязвимость компонента httpd parse_ping_result API микропрограммного обеспечения маршрутизаторов InHand Networks InRouter302, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00512 | Уязвимость компонента Common Desktop Environment операционной системы Oracle Solaris, позволяющая нарушителю повысить свои привилегии до уровня root |
| BDU:2023-00522 | Уязвимость шлюза прикладного уровня SIP ALG операционных систем Juniper Networks Junos маршрутизаторов серии MX и SRX, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-00548 | Уязвимость компонента dcpfe операционных систем Juniper Networks Junos, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-00598 | Уязвимость браузеров Mozilla Firefox и Firefox ESR, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00637 | Уязвимость реализации функции oftwareBus_dispatchNormalEPMsgOut() модуля ядра KCodes NetUSB встроенного программного обеспечения Wi-Fi роутеров NETGEAR R6220, R6230, R6400v2, R6700v3, R7000, R7800, программного обеспечения повторителя NETGEAR EX8000,... |
| BDU:2023-00655 | Уязвимость службы jsonrpc микропрограммного обеспечения маршрутизаторов D-Link DIR-825, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2023-00659 | Уязвимость драйвера Broadcom Full MAC Wi-Fi (drivers/net/wireless/broadcom/brcm80211/brcmfmac) ядра операционных систем Linux, позволяющая нарушителю повысить свои привилегии или вызвать отказ в обслуживании |
| BDU:2023-00731 | Уязвимость функции __monstartup файла gmon.c библиотеки системных вызовов и основных функций GNU C (glibc), позволяющая нарушителю позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2023-00742 | Уязвимость httpd-демона микропрограммного обеспечения маршрутизаторов TP-Link Archer C5 версии 2 и TP-Link WR710N версии 1, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2023-00756 | Уязвимость механизма проверки кэша программного обеспечения для проектирования, эксплуатации и обслуживания технологических установок COMOS, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00784 | Уязвимость реализации технологии защиты виртуальных машин AMD Secure Encrypted Virtualization-Encrypted State (SEV-ES) микропрограммного обеспечения процессоров AMD, связанная с копированием буфера без проверки размера входных данных, позволяющая нар... |
| BDU:2023-00791 | Уязвимость реализации команды WMI_REQUEST_STATS_CMDID микропрограммного обеспечения встраиваемых плат Qualcomm, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00795 | Уязвимость микропрограммного обеспечения маршрутизаторов Zyxel, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-00804 | Уязвимость маршрутизаторов Zyxel 5G NR/4G LTE CPE, вызванная переполнением буфера, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-00897 | Уязвимость системы BIOS микропрограммного обеспечения процессоров AMD, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01023 | Уязвимость библиотеке веб-сервера маршрутизаторов Zyxel 5G NR/4G LTE CPE, позволяющая нарушителю выполнить произвольные команды и вызвать отказ в обслуживании |
| BDU:2023-01191 | Уязвимость драйвера Qualcomm USB 3.0 ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании. |
| BDU:2023-01262 | Уязвимость браузеров Mozilla Firefox, Mozilla Firefox ESR, связанная с копирование в буфер без проверки размера входных данных, позволяющая нарушителю выполнять произвольный код в целевой системе |
| BDU:2023-01268 | Уязвимость браузеров Mozilla Firefox ESR, почтового клиента Mozilla Thunderbird, связанная с копирование в буфер без проверки размера входных данных, позволяющая нарушителю выполнять произвольный код в целевой системе |
| BDU:2023-01487 | Уязвимость компилятора Emscripten библиотеки кодирования и декодирования файлов HEIF и AVIF Libheif, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-01520 | Уязвимость реализации сетевого протокола PAPI операционных систем ArubaOS, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01560 | Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01742 | Уязвимость службы SOAP Service микропрограммного обеспечения маршрутизаторов Nighthawk WiFi 6 Router (RAX30), позволяющая нарушителю позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01796 | Уязвимость функции seq_buf_putmem_hex() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании. |
| BDU:2023-01833 | Уязвимость функции ff_hevc_put_hevc_qpel_pixels_8_sse реализации видеокодека h.265 Libde265, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-01876 | Уязвимость файла imageinfo.hpp библиотеки imageinfo, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-02028 | Уязвимость микропрограммного обеспечения встраиваемых плат Qualcomm, связанная с копированием из буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02029 | Уязвимость интерфейса CGI микропрограммного обеспечения маршрутизаторов Nighthawk WiFi 6 Router (RAX30), позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02052 | Уязвимость микропрограммного обеспечения промышленных коммутаторов Siemens SCALANCE, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02095 | Уязвимость функции U_get_string_value() платформ баз данных Rocket Software UniData и UniVerse UniRPC, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02150 | Уязвимость функции lou_setDataPath (ompileTranslationTable.c) переводчика Liblouis, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-02151 | Уязвимость функции lou_logFile (logginc.c) переводчика Liblouis, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-02293 | Уязвимость функции jfif_encode() библиотеки для кодирования и декодирования jpeg-файлов ffjpeg, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-02319 | Уязвимость компонента zhttpd библиотеки libclinkc.so микропрограммного обеспечения маршрутизатора ZyXEL DX5401-B0, позволяющая нарушителю, действующему удалённо, выполнить некоторые команды операционной системы |
| BDU:2023-02333 | Уязвимость компонента Server: Connection Handling системы управления базами данных MySQL Server, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-02401 | Уязвимость интерфейса командной строки (CLI) микропрограммного обеспечения Wi-Fi роутеров Zyxel NBG-418N v2, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-02403 | Уязвимость реализации сетевого протокола Telnet микропрограммного обеспечения Wi-Fi роутеров Zyxel NBG-418N v2, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-02404 | Уязвимость микропрограммного обеспечения коммутаторов Zyxel NBG-418N, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-02426 | Уязвимость функции jfif_encode() библиотеки для кодирования и декодирования jpeg-файлов ffjpeg, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-02600 | Уязвимость сценария fwSchedule.cgi микропрограммного обеспечения Wi-Fi роутеров NETGEAR R6700v3, R6900, R6700, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2023-02633 | Уязвимость функции set_sixel компонента graphics_sixel.c эмулятора терминала XTerm, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-02662 | Уязвимость веб-интерфейса микропрограммного обеспечения коммутаторов Cisco Small Business Series Switches, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02733 | Уязвимость веб-интерфейса микропрограммного обеспечения коммутаторовв Cisco Small Business Series Switches, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-02734 | Уязвимость веб-интерфейса микропрограммного обеспечения коммутаторов Cisco Small Business Series Switches, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-02759 | Уязвимость веб-интерфейса управления микропрограммного обеспечения коммутаторов Cisco Small Business Series Switches, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02760 | Уязвимость веб-интерфейса управления микропрограммного обеспечения коммутаторов Cisco Small Business Series Switches, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-02792 | Уязвимость микропрограммного обеспечения программируемых логических контроллеров Mitsubishi Electric Corporation MELSEC iQ-F Series CPU, вызванная переполнением буфера на стеке, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произв... |
| BDU:2023-02796 | Уязвимость функции обработки идентификаторов микропрограммного обеспечения сетевых устройств Zyxel ATP, USG FLEX, USG FLEX50(W) / USG20(W)-VPN, VPN, ZyWALL/USG, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушите... |
| BDU:2023-02797 | Уязвимость микропрограммного обеспечения сетевых устройств Zyxel ATP, USG FLEX, USG FLEX50(W) / USG20(W)-VPN, VPN, ZyWALL/USG, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код или... |
| BDU:2023-02898 | Уязвимость интерактивной графической SCADA системы Interactive Graphical SCADA System (IGSS), вызванная переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-03183 | Уязвимость компонента FixMapCfgRpm (/userRpm/FixMapCfgRpm.htm) микропрограммного обеспечения маршрутизаторов TP-Link TL-WR940N, TL-WR841N и TL-WR740N, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации или вызвать отка... |
| BDU:2023-03207 | Уязвимость компонента WlanMacFilterRpm (/userRpm/WlanMacFilterRpm.htm) микропрограммного обеспечения маршрутизаторов TP-Link TL-WR940N, TL-WR841N и TL-WR740N, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации или вызв... |
| BDU:2023-03271 | Уязвимость функции DecodeTreeBlock инструмент сжатия XML-данных Xmill, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-03273 | Уязвимость функции DecodeTreeBlock инструмент сжатия XML-данных Xmill, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-03274 | Уязвимость функции DecodeTreeBlock инструмент сжатия XML-данных Xmill, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-03511 | Уязвимость веб-интерфейса микропрограммного обеспечения коммутаторов Cisco Small Business Series, позволяющая нарушителю выполнить произвольный код с привилегиями root |
| BDU:2023-03518 | Уязвимость микропрограммного обеспечения маршрутизаторов TP-Link Archer AX10, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю вызвать переполнение буфера памяти |
| BDU:2023-03580 | Уязвимость встроенного программного обеспечения маршрутизаторов Netgear R6250, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю вызвать переполнение буфера |
| BDU:2023-03599 | Уязвимость компонента AccessCtrlAccessTargetsRpm (/userRpm/AccessCtrlAccessTargetsRpm.htm) микропрограммного обеспечения маршрутизаторов TP-Link TL-WR940N, TL-WR841N, TL-WR941ND и TL-WR743ND, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03623 | Уязвимость компонента WanDynamicIpV6CfgRpm (/userRpm/WanDynamicIpV6CfgRpm.htm) микропрограммного обеспечения маршрутизаторов TP-Link TL-WR940N, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03637 | Уязвимость компонента QoSRuleListRpm (/userRpm/QoSRuleListRpm.htm) микропрограммного обеспечения маршрутизаторов TP-Link TL-WR940N, TL-WR841N и TL-WR941ND, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03638 | Уязвимость компонента AccessCtrlTimeSchedRpm (/userRpm/AccessCtrlTimeSchedRpm.htm) микропрограммного обеспечения маршрутизаторов TP-Link TL-WR940N, TL-WR841N, TL-WR941ND, TL-WR940N и TL-WR740N, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03669 | Уязвимость реализации протокола HNAP1 (Home Network Administration Protocol) микропрограммного обеспечения маршрутизаторов D-Link DIR-823G, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03674 | Уязвимость реализации протокола HNAP1 (Home Network Administration Protocol) микропрограммного обеспечения маршрутизаторов D-Link DIR-823G, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03695 | Уязвимость программное обеспечения настройки и управления устройствами Accutech Manager, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-03802 | Уязвимость компонента QTextLayout кроссплатформенного фреймворка для разработки программного обеспечения Qt, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03844 | Уязвимость графического редактора GIMP, связанная с копированием буфера без проверки входных данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03891 | Уязвимость демона CAPWAP (Control and Provisioning of Wireless Access Points) микропрограммного обеспечения сетевых устройств Zyxel USG FLEX, USG FLEX 50(W), USG20(W)-VPN, ATP и VPN, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03895 | Уязвимость функции parseSWF_DEFINEFONTINFO библиотеки создания файлов Adobe Flash libming, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2023-04048 | Уязвимость интерфейса CGI микропрограммного обеспечения маршрутизаторов Zyxel NR7101, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-04237 | Уязвимость микропрограммного обеспечения контроллеров Mitsubishi Electric серий M8V, M8, C80, IoT Unit, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2023-04286 | Уязвимость функции CrashAlwaysIf() программы для просмотра документов в формате PDF, EPUB, MOBI, FB2, CHM, XPS и DjVu SumatraPDF, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-04441 | Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-04442 | Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-04443 | Уязвимость менеджера хранилища StorageManager браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, позволяющая нарушителю обойти ограничения безопасности и вызвать отказ в обслуживании |
| BDU:2023-04537 | Уязвимость функций update_auth() и check_auth() микропрограммного обеспечения Wi-Fi роутеров Netgear JWNR2000v2, Netgear XWN5001 и Netgear XAVN2001v2, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-04747 | Уязвимость функции WriteMoleculeCSRFormat программного обеспечения преобразования форматов файлов химических веществ Open Babel, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-04848 | Уязвимость функции fgets микропрограммного обеспечения маршрутизатора D-Link DIR-880 A1, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-04860 | Уязвимость функции fgets микропрограммного обеспечения маршрутизатора D-Link DIR-842 Rev.A, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-04862 | Уязвимость параметра pSize (/userRpm/PingIframeRpm) микропрограммного обеспечения маршрутизаторов TP-Link TL-WR941ND, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2023-04864 | Уязвимость функции FUN_0001be68 микропрограммного обеспечения маршрутизатора D-Link DIR-880 A1, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-04913 | Уязвимость параметра f_ipv6_enable в /bsc_ipv6 микропрограммного обеспечения беспроводной точки доступа D-Link DAP-2660, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации или вызвать отказ в обслуживании |
| BDU:2023-04916 | Уязвимость компонента /adv_resource микропрограммного обеспечения беспроводной точки доступа D-Link DAP-2660, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации или вызвать отказ в обслуживании |
| BDU:2023-04919 | Уязвимость компонента /userRpm/AccessCtrlAccessRulesRpm микропрограммного обеспечения маршрутизаторов TP-Link TL-WR940N, TL-WR941ND и TL-WR841N , позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-04920 | Уязвимость компонента /userRpm/WlanSecurityRpm микропрограммного обеспечения маршрутизаторов TP-Link TL-WR940N, TL-WR941ND и TL-WR841N , позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2023-04944 | Уязвимость обработчика сигнала HUP (SIGHUP) системы управления базами данных PostgreSQL, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05051 | Уязвимость функции Utf8_16_Read::convert текстового редактора Notepad++, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05060 | Уязвимость службы NFC микропрограммного обеспечения микросхем S3NRN4V, S3NSN4V, S3NSEN4, SEN82AB и S3NRN82, позволяющая нарушителю вызвать перезагрузку службы NFC |
| BDU:2023-05065 | Уязвимость функции ncrush_decompress() RDP-клиента FreeRDP, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05101 | Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05102 | Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05116 | Уязвимость функции extractContigSamplesShifted8bits() компонента /libtiff/tools/tiffcrop.c библиотеки LibTIFF, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05188 | Уязвимость компонента JGSS программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM Enterprise Edition, позволяющая нарушителю получить доступ на изменение, добавление или удаление данных |
| BDU:2023-05226 | Уязвимость функции nsCodingStateMachine::NextState() текстового редактора Notepad++, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-05227 | Уязвимость функции FileManager::detectLanguageFromTextBegining() текстового редактора Notepad++, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-05287 | Уязвимость функции fax3encode библиотеки LibTIFF, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05288 | Уязвимость функции rotateimage() библиотеки LibTIFF, стеке, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05289 | Уязвимость функции uv_encode() библиотеки LibTIFF, вызванная переполнением буфера на стеке, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05290 | Уязвимость компонента partition_search.h библиотеки, реализующая кодек AV1, aom операционной системы Debian GNU/Linux, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05294 | Уязвимость компонента aom_dsp/noise_model.c библиотеки, реализующая кодек AV1, aom операционной системы Debian GNU/Linux, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05303 | Уязвимость функции handle_image() UEFI-загрузчика shim, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2023-05417 | Уязвимость компонента pngimage.c библиотеки libpng, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05493 | Уязвимость микропрограммного обеспечения маршрутизатора D-Link DIR-868L, вызванная переполнением буфера на стеке, позволяющая нарушителю вызвать переполнение буфера |
| BDU:2023-05494 | Уязвимость функции FUN_0000acb4 микропрограммного обеспечения маршрутизатора D-Link DIR-868L, позволяющая нарушителю вызвать переполнение буфера |
| BDU:2023-05495 | Уязвимость функции inet_ntoa() микропрограммного обеспечения маршрутизатора D-Link DIR-868L, позволяющая нарушителю вызвать переполнение буфера |
| BDU:2023-05518 | Уязвимость компонента web/captcha.cgi микропрограммного обеспечения маршрутизатора D-Link DIR-815 , позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05533 | Уязвимость компонента ImageIO операционных систем MacOS, iOS и iPadOS, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05627 | Уязвимость Java-библиотеки для преобразования объектов в XML или JSON формат XStream платформы виртуализации VMware Cloud Foundation, связанная с переполнением буфера на стеке, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05662 | Уязвимость текстового редактора vim , вызванная переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05863 | Уязвимость компонента getarg.c библиотеки для работы с GIF файлами GIFLIB, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05881 | Уязвимость функции quote_for_pmake (asm/nasm.c) ассемблера ассемблера Netwide Assembler (NASM), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05897 | Уязвимость функции LibRaw::stretch() библиотеки для обработки изображений LibRaw, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05898 | Уязвимость функции ares_parse_soa_reply() библиотеки асинхронных DNS-запросов C-ares, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-05902 | Уязвимость микропрограммного обеспечения Wi‑Fi роутеров TP-Link Archer C50, Archer C20 и Archer C2, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05909 | Уязвимость функции GetParentControlInfo() микропрограммного обеспечения маршрутизаторов Tenda AC10, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2023-05911 | Уязвимость программ просмотра и редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat Reader Document Cloud, Adobe Acrobat 2017, Adobe Acrobat Reader 2017, Adobe Acrobat 2015, Adobe Acrobat Reader 2015, связанная с выходом операции за... |
| BDU:2023-06019 | Уязвимость программы просмотра и редактирования PDF документов PDF-XChange Editor, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06088 | Уязвимость функции CharDistributionAnalysis::HandleOneChar текстового редактора NotePad++, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-06152 | Уязвимость функции bitwriter_grow_ in() аудиокодека FLAC, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06385 | Уязвимость веб-интерфейса операционных систем ArubaOS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-06397 | Уязвимость функции SetDeviceSettings() микропрограммного обеспечения маршрутизаторов D-Link DIR-823G, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-06398 | Уязвимость функции CheckPasswdSettings() микропрограммного обеспечения маршрутизаторов D-Link DIR-823G, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-06399 | Уязвимость функции SetWLanRadioSettings() микропрограммного обеспечения маршрутизаторов D-Link DIR-823G, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-06400 | Уязвимость функции SetWanSettings() микропрограммного обеспечения маршрутизаторов D-Link DIR-823G, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-06401 | Уязвимость функции SetParentsControlInfo() микропрограммного обеспечения маршрутизаторов D-Link DIR-823G, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-06402 | Уязвимость функции SetParentsControlInfo() микропрограммного обеспечения маршрутизаторов D-Link DIR-823G, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-06403 | Уязвимость функции SetParentsControlInfo() микропрограммного обеспечения маршрутизаторов D-Link DIR-823G, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-06434 | Уязвимость реализации протоколов TLS и SSL программного обеспечения Mbed TLS, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06575 | Уязвимость программного обеспечения Mbed TLS, связанная с ошибками при обработке шифрования в соединениях (D)TLS, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06657 | Уязвимость функции phar_dir_read() интерпретатора PHP, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06999 | Уязвимость функции igb_set_rx_buffer_len() в модуле drivers/net/ethernet/intel/igb/igb_main.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации. |
| BDU:2023-07004 | Уязвимость операционной системы ArubaOS, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07281 | Уязвимость браузеров Firefox и Firefox ESR и почтового клиента Thunderbird, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07560 | Уязвимость микропрограммного обеспечения принтеров Lenovo, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07640 | Уязвимость функций Tss2_RC_Decode и Tss2_RC_SetHandler реализации TCG TPM2 TPM2 Software Stack, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2023-07656 | Уязвимость функции readimg библиотеки обработки изображений OpenImageIO, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2023-07662 | Уязвимость функции devn_pcx_write_rle() компонента base/gdevdevn.c набора программного обеспечения обработки документов Ghostscript, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-07668 | Уязвимость утилиты для управления RAID-массивами Mdadm, связанная с копированием буфера без проверки входных данных, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2023-07949 | Уязвимость программного обеспечения для проведения видеоконференций Zoom, связанная с копирование в буфер без проверки размера входных данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-07950 | Уязвимость программного обеспечения для проведения видеоконференций Zoom, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-07983 | Уязвимость функции gf_isom_get_user_data() мультимедийной платформы GPAC, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-08038 | Уязвимость компонентов export-v2.php и ajax.render.php веб-инструмента управления ИТ-услугами iTop, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08066 | Уязвимость функции seq_buf_putmem_hex() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-08094 | Уязвимость функции proxy_run_coroutine() (proto_proxy.c) программного средства кэширования данных memcached, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-08115 | Уязвимость браузеров Firefox и Firefox ESR и почтового клиента Thunderbird, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2023-08541 | Уязвимость программного обеспечения OPC-серверов KEPServerEX, ThingWorx Kepware Server, ThingWorx Industrial Connectivity, OPC-Aggregator, ThingWorx Kepware Edge, Rockwell Automation KEPServer Enterprise, GE Digital Industrial Gateway Server, Softwar... |
| BDU:2023-08899 | Уязвимость консоли Multimedia Console устройств Qnap, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08953 | Уязвимость функции main файла /cgi-bin/cstecgi.cgi?action=login микропрограммного обеспечения роутеров TOTOLINK A7100RU, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-09010 | Уязвимость функции tinydir_file_open() программного средства чтения файлов TinyDir, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-09080 | Уязвимость компонента stb_image.h библиотек для C/C++ Libstb, позволяющая нарушителю получить доступ к конфиденциальным данным, а также вызвать отказ в обслуживании |
| BDU:2023-09121 | Уязвимость функции fastScanName() класса QXmlStreamReader кроссплатформенного фреймворка для разработки программного обеспечения Qt, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-00060 | Уязвимость функции main() сценария csteccgi.cgi (/cgi-bin/cstecgi.cgi?action=login) микропрограммного обеспечения роутеров TOTOLINK A7100RU позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-00214 | Уязвимость файла cgi-bin/login.asp микропрограммного обеспечения маршрутизатора ZyXEL PMG2005-T20C, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-00264 | Уязвимость операционных систем QTS и QuTS hero, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00265 | Уязвимость библиотеки на языке C потоковой передачи видеоигр Moonlight-common-c, связанная с переполнением буфера на стеке, позволяющая вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2024-00280 | Уязвимость сценария cstecgi.cgi (/cgi-bin/cstecgi.cgi?action=loginflag=ie8) микропрограммного обеспечения mesh-системы TOTOLink T6, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-00388 | Уязвимость микропрограммного обеспечения процессоров AMD, Qualcomm и Imagination, позволяющая нарушителю извлечь данные из локальной памяти GPU |
| BDU:2024-00460 | Уязвимость функции Dhcp6SendRequestMsg (NetworkPkg/Dhcp6Dxe/Dhcp6Io.c) библиотеки Tianocore edk2, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-00657 | Уязвимость компонента DHCPv6 Proxy Advertise Message Handler библиотеки Tianocore EDK2, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность данных |
| BDU:2024-00659 | Уязвимость компонента DHCPv6 Advertise Message Handler библиотеки Tianocore EDK2, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность данных |
| BDU:2024-00747 | Уязвимость микропрограммного обеспечения IP-камер Trivision-NC-227WF, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код, получить несанкционированный доступ к защищаемой информации или вызвать... |
| BDU:2024-00785 | Уязвимость программного средства для проектирования человеко-машинных интерфейсов Delta Industrial Automation DOPSoft, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00874 | Уязвимость программного средства для проектирования человеко-машинных интерфейсов Delta Industrial Automation DOPSoft, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00966 | Уязвимость функции предварительного просмотра содержимого файла Quick Look операционной системы macOS, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2024-01037 | Уязвимость операционных систем QTS, QuTS hero и QuTScloud сетевых устройств Qnap, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01038 | Уязвимость операционных систем QTS, QuTS hero и QuTScloud сетевых устройств Qnap, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01039 | Уязвимость операционных систем QTS, QuTS hero и QuTScloud сетевых устройств Qnap, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01040 | Уязвимость операционных систем QTS, QuTS hero и QuTScloud сетевых устройств Qnap, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01044 | Уязвимость операционных систем QTS, QuTS hero и QuTScloud сетевых устройств Qnap, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01045 | Уязвимость операционных систем QTS, QuTS hero и QuTScloud сетевых устройств Qnap, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01613 | Уязвимость функции format_fractional_part_nsecs анализатора трафика компьютерных сетей Wireshark, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-01707 | Уязвимость реализации протокола telnet микропрограммного обеспечения Wi-Fi роутеров D-Link DIR-600M C1, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05322 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05398 | Уязвимость функции extractcontigsamplesbytes() библиотеки libtiff, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-06308 | Уязвимость функции nfs_lookup_reply (net/nfs.c) загрузчика U-Boot встроенных операционных систем на базе Linux, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06318 | Уязвимость ядра операционных систем iPadOS, tvOS, iOS, watchOS, macOS, позволяющая нарушителю вызвать отказ в обслуживании или оказать иное воздействие |
| BDU:2023-06336 | Уязвимость драйвера системы хранения данных Ceph (net/ceph/messenger_v2.c) ядра операционных систем Linux, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2023-06446 | Уязвимость функции SetWLanRadioSettings микропрограммного обеспечения маршрутизаторов D-Link DIR-823G, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-06447 | Уязвимость функции SetWLanRadioSettings микропрограммного обеспечения маршрутизаторов D-Link DIR-823G, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-06448 | Уязвимость функции SetWanSettings микропрограммного обеспечения маршрутизаторов D-Link DIR-823G, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-06449 | Уязвимость функции SetWLanRadioSettings микропрограммного обеспечения маршрутизаторов D-Link DIR-823G, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-06450 | Уязвимость функции SetWLanRadioSettings микропрограммного обеспечения маршрутизаторов D-Link DIR-823G, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-07137 | Уязвимость библиотеки пользовательских агентов Sofia-SIP (протокола инициирования сеанса), связанная с возможностью записи за пределами буфера в памяти, позволяющая нарушителю выполнять произвольный код |
| BDU:2023-07189 | Уязвимость компонента ping.ccp микропрограммного обеспечения маршрутизаторов D-Link DIR820LA1, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-07890 | Уязвимость исполняемого файла ptmcast.exe программного обеспечения для проектирования, эксплуатации и обслуживания технологических установок COMOS, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность данных |
| BDU:2023-07914 | Уязвимость функции создания отчетов векторной графики ReGIS (ReGIS Reporting) эмулятора терминала XTerm, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-08246 | Уязвимость модуля zabbix/src/libs/zbxjson универсальной системы мониторинга Zabbix, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08265 | Уязвимость файла subsys/canbus/isotp/isotp.c подсистемы CAN-шины операционной системы реального времени Zephyr, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08279 | Уязвимость микропрограммного обеспечения сетевых устройств ZyXEL USG FLEX и ATP, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-08282 | Уязвимость микропрограммного обеспечения сетевых устройств ZyXEL VPN, USG FLEX и ATP, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-08343 | Уязвимость функции nvme_add_user_metadata() модуля drivers/nvme/host/ioctl.c драйвера NVMe ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-08389 | Уязвимость программного средства аутентификации MagicLine 4, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации и осуществить атаку типа "Watering Hole" |
| BDU:2023-08411 | Уязвимость программно-аппаратного средства защиты от DDoS-атак FortiDDoS-F и веб-контроллера доставки приложений FortiADC, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код или выпо... |
| BDU:2023-08429 | Уязвимость средства контроля доступа и удаленной аутентификации BIG-IP Access Policy Manager, а также программных средств BIG-IP Advanced Firewall Manager, BIG-IP Analytics, BIG-IP Application Acceleration Manager, BIG-IP Application Security Manager... |
| BDU:2023-08435 | Уязвимость микропрограммного обеспечения принтеров HP LaserJet Pro, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-08469 | Уязвимость микропрограммного обеспечения принтеров HP LaserJet Pro, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08491 | Уязвимость микропрограммного обеспечения сетевых устройств Zyxel ATP, USG FLEX, USG FLEX 50(W), USG20(W)-VPN и VPN, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-08492 | Уязвимость компонента fbwifi_forward.cgi микропрограммного обеспечения сетевых устройств Zyxel USG FLEX, USG FLEX 50(W), USG20(W)-VPN и VPN, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-08602 | Уязвимость операционной системы QTS, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08641 | Уязвимость компонента /goform/wifiSSIDget микропрограммного обеспечения беспроводных точек доступа Tenda i6, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-08817 | Уязвимость функции PJSIP_HEADER() систем управления IP-телефонией Asterisk и Certified Asterisk, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-08846 | Уязвимость системы управления производственными процессами Opcenter Quality, веб-системы управления технологическими процессами SIMATIC PCS neo, программного средства автоматизации и управления производственными процессами SINUMERIK Integrate RunMyHM... |
| BDU:2023-08847 | Уязвимость системы управления производственными процессами Opcenter Quality, веб-системы управления технологическими процессами SIMATIC PCS neo, программного средства автоматизации и управления производственными процессами SINUMERIK Integrate RunMyHM... |
| BDU:2024-00146 | Уязвимость функции wifiRadioSetIndoor микропрограммного обеспечения беспроводной точки доступа Tenda i29, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00889 | Уязвимость программного обеспечения для программирования ПЛК Delta Electronics WPLSoft, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00911 | Уязвимость программного средства для проектирования человеко-машинных интерфейсов Delta Industrial Automation DOPSoft, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01051 | Уязвимость операционных систем QTS, QuTS hero и QuTScloud сетевых устройств Qnap, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01053 | Уязвимость операционных систем QTS, QuTS hero и QuTScloud сетевых устройств Qnap, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01141 | Уязвимость функции formTmultiAP файла /bin/boa микропрограммного обеспечения маршрутизаторов Totolink X2000R, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01298 | Уязвимость операционных систем QuTS hero, QTS, QuTScloud сетевых устройств Qnap, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01309 | Уязвимость операционных систем QuTS hero, QTS, QuTScloud сетевых устройств Qnap, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01310 | Уязвимость операционных систем QuTS hero, QTS, QuTScloud сетевых устройств Qnap, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01470 | Уязвимость программы для текстурирования 3D-моделей Adobe Substance 3D Painter, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01535 | Уязвимость компонента log_blackbox.c библиотеки libqb, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01670 | Уязвимость функции ksmbd_decode_ntlmssp_auth_blob() модуля ksmbd ядра операционных систем Linux, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01711 | Уязвимость функция register_vfs() (hw/pci/pcie_sriov.c) эмулятора аппаратного обеспечения QEMU, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-01712 | Уязвимость функция register_vfs() (hw/pci/pcie_sriov.c) эмулятора аппаратного обеспечения QEMU, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-01732 | Уязвимость компонента USB CCID платформы виртуализации VMware Workstation и гипервизора VMware Fusion, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-01745 | Уязвимость функции sub_41D354() микропрограммного обеспечения маршрутизаторов D-Link DIR-823G, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-01746 | Уязвимость функции sub_41D354() микропрограммного обеспечения маршрутизаторов D-Link DIR-823G, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-01750 | Уязвимость обработчика трафика MPLS операционной системы Cisco NX-OS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-02236 | Уязвимость микропрограммного обеспечения встраиваемых плат Qualcomm, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-02327 | Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-02536 | Уязвимость функции pic_parameter_set::dump() реализации видеокодека h.265 Libde265, позволяющая нарушителю раскрыть защищаемую информацию или вызвать отказ в обслуживании |
| BDU:2024-02626 | Уязвимость компонента gifread.c программного средства для оптимизации PNG OptiPNG, позволяющая нарушителю вызвать отказ в обслуживании или оказать иное воздействие |
| BDU:2024-02875 | Уязвимость компонента gui/util/qktxhandler.cpp модуля обработки изображений KTX кроссплатформенного фреймворка для разработки программного обеспечения Qt, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-03018 | Уязвимость файла scandir.sgi микропрограммного обеспечения маршрутизатора D-Link DIR-868L, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03352 | Уязвимость приложения для обработки медиаданных Adobe Media Encoder, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03552 | Уязвимость реализации протокола управления точками доступа Aruba (PAPI) операционных систем ArubaOS, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03606 | Уязвимость обработчика сообщений User Plane Location (SUPL) микропрограммного обеспечения модемов Telit Cinterion, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03796 | Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03814 | Уязвимость настольной издательской системы Adobe Framemaker, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03836 | Уязвимость операционной системы QTS и QuTS hero сетевых хранилищ QNAP, вызванная переполнением буфера на стеке, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2024-03837 | Уязвимость операционной системы QTS и QuTS hero сетевых хранилищ QNAP, вызванная переполнением буфера на стеке, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2024-03838 | Уязвимость операционной системы QTS и QuTS hero сетевых хранилищ QNAP, вызванная переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03982 | Уязвимость операционных систем QTS и QuTS hero, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03983 | Уязвимость операционных систем QTS и QuTS hero, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03984 | Уязвимость операционных систем QTS и QuTS hero, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03985 | Уязвимость операционных систем QTS и QuTS hero, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03986 | Уязвимость операционных систем QTS и QuTS hero, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03987 | Уязвимость операционных систем QTS и QuTS hero, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04235 | Уязвимость функции amu_fie_setup() ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-04262 | Уязвимость ядра микропрограммного обеспечения встраиваемых плат Qualcomm, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04337 | Уязвимость библиотеки libndp, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-04620 | Уязвимость файла bgpd/bgp_open.c программного средства реализации сетевой маршрутизации на Unix-подобных системах FRRouting, связанная с копированием буфера без проверки размера ввода, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-04690 | Уязвимость веб-интерфейса микропрограммного обеспечения устройств дистанционного управления освещением и энергопотреблением Schneider Electric Sage, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-05016 | Уязвимость систем управления производственными процессами SIMATIC PCS, SIMATIC WinCC Runtime Professional, SIMATIC WinCC, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-05023 | Уязвимость компонента interpolate (libavfilter/vf_minterpolate.c) мультимедийной библиотеки FFmpeg, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05029 | Уязвимость компонента image_copy_plane (libavutil/imgutils.c) мультимедийной библиотеки FFmpeg, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05031 | Уязвимость компонента areverse_request_frame (libavfilter/f_reverse.c) мультимедийной библиотеки FFmpeg, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05032 | Уязвимость компонента ff_bwdif_filter_intra_c (libavfilter/bwdifdsp.c) мультимедийной библиотеки FFmpeg, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05033 | Уязвимость компонента showspectrumpic_request_frame (libavfilter/avf_showspectrum.c) мультимедийной библиотеки FFmpeg, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05042 | Уязвимость операционных систем QTS, QuTS hero сетевых устройств Qnap, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05047 | Уязвимость операционных систем QTS, QuTS hero сетевых устройств Qnap, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00501 | Уязвимость утилиты для мониторинга сетевой статистики iptraf-ng, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01675 | Уязвимость микропрограммного обеспечения маршрутизаторов D-Link DIR-823G, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01683 | Уязвимость функции io_provide_buffers_prep() ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность данных |
| BDU:2024-01822 | Уязвимость компонента /subsys/bluetooth/host/hci_core.c подсистемы Bluetooth операционной системы реального времени Zephyr, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-01948 | Уязвимость программно-аппаратных средств систем пожарной безопасности Cerberus PRO EN и Sinteso EN, связанная с копирование в буфер без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код в базовой операционной системе... |
| BDU:2024-02117 | Уязвимость операционных систем QTS, QuTS hero, QuTScloud сетевых устройств Qnap, связанная с записью данных за границами буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-02121 | Уязвимость операционных систем QTS, QuTS hero, QuTScloud сетевых устройств Qnap, связанная с записью данных за границами буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-02157 | Уязвимость операционных систем QTS, QuTS hero, QuTScloud сетевых устройств Qnap, связанная с записью данных за границами буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-02401 | Уязвимость библиотеки Azure-c-shared-utility программного пакета для разработки программного обеспечения Azure SDK for C, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-02757 | Уязвимость функции slice_segment_header() реализации видеокодека Libde265, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-02761 | Уязвимость функции decode_uncompressed_image() декодера и кодировщика форматов файлов libheif, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02762 | Уязвимость функции find_exif_tag() декодера и кодировщика форматов файлов libheif, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02763 | Уязвимость функции UncompressedImageCodec::get_luma_bits_per_pixel_from_configuration_unci() декодера и кодировщика форматов файлов libheif, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-02769 | Уязвимость компонента /libheif/exif.cc декодера и кодировщика форматов файлов libheif, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02826 | Уязвимость микропрограммного обеспечения многофункциональных принтеров HP, связанная с возможностью записи за границами буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03240 | Уязвимость реализации видеокодека h.265 Libde265, связанная с переполнением буфера, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-04003 | Уязвимость функции formWlEncrypt микропрограммного обеспечения роутеров Totolink AC1200, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2024-04024 | Уязвимость службы Local User Authentication Database операционных систем ArubaOS, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04162 | Уязвимость функции ptrace_get_fpr() в модуле arch/powerpc/kernel/ptrace/ptrace-fpu.c компоненты ptrace ядра операционной системы Linux на 32 битной платформе powerpc, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и дос... |
| BDU:2024-04414 | Уязвимость микропрограммного обеспечения коммутатора TP-Link Omada er605, вызванная переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04743 | Уязвимость подсистемы Trusted Platform Module (TPM) микропрограммного обеспечения Phoenix SecureCore UEFI процессоров Intel, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04922 | Уязвимость компонента ISO 9660 Image File Handler библиотеки libcdio, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-06017 | Уязвимость функции setWizardCfg файла /cgi-bin/cstecgi.cgi микропрограммного обеспечения роутеров TOTOLINK N350RT, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-06018 | Уязвимость функции UploadCustomModule файла cgi-bin/cstecgi.cgi микропрограммного обеспечения роутеров TOTOLINK CP900, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-06021 | Уязвимость функции loginauth файла /cgi-bin/cstecgi.cgi микропрограммного обеспечения роутеров TOTOLINK CP450, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-06043 | Уязвимость функции smb2_get_data_area_len() реализации сервера протокола SMB ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-06052 | Уязвимость функции gfx_v9_4_3_init_microcode() драйвера amdgpu ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-06084 | Уязвимость функции kdb_read() ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-06098 | Уязвимость веб-интерфейса микропрограммного обеспечения IP-телефонов Cisco Small Business SPA300 и SPA500, позволяющая нарушителю выполнить произвольные команды в базовой операционной системе |
| BDU:2024-06205 | Уязвимость программного обеспечения настройки и управления устройствами Accutech Manager, связанная с копированием буфера без проверки размера входных данных, позволяющая вызвать отказ в обслуживании |
| BDU:2024-06295 | Уязвимость веб-интерфейса микропрограммного обеспечения IP-телефонов Cisco Small Business SPA300 и SPA500, позволяющая нарушителю выполнить произвольные команды в базовой операционной системе |
| BDU:2024-06296 | Уязвимость веб-интерфейса управления микропрограммного обеспечения IP-телефонов Cisco Small Business SPA300 и SPA500, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-06297 | Уязвимость веб-интерфейса управления микропрограммного обеспечения IP-телефонов Cisco Small Business SPA300 и SPA500, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-06309 | Уязвимость веб-интерфейса микропрограммного обеспечения IP-телефонов Cisco Small Business SPA300 и SPA500, позволяющая нарушителю выполнить произвольные команды в базовой операционной системе |
| BDU:2024-06313 | Уязвимость микропрограммного обеспечения AMI BIOS персональных компьютеров Hewlett-Packard Development Company L.P., позволяющая нарушителю выполнить произвольный код |
| BDU:2024-06378 | Уязвимость функции formApPortalWebAuth микропрограммного обеспечения маршрутизаторов Tenda i22, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-06379 | Уязвимость функции formApPortalPhoneAuth микропрограммного обеспечения маршрутизаторов Tenda i22, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-06380 | Уязвимость функции formApPortalOneKeyAuth микропрограммного обеспечения маршрутизаторов Tenda i22, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-06509 | Уязвимость функции NET-SNMP-VACM-MIB() набора программного обеспечения Net-SNMP операционной системы Linux, позволяющая нарушителю оказывать воздействие на целостность системы |
| BDU:2024-06532 | Уязвимость компонента amdgpu ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2024-07111 | Уязвимость функции H5Z__filter_scaleoffset() библиотеки HDF5, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-07291 | Уязвимость функции lsx_read_w_buf() компонента formats_i.c программы обработки звука SoX, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-07293 | Уязвимость функции startread() компонента hcom.c программы обработки звука SoX, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-07351 | Уязвимость функций read_erst_record() и write_erst_record() эмулятора аппаратного обеспечения QEMU, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-07648 | Уязвимость файла gena.cgi микропрограммного обеспечения маршрутизаторов D-Link DIR-860L, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольные команды |
| BDU:2024-07655 | Уязвимость функции setDiagnosisCfg() микропрограммного обеспечения роутеров TOTOLINK AC1200 T8, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-07656 | Уязвимость функции exportOvpn() микропрограммного обеспечения роутеров TOTOLINK AC1200 T8, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-07751 | Уязвимость функции ea_get() файловой системы jfs ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-07758 | Уязвимость функции show_rcu_tasks_trace_gp_kthread() ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-07806 | Уязвимость методов проверки структуры TCP-пакетов микропрограммного обеспечения программируемых логических контроллеров Siemens LOGO!8 BM и SIPLUS LOGO!, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-08245 | Уязвимость функции formSetMuti (/goform/formSetMuti) микропрограммного обеспечения маршрутизаторов D-Link DIR-619L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-08246 | Уязвимость функции formSetQoS (/goform/formSetQoS) микропрограммного обеспечения маршрутизаторов D-Link DIR-619L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-08247 | Уязвимость функции formVirtualServ (/goform/formVirtualServ) микропрограммного обеспечения маршрутизаторов D-Link DIR-619L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-08248 | Уязвимость функции formSetMACFilter (/goform/formSetMACFilter) микропрограммного обеспечения маршрутизаторов D-Link DIR-619L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-08249 | Уязвимость функции formSetPassword (/goform/formSetPassword) микропрограммного обеспечения маршрутизаторов D-Link DIR-619L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-08250 | Уязвимость функции formSetPortTr (/goform/formSetPortTr) микропрограммного обеспечения маршрутизаторов D-Link DIR-619L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-08251 | Уязвимость функции formSetRoute (/goform/formSetRoute) микропрограммного обеспечения маршрутизаторов D-Link DIR-619L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-08252 | Уязвимость функции formSetWizardSelectMode (/goform/formSetWizardSelectMode) микропрограммного обеспечения маршрутизаторов D-Link DIR-619L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-08253 | Уязвимость функции formEasySetTimezone (/goform/formEasySetTimezone) микропрограммного обеспечения маршрутизаторов D-Link DIR-619L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-08357 | Уязвимость функции guestRuleJsonToBin() микропрограммного обеспечения маршрутизаторов TP-Link TL-WDR7660, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-08358 | Уязвимость функции wlanTimerRuleJsonToBin() микропрограммного обеспечения маршрутизаторов TP-Link TL-WDR7660, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-08359 | Уязвимость функции rtRuleJsonToBin() микропрограммного обеспечения маршрутизаторов TP-Link TL-WDR7660, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-08360 | Уязвимость функции wacWhitelistJsonToBin() микропрограммного обеспечения маршрутизаторов TP-Link TL-WDR7660, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-08737 | Уязвимость функции cs_dsp_load() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-08809 | Уязвимость сценариев /cgi-bin/v2x00.cgi и /cgi-bin/cgiwcg.cgi веб-интерфейса микропрограммного обеспечения маршрутизаторов DrayTek Vigor, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-08811 | Уязвимость веб-интерфейса микропрограммного обеспечения маршрутизаторов DrayTek Vigor, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-08812 | Уязвимость веб-интерфейса микропрограммного обеспечения маршрутизаторов DrayTek Vigor, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-08848 | Уязвимость функции formAdvanceSetup (/goform/formAdvanceSetup) микропрограммного обеспечения маршрутизаторов D-Link DIR-605L, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08849 | Уязвимость функции formDeviceReboot (/goform/formDeviceReboot) микропрограммного обеспечения маршрутизаторов D-Link DIR-605L, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08850 | Уязвимость функции formEasySetPassword ( /goform/formEasySetPassword) микропрограммного обеспечения маршрутизаторов D-Link DIR-605L, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08851 | Уязвимость функции formEasySetupWWConfig (/goform/formEasySetupWWConfig) микропрограммного обеспечения маршрутизаторов D-Link DIR-605L, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08892 | Уязвимость функции formSetDomainFilter() (/goform/formSetDomainFilter) микропрограммного обеспечения маршрутизаторов D-Link DIR-605L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-08893 | Уязвимость функции formSetQoS() (/goform/formSetQoS) микропрограммного обеспечения маршрутизаторов D-Link DIR-605L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-08994 | Уязвимость функции kirin_pcie_parse_port() ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-09117 | Уязвимость технологии Bluetooth Low Energy (BLE) набора инструментов и библиотек для настройки беспроводного соединения Cypress Bluetooth SDK, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09686 | Уязвимость интерфейса CGI микропрограммного обеспечения маршрутизаторов Zyxel серии GS1900, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09746 | Уязвимость исполняемого файла AcTranslators.exe программного обеспечения для моделирования, проектирования и черчения AutoCAD, позволяющая нарушителю записать конфиденциальные данные или выполнить произвольный код |
| BDU:2024-09798 | Уязвимость сценария bridge_wireless_main.cgi микропрограммного обеспечения маршрутизаторов Netgear XR300, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10104 | Уязвимость сценария pppoe.cgi микропрограммного обеспечения маршрутизаторов NETGEAR R7000P, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10106 | Уязвимость сценария usb_approve.cgi микропрограммного обеспечения маршрутизаторов NETGEAR XR300, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10108 | Уязвимость сценария l2tp.cgi микропрограммного обеспечения маршрутизаторов NETGEAR R7000P, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10110 | Уязвимость сценария operation_mode.cgi микропрограммного обеспечения маршрутизаторов NETGEAR R7000P, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-10113 | Уязвимость сценария pptp.cgi микропрограммного обеспечения маршрутизаторов NETGEAR R7000P, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10149 | Уязвимость функции tgfile_htm микропрограммного обеспечения маршрутизаторов D-Link DI-8003, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-10166 | Уязвимость функции arp_sys_asp микропрограммного обеспечения маршрутизаторов D-Link DI-8003, позволяющая нарушителю вызвать переполнение буфера |
| BDU:2024-10227 | Уязвимость VPN-шлюза корпоративных сетей Ivanti Secure Access Client (ISAC) (ранее Pulse Secure Desktop Client), связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10281 | Уязвимость функции hevc_frame_end (libavcodec/hevcdec.c) мультимедийной библиотеки FFmpeg, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-10334 | Уязвимость пакета MDP package операционной системы для промышленных персональных компьютеров TwinCAT/BSD, связанная с выходрм операции за границы буфера в памяти, позволяющая нарушителю повысить свои привилегии, выполнить произвольный код или вызвать... |
| BDU:2024-10412 | Уязвимость функции sprintf() ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-03414 | Уязвимость операционных систем QTS и QuTS сетевых хранилищ QNAP, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03425 | Уязвимость компонента Core программного средства виртуализации Oracle VM VirtualBox, позволяющая нарушителю выполнить произвольный код и повысить свои привилегии |
| BDU:2024-03431 | Уязвимость службы управления L2/L3 операционных систем ArubaOS, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03438 | Уязвимость функции fromAddressNat() (/goform/addressNat) микропрограммного обеспечения маршрутизаторов Tenda FH1206, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-04853 | Уязвимость компонента NVIDIA Virtual GPU Manager драйвера виртуальных графических процессоров NVIDIA Virtual GPU, позволяющая нарушителю выполнить произвольный код, повысить свои привилегии или раскрыть защищаемую информацию |
| BDU:2024-04896 | Уязвимость микропрограммного обеспечения промышленного сотового LTE-модема OnCell G3470A-LTE, связанная с переполнением буфера в стеке, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-05725 | Уязвимость функции uh_tcp_recv_header() HTTP-сервера микропрограммного обеспечения расширителей Wi-Fi диапазона Actiontec WCB6200Q, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05726 | Уязвимость функции uh_tcp_recv_content() HTTP-сервера микропрограммного обеспечения расширителей Wi-Fi диапазона Actiontec WCB6200Q, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05794 | Уязвимость файла client.so микропрограммного обеспечения шлюзов Ruijie EG-2000SE, позволяющая нарушителю получить доступ к учетной записи и осуществить вход в систему |
| BDU:2024-05829 | Уязвимость функции kfree_sensitive ядра операционной системы Linux, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-05880 | Уязвимость компонента SMEM Partition Handler микропрограммного обеспечения встраиваемых плат Qualcomm, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05912 | Уязвимость функции setMacFilterRules микропрограммного обеспечения беспроводной точки доступа TOTOLINK CP900L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-06124 | Уязвимость функции setParentalRules (/cgi-bin/cstecgi.cgi) микропрограммного обеспечения роутеров TOTOLINK EX1200L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-06125 | Уязвимость функции UploadCustomModule (/cgi-bin/cstecgi.cgi) микропрограммного обеспечения роутеров TOTOLINK A3300R, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-06126 | Уязвимость функции loginauth (/cgi-bin/cstecgi.cgi) микропрограммного обеспечения роутеров TOTOLINK EX1200L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-06127 | Уязвимость функции setParentalRules (/cgi-bin/cstecgi.cgi) микропрограммного обеспечения маршрутизаторов Totolink N350RT, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-06128 | Уязвимость функции getSaveConfig (/cgi-bin/cstecgi.cgi?action=savesetting) микропрограммного обеспечения маршрутизаторов TOTOLINK EX200, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-06130 | Уязвимость функции loginauth (/cgi-bin/cstecgi.cgi) микропрограммного обеспечения маршрутизаторов TOTOLINK EX200, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-06142 | Уязвимость функции UploadCustomModule (/cgi-bin/cstecgi.cgi) микропрограммного обеспечения роутеров TOTOLINK EX1200L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-06181 | Уязвимость функции SetUpPhonemeTable() программного синтезатора речи Espeak, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-06184 | Уязвимость функции ReadClause() программного синтезатора речи Espeak, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-06194 | Уязвимость функции файла filter/load_text.c мультимедийной платформы GPAC, позволяющая нарушителю переполненить буфера памяти |
| BDU:2024-06486 | Уязвимость SLP UDP-сервера slpd-lite операционной системы OpenBMC, позволяющая нарушителю оказать влияние на конфиденциальность, целостность и доступность |
| BDU:2024-06505 | Уязвимость функции dbgdbg_typevalue в файле /output/outdbg.c ассемблера Netwide Assembler (NASM), позволяющая нарушителю раскрыть защищаемую информацию или вызвать отказ в обслуживании |
| BDU:2024-06672 | Уязвимость браузеров Mozilla Firefox, Mozilla Firefox ESR, почтового клиента Mozilla Thunderbird, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-06673 | Уязвимость браузеров Mozilla Firefox, Mozilla Firefox ESR, почтового клиента Mozilla Thunderbird, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-06741 | Уязвимость обработчика CGI formWlEncrypt микропрограммного обеспечения роутеров TOTOLINK AC1200, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-06837 | Уязвимость обработчика CGI микропрограммного обеспечения сетевых устройств Zyxel ATP, USG FLEX и USG FLEX 50(W)/USG20(W)-VPN, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-06841 | Уязвимость системы обнаружения и предотвращения вторжений Suricata, связанная с переполнением буфера в динамической памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-06913 | Уязвимость функции av_malloc компонента libavutil/mem.c мультимедийной библиотеки FFmpeg, связанная с копированием буфера без проверки входных данных, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также... |
| BDU:2024-06930 | Уязвимость компонента arch/s390/boot/decompressor.c ядра операционной системы Linux, связанная с копированием буфера без проверки входных данных, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызва... |
| BDU:2024-06991 | Уязвимость функции mi_enum_attr() компонента fs/ntfs3 ядра операционной системы Linux, связанная с копированием буфера без проверки входных данных, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также выз... |
| BDU:2024-07240 | Уязвимость функции load_input_picture мультимедийной библиотеки FFmpeg, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-07389 | Уязвимость функции rb_get_reader_page компонента kernel/trace/ring_buffer.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-07538 | Уязвимость функции cgi_get_cooliris() (/cgi-bin/photocenter_mgr.cgi) микропрограммного обеспечения устройств D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L,... |
| BDU:2024-07539 | Уязвимость функции cgi_set_cover() (/cgi-bin/photocenter_mgr.cgi) микропрограммного обеспечения устройств D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS... |
| BDU:2024-07540 | Уязвимость функции cgi_del_photo() (/cgi-bin/photocenter_mgr.cgi) микропрограммного обеспечения устройств D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS... |
| BDU:2024-07541 | Уязвимость функции cgi_get_fullscreen_photos() (/cgi-bin/photocenter_mgr.cgi) микропрограммного обеспечения устройств D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, D... |
| BDU:2024-07542 | Уязвимость функции cgi_move_photo() (/cgi-bin/photocenter_mgr.cgi) микропрограммного обеспечения устройств D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DN... |
| BDU:2024-07544 | Уязвимость функции cgi_create_album() (/cgi-bin/photocenter_mgr.cgi) микропрограммного обеспечения устройств D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L,... |
| BDU:2024-07889 | Уязвимость функции fromGstDhcpSetSer() (/goform/GstDhcpSetSer) микропрограммного обеспечения маршрутизаторов Tenda FH1206, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2024-08365 | Уязвимость функция formWlanSetup_Wizard (/goform/formWlanSetup_Wizard) микропрограммного обеспечения маршрутизаторов D-Link DIR-605L, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08366 | Уязвимость функция formWlanWizardSetup (/goform/formWlanWizardSetup) микропрограммного обеспечения маршрутизаторов D-Link DIR-605L, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08367 | Уязвимость функция formSetPassword (/goform/formSetPassword) микропрограммного обеспечения маршрутизаторов D-Link DIR-605L, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08419 | Уязвимость компонента Console сервера приложений Oracle WebLogic Server программной платформы Oracle Fusion Middleware, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-08452 | Уязвимость функции formEasySetPassword микропрограммного обеспечения маршрутизатора D-Link DIR-619L, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08453 | Уязвимость функции formAdvNetwork микропрограммного обеспечения маршрутизатора D-Link DIR-619L, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08454 | Уязвимость функции formDeviceReboot микропрограммного обеспечения маршрутизатора D-Link DIR-619L, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08480 | Уязвимость функции sub_451208() микропрограммного обеспечения маршрутизаторов D-Link DIR-820L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-08572 | Уязвимость функции formEasySetupWWConfig() (/goform/formEasySetupWWConfig) микропрограммного обеспечения маршрутизаторов D-Link DIR-619L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информаци... |
| BDU:2024-08573 | Уязвимость функции formLogDnsquery() (/goform/formLogDnsquery) микропрограммного обеспечения маршрутизаторов D-Link DIR-619L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-08577 | Уязвимость функции formdumpeasysetup (/goform/formdumpeasysetup) микропрограммного обеспечения маршрутизаторов D-Link DIR-605L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-08578 | Уязвимость функции formSetWanL2TP (/goform/formSetWanL2TP) микропрограммного обеспечения маршрутизаторов D-Link DIR-605L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-08579 | Уязвимость функции formSetWAN_Wizard51() и formSetWAN_Wizard52() микропрограммного обеспечения маршрутизаторов D-Link DIR-605L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-08580 | Уязвимость функции formSetWizard1() и formSetWizard2() микропрограммного обеспечения маршрутизаторов D-Link DIR-605L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-08581 | Уязвимость функции formSetWanPPTP (/goform/formSetWanPPTP) микропрограммного обеспечения маршрутизаторов D-Link DIR-605L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-08582 | Уязвимость функции formWlanSetup (/goform/formWlanSetup) микропрограммного обеспечения маршрутизаторов D-Link DIR-605L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-08583 | Уязвимость функции formLogDnsquery (/goform/formLogDnsquery) микропрограммного обеспечения маршрутизаторов D-Link DIR-605L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-08584 | Уязвимость функции formAdvFirewall (/goform/formAdvFirewall) микропрограммного обеспечения маршрутизаторов D-Link DIR-619L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-08585 | Уязвимость функции formSetWanNonLogin (/goform/formSetWanNonLogin) микропрограммного обеспечения маршрутизаторов D-Link DIR-605L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-08586 | Уязвимость функции formSetEnableWizard (/goform/formSetEnableWizard) микропрограммного обеспечения маршрутизаторов D-Link DIR-605L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-08587 | Уязвимость функции formSetWanPPPoE (/goform/formSetWanPPPoE) микропрограммного обеспечения маршрутизаторов D-Link DIR-605L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-08588 | Уязвимость функции formEasySetupWizard() и formEasySetupWizard2() (/goform/formEasySetupWizard) микропрограммного обеспечения маршрутизаторов D-Link DIR-605L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность... |
| BDU:2024-08589 | Уязвимость функции formSetEasy_Wizard (/goform/formSetEasy_Wizard) микропрограммного обеспечения маршрутизаторов D-Link DIR-605L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-08915 | Уязвимость функции cs_dsp_dbg() (drivers/firmware/cirrus/cs_dsp.c) ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-08937 | Уязвимость в файле acdb25.dll программного обеспечения для моделирования, проектирования и черчения AutoCAD, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-09266 | Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информа... |
| BDU:2024-09291 | Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю обойти ограничения безопасности и выполнить произвольный код |
| BDU:2024-09307 | Уязвимость драйвера платформы для управления системами видеонаблюдением Siveillance Video (ранее называлось Siveillance VMS), позволяющая нарушителю выполнить произвольный код |
| BDU:2024-09310 | Уязвимость браузера Mozilla Firefox и почтового клиента Thunderbird, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-09801 | Уязвимость реализации сетевого протокола OSPFv2 операционной системы Cisco IOS XE, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09807 | Уязвимость сценария bsw_pptp.cgi микропрограммного обеспечения маршрутизаторов Netgear R8500, XR300, R7000P и R6400 v2, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09809 | Уязвимость сценария pppoe2.cgi микропрограммного обеспечения маршрутизаторов Netgear XR300, R7000P и R6400 v2, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09811 | Уязвимость сценария geniepppoe.cgi микропрограммного обеспечения маршрутизаторов Netgear XR300, R7000P и R6400 v2, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09812 | Уязвимость сценария wizpppoe.cgi микропрограммного обеспечения маршрутизаторов Netgear XR300, R7000P и R6400 v2, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09813 | Уязвимость сценария bsw_pppoe.cgi микропрограммного обеспечения маршрутизаторов Netgear XR300, R7000P и R6400 v2, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09815 | Уязвимость сценария wiz_pptp.cgi микропрограммного обеспечения маршрутизаторов Netgear R7000P, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09816 | Уязвимость сценария genie_pptp.cgi микропрограммного обеспечения маршрутизаторов Netgear R7000P, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09817 | Уязвимость сценария usbISP_detail_edit.cgi микропрограммного обеспечения маршрутизаторов Netgear R7000P, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09818 | Уязвимость сценария ru_wan_flow.cgi микропрограммного обеспечения маршрутизаторов Netgear R7000P, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09819 | Уязвимость сценария bridge_wireless_main.cgi микропрограммного обеспечения маршрутизаторов Netgear XR300, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09823 | Уязвимость сценария wlg_adv.cgi микропрограммного обеспечения маршрутизаторов Netgear R8500, XR300, R7000P и R6400 v2, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09824 | Уязвимость сценария genie_pptp.cgi микропрограммного обеспечения маршрутизаторов Netgear R8500, XR300, R7000P и R6400 v2, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09826 | Уязвимость сценария wiz_pptp.cgi микропрограммного обеспечения маршрутизаторов Netgear R8500, XR300, R7000P и R6400 v2, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09875 | Уязвимость сценария password.cgi микропрограммного обеспечения маршрутизаторов Netgear R8500, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-09878 | Уязвимость сценария ap_mode.cgi микропрограммного обеспечения маршрутизаторов NETGEAR R8500, XR300, R7000P и R6400 v2, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09916 | Уязвимость сценария usb_remote_smb_conf.cgi микропрограммного обеспечения маршрутизаторов Netgear R8500, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-00513 | Уязвимость функций formSetDeviceName и sub_C6BB0 микропрограммного обеспечения маршрутизатора Tenda AC18, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-00533 | Уязвимость функции start_clu ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-01853 | Уязвимость микропрограммного обеспечения маршрутизаторов D-Link серии DSR, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-01877 | Уязвимость микропрограммного обеспечения маршрутизаторов TP-Link TL-WR841ND, связанная с выходом операции за границы буфера, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-02190 | Уязвимость функции ipsec_road_asp микропрограммного обеспечения маршрутизаторов D-Link DI-8003, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-02223 | Уязвимость библиотеки для работы с форматом DICOM DCMTK, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-02611 | Уязвимость программного обеспечения параметрического автоматизированного проектирования и 3D-моделирования Cobalt Ashlar-Vellum, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-09920 | Уязвимость сценария pptp.cgi микропрограммного обеспечения маршрутизаторов Netgear R8500, XR300, R7000P и R6400 v2, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09922 | Уязвимость сценария genie_bpa.cgi микропрограммного обеспечения маршрутизаторов Netgear R8500, XR300, R7000P и R6400 v2, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09924 | Уязвимость сценария openvpn.cgi встроенного программного обеспечения маршрутизаторов Netgear R8500, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09928 | Уязвимость сценария ipv6_fix.cgi микропрограммного обеспечения маршрутизаторов Netgear R8500, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09929 | Уязвимость сценария wireless.cgi микропрограммного обеспечения маршрутизаторов Netgear R8500, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09932 | Уязвимость сценария pppoe.cgi микропрограммного обеспечения маршрутизаторов NETGEAR XR300, R7000P и R6400 v2, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09934 | Уязвимость сценария ddns.cgi микропрограммного обеспечения маршрутизаторов Netgear R8500, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09935 | Уязвимость сценария l2tp.cgi микропрограммного обеспечения маршрутизаторов Netgear R8500, XR300, R7000P и R6400 v2, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09936 | Уязвимость сценария wireless.cgi микропрограммного обеспечения маршрутизаторов Netgear XR300, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09937 | Уязвимость сценария ipv6_fix.cgi микропрограммного обеспечения маршрутизаторов NETGEAR R8500, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09946 | Уязвимость сценария usb_device.cgi микропрограммного обеспечения маршрутизаторов NETGEAR R8500 и R7000P, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09947 | Уязвимость сценария bridge_wireless_main.cgi микропрограммного обеспечения маршрутизаторов NETGEAR XR300, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09948 | Уязвимость сценария wireless.cgi микропрограммного обеспечения маршрутизаторов NETGEAR R7000P, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10796 | Уязвимость компонента gsocks4aproxy.c библиотеки Glib, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10800 | Уязвимость валидатора NICMx Fort, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-11021 | Уязвимость обработчика SOAP-запросов микропрограммного обеспечения Wi‑Fi роутеров TP-Link VN020 F3v(T), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-11313 | Уязвимость функции _execve50c() библиотеки стандарта POSIX.1-2008 на языке Perl POSIX::2008, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-11374 | Уязвимость фильтра BPF системы обнаружения и предотвращения вторжений Suricata, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-11401 | Уязвимость файла /sbin/httpd микропрограммного обеспечения беспроводных точек доступа DAP-2555, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-11411 | Уязвимость сценария vpn.cgi веб-интерфейса микропрограммного обеспечения маршрутизаторов DrayTek Vigor, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-11426 | Уязвимость сценария sslapp.cgi веб-интерфейса микропрограммного обеспечения маршрутизаторов DrayTek Vigor, позволяющая нарушителю вызвать отказ в обслуживании (DoS) |
| BDU:2024-11427 | Уязвимость сценария inetipv6.cgi веб-интерфейса микропрограммного обеспечения маршрутизаторов DrayTek Vigor, позволяющая нарушителю вызвать отказ в обслуживании (DoS) |
| BDU:2024-11432 | Уязвимость сценария v2x00.cgi веб-интерфейса микропрограммного обеспечения маршрутизаторов DrayTek Vigor, позволяющая нарушителю вызвать отказ в обслуживании (DoS) |
| BDU:2024-11433 | Уязвимость сценария chglog.cgi веб-интерфейса микропрограммного обеспечения маршрутизаторов DrayTek Vigor, позволяющая нарушителю вызвать отказ в обслуживании (DoS) |
| BDU:2025-00023 | Уязвимость функции stream_enc_regs() подсистемы Direct Rendering Manager (DRM) ядра операционной системы Linux ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-00088 | Уязвимость файла DWFX программного обеспечения для просмотра 3D-моделей и проектной документации Autodesk Navisworks Freedom, программного обеспечения для моделирования и анализирования 3D-моделей Autodesk Navisworks Simulate и программного обеспечен... |
| BDU:2025-00091 | Уязвимость файла DWFX программного обеспечения для просмотра 3D-моделей и проектной документации Autodesk Navisworks Freedom, программного обеспечения для моделирования и анализирования 3D-моделей Autodesk Navisworks Simulate и программного обеспечен... |
| BDU:2025-00232 | Уязвимость функции soup_header_parse_param_list_strict() библиотеки libsoup графического интерфейса GNOME, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-00235 | Уязвимость компонента Media Framework операционной системы Android, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-00238 | Уязвимость компонента Framework операционной системы Android, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-00308 | Уязвимость конвертора текста в структуру XML-файла XFPT, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00684 | Уязвимость микропрограммного обеспечения устройства для мониторинга и управления электрическими сетями Rockwell Automation PowerMonitor 1000, вызванная переполнением буфера, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-00699 | Уязвимость функции iwl_mvm_send_recovery_cmd компонента drivers/net/wireless/intel/iwlwifi/mvm/fw.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-00704 | Уязвимость модуля Network Stack микропрограммного обеспечения встраиваемых плат Qualcomm, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-00949 | Уязвимость функции __zzip_fetch_disk_trailer() компонента /zzip/zip.c библиотеки архивирования ZZIPlib, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-00954 | Уязвимость функции parse_options компонента sbgdec.c модуля libavformat мультимедийной библиотеки FFmpeg, позволяющая нарушителю нарушить вызвать отказ в обслуживании |
| BDU:2025-00958 | Уязвимость метода EctEnhancedCT библиотеки для работы с форматом DICOM DCMTK, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-00971 | Уязвимость математической библиотеки GSL, связанная с копированием буфера без проверки входных данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-01011 | Уязвимость функции array_from_pyobj fortranobject.c модуля NumPy, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-01105 | Уязвимость системы управления мобильными контактами SourceCodester Phone Contact Manager System, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-01252 | Уязвимость реализации технологии AirPlay операционных систем macOS, iOS, iPadOS, watchOS, tvOS и visionOS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-01460 | Уязвимость компонента NVIDIA Virtual GPU Manager драйвера виртуальных графических процессоров NVIDIA Virtual GPU, позволяющая нарушителю выполнить произвольный код, вызвать отказ в обслуживании или раскрыть защищаемую информацию |
| BDU:2025-01513 | Уязвимость функции formSetClientState микропрограммного обеспечения маршрутизаторов Tenda AC18, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2025-01541 | Уязвимость функции form_fast_setting_wifi_set микропрограммного обеспечения маршрутизаторов Tenda AC18, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2025-01694 | Уязвимость компонента usb ядра операционной системы Linux, позволяющая нарушителю повысить привилегии в системе |
| BDU:2025-01992 | Уязвимость функции get_parentControl_list_Info() микропрограммного обеспечения маршрутизаторов Tenda AC8, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-01993 | Уязвимость функции sub_452A4() микропрограммного обеспечения маршрутизаторов Tenda AC6, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-02406 | Уязвимость браузера Mozilla Firefox и почтового клиента Thunderbird, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-02623 | Уязвимость драйвера Fast FAT File System Driver операционной системы Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-02646 | Уязвимость микропрограммного обеспечения маршрутизаторов Edimax AC1200 Wi-Fi 5 BR-6476AC, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольные команды |
| BDU:2025-03002 | Уязвимость функции xe_ttm_vram_mgr_new() модуля drivers/gpu/drm/xe/xe_ttm_vram_mgr.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-03003 | Уязвимость функции PROG_NAME() модуля kernel/bpf/core.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-03195 | Уязвимость функции formWifiBasicSet() микропрограммного обеспечения маршрутизаторов Tenda F1202, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-03196 | Уязвимость функции formSetCfm() микропрограммного обеспечения маршрутизаторов Tenda F1202, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-03208 | Уязвимость функции formSetDeviceName() микропрограммного обеспечения маршрутизаторов Tenda F1202, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-03337 | Уязвимость функции Assimp::SplitLargeMeshesProcess_Triangle::UpdateNode() библиотеки импорта 3D-моделей Open Asset Import Library (Assimp), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-03338 | Уязвимость функции OpenDDLParser::parseStructure() библиотеки импорта 3D-моделей Open Asset Import Library (Assimp), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-03732 | Уязвимость демона протокола маршрутизации (rpd) операционных систем Juniper Networks Junos OS и Junos OS Evolved, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-03777 | Уязвимость программного обеспечения для моделирования, проектирования и черчения AutoCAD, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-04093 | Уязвимость функции formWlSiteSurvey микропрограммного обеспечения маршрутизаторов EDIMAX RE11S, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-04094 | Уязвимость функции formPPPoESetup микропрограммного обеспечения маршрутизаторов EDIMAX RE11S, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-04095 | Уязвимость функции setWAN микропрограммного обеспечения маршрутизаторов EDIMAX RE11S, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-04548 | Уязвимость функции trans_stat_show() модуля drivers/devfreq/devfreq.c - драйвера поддержки динамического масштабирования напряжения и частоты (DVFS) ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, це... |
| BDU:2024-10603 | Уязвимость функции of_modalias() ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-10641 | Уязвимость функции formResetStatistic() микропрограммного обеспечения маршрутизаторов D-Link DIR-605L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10642 | Уязвимость функции formSetPortTr() микропрограммного обеспечения маршрутизаторов D-Link DIR-605L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10896 | Уязвимость веб-сервера Apache Traffic Server, связанная с недостаточной проверкой входных данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-11087 | Уязвимость утилиты персонализации смарт-карт pkcs15-init набора программных инструментов и библиотек для работы со смарт-картами OpenSC, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-11088 | Уязвимость утилиты персонализации смарт-карт pkcs15-init и библиотеки libopensc набора программных инструментов и библиотек для работы со смарт-картами OpenSC, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-11105 | Уязвимость функции fromSetSysTime микропрограммного обеспечения маршрутизаторов Tenda AC6, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-11476 | Уязвимость файла /bin/alphapd микропрограммного обеспечения IP-камер D-Link DCS-932L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-11564 | Уязвимость компонента arm_scpi ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-11587 | Уязвимость функции ipv6_tunnel микропрограммного обеспечения Wi-Fi роутеров NETGEAR R8500, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-11619 | Уязвимость функции map_hw_resources() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2024-11620 | Уязвимость функции iommufd_access_change_ioas() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-00125 | Уязвимость сценария update_check.cgi микропрограммного обеспечения Wi-Fi роутера NETGEAR R6900, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-00144 | Уязвимость функции formSetLog (/goform/formSetLog) микропрограммного обеспечения маршрутизаторов D-Link DIR-619L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-00145 | Уязвимость функции formSetDDNS (/goform/formSetDDNS) микропрограммного обеспечения маршрутизаторов D-Link DIR-619L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-00146 | Уязвимость функции formResetStatistic (/goform/formResetStatistic) микропрограммного обеспечения маршрутизаторов D-Link DIR-619L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-00156 | Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00620 | Уязвимость функции formSetCfm() микропрограммного обеспечения маршрутизаторов Tenda AC18, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-00650 | Уязвимость функции sub_422eb8 микропрограммного обеспечения Wi-Fi роутеров Linksys E8450, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-00651 | Уязвимость функции sub_422eb8 микропрограммного обеспечения Wi-Fi роутеров Linksys E8450, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-00653 | Уязвимость функции sub_422eb8() микропрограммного обеспечения Wi-Fi роутеров Linksys E8450, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-00654 | Уязвимость функции sub_422eb8 микропрограммного обеспечения Wi-Fi роутеров Linksys E8450, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-00655 | Уязвимость функции sub_422eb8 микропрограммного обеспечения Wi-Fi роутеров Linksys E8450, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-00656 | Уязвимость функции sub_422eb8 микропрограммного обеспечения Wi-Fi роутера Linksys E8450, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-00674 | Уязвимость интерфейса командной строки (CLI) межсетевого экрана веб-приложений FortiWeb, позволяющая нарушителю обойти ограничения безопасности и выполнить произвольные команды |
| BDU:2025-01542 | Уязвимость функции formSetFirewallCfg микропрограммного обеспечения маршрутизаторов Tenda AC18, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-01543 | Уязвимость функции formSetSpeedWant микропрограммного обеспечения маршрутизаторов Tenda AC18, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-01544 | Уязвимость функции formSetPPTPServer микропрограммного обеспечения маршрутизаторов Tenda AC18, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-01578 | Уязвимость функции sub_422eb8 микропрограммного обеспечения Wi-Fi роутеров Linksys E8450, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-01627 | Уязвимость реализации протокола SMB операционной системы Mac OS, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2025-02224 | Уязвимость функции process_symtab() компонента eu-readelf утилиты для модификации и анализа бинарных файлов ELF Elfutils, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-02258 | Уязвимость функции SkipSpacesAndLineEnd кроссплатформенной библиотеки импорта 3D-моделей, Assimp (Open Asset Import Library), позволяющая нарушителю выполнить произвольный код |
| BDU:2025-02274 | Уязвимость функции set_qos() сценария internet.cgi микропрограммного обеспечения маршрутизаторов Wavlink AC3000 (WL-WN533A8), позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-02275 | Уязвимость функции set_qos() сценария internet.cgi микропрограммного обеспечения маршрутизаторов Wavlink AC3000 (WL-WN533A8), позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-02276 | Уязвимость функции set_qos() сценария internet.cgi микропрограммного обеспечения маршрутизаторов Wavlink AC3000 (WL-WN533A8), позволяющая нарушителю выполнить произвольный код |
| BDU:2025-02292 | Уязвимость функции qos_settings() сценария qos.cgi микропрограммного обеспечения маршрутизаторов Wavlink AC3000 (WL-WN533A8), позволяющая нарушителю выполнить произвольный код |
| BDU:2025-02293 | Уязвимость функции qos_settings() сценария qos.cgi микропрограммного обеспечения маршрутизаторов Wavlink AC3000 (WL-WN533A8), позволяющая нарушителю выполнить произвольный код |
| BDU:2025-02296 | Уязвимость функции qos_settings() сценария qos.cgi микропрограммного обеспечения маршрутизаторов Wavlink AC3000 (WL-WN533A8), позволяющая нарушителю выполнить произвольный код |
| BDU:2025-03505 | Уязвимость функции formDelWewifiPic() микропрограммного обеспечения маршрутизаторов Tenda W15E, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-03506 | Уязвимость функции modifyWifiFilterRules() микропрограммного обеспечения маршрутизаторов Tenda W15E, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-03587 | Уязвимость функции acpi_has_cpu_in_madt() модуля arch/loongarch/include/asm/acpi.h поддержки архитектуры LoongArch ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании. |
| BDU:2025-03604 | Уязвимость функции traceprobe_parse_event_name() модуля kernel/trace/trace_probe.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-03856 | Уязвимость функции form_fast_setting_wifi_set микропрограммного обеспечения маршрутизаторов Tenda AC1206, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-03910 | Уязвимость функции readDataVar() компонента hdf/dataobject.c библиотеки для работы с аудио Libmysofa, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2025-03951 | Уязвимость функции read_subimage_data библиотеки обработки изображений OpenImageIO, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2025-03955 | Уязвимость функции formSetPPTPServer() микропрограммного обеспечения маршрутизаторов Tenda AC7, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-04002 | Уязвимость функции SUB_0046AC38 микропрограммного обеспечения маршрутизаторов Tenda AC8V4, позволяющая нарушителю оказать влияние на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-04003 | Уязвимость функции SafeSetMacFilter микропрограммного обеспечения беспроводной Wi-Fi точки доступа Tenda O4 V3.0, позволяющая нарушителю оказать влияние на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-04553 | Уязвимость функции cifs_strndup_from_utf16() модуля /fs/smb/client/reparse.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05202 | Уязвимость функции в gf_m2ts_process_pmt мультимедийной платформы GPAC, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05217 | Уязвимость файла /boafrm/formStaticDHCP микропрограммного обеспечения роутеров TOTOLINK N150RT, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05227 | Уязвимость функции /boafrm/formVlan микропрограммного обеспечения роутеров TOTOLINK N150RT, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05250 | Уязвимость FTP-сервера PCMan FTP Server, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05251 | Уязвимость FTP-сервера PCMan FTP Server, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05252 | Уязвимость FTP-сервера PCMan FTP Server, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05253 | Уязвимость FTP-сервера PCMan FTP Server, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05254 | Уязвимость FTP-сервера PCMan FTP Server, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05255 | Уязвимость FTP-сервера PCMan FTP Server, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05256 | Уязвимость FTP-сервера PCMan FTP Server, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05257 | Уязвимость FTP-сервера PCMan FTP Server, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05258 | Уязвимость FTP-сервера PCMan FTP Server, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05259 | Уязвимость FTP-сервера PCMan FTP Server, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05260 | Уязвимость FTP-сервера PCMan FTP Server, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05261 | Уязвимость FTP-сервера PCMan FTP Server, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05262 | Уязвимость FTP-сервера PCMan FTP Server, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05263 | Уязвимость FTP-сервера PCMan FTP Server, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05264 | Уязвимость FTP-сервера PCMan FTP Server, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05265 | Уязвимость FTP-сервера PCMan FTP Server, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05266 | Уязвимость FTP-сервера PCMan FTP Server, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05267 | Уязвимость FTP-сервера PCMan FTP Server, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05268 | Уязвимость FTP-сервера PCMan FTP Server, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05269 | Уязвимость FTP-сервера PCMan FTP Server, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05270 | Уязвимость FTP-сервера PCMan FTP Server, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05271 | Уязвимость FTP-сервера PCMan FTP Server, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05292 | Уязвимость FTP-сервера PCMan FTP Server, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05293 | Уязвимость FTP-сервера PCMan FTP Server, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05294 | Уязвимость FTP-сервера PCMan FTP Server, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05736 | Уязвимость функции OTA загрузчика набора инструментов на базе платформы Gecko для разработки программного обеспечения Gecko SDK (GSDK), позволяющая нарушителю обойти ограничения безопасности и выполнить произвольный код |
| BDU:2025-05765 | Уязвимость интерфейса formDhcpv6s встроенного веб-сервера boa микропрограммного обеспечения роутеров TOTOLINK A3002R, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05795 | Уязвимость компонента Wi-Fi Filtering Rule Handler беспроводного двухдиапазонного маршрутизатора TOTOLink X6000R, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2025-05813 | Уязвимость функции CloudACMunualUpdate() микропрограммного обеспечения маршрутизаторов TOTOLINK T10, TOTOLINK A3100R, TOTOLINK A950RG, TOTOLINK A800R, TOTOLINK N600R, TOTOLINK A3000RU и TOTOLINK A810R, позволяющая нарушителю оказать воздействие на ко... |
| BDU:2025-05815 | Уязвимость компонента HTTP POST Request Handler микропрограммного обеспечения роутеров TOTOLINK A3002R и A3002RU, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-02407 | Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтовых клиентов Thunderbird, Thunderbird ESR, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-02822 | Уязвимость реализации протокола маршрутизации BGP операционных систем Cisco IOS XR, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-02878 | Уязвимость браузера Mozilla Firefox и почтового клиента Thunderbird, связанная с переполнением буфера в динамической памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-02907 | Уязвимость функции hci_get_dev_info() модуля net/bluetooth/hci_core.c подсистемы Bluetooth ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании. |
| BDU:2025-02910 | Уязвимость функции cik_ih_get_wptr() модуля drivers/gpu/drm/amd/amdgpu/cik_ih.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-02949 | Уязвимость функции bpf_ctx_narrow_access_offset() модуля include/linux/filter.h ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-03157 | Уязвимость функции amdgpu_debugfs_regs_smc_read() модуля drivers/gpu/drm/amd/amdgpu/amdgpu_debugfs.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации. |
| BDU:2025-03502 | Уязвимость функции formModifyDnsForward() микропрограммного обеспечения маршрутизаторов Tenda W15E, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-03503 | Уязвимость функции formPortalAuth() микропрограммного обеспечения маршрутизаторов Tenda W15E, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-03504 | Уязвимость функции formDelDnsForward() микропрограммного обеспечения маршрутизаторов Tenda W15E, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-03704 | Уязвимость функции Type 4 файла pdf/pdf_func.c набора программного обеспечения для обработки, преобразования и генерации документов Ghostscript, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-03705 | Уязвимость файла contrib/japanese/gdevnpdl.c компонента NPDL Device набора программного обеспечения для обработки, преобразования и генерации документов Ghostscript, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-03706 | Уязвимость файла psi/zbfont.c набора программного обеспечения для обработки, преобразования и генерации документов Ghostscript, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-03707 | Уязвимость функции bj10v_print_page() файла contrib/japanese/gdev10v.c компонента BJ10V Device набора программного обеспечения для обработки, преобразования и генерации документов Ghostscript, позволяющая нарушителю выполнить произвольный код или выз... |
| BDU:2025-03710 | Уязвимость файлов base/write_t1.c и psi/zfapi.c компонента DollarBlend набора программного обеспечения для обработки, преобразования и генерации документов Ghostscript, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-03711 | Уязвимость функции txt_get_unicode() файла devices/vector/doc_common.c набора программного обеспечения для обработки, преобразования и генерации документов Ghostscript, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-03712 | Уязвимость функции ipsec_net_asp микропрограммного обеспечения сетевого устройства D-Link DI-8100, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-04771 | Уязвимость модулей отображения веб-страниц WebKitGTK и WPE WebKit, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю оказать воздействие на конфиденциальность, целость и доступность защищаемой информации |
| BDU:2025-05052 | Уязвимость функции loginAuth микропрограммного обеспечения расширителя Wi-Fi диапазона TOTOlink EX1800T, позволяющая нарушителю оказать влияние на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05148 | Уязвимость функции main() встроенного программного обеспечения маршрутизаторов NETGEAR R6100, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05326 | Уязвимость компонента Access profile средства контроля доступа и удаленной аутентификации BIG-IP Access Policy Manager, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05359 | Уязвимость ядра операционной системы Linux, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-05360 | Уязвимость функции ieee802154_hdr_peek_addrs() ядра операционной системы Linux, позволяющая нарушителю оказать влияние на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05369 | Уязвимость микропрограммного обеспечения роутеров TOTOLINK N150RT, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05370 | Уязвимость микропрограммного обеспечения роутеров TOTOLINK N150RT, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05372 | Уязвимость микропрограммного обеспечения роутеров TOTOLINK N150RT, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05408 | Уязвимость библиотеки nvJPEG2000 программного обеспечения графического процессора NVIDIA GPU, позволяющая нарушителю перезаписать данные в буфере памяти |
| BDU:2025-05475 | Уязвимость функции ipsec_road_asp микропрограммного обеспечения маршрутизаторов D-Link DI-8100, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05476 | Уязвимость функции ip_position_asp микропрограммного обеспечения маршрутизаторов D-Link DI-8003, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05483 | Уязвимость функции formSetWAN_Wizard534 микропрограммного обеспечения маршрутизаторов D-Link DIR-605L, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05484 | Уязвимость функции formEasySetupWizard микропрограммного обеспечения маршрутизатора D-Link DIR-600L, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05485 | Уязвимость функции formLogin микропрограммного обеспечения маршрутизатора D-Link DIR-600L, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05486 | Уязвимость функции formSetLog микропрограммного обеспечения маршрутизатора D-Link DIR-600L, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05487 | Уязвимость функции formSetWAN_Wizard534 микропрограммного обеспечения маршрутизатора D-Link DIR-600L, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05488 | Уязвимость функции formEasySetupWizard3 микропрограммного обеспечения маршрутизатора D-Link DIR-600L, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05489 | Уязвимость функции formWlSiteSurvey микропрограммного обеспечения маршрутизатора D-Link DIR-600L, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05490 | Уязвимость функции formSetWanL2TP микропрограммного обеспечения маршрутизатора D-Link DIR-600L, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05492 | Уязвимость функции formSetWAN_Wizard55 микропрограммного обеспечения маршрутизаторов D-Link DIR-605L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05493 | Уязвимость функции formEasySetupWizard микропрограммного обеспечения маршрутизаторов D-Link DIR-619L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05495 | Уязвимость функции formEasySetupWizard3 микропрограммного обеспечения маршрутизаторов D-Link DIR-619L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05496 | Уязвимость функции formSetEasy_Wizard микропрограммного обеспечения маршрутизаторов D-Link DIR-619L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05497 | Уязвимость функции formSetWAN_Wizard52 микропрограммного обеспечения маршрутизаторов D-Link DIR-619L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05498 | Уязвимость функции formSetWizard2 микропрограммного обеспечения маршрутизаторов D-Link DIR-619L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05869 | Уязвимость функции AdvSetMacMtuWan микропрограммного обеспечения маршрутизаторов Tenda AC10, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05816 | Уязвимость компонента HTTP POST Request Handler микропрограммного обеспечения роутеров TOTOLINK A3002R и A3002RU, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05817 | Уязвимость компонента HTTP POST Request Handler файла /boafrm/formWlanRedirect микропрограммного обеспечения роутеров A702R, A3002R и A3002RU, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой инфо... |
| BDU:2025-05818 | Уязвимость компонента HTTP POST Request Handler функции sub_40BE30 микропрограммного обеспечения роутеров A702R, A3002R и A3002RU, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05820 | Уязвимость компонента HTTP POST Request Handler микропрограммного обеспечения роутеров TOTOLINK A3002R и A3002RU, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05821 | Уязвимость компонента HTTP POST Request Handler файла /boafrm/formSysCmd микропрограммного обеспечения роутеров A702R, A3002R и A3002RU, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05822 | Уязвимость компонента HTTP POST Request Handler файла /boafrm/formDosCfg микропрограммного обеспечения роутеров A702R, A3002R и A3002RU, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05823 | Уязвимость компонента HTTP POST Request Handler файла /boafrm/formSetLg микропрограммного обеспечения роутеров A702R, A3002R и A3002RU, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05824 | Уязвимость компонента HTTP POST Request Handler файла /boafrm/formSiteSurveyProfile микропрограммного обеспечения роутеров A702R, A3002R и A3002RU, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой... |
| BDU:2025-05826 | Уязвимость компонента HTTP POST Request Handler файла /boafrm/formNtp микропрограммного обеспечения роутеров A702R, A3002R и A3002RU, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05828 | Уязвимость компонента HTTP POST Request Handler файла /boafrm/formSaveConfig микропрограммного обеспечения роутеров A702R, A3002R и A3002RU, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информ... |
| BDU:2025-05829 | Уязвимость компонента HTTP POST Request Handler файла /boafrm/formWirelessTbl микропрограммного обеспечения роутеров A702R, A3002R и A3002RU, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой инфор... |
| BDU:2025-05830 | Уязвимость функции formIpv6Setup микропрограммного обеспечения роутера Totolink A3002R, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации |
| BDU:2025-05831 | Уязвимость функции formDnsv6 микропрограммного обеспечения роутера Totolink A3002R, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05832 | Уязвимость компонента HTTP POST Request Handler микропрограммного обеспечения роутеров TOTOLINK A3002R и A3002RU, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05835 | Уязвимость функции formMapDelDevice микропрограммного обеспечения роутера Totolink A3002R, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации |
| BDU:2025-05836 | Уязвимость функции submit-url файла /boafrm/formReflashClientTbl компонента HTTP POST Request Handler микропрограммного обеспечения роутеров TOTOLINK A702R, A3002R и A3002RU, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05837 | Уязвимость файла /boafrm/formWsc компонента HTTP POST Request Handler микропрограммного обеспечения роутеров TOTOLINK A702R, A3002R и A3002RU, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05839 | Уязвимость файла /boafrm/formDMZ компонента HTTP POST Request Handler микропрограммного обеспечения роутеров TOTOLINK A702R, A3002R и A3002RU, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05840 | Уязвимость функции formDhcpv6s микропрограммного обеспечения роутера Totolink A3002R, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации |
| BDU:2025-06699 | Уязвимость функции fromadvsetlanip() (/goform/AdvSetLanip) микропрограммного обеспечения маршрутизаторов Tenda AC6, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-06701 | Уязвимость функции fromadvsetlanip() (/goform/AdvSetLanip) микропрограммного обеспечения маршрутизаторов Tenda AC7, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-06702 | Уязвимость функции formSetPPTPUserList() (/goform/setPptpUserList) микропрограммного обеспечения маршрутизаторов Tenda AC7, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-06705 | Уязвимость встроенного веб-сервера boa (/boafrm/formSaveConfig) микропрограммного обеспечения роутера TOTOLINK X15, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-06706 | Уязвимость встроенного веб-сервера boa (/boafrm/formWlanRedirect) микропрограммного обеспечения роутера TOTOLINK X15, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-06707 | Уязвимость встроенного веб-сервера boa (/boafrm/formDosCfg) микропрограммного обеспечения роутера TOTOLINK X15, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-06708 | Уязвимость встроенного веб-сервера boa (/boafrm/formSetLg) микропрограммного обеспечения роутера TOTOLINK X15, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-06709 | Уязвимость встроенного веб-сервера boa (/boafrm/formStats) микропрограммного обеспечения роутера TOTOLINK X15, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-06713 | Уязвимость встроенного веб-сервера boa (/boafrm/formFilter) микропрограммного обеспечения роутеров TOTOLINK N302R Plus, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-06718 | Уязвимость встроенного веб-сервера boa (/boafrm/formNtp) микропрограммного обеспечения роутера TOTOLINK X15, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-06719 | Уязвимость функции formSetPPTPUserList() микропрограммного обеспечения маршрутизаторов Tenda AC15, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-06745 | Уязвимость функции setWiFiRepeaterCfg() микропрограммного обеспечения маршрутизаторов TOTOLink T10, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-06746 | Уязвимость функции UploadCustomModule() микропрограммного обеспечения маршрутизаторов TOTOLink T10, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-06747 | Уязвимость функции setUpgradeFW() микропрограммного обеспечения маршрутизаторов TOTOLink T10, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-06798 | Уязвимость браузера Mozilla Firefox, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-07197 | Уязвимость функции sub_30394 микропрограммного обеспечения маршрутизаторов NETGEAR EX6120, позволяющая нарушителю оказать влияние на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-07198 | Уязвимость функции fwAcosCgiInbound микропрограммного обеспечения маршрутизаторов NETGEAR EX6120, позволяющая нарушителю оказать влияние на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-07199 | Уязвимость функции sub_3C8EC микропрограммного обеспечения двухдиапазонного усилителя сигнала Wi-Fi Netgear EX6200, позволяющая нарушителю оказать влияние на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-07200 | Уязвимость функции sub_3C03C микропрограммного обеспечения двухдиапазонного усилителя сигнала Wi-Fi Netgear EX6200, позволяющая нарушителю оказать влияние на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-07213 | Уязвимость функции GetParentControlInfo() микропрограммного обеспечения маршрутизаторов Tenda AC10, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-07214 | Уязвимость функции formSetPPTPServer (/goform/SetPptpServerCfg) микропрограммного обеспечения маршрутизаторов Tenda AC10, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-07311 | Уязвимость функции wl1251_cmd_scan() модуля drivers/net/wireless/ti/wl1251/cmd.c - драйвера поддержки адаптеров беспроводной связи Texas Instruments ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, це... |
| BDU:2025-07769 | Уязвимость функции set_device_language() сценария portal.cgi микропрограммного обеспечения Wi-Fi роутеров Linksys E8450, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-07790 | Уязвимость встроенного веб-сервера boa (/boafrm/formPortFw) микропрограммного обеспечения маршрутизаторов TOTOLINK N300RH, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05870 | Уязвимость функции AdvSetMacMtuWan микропрограммного обеспечения маршрутизаторов Tenda AC10, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05873 | Уязвимость функции formSetCfm() (/goform/setcfm) микропрограммного обеспечения маршрутизаторов Tenda AC1206, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05876 | Уязвимость файла /goform/UserCongratulationsExec микропрограммного обеспечения маршрутизаторов Tenda AC10, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05877 | Уязвимость файла /goform/multimodalAdd компонента HTTP POST Request Handler микропрограммного обеспечения маршрутизаторов Tenda A15, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05882 | Уязвимость компонента /goform/setPptpUserList микропрограммного обеспечения маршрутизаторов Tenda TX3, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю оказать воздействие на доступность защищаемой информаци... |
| BDU:2025-05883 | Уязвимость компонента /goform/openSchedWifi микропрограммного обеспечения маршрутизаторов Tenda TX3, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю оказать воздействие на доступность защищаемой информации |
| BDU:2025-05884 | Уязвимость компонента /goform/SetStaticRouteCfg микропрограммного обеспечения маршрутизаторов Tenda TX3, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю оказать воздействие на доступность защищаемой информа... |
| BDU:2025-05885 | Уязвимость компонента /goform/setMacFilterCfg микропрограммного обеспечения маршрутизаторов Tenda TX3, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю оказать воздействие на доступность защищаемой информаци... |
| BDU:2025-05889 | Уязвимость функции check_dws_cookie файла /storage микропрограммного обеспечения маршрутизатора Tenda DAP-1520, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05892 | Уязвимость компонента /goform/SetNetControlList микропрограммного обеспечения маршрутизаторов Tenda TX3, позволяющая нарушителю оказать воздействие на доступность защищаемой информации |
| BDU:2025-05970 | Уязвимость FTP-сервера PCMan FTP Server, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-06420 | Уязвимость HTTP-сервера микропрограммного обеспечения интегрированных медиашлюзов Sangoma IMG 2020, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-06479 | Уязвимость функции fromadvsetlanip() микропрограммного обеспечения маршрутизаторов Tenda AC18, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-06500 | Уязвимость команды CDUP FTP-сервера Freefloat FTP Server, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-06501 | Уязвимость встроенного веб-сервера boa (/boafrm/formReflashClientTbl) микропрограммного обеспечения роутеров TOTOLINK X15, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2025-06502 | Уязвимость встроенного веб-сервера boa (/boafrm/formDMZ) микропрограммного обеспечения роутеров TOTOLINK X15, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2025-06503 | Уязвимость встроенного веб-сервера boa (/boafrm/formWsc) микропрограммного обеспечения роутеров TOTOLINK X15, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2025-06504 | Уязвимость встроенного веб-сервера boa (/boafrm/formWirelessTbl) микропрограммного обеспечения роутеров TOTOLINK X15, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2025-06505 | Уязвимость встроенного веб-сервера boa (/boafrm/formIpQoS) микропрограммного обеспечения роутеров TOTOLINK X15, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2025-06506 | Уязвимость встроенного веб-сервера boa (/boafrm/formPortFw) микропрограммного обеспечения роутеров TOTOLINK X15, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2025-06583 | Уязвимость компонента Framework операционной системы Android, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-06584 | Уязвимость компонента Framework операционной системы Android, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-06586 | Уязвимость компонента Framework операционной системы Android, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-06587 | Уязвимость компонента Framework операционной системы Android, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-06588 | Уязвимость компонента Framework операционной системы Android, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-06589 | Уязвимость компонента Framework операционной системы Android, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-06590 | Уязвимость компонента Framework операционной системы Android, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-06593 | Уязвимость компонента Framework операционной системы Android, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-06594 | Уязвимость компонента Framework операционной системы Android, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-06892 | Уязвимость встроенного сервера boa (/boafrm/formSysCmd) микропрограммного обеспечения роутеров TOTOLINK EX1200T, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-06893 | Уязвимость встроенного сервера boa (/boafrm/formSysLog) микропрограммного обеспечения роутеров TOTOLINK EX1200T, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-06895 | Уязвимость встроенного сервера boa (/boafrm/formNtp) микропрограммного обеспечения роутеров TOTOLINK EX1200T, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-06896 | Уязвимость встроенного сервера boa (/boafrm/formSaveConfig) микропрограммного обеспечения роутеров TOTOLINK EX1200T, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-06899 | Уязвимость встроенного сервера boa (/boafrm/formStats) микропрограммного обеспечения роутеров TOTOLINK EX1200T, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-06900 | Уязвимость встроенного сервера boa (/boafrm/formWirelessTbl) микропрограммного обеспечения роутеров TOTOLINK EX1200T, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-07061 | Уязвимость команды SET FTP-сервера PCMan FTP Server, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-07145 | Уязвимость команды SYSTEM FTP-сервера PCMan FTP Server, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-07146 | Уязвимость команды PLS FTP-сервера PCMan FTP Server, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-07147 | Уязвимость команды NOOP FTP-сервера PCMan FTP Server, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-07365 | Уязвимость функции ad7124_of_parse_channel_config() модуля drivers/iio/adc/ad7124.c - драйвера поддержки различных типов встроенных датчиков ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07400 | Уязвимость функции setWiFiScheduleCfg() (/cgi-bin/cstecgi.cgi) микропрограммного обеспечения маршрутизаторов TOTOLINK T10, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-07444 | Уязвимость встроенного веб-сервера boa микропрограммного обеспечения роутеров TOTOLINK A3002R, A3002RU, A702R и EX1200T, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07472 | Уязвимость функции cfg80211_gen_new_ie() модуля net/wireless/scan.c поддержки беспроводной связи ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-08200 | Уязвимость компонента xmlrpc операционной системы Apache Nuttx, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07792 | Уязвимость встроенного веб-сервера boa (/boafrm/formIpv6Setup) микропрограммного обеспечения маршрутизаторов TOTOLINK X15, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07798 | Уязвимость компонента drivers/iio/adc/ad7923.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07804 | Уязвимость функции formSetPPTPUserList (/goform/setPptpUserList) микропрограммного обеспечения маршрутизаторов Tenda AC5, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-07809 | Уязвимость функции обработки запросов микропрограммного обеспечения роутеров TOTOLINK A702R, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07810 | Уязвимость встроенного сервера boa (/boafrm/formIpv6Setup) микропрограммного обеспечения роутеров TOTOLINK A702R, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07811 | Уязвимость функции formWlSiteSurvey() микропрограммного обеспечения роутеров TOTOLINK A702R, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-07812 | Уязвимость сценария downloadFile.cgi микропрограммного обеспечения роутеров TOTOLINK A800R, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-07822 | Уязвимость встроенного сервера boa (/boafrm/formIpv6Setup) микропрограммного обеспечения роутеров TOTOLINK EX1200T, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-04642 | Уязвимость функции AdvSetMacMtuWan микропрограммного обеспечения маршрутизаторов Tenda AC10, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-04849 | Уязвимость функции delWewifiPic() микропрограммного обеспечения маршрутизаторов Tenda W18E, позволяющая нарушителю передать приложению специально созданные данные и выполнить произвольный код |
| BDU:2025-05016 | Уязвимость микропрограммного обеспечения маршрутизаторов TOTOLINK N150RT, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05029 | Уязвимость функции fromSetWirelessRepeat микропрограммного обеспечения маршрутизаторов Tenda AC15, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05570 | Уязвимость компонента Kernel Memory Handler операционных систем MacOS, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-05622 | Уязвимость встроенного сервера boa (/boafrm/formWsc) микропрограммного обеспечения роутеров TOTOLINK N150RT, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-06017 | Уязвимость интерфейса formMapDelDevice встроенного веб-сервера boa микропрограммного обеспечения роутеров TOTOLINK A3002R, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-06018 | Уязвимость интерфейса formDhcpv6s встроенного веб-сервера boa микропрограммного обеспечения роутеров TOTOLINK A3002R, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации |
| BDU:2025-06019 | Уязвимость интерфейса formDhcpv6s встроенного веб-сервера boa микропрограммного обеспечения роутеров TOTOLINK A3002R, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации |
| BDU:2025-06021 | Уязвимость функции memcpy() ядра ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-06022 | Уязвимость кластерной файловой системы OCFS2 ядра операционной системы Linux, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-06036 | Уязвимость функции parse_mf_symlink() модуля fs/cifs/link.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-06200 | Уязвимость сценария cstecgi.cgi микропрограммного обеспечения маршрутизаторов Totolink-A810R, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-06208 | Уязвимость функции check_language_file() микропрограммного обеспечения маршрутизаторов Netgear JWNR2000v2, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-06255 | Уязвимость функции sys_login сценария /cgi-bin/login.cgi микропрограммного обеспечения маршрутизаторов WAVLINK QUANTUM D2G, QUANTUM D3G, WL-WN530G3A, WL-WN530HG3, WL-WN532A3 и WL-WN576K1, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-06640 | Уязвимость функции formSetPPTPUserList() микропрограммного обеспечения маршрутизаторов Tenda AC18, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-06649 | Уязвимость функции formsetschedled() (/goform/SetLEDCf) микропрограммного обеспечения маршрутизаторов Tenda AC15, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-06651 | Уязвимость встроенного сервера boa (/boafrm/formPortFw) микропрограммного обеспечения роутеров TOTOLINK EX1200T, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-06652 | Уязвимость встроенного сервера boa (/boafrm/formWlanRedirect) микропрограммного обеспечения роутеров TOTOLINK EX1200T, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-06689 | Уязвимость встроенного веб-сервера boa (/boafrm/formDMZ) микропрограммного обеспечения роутеров TOTOLINK EX1200T, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-06691 | Уязвимость встроенного веб-сервера boa (/boafrm/formWsc) микропрограммного обеспечения роутеров TOTOLINK EX1200T, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-06693 | Уязвимость встроенного веб-сервера boa (/boafrm/formFilter) микропрограммного обеспечения роутеров TOTOLINK EX1200T, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-06695 | Уязвимость функции fromadvsetlanip() (/goform/AdvSetLanip) микропрограммного обеспечения маршрутизаторов Tenda AC15, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-06697 | Уязвимость функции formSetPPTPUserList() (/goform/setPptpUserList) микропрограммного обеспечения маршрутизаторов Tenda AC6, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-06925 | Уязвимость функции setWizardCfg() (/cgi-bin/cstecgi.cgi) микропрограммного обеспечения маршрутизаторов TOTOLINK T10, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-06996 | Уязвимость функции bearer_name_validate() модуля net/tipc/bearer.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-07009 | Уязвимость встроенного сервера boa (/boafrm/formMultiAP) микропрограммного обеспечения роутеров TOTOLINK EX1200T, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07010 | Уязвимость встроенного сервера boa (/boafrm/formSysLog) микропрограммного обеспечения роутеров TOTOLINK X15, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07011 | Уязвимость встроенного сервера boa (/boafrm/formTmultiAP) микропрограммного обеспечения роутеров TOTOLINK X15, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07012 | Уязвимость встроенного сервера boa (/boafrm/formMultiAP) микропрограммного обеспечения роутеров TOTOLINK X15, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07013 | Уязвимость встроенного сервера boa (/boafrm/formMultiAP) микропрограммного обеспечения роутеров TOTOLINK A3002RU, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07014 | Уязвимость встроенного сервера boa (/boafrm/formSysLog) микропрограммного обеспечения роутеров TOTOLINK A3002R, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07015 | Уязвимость встроенного сервера boa (/boafrm/formSysLog) микропрограммного обеспечения роутеров TOTOLINK A3002RU, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07018 | Уязвимость встроенного сервера boa (/boafrm/formSysLog) микропрограммного обеспечения роутеров TOTOLINK A702R, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07525 | Уязвимость функции __get_cur_name_and_parent() модуля fs/btrfs/send.c поддержки файловой системы btrfs ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-07982 | Уязвимость функции mwifiex_cmd_802_11_scan_ext() компонента drivers/net/wireless/marvell/mwifiex/scan.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08028 | Уязвимость функции addWifiMacFilter() микропрограммного обеспечения маршрутизатора Tenda AC6, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08046 | Уязвимость функции config_3g_para микропрограммного обеспечения промышленного маршрутизатора LBT-T300-T310, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-08160 | Уязвимость встроенного веб-сервера boa (/boafrm/formPortFw) микропрограммного обеспечения роутеров TOTOLINK N302R Plus, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-08692 | Уязвимость распределенной системы контроля версий Git средства разработки программного обеспечения Microsoft Visual Studio, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08768 | Уязвимость демона PFE Management операционных систем Juniper Networks Junos OS Evolved, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08934 | Уязвимость функции setparentcontrolinfo() микропрограммного обеспечения маршрутизаторов Tenda AC6, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08935 | Уязвимость функции updateWifiInfo() службы MQTT микропрограммного обеспечения mesh-системы TOTOLink T6, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-07824 | Уязвимость встроенного сервера boa (/boafrm/formParentControl) микропрограммного обеспечения роутеров TOTOLINK A3002RU, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07825 | Уязвимость встроенного сервера boa (/boafrm/formWlSiteSurvey) микропрограммного обеспечения роутеров TOTOLINK A3002RU, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07829 | Уязвимость компонента drm/xe ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09179 | Уязвимость функции COMEDI_INSNLIST() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09236 | Уязвимость программного обеспечения для моделирования, проектирования и черчения AutoCAD, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-09262 | Уязвимость журнала событий операционных систем Windows, позволяющая нарушителю вызвать переполнение буфера памяти и перезапись XML-журнала планировщика задач |
| BDU:2025-09327 | Уязвимость файла /pppoe_base.asp компонента jhttpd микропрограммного обеспечения маршрутизаторов D-link DI-8100, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-09329 | Уязвимость файла /goform/formSetWanPPTP микропрограммного обеспечения маршрутизаторов D-link DIR-513, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-09344 | Уязвимость встроенного веб-сервера boa (/boafrm/formIPv6Addr) микропрограммного обеспечения роутеров TOTOLINK X15, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09876 | Уязвимость функции handlingError() протокола пограничного шлюза GoBGP, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09908 | Уязвимость функции formSetWanPPTPcallback() компонента HTTP POST Request Handler микропрограммного обеспечения маршрутизаторов D-Link DIR-513, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой инфо... |
| BDU:2025-10085 | Уязвимость функции gf_cenc_set_pssh утилиты MP4Box мультимедийной платформы GPAC, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2025-10196 | Уязвимость функции formWifiWpsOOB() микропрограммного обеспечения маршрутизатора Tenda AC9, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10199 | Уязвимость функции fromGstDhcpSetSer() файла /goform/GstDhcpSetSer микропрограммного обеспечения маршрутизаторов Tenda FH1202, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-10200 | Уязвимость функции fromNatlimit() файла /goform/Natlimit микропрограммного обеспечения маршрутизаторов Tenda FH1202, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-10204 | Уязвимость функции formSetSchedLed файла /goform/SetLEDCfg микропрограммного обеспечения маршрутизаторов Tenda AC, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-10212 | Уязвимость функции fromadvsetlanip() (/goform/AdvSetLanip) микропрограммного обеспечения маршрутизаторов Tenda AC5, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-08208 | Уязвимость файла DWFX программного обеспечения для просмотра 3D-моделей и проектной документации Autodesk Navisworks Freedom, программного обеспечения для моделирования и анализирования 3D-моделей Autodesk Navisworks Simulate и программного обеспечен... |
| BDU:2025-08239 | Уязвимость функции scomp_acomp_comp_decomp() модуля crypto/scompress.c криптографической подсистемы ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-08494 | Уязвимость функции fromSafeUrlFilter() (/goform/fromSafeUrlFilter) микропрограммного обеспечения маршрутизаторов Tenda FH1201, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-08495 | Уязвимость функции fromRouteStatic() (/goform/fromRouteStatic) микропрограммного обеспечения маршрутизаторов Tenda FH1201, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-08496 | Уязвимость функции formWrlsafeset() (/goform/AdvSetWrlsafeset) микропрограммного обеспечения маршрутизаторов Tenda FH1201, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-08851 | Уязвимость функции fromWizardHandle() (/goform/WizardHandle) микропрограммного обеспечения маршрутизаторов Tenda FH451, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08852 | Уязвимость функции setDiagnosisCfg() сценария cstecgi.cgi микропрограммного обеспечения mesh-системы TOTOLink T6, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-08856 | Уязвимость функции recvSlaveStaInfo() службы MQTT микропрограммного обеспечения mesh-системы TOTOLink T6, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-09078 | Уязвимость встроенного сервера boa (/boafrm/formMapDel) микропрограммного обеспечения маршрутизаторов TOTOLINK X15, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09084 | Уязвимость встроенного веб-сервера boa (/boafrm/formFilter) микропрограммного обеспечения роутеров TOTOLINK A702R, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09085 | Уязвимость встроенного веб-сервера boa (/boafrm/formIpQoS) микропрограммного обеспечения роутеров TOTOLINK A702R, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09090 | Уязвимость встроенного веб-сервера boa (/boafrm/formPortFw) микропрограммного обеспечения роутеров TOTOLINK A702R, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09091 | Уязвимость встроенного веб-сервера boa (/boafrm/formWlanMultipleAP) микропрограммного обеспечения роутеров TOTOLINK A702R, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09092 | Уязвимость встроенного веб-сервера boa (/boafrm/formOneKeyAccessButton) микропрограммного обеспечения роутеров TOTOLINK A702R, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09093 | Уязвимость функции formdeleteUserName() микропрограммного обеспечения маршрутизаторов Tenda CH22, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09107 | Уязвимость функции sub_503FC встроенного программного обеспечения Wi-Fi роутера Netgear EX6200, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-09108 | Уязвимость функции sub_54014 встроенного программного обеспечения Wi-Fi роутера Netgear EX6200, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-09109 | Уязвимость функции sub_3D0BC встроенного программного обеспечения Wi-Fi роутера Netgear EX6200, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-09127 | Уязвимость функции xsk_pool_get_rx_frame_size() компонента virtio-net ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-09464 | Уязвимость функции sub_41A914() микропрограммного обеспечения маршрутизаторов Netgear JWNR2000v2, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09465 | Уязвимость функции get_cur_lang_ver() микропрограммного обеспечения маршрутизаторов Netgear JWNR2000v2, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-09466 | Уязвимость функции default_version_is_new() микропрограммного обеспечения маршрутизаторов Netgear JWNR2000v2, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-09467 | Уязвимость функции sub_4238E8() микропрограммного обеспечения маршрутизаторов Netgear JWNR2000v2, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-09478 | Уязвимость программного обеспечения для 3D-моделирования, анимации и визуализации Autodesk 3dsMax, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-09546 | Уязвимость функции websAspInit() микропрограммного обеспечения маршрутизаторов D-Link DIR-513, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-09551 | Уязвимость системы защиты электронной почты FortiMail, программно-аппаратного средства защиты информации на базе технологий ИИ и глубинных нейросетей (DNN) Fortinet FortiNDR (Network Detection and Response), связанная с копированием буфера без провер... |
| BDU:2025-09594 | Уязвимость функции um_rp_autochannel() микропрограммного обеспечения маршрутизаторов Linksys RE6250, RE6300, RE6350, RE6500, RE7000 и RE9000, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-09657 | Уязвимость функции p54_rx_eeprom_readback() компонента wifi ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09964 | Уязвимость функции sub_54340() микропрограммного обеспечения маршрутизаторов Netgear EX6200, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-09970 | Уязвимость функции sub_47F7C встроенного программного обеспечения Wi-Fi роутера Netgear EX6200, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-09971 | Уязвимость функции sub_41940 встроенного программного обеспечения Wi-Fi роутера Netgear EX6200, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-09980 | Уязвимость компонента Computer Vision микропрограммного обеспечения встраиваемых плат Qualcomm, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-09982 | Уязвимость компонента Core Services микропрограммного обеспечения встраиваемых плат Qualcomm, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-10002 | Уязвимость микропрограммного обеспечения роутера Totolink A3002R, связанная с копированием буфера без проверки размера входных данных, позволяющая вызвать отказ в обслуживании |
| BDU:2025-10003 | Уязвимость встроенного веб-сервера boa (/boafrm/formTmultiAP) компонента HTTP POST Request Handler микропрограммного обеспечения роутеров TOTOLINK A3002R и A3002RU, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и досту... |
| BDU:2025-10007 | Уязвимость сценария downloadFile.cgi микропрограммного обеспечения роутеров TOTOLINK A800R, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-10008 | Уязвимость сценария downloadFile.cgi микропрограммного обеспечения роутеров TOTOLINK A800R, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-10009 | Уязвимость файла downloadFile.cgi микропрограммного обеспечения роутеров TOTOLINK A810R, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-10010 | Уязвимость файла downloadFile.cgi микропрограммного обеспечения роутеров TOTOLINK A810R, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-10012 | Уязвимость встроенного веб-сервера boa микропрограммного обеспечения роутеров TOTOLINK EX1200T, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-10213 | Уязвимость функции pingSet микропрограммного обеспечения беспроводной точки доступа Tenda i29, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10217 | Уязвимость функции fromadvsetlanip микропрограммного обеспечения маршрутизаторов Tenda FH1205, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-10218 | Уязвимость функции fromadvsetlanip микропрограммного обеспечения маршрутизаторов Tenda FH1203, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-10220 | Уязвимость функции SetPPTPUserList микропрограммного обеспечения маршрутизаторов Tenda AC10, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10878 | Уязвимость функции formSetSambaConf() (/goform/SetSambaConf) микропрограммного обеспечения маршрутизаторов Tenda CH22, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-10879 | Уязвимость функции formexeCommand() (/goform/exeCommand) микропрограммного обеспечения маршрутизаторов Tenda CH22, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10884 | Уязвимость анализатора трафика компьютерных сетей Wireshark, связанная с переполнением буфера на стеке, позволяющая нарушителю вызвать в обслуживании |
| BDU:2025-10901 | Уязвимость функции sub_4162DC() (/boafrm/formFilter) микропрограммного обеспечения роутеров TOTOLINK A702R, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10931 | Уязвимость функции SRBRoot::addTag() библиотеки для работы с Unicode (ICU), позволяющая нарушителю выполнить произвольный код и вызвать отказ в обслуживании |
| BDU:2025-10933 | Уязвимость камер видеонаблюдения Dahua, связанная с копированием в буфер без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-10934 | Уязвимость камер видеонаблюдения Dahua, связанная с копированием в буфер без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-10937 | Уязвимость файла /goform/fromAdvSetMacMtuWan микропрограммного обеспечения маршрутизаторов Tenda AC20, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-11147 | Уязвимость компонента /goform/SetVirtualServerCfg микропрограммного обеспечения маршрутизаторов Tenda RX3, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11149 | Уязвимость компонента /goform/setPptpUserList микропрограммного обеспечения маршрутизаторов Tenda RX3, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11154 | Уязвимость компонента /goform/saveParentControlInfo микропрограммного обеспечения маршрутизаторов Tenda RX3, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11308 | Уязвимость функции fromSetRouteStatic() микропрограммного обеспечения маршрутизаторов Tenda AC6, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-11309 | Уязвимость функции formSetQosBand() микропрограммного обеспечения маршрутизаторов Tenda AC6, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11314 | Уязвимость функции formSetSysTime() микропрограммного обеспечения маршрутизаторов Tenda AC6, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-11616 | Уязвимость функции strcpy() микропрограммного обеспечения маршрутизаторов Tenda AC21, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-11695 | Уязвимость функции fromSetIpMacBind() микропрограммного обеспечения маршрутизаторов Tenda AC6, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11706 | Уязвимость веб-сервера VPN микропрограммного обеспечения межсетевых экранов Cisco Adaptive Security Appliance (ASA) и Cisco Firepower Threat Defense (FTD), позволяющая нарушителю выполнить произвольный код |
| BDU:2025-11709 | Уязвимость интерфейса командной строки операционных систем Cisco IOS и IOS XE, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12401 | Уязвимость микропрограммного обеспечения встраиваемых плат Qualcomm, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю повредить память |
| BDU:2025-12417 | Уязвимость компонента net ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12454 | Уязвимость компонента HTTP POST Request Handler функции strcpy микропрограммного обеспечения маршрутизаторов Tenda AC20, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2025-12455 | Уязвимость функции sscanf() микропрограммного обеспечения маршрутизаторов Tenda AC21, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-12456 | Уязвимость функции formSetServerConfig() микропрограммного обеспечения маршрутизаторов Tenda AC8V4, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12457 | Уязвимость функции formWrlExtraGet() микропрограммного обеспечения маршрутизаторов Tenda CH22, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12469 | Уязвимость функции formConnectionSetting() микропрограммного обеспечения маршрутизаторов Belkin F9K1015, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-12525 | Уязвимость компонента Dev Tools интегрированной среды разработки Xcode операционных систем MacOS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12532 | Уязвимость функции sub_451754 микропрограммного обеспечения маршрутизаторов D-Link DI-7100G, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольные команды |
| BDU:2025-12735 | Уязвимость программного обеспечения для проведения видеоконференций Zoom, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12736 | Уязвимость программного обеспечения для проведения видеоконференций Zoom, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12824 | Уязвимость функции setWiFiBasicConfig микропрограммного обеспечения маршрутизатора Totolink N600R, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-12931 | Уязвимость функции main() файла src/xxd/xxd.c текстового редактора vim, позволяющая нарушителю выполнить вызвать отказ в обслуживании |
| BDU:2025-12988 | Уязвимость функции recvmsg() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13202 | Уязвимость функции parse_json_element компонента libjson.so операционной системы RouterOS маршрутизаторов MikroTik, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-13233 | Уязвимость функции sscanf() микропрограммного обеспечения маршрутизаторов Tenda AC20, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-08941 | Уязвимость функции formSetWanDhcpplus() микропрограммного обеспечения маршрутизаторов D-Link DIR-513, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08942 | Уязвимость функции recvSlaveUpgstatus() службы MQTT микропрограммного обеспечения mesh-системы TOTOLink T6, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-08982 | Уязвимость функции fromPptpUserAdd() файла /goform/PPTPDClient микропрограммного обеспечения маршрутизаторов Tenda FH1202, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-09053 | Уязвимость компонента wifi ядра операционной системы Linux, позволяющая нарушителю повредить память |
| BDU:2025-09065 | Уязвимость встроенного сервера boa (/boafrm/formFilter) микропрограммного обеспечения маршрутизаторов TOTOLINK X15, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09067 | Уязвимость встроенного сервера boa (/boafrm/formRoute) микропрограммного обеспечения маршрутизаторов TOTOLINK X15, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09070 | Уязвимость встроенного сервера boa (/boafrm/formMultiAPVLAN) микропрограммного обеспечения маршрутизаторов TOTOLINK X15, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09072 | Уязвимость встроенного сервера boa (/boafrm/formMapDelDevice) микропрограммного обеспечения маршрутизаторов TOTOLINK X15, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольные команды |
| BDU:2025-10342 | Уязвимость функции IPsec VPN микропрограммного обеспечения межсетевых экранов Cisco Adaptive Security Appliance (ASA) и Cisco Firepower Threat Defense (FTD), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10376 | Уязвимость функции ssh_packet_read_poll2() файла packet.c средства криптографической защиты OpenSSH, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10557 | Уязвимость программного обеспечения для проведения видеоконференций Zoom, связанная с записью памяти за пределами выделенного буфера, позволяющая нарушителю выполнить отказ в обслуживании |
| BDU:2025-10601 | Уязвимость функции do_convert_to_ump() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10604 | Уязвимость функции size_limit_mb ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10684 | Уязвимость компонента Service Port FTP-сервера ProFTPD, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-10687 | Уязвимость микропрограммного обеспечения маршрутизаторов TP-Link TL-WR841N V11, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10688 | Уязвимость микропрограммного обеспечения маршрутизаторов TP-Link TL-WR841N V11, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10689 | Уязвимость микропрограммного обеспечения маршрутизаторов TP-Link TL-WR841N V11, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10690 | Уязвимость микропрограммного обеспечения маршрутизаторов TP-Link TL-WR841N V11, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10691 | Уязвимость микропрограммного обеспечения маршрутизаторов TP-Link TL-WR841N V11, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10694 | Уязвимость функции sub_69064 микропрограммного обеспечения IP-камеры видеонаблюдения TP-Link TL-IPC544EP-W4, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10954 | Уязвимость компонента i2c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10974 | Уязвимость функции strcpy микропрограммного обеспечения маршрутизаторов Tenda AC20, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10975 | Уязвимость функции formdelFileName микропрограммного обеспечения маршрутизаторов Tenda CH22, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10976 | Уязвимость функции formeditFileName микропрограммного обеспечения маршрутизаторов Tenda CH22, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10977 | Уязвимость функции fromSetWifiGusetBasic микропрограммного обеспечения маршрутизаторов Tenda AC20, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-10979 | Уязвимость микропрограммного обеспечения маршрутизаторов Tenda AC20, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольную команду или вызвать отказ в обслуживании |
| BDU:2025-11021 | Уязвимость модуля /goform/setWifi микропрограммного обеспечения беспроводных маршрутизаторов Tenda F3, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-11022 | Уязвимость модуля /goform/setParentControl микропрограммного обеспечения беспроводных маршрутизаторов Tenda F3, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-11023 | Уязвимость модуля /goform/setNAT микропрограммного обеспечения беспроводных маршрутизаторов Tenda F3, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-11024 | Уязвимость компонента /goform/setQoS микропрограммного обеспечения беспроводных маршрутизаторов Tenda F3, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-11025 | Уязвимость модуля /goform/setNAT микропрограммного обеспечения беспроводных маршрутизаторов Tenda F3, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-11475 | Уязвимость функции strcpy() микропрограммного обеспечения маршрутизаторов D-Link DCS-935L, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-11530 | Уязвимость программного обеспечения для моделирования, проектирования и черчения AutoCAD, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю получить выполнить произвольный код |
| BDU:2025-11533 | Уязвимость функции formWPS файла /goform/formWPS микропрограммного обеспечения маршрутизатора D-Link DIR-513, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11594 | Уязвимость функции sscanf микропрограммного обеспечения маршрутизаторов Tenda AC23, позволяющая нарушителю выполнить произвольную команду |
| BDU:2025-12610 | Уязвимость функции formPPPoESetup() файла /goform/formPPPoESetup микропрограммного обеспечения маршрутизаторов Belkin F9K1015, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-12612 | Уязвимость функции formWlanSetupWPS() файла /goform/formWlanSetupWPS микропрограммного обеспечения маршрутизаторов Belkin F9K1015, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-12613 | Уязвимость функции formWpsStart() файла /goform/formWpsStart микропрограммного обеспечения маршрутизаторов Belkin F9K1015, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-12615 | Уязвимость функции formL2TPSetup() файла /goform/formL2TPSetup микропрограммного обеспечения маршрутизаторов Belkin F9K1015, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-12616 | Уязвимость функции formPPTPSetup() файла /goform/formPPTPSetup микропрограммного обеспечения маршрутизаторов Belkin F9K1015, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-12617 | Уязвимость функции formSetLanguage() файла /goform/formSetLanguage микропрограммного обеспечения маршрутизаторов Belkin F9K1015, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-12618 | Уязвимость функции formWanTcpipSetup() файла /goform/formWanTcpipSetup микропрограммного обеспечения маршрутизаторов Belkin F9K1015, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-12619 | Уязвимость функции formWlanMP() файла /goform/formWlanMP микропрограммного обеспечения маршрутизаторов Belkin F9K1015, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-12639 | Уязвимость микропрограммного обеспечения маршрутизаторов D-Link DI-7001, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-12662 | Уязвимость программного обеспечения для информационного моделирования зданий (BIM) Autodesk Revit, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-12676 | Уязвимость функции fromSafeSetMacFilter микропрограммного обеспечения маршрутизатора Tenda O3V2, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10014 | Уязвимость встроенного веб-сервера boa (/boafrm/formTmultiAP) компонента HTTP POST Request Handler микропрограммного обеспечения роутеров TOTOLINK EX1200T, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность за... |
| BDU:2025-10017 | Уязвимость встроенного веб-сервера boa (/boafrm/formReflashClientTbl) микропрограммного обеспечения роутеров TOTOLINK EX1200T, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2025-10023 | Уязвимость функции setWiFiAclRules mesh-системы TOTOLink T10, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-10024 | Уязвимость функции setWiFiMeshName mesh-системы TOTOLink T10, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-10027 | Уязвимость функции setWiFiAclRules() файла /cgi-bin/cstecgi.cgi микропрограммного обеспечения mesh-системы TOTOLink T6, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-10029 | Уязвимость функции tcpcheck_net() компонента MQTT Packet Handler микропрограммного обеспечения mesh-системы TOTOLINK T6, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-10031 | Уязвимость функции formParentControl() микропрограммного обеспечения роутеров TOTOLINK X15, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-10406 | Уязвимость функции Eichrecht() микропрограммного обеспечения модульных контроллеров зарядки переменного тока для зарядных станций и настенных зарядных устройств Phoenix Contact CHARX SEC-3000, CHARX SEC-3050, CHARX SEC-3100 и CHARX SEC-3150, позволяю... |
| BDU:2025-10407 | Уязвимость функции Eichrecht() микропрограммного обеспечения модульных контроллеров зарядки переменного тока для зарядных станций и настенных зарядных устройств Phoenix Contact CHARX SEC-3000, CHARX SEC-3050, CHARX SEC-3100 и CHARX SEC-3150, позволяю... |
| BDU:2025-10728 | Уязвимость функции tls_alert_recv() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10743 | Уязвимость функции memcpy ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10754 | Уязвимость функции unpin_user_folio ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10825 | Уязвимость реализации протокола CWMP/TR-069 микропрограммного обеспечения маршрутизаторов TP-Link AX10 и AX1500, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-11138 | Уязвимость функции formWlanSetup() микропрограммного обеспечения маршрутизаторов D-Link DIR-619L, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-11139 | Уязвимость функции saveParentControlInfo() микропрограммного обеспечения Wi-Fi маршрутизаторов Tenda AX3, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-11140 | Уязвимость функции formSysCmd() микропрограммного обеспечения маршрутизаторов D-Link DIR-619L, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-11141 | Уязвимость функции SetSysTimeCfg() микропрограммного обеспечения Wi-Fi маршрутизаторов Tenda AX3, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-11142 | Уязвимость функции AdvSetMacMtuWan() микропрограммного обеспечения Wi-Fi маршрутизаторов Tenda AX3, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-11143 | Уязвимость функции formLanguageChange() микропрограммного обеспечения маршрутизаторов D-Link DIR-619L, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-11399 | Уязвимость функции set_basic_api() микропрограммного обеспечения маршрутизаторов D-Link DIR-825, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-11406 | Уязвимость компонента /dcmimgle/diinpxt.h библиотеки для работы с форматом DICOM DCMTK, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11415 | Уязвимость файла pdf/pdf_fmap.c компонента TTF набора программного обеспечения для обработки, преобразования и генерации документов Ghostscript, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11747 | Уязвимость функции gdk_pixbuf__jpeg_image_load_increment() файла glib/gbase64.c библиотеки загрузки изображений GdkPixbuf, позволяющая нарушителю выполнить произвольный код и вызвать отказ в обслуживании |
| BDU:2025-11833 | Уязвимость функции current_password_store() драйвера dell-wmi-sysman ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11834 | Уязвимость модулей crypto, lzo ядра операционной системы Linux, позволяющая нарушителю нарушить целостность данных, а также вызвать отказ в обслуживании |
| BDU:2025-11835 | Уязвимость функции pktgen_thread_write() компонента net/core/pktgen.c ядра операционной системы Linux, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2025-11836 | Уязвимость компонента qcom/lpass.h ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11837 | Уязвимость компонента block ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11838 | Уязвимость компонента dm-bufio.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11839 | Уязвимость компонента fs/netfs ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11840 | Уязвимость компонента drivers/misc/mei/vsc-tp.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11841 | Уязвимость функции omap_init_lcd_dma() компонента lcd_dma.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11842 | Уязвимость функции smu_sys_set_pp_table() компонента drivers/gpu/drm/amd/pm/swsmu/amdgpu_smu.c ядра операционной системы Linux, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслужи... |
| BDU:2025-11843 | Уязвимость компонента trace/ring_buffer.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11844 | Уязвимость компонента nilfs2 ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11845 | Уязвимость компонента net/ipv4/tcp_output.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11846 | Уязвимость компонента gfs2 ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11847 | Уязвимость компнента nvkm/subdev/gsp/r535.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11848 | Уязвимость компонента security/safesetid/securityfs.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11849 | Уязвимость компонента drivers/opp/core.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12877 | Уязвимость функции sub_4BD4F8() файла /webchat/hi_block.asp микропрограммного обеспечения маршрутизаторов D-Link DI-7100G, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-12879 | Уязвимость функции qj_asp() микропрограммного обеспечения маршрутизаторов D-Link DI-8100, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12881 | Уязвимость функции sub_4C0990 микропрограммного обеспечения маршрутизатора D-Link DI-7100G, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-12889 | Уязвимость функции fromSetSysTime() микропрограммного обеспечения маршрутизаторов Tenda AC6, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-12890 | Уязвимость функции formeditUserName() файла /goform/editUserName микропрограммного обеспечения маршрутизаторов Tenda CH22, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-12900 | Уязвимость функции mnt_get_count() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13404 | Уязвимость функции formLanSetupRouterSettings() микропрограммного обеспечения маршрутизаторов D-Link DIR600L, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-13859 | Уязвимость функции fromSafeUrlFilter() (/goform/SafeUrlFilter) микропрограммного обеспечения маршрутизаторов Tenda CH22, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-13920 | Уязвимость функции setrow библиотеки LibTIFF, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-14023 | Уязвимость компонента Autofill браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2025-14221 | Уязвимость функции fromSetWirelessRepeat() микропрограммного обеспечения маршрутизаторов Tenda AC15, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-14361 | Уязвимость компонента URL Parser веб-сервера zhttpd микропрограммного обеспечения маршрутизаторов Zyxel, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2025-14606 | Уязвимость функции sub_44797C() микропрограммного обеспечения маршрутизаторов D-Link DIR-822K и DWR-M920, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-14644 | Уязвимость функции saveParentControlInfo микропрограммного обеспечения маршрутизаторов Tenda AC23, позволяющая нарушителю выполнить произвольную команду |
| BDU:2025-14645 | Уязвимость функции formSetPPTPServer микропрограммного обеспечения маршрутизаторов Tenda AC21, позволяющая нарушителю выполнить произвольную команду |
| BDU:2025-14648 | Уязвимость микропрограммного обеспечения маршрутизатора Totolink N600R, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-14739 | Уязвимость httpd-демона (/goform/saveParentControlInfo) микропрограммного обеспечения маршрутизаторов Tenda AC21, позволяющая нарушителю выполнить вызвать отказ в обслуживании |
| BDU:2025-14747 | Уязвимость функции sub_41C7FC() микропрограммного обеспечения маршрутизаторов D-Link DWR-M920, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-14751 | Уязвимость функций sub_414BA8() и sub_4138B0() встроенного веб-сервера boa микропрограммного обеспечения маршрутизаторов D-Link DIR-822K и DWR-M920, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-14752 | Уязвимость функций sub_424054() и sub_41EA94() встроенного веб-сервера boa микропрограммного обеспечения маршрутизаторов D-Link DIR-822K и DWR-M920, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-14753 | Уязвимость функций sub_4151FC() и sub_41491C() встроенного веб-сервера boa микропрограммного обеспечения маршрутизаторов D-Link DIR-822K и DWR-M920, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-14754 | Уязвимость функции sub_455524() микропрограммного обеспечения маршрутизаторов D-Link DIR-822K, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-15396 | Уязвимость функции loongson2_clk_probe() модуля drivers/clk/clk-loongson2.c - драйвера поддержки программной синхронизации ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15405 | Уязвимость операционной системы Synology BeeStation OS, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-15407 | Уязвимость плагина in_docker функции extract_name инструмента для сбора и обработки логов Fluent Bit, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15426 | Уязвимость микропрограммного обеспечения встраиваемых плат Qualcomm, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-15463 | Уязвимость функции setVlan() (/goform/setVlan) микропрограммного обеспечения маршрутизаторов Linksys RE6250, RE6300, RE6350, RE6500, RE7000 и RE9000, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-16164 | Уязвимость функции resolveSubtable библиотеки для перевода текста в шрифт Брайля Liblouis, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-16239 | Уязвимость функции b_transaction() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-16477 | Уязвимость функции formSetPPTPUserList() микропрограммного обеспечения маршрутизаторов Tenda AC10U, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-16489 | Уязвимость компонента APPEND Command Handler FTP-сервера Freefloat FTP Server, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2026-00446 | Уязвимость функции fromadvsetlanip() микропрограммного обеспечения маршрутизаторов Tenda AC10U, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2026-00549 | Уязвимость функции strcpy() микропрограммного обеспечения маршрутизаторов UTT 520W, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00550 | Уязвимость функции strcpy() микропрограммного обеспечения маршрутизаторов UTT 520W, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00551 | Уязвимость функции strcpy() микропрограммного обеспечения маршрутизаторов UTT 520W, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00552 | Уязвимость функции strcpy() микропрограммного обеспечения маршрутизаторов UTT 520W, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00559 | Уязвимость функции strcpy() микропрограммного обеспечения маршрутизаторов UTT 520W, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00748 | Уязвимость модуля drivers/spi/spi-fsl-spi.c драйвера процессора коммуникаций Freescale (CPM) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00815 | Уязвимость функции sub_400B90() сценария /cgi-bin/ExportAllSettings.cgi микропрограммного обеспечения маршрутизаторов Wavlink M86X3A, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00853 | Уязвимость функции setWizardCfg() компонента POST Request Handler микропрограммного обеспечения маршрутизаторов TOTOLINK NR1800X, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13459 | Уязвимость компонента net ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13462 | Уязвимость компонента fgraph ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13468 | Уязвимость компонента riscv ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13669 | Уязвимость функции formSetEnableWizard() микропрограммного обеспечения маршрутизаторов D-Link DIR600L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-13670 | Уязвимость функции formSetWAN_Wizard52() микропрограммного обеспечения маршрутизаторов D-Link DIR600L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-13760 | Уязвимость функции fromSafeMacFilter() (/goform/SafeMacFilter) микропрограммного обеспечения маршрутизаторов Tenda CH22, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-13761 | Уязвимость функции fromSafeClientFilter() (/goform/SafeClientFilter) микропрограммного обеспечения маршрутизаторов Tenda CH22, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-13762 | Уязвимость функции fromAddressNat() (/goform/addressNat) микропрограммного обеспечения маршрутизаторов Tenda CH22, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-13763 | Уязвимость функции fromRouteStatic() (/goform/RouteStatic) микропрограммного обеспечения маршрутизаторов Tenda CH22, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-13777 | Уязвимость функции fromP2pListFilter() (/goform/P2pListFilter) микропрограммного обеспечения маршрутизаторов Tenda CH22, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-13778 | Уязвимость функции fromwebExcptypemanFilterr() (/goform/webExcptypemanFilter) микропрограммного обеспечения маршрутизаторов Tenda CH22, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-13840 | Уязвимость функции sub_426EF8() микропрограммного обеспечения роутеров TOTOLINK LR350, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14092 | Уязвимость функции strscpy() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14218 | Уязвимость функции formSysRunCmd() микропрограммного обеспечения маршрутизаторов Tenda AC10, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-14219 | Уязвимость функции formSetVirtualSer() микропрограммного обеспечения маршрутизаторов Tenda AC23, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-14220 | Уязвимость микропрограммного обеспечения маршрутизаторов Tenda AC8, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-14448 | Уязвимость функции sub_420F04() микропрограммного обеспечения маршрутизаторов D-Link DWR-M920, DWR-M921, DWR-M960, DWR-M961 и DIR-825M, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-14557 | Уязвимость встроенного веб-сервера boa (/boafrm/formTracerouteDiagnosticRun) микропрограммного обеспечения маршрутизаторов D-Link DWR-M920, DWR-M921, DWR-M960, DIR-822K и DIR-825M, позволяющая нарушителю выполнить произвольный код или вызвать отказ в... |
| BDU:2025-14868 | Уязвимость микропрограммного обеспечения усилителя сигнала FortiExtender, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-14918 | Уязвимость функции fromPptpUserSetting() микропрограммного обеспечения маршрутизаторов Tenda CH22, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-15092 | Уязвимость функции __xe_bb_create_job() модуля drivers/gpu/drm/xe/xe_bb.c - драйвера поддержки инфраструктуры прямого рендеринга (DRI) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15159 | Уязвимость компонента btrfs ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2025-15167 | Уязвимость компонента wifi ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15168 | Уязвимость компонента hwmon ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15171 | Уязвимость компонента ipv6 ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-15191 | Уязвимость компонента fs/smb/client/smb2ops.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-15193 | Уязвимость компонента iio/light/as73211.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15210 | Уязвимость функции setup_clusters() компонента mm/swapfile.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15213 | Уязвимость функции usb_parse_ss_endpoint_companion() компонента drivers/usb/core/config.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность и доступность защищаемой информации |
| BDU:2025-15220 | Уязвимость функции jbd2_log_do_checkpoint() компонента fs/jbd2/checkpoint.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15226 | Уязвимость компонента drivers/soc/qcom/mdt_loader.c ядра операционной системы Linux, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-15240 | Уязвимость функции blk_stack_limits() компонента block/blk-settings.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15248 | Уязвимость функции btrfs_copy_root() компонента btrfs ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15256 | Уязвимость средства виртуализации ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15263 | Уязвимость компонента net ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2026-00089 | Уязвимость файла /goform/WifiExtraSet микропрограммного обеспечения маршрутизаторjd Tenda AC20, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00121 | Уязвимость функции strcpy() микропрограммного обеспечения маршрутизаторов UTT 512W, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-00197 | Уязвимость компонента Fast_wireless_conf микропрограммного обеспечения маршрутизаторов UTT Jinqi 750W, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00602 | Уязвимость функции strcpy() микропрограммного обеспечения маршрутизаторов UTT 520W, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00603 | Уязвимость функции strcpy() микропрограммного обеспечения маршрутизаторов UTT 520W, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00604 | Уязвимость функции strcpy() микропрограммного обеспечения маршрутизаторов HiPER 810, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00605 | Уязвимость функции setWizardCfg() микропрограммного обеспечения роутеров TOTOLINK LR350, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00606 | Уязвимость функции setWiFiEasyCfg() сценария cgi-bin/cstecgi.cgi микропрограммного обеспечения роутеров TOTOLINK LR350, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00607 | Уязвимость функции setWiFiBasicCfg() сценария cgi-bin/cstecgi.cgi микропрограммного обеспечения роутеров TOTOLINK LR350, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00608 | Уязвимость функции setWiFiEasyGuestCfg() сценария cgi-bin/cstecgi.cgi микропрограммного обеспечения роутеров TOTOLINK LR350, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00609 | Уязвимость функции strcpy() микропрограммного обеспечения маршрутизаторов UTT 520W, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00613 | Уязвимость функции strcpy() файла /goform/formUser микропрограммного обеспечения маршрутизаторов UTT 520W, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-01161 | Уязвимость функции hwdep_read() модуля sound/firewire/motu/motu-hwdep.c звуковой подсистемы ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-01178 | Уязвимость функции bpf_basertt() модуля samples/bpf/tcp_basertt_kern.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-01194 | Уязвимость функции iomap_write_delalloc_scan() модуля fs/iomap/buffered-io.c файловой системы ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-01195 | Уязвимость функции qt1010_init() модуля drivers/media/tuners/qt1010.c драйвера мультимедийных устройств ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-01243 | Уязвимость функции btrfs_delete_free_space_tree() модуля fs/btrfs/free-space-tree.c файловой системы btrfs ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-01249 | Уязвимость функции asm () модуля kernel/kheaders.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-01252 | Уязвимость функции ext4_bmap() модуля fs/ext4/inode.c файловой системы Ext4 ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2026-01494 | Уязвимость функции type_show() ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2026-01495 | Уязвимость функции fromSetWifiGusetBasic() микропрограммного обеспечения маршрутизаторов Tenda AC8, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-01504 | Уязвимость функции pot_hole() ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2026-01523 | Уязвимость функций lpfc_debugfs_multixripools_write() и lpfc_debugfs_nvmestat_write() ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2026-01528 | Уязвимость функции bnxt_get_nvram_directory() модуля drivers/net/ethernet/broadcom/bnxt/bnxt_ethtool.c драйвера сетевых адаптеров Ethernet Broadcom ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, цел... |
| BDU:2025-12677 | Уязвимость функции strcpy() микропрограммного обеспечения маршрутизаторjd Tenda AC20, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12679 | Уязвимость сценария downloadFile.cgi микропрограммного обеспечения маршрутизаторов TOTOLINK A830R, TOTOLINK A950RG, TOTOLINK A3000RU и TOTOLINK A3100R, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защища... |
| BDU:2025-12681 | Уязвимость сценария downloadFile.cgi микропрограммного обеспечения маршрутизаторов TOTOLINK A830R, TOTOLINK A950RG, TOTOLINK A3000RU и TOTOLINK A3100R, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защища... |
| BDU:2025-12690 | Уязвимость интерфейса formIpv6Setup файла /bin/boa микропрограммного обеспечения роутера Totolink A3002R, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-13499 | Уязвимость функции setDdnsCfg() сценария cgi-bin/cstecgi.cgi микропрограммного обеспечения роутеров TOTOLINK A3300R, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13500 | Уязвимость функции setDmzCfg() сценария cgi-bin/cstecgi.cgi микропрограммного обеспечения роутеров TOTOLINK A3300R, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13505 | Уязвимость функции fromDhcpListClient() микропрограммного обеспечения маршрутизаторов Tenda CH22, позволяющая нарушителю выполнить произвольный код, получить несанкционированный доступ к защищаемой информации или вызвать отказ в обслуживании |
| BDU:2025-13506 | Уязвимость функции fromVirtualSer() микропрограммного обеспечения маршрутизаторов Tenda CH22, позволяющая нарушителю выполнить произвольный код, получить несанкционированный доступ к защищаемой информации или вызвать отказ в обслуживании |
| BDU:2025-13507 | Уязвимость функции fromSetIpBind() микропрограммного обеспечения маршрутизаторов Tenda CH22, позволяющая нарушителю выполнить произвольный код, получить несанкционированный доступ к защищаемой информации или вызвать отказ в обслуживании |
| BDU:2025-13508 | Уязвимость функции fromNatStaticSetting() файла /goform/NatStaticSetting микропрограммного обеспечения маршрутизаторов Tenda CH22, позволяющая нарушителю выполнить произвольный код, получить несанкционированный доступ к защищаемой информации или вызв... |
| BDU:2025-13519 | Уязвимость функции pcibios_bus_to_resource ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13522 | Уязвимость функции hid_hw_raw_request() драйвера Low Level Transport ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13523 | Уязвимость функции in_atomic() модуля drivers/md/dm-bufio.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13535 | Уязвимость утилиты для выгрузки таблиц DB2 IBM DB2 High Performance Unload (Db2 HPU), связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13543 | Уязвимость функции SetSpeedWan() микропрограммного обеспечения маршрутизаторов Tenda AC6, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-13544 | Уязвимость функции SetClientState() микропрограммного обеспечения маршрутизаторов Tenda AC6, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-13546 | Уязвимость функции openSchedWifi() микропрограммного обеспечения маршрутизаторов Tenda AC6, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-13615 | Уязвимость функции io_zcrx_recv_skb() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15927 | Уязвимость микропрограммного обеспечения встраиваемых плат Qualcomm, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-15944 | Уязвимость модуля arch/arm64/kvm/hyp/nvhe/ffa.c подсистемы виртуализации Kernel-based Virtual Machine (KVM) ядра операционной системы Linux, позволяющая нарушителю выполнить произвольный код или повысить привилегии |
| BDU:2025-16080 | Уязвимость функции add_tuning_control компонента sound/pci/hda/patch_ca0132.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00266 | Уязвимость функции strcpy() микропрограммного обеспечения маршрутизаторов UTT 512W, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-00288 | Уязвимость функции formSetPPTPUserList() микропрограммного обеспечения маршрутизаторов Tenda AC23, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00304 | Уязвимость компонента websWhiteList микропрограммного обеспечения маршрутизаторов UTT HiPER 840G, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00305 | Уязвимость компонента formPictureUrl микропрограммного обеспечения маршрутизаторов UTT HiPER 840G, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00306 | Уязвимость микропрограммного обеспечения сетевых устройств UTT 1200GW и UTT 1250GW, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-00308 | Уязвимость функции strcpy() файла /goform/formTaskEdit микропрограммного обеспечения маршрутизаторов UTT HiPER 840G, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00363 | Уязвимость функции strcpy() файла /goform/formConfigCliForEngineerOnly микропрограммного обеспечения маршрутизаторов UTT 512W, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-00366 | Уязвимость функции strcpy() файла /goform/formFtpServerDirConfig микропрограммного обеспечения маршрутизаторов UTT 512W, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-00370 | Уязвимость функции strcpy() файла /goform/formUserStatusRemark микропрограммного обеспечения сетевых устройств UTT 1250GW, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-00376 | Уязвимость функции TGZfname() утилиты untgz библиотеки сжатия zlib, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2026-00614 | Уязвимость функции strcpy() файла /goform/formPptpClientConfig микропрограммного обеспечения маршрутизаторов UTT 520W, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00615 | Уязвимость функции strcpy() файла /goform/formTaskEdit микропрограммного обеспечения маршрутизаторов UTT 520W, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00616 | Уязвимость функции strcpy() файла /goform/ConfigAdvideo микропрограммного обеспечения маршрутизаторов UTT 520W, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00629 | Уязвимость функции setWiFiEasyGuestCfg() микропрограммного обеспечения роутеров TOTOLINK A3700R, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00713 | Уязвимость функции bnad_get_ethtool_stats() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00923 | Уязвимость микропрограммного обеспечения встраиваемых плат Qualcomm, вызванная переполнением буфера на стеке, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2026-00940 | Уязвимость микропрограммного обеспечения маршрутизаторов Tenda AC23, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-01044 | Уязвимость компонента systemutil.cgi микропрограммного обеспечения маршрутизаторов Telesquare TLR-2005Ksh, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2026-01341 | Уязвимость функции SMB2_negotiate() ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2026-01348 | Уязвимость функции ieee80211_register_hw() ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2026-01349 | Уязвимость функции ext4_destroy_inline_data_nolock() модуля fs/ext4/inline.c файловой системы Ext4 ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-02039 | Уязвимость функции avs_dsp_receive_rx() модуля sound/soc/intel/avs/ipc.c поддержки звука SoC ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2026-02067 | Уязвимость компонента HTTP POST Request Handler функции Edit_List_SSID файла /goform/aspForm микропрограммного обеспечения сетевых устройств H3C, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-02068 | Уязвимость микропрограммного обеспечения сетевых устройств H3C Magic B3, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить нарушителю выполнить произвольный код |
| BDU:2026-02069 | Уязвимость функции Edit_List_SSID микропрограммного обеспечения маршрутизатора H3C GR-5400AX, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-01335 | Уязвимость функций cs_dsp_coeff_parse_string(), cs_dsp_coeff_parse_int(), cs_dsp_coeff_parse_coeff() и cs_dsp_parse_coeff() (drivers/firmware/cirrus/cs_dsp.c) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании. |
| BDU:2026-01529 | Уязвимость функции lio_target_nacl_info_show() модуля drivers/target/iscsi/iscsi_target_configfs.c драйвера TCM ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой ин... |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| CVE-2010-10016 | BS.Player 2.57 Buffer Overflow via M3U Playlist Import |
| CVE-2010-10017 | WM Downloader 3.1.2.2 Buffer Overflow via Malformed M3U File |
| CVE-2011-10005 | EasyFTP MKD Command buffer overflow |
| CVE-2011-10022 | SPlayer 3.7 Content-Type Header Buffer Overflow |
| CVE-2011-10025 | Subtitle Processor 7.7.1 .m3u SEH Unicode Buffer Overflow |
| CVE-2012-10035 | Turbo FTP Server 1.30.823/826 PORT Command Buffer Overflow |
| CVE-2015-10065 | AenBleidd FiND my_validator.cpp init_result buffer overflow |
| CVE-2015-10123 | Wago: Buffer Copy without Checking Size of Input in wbm of multiple products |
| CVE-2015-6458 | Moxa SoftCMS 1.3 and prior is susceptible to a buffer overflow condition that may crash or allow remote code execution. Moxa... |
| CVE-2016-6559 | The BSD libc library's link_ntoa() function may be vulnerable to a classic buffer overflow |
| CVE-2016-8620 | The 'globbing' feature in curl before version 7.51.0 has a flaw that leads to integer overflow and out-of-bounds read via use... |
| CVE-2017-12718 | A Classic Buffer Overflow issue was discovered in Smiths Medical Medfusion 4000 Wireless Syringe Infusion Pump, Version 1.1,... |
| CVE-2017-14454 | Multiple exploitable buffer overflow vulnerabilities exists in the PubNub message handler for the "control" channel of Insteo... |
| CVE-2017-15134 | A stack buffer overflow flaw was found in the way 389-ds-base 1.3.6.x before 1.3.6.13, 1.3.7.x before 1.3.7.9, 1.4.x before 1... |
| CVE-2017-16740 | A Buffer Overflow issue was discovered in Rockwell Automation Allen-Bradley MicroLogix 1400 Controllers, Series B and C Versi... |
| CVE-2017-2633 | An out-of-bounds memory access issue was found in Quick Emulator (QEMU) before 1.7.2 in the VNC display driver. This flaw cou... |
| CVE-2018-0721 | Security Advisory for Vulnerabilities in QTS |
| CVE-2018-1054 | An out-of-bounds memory read flaw was found in the way 389-ds-base handled certain LDAP search filters, affecting all version... |
| CVE-2018-10637 | A maliciously crafted project file may cause a buffer overflow, which may allow the attacker to execute arbitrary code that a... |
| CVE-2018-1083 | Zsh before version 5.4.2-test-1 is vulnerable to a buffer overflow in the shell autocomplete functionality. A local unprivile... |
| CVE-2018-1100 | zsh through version 5.4.2 is vulnerable to a stack-based buffer overflow in the utils.c:checkmailpath function. A local attac... |
| CVE-2018-14652 | The Gluster file system through versions 3.12 and 4.1.4 is vulnerable to a buffer overflow in the 'features/index' translator... |
| CVE-2018-14788 | Fuji Electric Alpha5 Smart Loader Versions 3.7 and prior. A buffer overflow information disclosure vulnerability occurs when... |
| CVE-2018-25125 | Netis DL4322D RTK 2.1.1 FTP Service DoS |
| CVE-2018-8784 | FreeRDP prior to version 2.0.0-rc4 contains a Heap-Based Buffer Overflow in function zgfx_decompress_segment() that results i... |
| CVE-2018-8785 | FreeRDP prior to version 2.0.0-rc4 contains a Heap-Based Buffer Overflow in function zgfx_decompress() that results in a memo... |
| CVE-2019-0160 | Buffer overflow in system firmware for EDK II may allow unauthenticated user to potentially enable escalation of privilege an... |
| CVE-2019-1010218 | Cherokee Webserver Latest Cherokee Web server Upto Version 1.2.103 (Current stable) is affected by: Buffer Overflow - CWE-120... |
| CVE-2019-10882 | Netskope client buffer overflow vulnerability |
| CVE-2019-11043 | Underflow in PHP-FPM can lead to RCE |
| CVE-2019-14835 | A buffer overflow flaw was found, in versions from 2.6.34 to 5.2.x, in the way Linux kernel's vhost functionality that transl... |
| CVE-2019-16536 | Stack overflow leading to DoS can be triggered by a malicious authenticated client. |
| CVE-2019-17147 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of TP-LINK TL-WR841N routers.... |
| CVE-2019-3705 | Buffer Overflow Vulnerability |
| CVE-2019-5063 | An exploitable heap buffer overflow vulnerability exists in the data structure persistence functionality of OpenCV 4.1.0. A s... |
| CVE-2019-5064 | An exploitable heap buffer overflow vulnerability exists in the data structure persistence functionality of OpenCV, before ve... |
| CVE-2019-5143 | An exploitable format string vulnerability exists in the iw_console conio_writestr functionality of the Moxa AWK-3131A firmwa... |
| CVE-2019-5439 | A Buffer Overflow in VLC Media Player < 3.0.7 causes a crash which can possibly be further developed into a remote code execu... |
| CVE-2019-6557 | Several buffer overflow vulnerabilities have been identified in Moxa IKS and EDS, which may allow remote code execution. |
| CVE-2019-7485 | Buffer overflow in SonicWall SMA100 allows an authenticated user to execute arbitrary code in DEARegister CGI script. This vu... |
| CVE-2019-8287 | TightVNC code version 1.3.10 contains global buffer overflow in HandleCoRREBBP macro function, which can potentially result c... |
| CVE-2019-9134 | Architectural Information System 1.0 and earlier versions have a Stack-based buffer overflow, allows remote attackers to exec... |
| CVE-2020-10019 | Buffer Overflow in USB DFU requested length |
| CVE-2020-10022 | UpdateHub Module Copies a Variable-Size Hash String Into a Fixed-Size Array |
| CVE-2020-10023 | Shell Subsystem Contains a Buffer Overflow Vulnerability In shell_spaces_trim |
| CVE-2020-10042 | A vulnerability has been identified in SICAM MMU (All versions < V2.05), SICAM SGU (All versions), SICAM T (All versions < V2... |
| CVE-2020-10070 | MQTT buffer overflow on receive buffer |
| CVE-2020-10071 | Insufficient publish message length validation in MQTT |
| CVE-2020-11068 | Potential Buffer Overflow in LoRaMac-node |
| CVE-2020-14354 | A possible use-after-free and double-free in c-ares lib version 1.16.0 if ares_destroy() is called prior to ares_getaddrinfo(... |
| CVE-2020-14355 | Multiple buffer overflow vulnerabilities were found in the QUIC image decoding process of the SPICE remote display system, be... |
| CVE-2020-14374 | A flaw was found in dpdk in versions before 18.11.10 and before 19.11.5. A flawed bounds checking in the copy_data function l... |
| CVE-2020-14376 | A flaw was found in dpdk in versions before 18.11.10 and before 19.11.5. A lack of bounds checking when copying iv_data from... |
| CVE-2020-16232 | Yokogawa WideField3 Buffer Copy Without Checking Size of Input |
| CVE-2020-1654 | Junos OS: SRX Series: processing a malformed HTTP message when ICAP redirect service is enabled may can lead to flowd process... |
| CVE-2020-1886 | A buffer overflow in WhatsApp for Android prior to v2.20.11 and WhatsApp Business for Android prior to v2.20.2 could have all... |
| CVE-2020-2015 | PAN-OS: Buffer overflow in the management server |
| CVE-2020-2040 | PAN-OS: Buffer overflow when Captive Portal or Multi-Factor Authentication (MFA) is enabled |
| CVE-2020-25185 | The affected product is vulnerable to five post-authentication buffer overflows, which may allow a logged in user to remotely... |
| CVE-2020-27818 | A flaw was found in the check_chunk_name() function of pngcheck-2.4.0. An attacker able to pass a malicious file to be proces... |
| CVE-2020-28592 | A heap-based buffer overflow vulnerability exists in the configuration server functionality of the Cosori Smart 5.8-Quart Air... |
| CVE-2020-3931 | GeoVision Door Access Control Device - Buffer overflow vulnerability |
| CVE-2020-5133 | A vulnerability in SonicOS allows a remote unauthenticated attacker to cause Denial of Service due to buffer overflow, which... |
| CVE-2020-5135 | A buffer overflow vulnerability in SonicOS allows a remote attacker to cause Denial of Service (DoS) and potentially execute... |
| CVE-2020-5136 | A buffer overflow vulnerability in SonicOS allows an authenticated attacker to cause Denial of Service (DoS) in the SSL-VPN a... |
| CVE-2020-5137 | A buffer overflow vulnerability in SonicOS allows a remote unauthenticated attacker to cause Denial of Service (DoS) on the f... |
| CVE-2020-5208 | remote code execution vulnerability in ipmitool |
| CVE-2020-5209 | NetHack command line parsing of options starting with -de and -i is subject to a buffer overflow |
| CVE-2020-5210 | NetHack command line -w option parsing is subject to a buffer overflow |
| CVE-2020-5211 | NetHack AUTOCOMPLETE configuration file option is subject to a buffer overflow |
| CVE-2020-5212 | NetHack MENUCOLOR configuration file option is subject to a buffer overflow |
| CVE-2020-5213 | NetHack SYMBOL configuration file option is subject to a buffer overflow |
| CVE-2020-5214 | NetHack error recovery after syntax error in configuration file is subject to a buffer overflow |
| CVE-2020-6017 | Valve's Game Networking Sockets prior to version v1.2.0 improperly handles long unreliable segments in function SNP_ReceiveUn... |
| CVE-2020-6018 | Valve's Game Networking Sockets prior to version v1.2.0 improperly handles long encrypted messages in function AES_GCM_Decryp... |
| CVE-2020-6083 | An exploitable denial of service vulnerability exists in the ENIP Request Path Port Segment functionality of Allen-Bradley Fl... |
| CVE-2020-6084 | An exploitable denial of service vulnerability exists in the ENIP Request Path Logical Segment functionality of Allen-Bradley... |
| CVE-2020-6085 | An exploitable denial of service vulnerability exists in the ENIP Request Path Logical Segment functionality of Allen-Bradley... |
| CVE-2020-6086 | An exploitable denial of service vulnerability exists in the ENIP Request Path Data Segment functionality of Allen-Bradley Fl... |
| CVE-2020-6087 | An exploitable denial of service vulnerability exists in the ENIP Request Path Data Segment functionality of Allen-Bradley Fl... |
| CVE-2020-6088 | An exploitable denial of service vulnerability exists in the ENIP Request Path Network Segment functionality of Allen-Bradley... |
| CVE-2020-6923 | HP Linux Imaging and Printing Software - Potential Memory Buffer Overflow |
| CVE-2020-6999 | In Moxa EDS-G516E Series firmware, Version 5.2 or lower, some of the parameters in the setting pages do not ensure text is th... |
| CVE-2020-7374 | Documalis Free PDF Editor / Free PDF Scanner Stack Based Buffer Overflow |
| CVE-2020-7559 | A CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') vulnerability exists in PLC Simulator on Ec... |
| CVE-2020-7564 | A CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') vulnerability exists in the Web Server on M... |
| CVE-2020-7593 | A vulnerability has been identified in LOGO! 8 BM (incl. SIPLUS variants) (V1.81.01 - V1.81.03), LOGO! 8 BM (incl. SIPLUS var... |
| CVE-2020-7862 | HelpU Overflow Vulnerability |
| CVE-2020-7877 | ZOOK solution(remote administration tool) buffer overflow vulnerability |
| CVE-2020-8215 | A buffer overflow is present in canvas version <= 1.6.9, which could lead to a Denial of Service or execution of arbitrary co... |
| CVE-2020-8249 | A vulnerability in the Pulse Secure Desktop Client (Linux) < 9.1R9 could allow local attackers to perform buffer overflow. |
| CVE-2020-8252 | The implementation of realpath in libuv < 10.22.1, < 12.18.4, and < 14.9.0 used within Node.js incorrectly determined the buf... |
| CVE-2020-8261 | A vulnerability in the Pulse Connect Secure / Pulse Policy Secure < 9.1R9 is vulnerable to arbitrary cookie injection. |
| CVE-2020-8905 | Confidential Information Disclosure vulnerability in Asylo |
| CVE-2020-8937 | Arbitrary enclave memory location write from untrusted environment |
| CVE-2020-8940 | Unchecked buffer overrun in enc_untrusted_recvmsg |
| CVE-2020-8941 | Unchecked buffer overrun in enc_untrusted_inet_pton |
| CVE-2020-8942 | Unchecked buffer overrun in enc_untrusted_read |
| CVE-2020-8943 | Unchecked buffer overrun in enc_untrusted_recvfrom |
| CVE-2020-8944 | Unchecked buffer overrun in ecall_restore |
| CVE-2020-9063 | NCR SelfServ ATMs running APTRA XFS 05.01.00 or earlier do not authenticate or protect the integrity of USB HID communication... |
| CVE-2020-9247 | There is a buffer overflow vulnerability in several Huawei products. The system does not sufficiently validate certain config... |
| CVE-2021-0249 | Junos OS: SRX Series: A remote attacker may be able to cause a PFE buffer overflow to arbitrarily remotely execute code or co... |
| CVE-2021-0268 | Junos OS: J-Web has an Improper Neutralization of CRLF Sequences in its HTTP Headers which allows an attacker to carry out mu... |
| CVE-2021-0283 | Junos OS: Upon receipt of specific sequences of genuine packets destined to the device the kernel will crash and restart (vmc... |
| CVE-2021-0284 | Junos OS: Upon receipt of specific sequences of genuine packets destined to the device the kernel will crash and restart (vmc... |
| CVE-2021-1379 | Cisco IP Phones Cisco Discovery Protocol and Link Layer Discovery Protocol Remote Code Execution and Denial of Service Vulner... |
| CVE-2021-1405 | Clam AntiVirus (ClamAV) PDF Parser Denial of Service Vulnerability |
| CVE-2021-1439 | Cisco Aironet Access Points FlexConnect Multicast DNS Denial of Service Vulnerability |
| CVE-2021-1493 | Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software Web Services Buffer Overflow Denial of Servi... |
| CVE-2021-20027 | A buffer overflow vulnerability in SonicOS allows a remote attacker to cause a Denial of Service (DoS) by sending a specially... |
| CVE-2021-20045 | A buffer overflow vulnerability in SMA100 sonicfiles RAC_COPY_TO (RacNumber 36) method allows a remote unauthenticated attack... |
| CVE-2021-20235 | There's a flaw in the zeromq server in versions before 4.3.3 in src/decoder_allocators.hpp. The decoder static allocator coul... |
| CVE-2021-20236 | A flaw was found in the ZeroMQ server in versions before 4.3.3. This flaw allows a malicious client to cause a stack buffer o... |
| CVE-2021-21051 | Adobe Photoshop Buffer Overflow Vulnerability Could Lead To Remote Code Execution Vulnerability |
| CVE-2021-21281 | Buffer overflow due to unvalidated TCP data offset |
| CVE-2021-21282 | Buffer overflow in RPL source routing header processing |
| CVE-2021-21808 | A memory corruption vulnerability exists in the PNG png_palette_process functionality of Accusoft ImageGear 19.9. A specially... |
| CVE-2021-21826 | A heap-based buffer overflow vulnerability exists in the XML Decompression DecodeTreeBlock functionality of AT&T Labs Xmill 0... |
| CVE-2021-21827 | A heap-based buffer overflow vulnerability exists in the XML Decompression DecodeTreeBlock functionality of AT&T Labs Xmill 0... |
| CVE-2021-21828 | A heap-based buffer overflow vulnerability exists in the XML Decompression DecodeTreeBlock functionality of AT&T Labs Xmill 0... |
| CVE-2021-21901 | A stack-based buffer overflow vulnerability exists in the CMA check_udp_crc function of Garrett Metal Detectors’ iC Module CM... |
| CVE-2021-21903 | A stack-based buffer overflow vulnerability exists in the CMA check_udp_crc function of Garrett Metal Detectors’ iC Module CM... |
| CVE-2021-21939 | A heap-based buffer overflow vulnerability exists in the XWD parser functionality of Accusoft ImageGear 19.10. A specially-cr... |
| CVE-2021-21967 | An out-of-bounds write vulnerability exists in the OTA update task functionality of Sealevel Systems, Inc. SeaConnect 370W v1... |
| CVE-2021-21969 | An out-of-bounds write vulnerability exists in the HandleSeaCloudMessage functionality of Sealevel Systems, Inc. SeaConnect 3... |
| CVE-2021-21970 | An out-of-bounds write vulnerability exists in the HandleSeaCloudMessage functionality of Sealevel Systems, Inc. SeaConnect 3... |
| CVE-2021-22275 | Denial of service vulnerability on Automation Runtime webserver |
| CVE-2021-22547 | Buffer overrun in Google Cloud IoT Device SDK for Embedded C |
| CVE-2021-22659 | Rockwell Automation MicroLogix 1400 Version 21.6 and below may allow a remote unauthenticated attacker to send a specially cr... |
| CVE-2021-22802 | A CWE-120: Buffer Copy without Checking Size of Input vulnerability exists that could result in remote code execution due to... |
| CVE-2021-22824 | A CWE-120: Buffer Copy without Checking Size of Input vulnerability exists that could result in denial of service, due to mis... |
| CVE-2021-22908 | A buffer overflow vulnerability exists in Windows File Resource Profiles in 9.X allows a remote authenticated user with privi... |
| CVE-2021-22934 | A vulnerability in Pulse Connect Secure before 9.1R12 could allow an authenticated administrator or compromised Pulse Connect... |
| CVE-2021-23159 | A vulnerability was found in SoX, where a heap-buffer-overflow occurs in function lsx_read_w_buf() in formats_i.c file. The v... |
| CVE-2021-23172 | A vulnerability was found in SoX, where a heap-buffer-overflow occurs in function startread() in hcom.c file. The vulnerabili... |
| CVE-2021-25461 | An improper length check in APAService prior to SMR Sep-2021 Release 1 results in stack based Buffer Overflow. |
| CVE-2021-25467 | Assuming system privilege is gained, possible buffer overflow vulnerabilities in the Vision DSP kernel driver prior to SMR Oc... |
| CVE-2021-25469 | A possible stack-based buffer overflow vulnerability in Widevine trustlet prior to SMR Oct-2021 Release 1 allows arbitrary co... |
| CVE-2021-25496 | A possible buffer overflow vulnerability in maetd_dec_slice of libSPenBase library of Samsung Notes prior to Samsung Notes ve... |
| CVE-2021-25497 | A possible buffer overflow vulnerability in maetd_cpy_slice of libSPenBase library of Samsung Notes prior to Samsung Notes ve... |
| CVE-2021-25498 | A possible buffer overflow vulnerability in maetd_eco_cb_mode of libSPenBase library of Samsung Notes prior to Samsung Notes... |
| CVE-2021-26606 | DreamSecurity MagicLine Buffer Overflow Vulnerability |
| CVE-2021-26621 | Netis Korea MEX01 Buffer overflow vulnerability |
| CVE-2021-27391 | A vulnerability has been identified in APOGEE MBC (PPC) (P2 Ethernet) (All versions >= V2.6.3), APOGEE MEC (PPC) (P2 Ethernet... |
| CVE-2021-28175 | ASUS BMC's firmware: buffer overflow - Radius configuration function |
| CVE-2021-28176 | ASUS BMC's firmware: buffer overflow - DNS configuration function |
| CVE-2021-28177 | ASUS BMC's firmware: buffer overflow - LDAP configuration function |
| CVE-2021-28178 | ASUS BMC's firmware: buffer overflow - UEFI configuration function |
| CVE-2021-28179 | ASUS BMC's firmware: buffer overflow - Media support configuration setting |
| CVE-2021-28180 | ASUS BMC's firmware: buffer overflow - Audit log configuration setting |
| CVE-2021-28181 | ASUS BMC's firmware: buffer overflow - Remote video configuration setting |
| CVE-2021-28182 | ASUS BMC's firmware: buffer overflow - Web Service configuration function |
| CVE-2021-28183 | ASUS BMC's firmware: buffer overflow - Web License configuration setting |
| CVE-2021-28184 | ASUS BMC's firmware: buffer overflow - Active Directory configuration function |
| CVE-2021-28185 | ASUS BMC's firmware: buffer overflow - ActiveX configuration-1 acquisition |
| CVE-2021-28186 | ASUS BMC's firmware: buffer overflow - ActiveX configuration-2 acquisition |
| CVE-2021-28187 | ASUS BMC's firmware: buffer overflow - Generate new SSL certificate |
| CVE-2021-28188 | ASUS BMC's firmware: buffer overflow - Modify user’s information function |
| CVE-2021-28189 | ASUS BMC's firmware: buffer overflow - SMTP configuration function |
| CVE-2021-28190 | ASUS BMC's firmware: buffer overflow - Generate new certificate function |
| CVE-2021-28191 | ASUS BMC's firmware: buffer overflow - Firmware update function |
| CVE-2021-28192 | ASUS BMC's firmware: buffer overflow - Remote video storage function |
| CVE-2021-28193 | ASUS BMC's firmware: buffer overflow - SMTP configuration function |
| CVE-2021-28194 | ASUS BMC's firmware: buffer overflow - Remote image configuration setting |
| CVE-2021-28195 | ASUS BMC's firmware: buffer overflow - Radius configuration function |
| CVE-2021-28196 | ASUS BMC's firmware: buffer overflow - Generate SSL certificate function |
| CVE-2021-28197 | ASUS BMC's firmware: buffer overflow - Active Directory configuration function |
| CVE-2021-28198 | ASUS BMC's firmware: buffer overflow - Firmware protocol configuration |
| CVE-2021-28199 | ASUS BMC's firmware: buffer overflow - Modify user’s information function |
| CVE-2021-28200 | ASUS BMC's firmware: buffer overflow - CD media configuration function |
| CVE-2021-28201 | ASUS BMC's firmware: buffer overflow - Service configuration-1 function |
| CVE-2021-28202 | ASUS BMC's firmware: buffer overflow - Service configuration-2 function |
| CVE-2021-28548 | Adobe Photoshop parsing JS buffer overflow vulnerability could lead to arbitrary code execution |
| CVE-2021-28549 | Adobe Photoshop parsing JS buffer overflow vulnerability could lead to arbitrary code execution |
| CVE-2021-28580 | Medium by Adobe file parsing buffer overflow vulnerability could lead to arbitrary code execution |
| CVE-2021-29094 | ArcGIS Server image service and raster analytics security update: buffer overflow |
| CVE-2021-29512 | Heap buffer overflow in `RaggedBinCount` |
| CVE-2021-29520 | Heap buffer overflow in `Conv3DBackprop*` |
| CVE-2021-29540 | Heap buffer overflow in `Conv2DBackpropFilter` |
| CVE-2021-29612 | Heap buffer overflow in `BandedTriangularSolve` |
| CVE-2021-3056 | PAN-OS: Memory Corruption Vulnerability in GlobalProtect Clientless VPN During SAML Authentication |
| CVE-2021-31844 | Local Privilege Escalation in McAfee DLP Endpoint for Windows |
| CVE-2021-31845 | Remote Code Execution in McAfee DLP Discover |
| CVE-2021-3185 | A flaw was found in the gstreamer h264 component of gst-plugins-bad before v1.18.1 where when parsing a h264 header, an attac... |
| CVE-2021-31893 | A vulnerability has been identified in SIMATIC PCS 7 V8.2 and earlier (All versions), SIMATIC PCS 7 V9.0 (All versions < V9.0... |
| CVE-2021-31895 | A vulnerability has been identified in RUGGEDCOM i800 (All versions < V4.3.7), RUGGEDCOM i801 (All versions < V4.3.7), RUGGED... |
| CVE-2021-32771 | Buffer overflow in contiki-ng |
| CVE-2021-32968 | Moxa NPort IAW5000A-I/O Series Serial Device Server Classic Buffer Overflow |
| CVE-2021-33035 | Buffer overflow from a crafted DBF file |
| CVE-2021-33537 | WEIDMUELLER: WLAN devices affected by Remote Code Execution (RCE) vulnerability |
| CVE-2021-33680 | SAP 3D Visual Enterprise Viewer, version - 9, allows a user to open manipulated CGM file received from untrusted sources whic... |
| CVE-2021-33719 | A vulnerability has been identified in SIPROTEC 5 relays with CPU variants CP050 (All versions < V8.80), SIPROTEC 5 relays wi... |
| CVE-2021-33720 | A vulnerability has been identified in SIPROTEC 5 relays with CPU variants CP050 (All versions < V8.80), SIPROTEC 5 relays wi... |
| CVE-2021-34566 | WAGO I/O-Check Service prone to Memory Overflow |
| CVE-2021-3466 | A flaw was found in libmicrohttpd. A missing bounds check in the post_process_urlencoded function leads to a buffer overflow,... |
| CVE-2021-34727 | Cisco IOS XE SD-WAN Software Buffer Overflow Vulnerability |
| CVE-2021-34775 | Cisco Small Business 220 Series Smart Switches Link Layer Discovery Protocol Vulnerabilities |
| CVE-2021-34776 | Cisco Small Business 220 Series Smart Switches Link Layer Discovery Protocol Vulnerabilities |
| CVE-2021-34777 | Cisco Small Business 220 Series Smart Switches Link Layer Discovery Protocol Vulnerabilities |
| CVE-2021-34778 | Cisco Small Business 220 Series Smart Switches Link Layer Discovery Protocol Vulnerabilities |
| CVE-2021-34779 | Cisco Small Business 220 Series Smart Switches Link Layer Discovery Protocol Vulnerabilities |
| CVE-2021-34780 | Cisco Small Business 220 Series Smart Switches Link Layer Discovery Protocol Vulnerabilities |
| CVE-2021-34828 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-1330 1... |
| CVE-2021-34829 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-1330 1... |
| CVE-2021-34979 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of NETGEAR R6260 1.1... |
| CVE-2021-34987 | This vulnerability allows local attackers to escalate privileges on affected installations of Parallels Desktop 16.5.1 (49187... |
| CVE-2021-3555 | A Buffer Overflow vulnerability in the RSTP server component of Eufy Indoor 2K Indoor Camera allows a local attacker to achie... |
| CVE-2021-3569 | A stack corruption bug was found in libtpms in versions before 0.7.2 and before 0.8.0 while decrypting data using RSA. This f... |
| CVE-2021-36075 | Adobe Bridge Buffer Overflow leads to Arbitrary Code Execution |
| CVE-2021-36333 | Dell EMC CloudLink 7.1 and all prior versions contain a Buffer Overflow Vulnerability. A local low privileged attacker, may p... |
| CVE-2021-37650 | Segfault and heap buffer overflow in `{Experimental,}DatasetToTFRecord` in TensorFlow |
| CVE-2022-1110 | A buffer overflow vulnerability in Lenovo Smart Standby Driver prior to version 4.1.50.0 could allow a local attacker to caus... |
| CVE-2021-38682 | Stack Overflow Vulnerability in QVR Elite, QVR Pro and QVR Guard |
| CVE-2021-38687 | Stack Overflow Vulnerability in Surveillance Station |
| CVE-2021-38689 | Stack Overflow Vulnerability in QVR Elite, QVR Pro and QVR Guard |
| CVE-2021-38690 | Stack Overflow Vulnerability in QVR Elite, QVR Pro and QVR Guard |
| CVE-2021-38691 | Stack Overflow Vulnerability in QVR Elite, QVR Pro and QVR Guard |
| CVE-2021-38692 | Stack Overflow Vulnerability in QVR Elite, QVR Pro and QVR Guard |
| CVE-2021-40709 | Adobe Photoshop Buffer Overflow leads to Arbitrary Code Execution |
| CVE-2021-41216 | Heap buffer overflow in `Transpose` |
| CVE-2021-41221 | Access to invalid memory during shape inference in `Cudnn*` ops |
| CVE-2021-4214 | A heap overflow flaw was found in libpngs' pngimage.c program. This flaw allows an attacker with local network access to pass... |
| CVE-2021-42728 | Adobe Bridge Buffer Overflow Arbitrary code execution |
| CVE-2021-42731 | Adobe Indesign Buffer Overflow Could Lead to Remote Code Execution |
| CVE-2021-42757 | A buffer overflow [CWE-121] in the TFTP client library of FortiOS before 6.4.7 and FortiOS 7.0.0 through 7.0.2, may allow an... |
| CVE-2021-42785 | Buffer Overflow in tvnviewer.exe via Crafted Packet in TightVNC Viewer 2.8.59 |
| CVE-2021-43072 | A buffer copy without checking size of input ('classic buffer overflow') in Fortinet FortiAnalyzer version 7.0.2 and below, v... |
| CVE-2021-43082 | heap-buffer-overflow with stats-over-http plugin |
| CVE-2021-43303 | Buffer overflow in PJSUA API when calling pjsua_call_dump. An attacker-controlled 'buffer' argument may cause a buffer overfl... |
| CVE-2022-0324 | Buffer Overflow in Dhcp6relay in Software for Open Networking in the Cloud (SONiC) |
| CVE-2022-0636 | A denial of service vulnerability was reported in Lenovo Thin Installer prior to version 1.3.0039 that could trigger a system... |
| CVE-2022-1735 | Classic Buffer Overflow in vim/vim |
| CVE-2022-20687 | Multiple vulnerabilities in the Link Layer Discovery Protocol (LLDP) functionality of Cisco ATA 190 Series Analog Telephone A... |
| CVE-2022-20827 | Cisco Small Business RV Series Routers Vulnerabilities |
| CVE-2022-20841 | Cisco Small Business RV Series Routers Vulnerabilities |
| CVE-2022-20842 | Cisco Small Business RV Series Routers Vulnerabilities |
| CVE-2022-20846 | Cisco IOS XR Software Cisco Discovery Protocol Buffer Overflow Vulnerability |
| CVE-2022-20873 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2022-20874 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2022-20875 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2022-20876 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2022-20877 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2022-20878 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2022-20879 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2022-20880 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2022-20881 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2022-20882 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2022-20883 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2022-20884 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2022-20885 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2022-20886 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2022-20887 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2022-20888 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2022-20889 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2022-20890 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2022-20891 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2022-20892 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2022-20893 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2022-20894 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2022-20895 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2022-20896 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2022-20897 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2022-20898 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2022-20899 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2022-20900 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2022-20901 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2022-20902 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2022-20903 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2022-20904 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2022-20910 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2022-20911 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2022-20912 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2022-20927 | A vulnerability in the SSL/TLS client of Cisco Adaptive Security Appliance (ASA) Software and Cisco Firepower Threat Defense... |
| CVE-2022-20945 | Cisco Catalyst 9100 Series Access Points Association Request Denial of Service Vulnerability |
| CVE-2022-21716 | Buffer Overflow in Twisted |
| CVE-2022-21742 | Realtek USB FE/1GbE/2.5GbE/5GbE NIC Family - Buffer Overflow |
| CVE-2022-22206 | Junos OS: SRX series: The PFE will crash when specific traffic is scanned by Enhanced Web Filtering safe-search |
| CVE-2022-22570 | A buffer overflow vulnerability found in the UniFi Door Access Reader Lite’s (UA Lite) firmware (Version 3.8.28.24 and earlie... |
| CVE-2022-22683 | Buffer copy without checking size of input ('Classic Buffer Overflow') vulnerability in cgi component in Synology Media Serve... |
| CVE-2022-22687 | Buffer copy without checking size of input ('Classic Buffer Overflow') vulnerability in Authentication functionality in Synol... |
| CVE-2022-22723 | A CWE-120: Buffer Copy without Checking Size of Input vulnerability exists that could lead to a buffer overflow causing progr... |
| CVE-2022-22725 | A CWE-120: Buffer Copy without Checking Size of Input vulnerability exists that could lead to a buffer overflow causing progr... |
| CVE-2022-22728 | libapreq2 multipart form parse memory corruption |
| CVE-2022-22805 | A CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') vulnerability exists that could cause remot... |
| CVE-2022-23187 | Adobe Illustrator 2022 Buffer Overflow could lead to Arbitrary code execution |
| CVE-2022-23188 | Adobe Illustrator Buffer Overflow could lead to Arbitrary code execution |
| CVE-2022-23203 | Adobe Photoshop Buffer Overflow could lead to Arbitrary code execution |
| CVE-2022-23428 | An improper boundary check in eden_runtime hal service prior to SMR Feb-2022 Release 1 allows arbitrary memory write and code... |
| CVE-2022-23431 | An improper boundary check in RPMB ldfw prior to SMR Feb-2022 Release 1 allows arbitrary memory write and code execution. |
| CVE-2022-23462 | Stack Buffer Overflow in iowow |
| CVE-2022-23468 | Buffer Overflow in xrdp |
| CVE-2022-23477 | Buffer Overflow in xrdp |
| CVE-2022-23479 | Buffer Overflow occurs in xrdp |
| CVE-2022-23480 | Buffer Overflow in xrdp |
| CVE-2022-23747 | In Sony Xperia series 1, 5, and Pro, an out of bound memory access can occur due to lack of validation of the number of frame... |
| CVE-2022-24005 | A buffer overflow vulnerability exists in the GetValue functionality of TCL LinkHub Mesh Wi-Fi MS1G_00_01.00_14. A specially-... |
| CVE-2022-24006 | A buffer overflow vulnerability exists in the GetValue functionality of TCL LinkHub Mesh Wi-Fi MS1G_00_01.00_14. A specially-... |
| CVE-2022-24007 | A buffer overflow vulnerability exists in the GetValue functionality of TCL LinkHub Mesh Wi-Fi MS1G_00_01.00_14. A specially-... |
| CVE-2022-24008 | A buffer overflow vulnerability exists in the GetValue functionality of TCL LinkHub Mesh Wi-Fi MS1G_00_01.00_14. A specially-... |
| CVE-2022-24009 | A buffer overflow vulnerability exists in the GetValue functionality of TCL LinkHub Mesh Wi-Fi MS1G_00_01.00_14. A specially-... |
| CVE-2022-24010 | A buffer overflow vulnerability exists in the GetValue functionality of TCL LinkHub Mesh Wi-Fi MS1G_00_01.00_14. A specially-... |
| CVE-2022-24011 | A buffer overflow vulnerability exists in the GetValue functionality of TCL LinkHub Mesh Wi-Fi MS1G_00_01.00_14. A specially-... |
| CVE-2022-24012 | A buffer overflow vulnerability exists in the GetValue functionality of TCL LinkHub Mesh Wi-Fi MS1G_00_01.00_14. A specially-... |
| CVE-2022-24013 | A buffer overflow vulnerability exists in the GetValue functionality of TCL LinkHub Mesh Wi-Fi MS1G_00_01.00_14. A specially-... |
| CVE-2022-24014 | A buffer overflow vulnerability exists in the GetValue functionality of TCL LinkHub Mesh Wi-Fi MS1G_00_01.00_14. A specially-... |
| CVE-2022-24015 | A buffer overflow vulnerability exists in the GetValue functionality of TCL LinkHub Mesh Wi-Fi MS1G_00_01.00_14. A specially-... |
| CVE-2022-24016 | A buffer overflow vulnerability exists in the GetValue functionality of TCL LinkHub Mesh Wi-Fi MS1G_00_01.00_14. A specially-... |
| CVE-2022-24017 | A buffer overflow vulnerability exists in the GetValue functionality of TCL LinkHub Mesh Wi-Fi MS1G_00_01.00_14. A specially-... |
| CVE-2022-24018 | A buffer overflow vulnerability exists in the GetValue functionality of TCL LinkHub Mesh Wi-Fi MS1G_00_01.00_14. A specially-... |
| CVE-2022-24019 | A buffer overflow vulnerability exists in the GetValue functionality of TCL LinkHub Mesh Wi-Fi MS1G_00_01.00_14. A specially-... |
| CVE-2022-24020 | A buffer overflow vulnerability exists in the GetValue functionality of TCL LinkHub Mesh Wi-Fi MS1G_00_01.00_14. A specially-... |
| CVE-2022-24021 | A buffer overflow vulnerability exists in the GetValue functionality of TCL LinkHub Mesh Wi-Fi MS1G_00_01.00_14. A specially-... |
| CVE-2022-24022 | A buffer overflow vulnerability exists in the GetValue functionality of TCL LinkHub Mesh Wi-Fi MS1G_00_01.00_14. A specially-... |
| CVE-2022-24023 | A buffer overflow vulnerability exists in the GetValue functionality of TCL LinkHub Mesh Wi-Fi MS1G_00_01.00_14. A specially-... |
| CVE-2022-24024 | A buffer overflow vulnerability exists in the GetValue functionality of TCL LinkHub Mesh Wi-Fi MS1G_00_01.00_14. A specially-... |
| CVE-2022-24025 | A buffer overflow vulnerability exists in the GetValue functionality of TCL LinkHub Mesh Wi-Fi MS1G_00_01.00_14. A specially-... |
| CVE-2022-24026 | A buffer overflow vulnerability exists in the GetValue functionality of TCL LinkHub Mesh Wi-Fi MS1G_00_01.00_14. A specially-... |
| CVE-2022-24027 | A buffer overflow vulnerability exists in the GetValue functionality of TCL LinkHub Mesh Wi-Fi MS1G_00_01.00_14. A specially-... |
| CVE-2022-24028 | A buffer overflow vulnerability exists in the GetValue functionality of TCL LinkHub Mesh Wi-Fi MS1G_00_01.00_14. A specially-... |
| CVE-2022-24029 | A buffer overflow vulnerability exists in the GetValue functionality of TCL LinkHub Mesh Wi-Fi MS1G_00_01.00_14. A specially-... |
| CVE-2022-24313 | A CWE-120: Buffer Copy without Checking Size of Input vulnerability exists that could cause a stack-based buffer overflow pot... |
| CVE-2022-24324 | A CWE-120: Buffer Copy without Checking Size of Input vulnerability exists that could cause a stack-based buffer overflow pot... |
| CVE-2022-24754 | Buffer overflow in pjsip |
| CVE-2022-24764 | Stack buffer overflow in pjproject |
| CVE-2022-24788 | Buffer overflow in Vyper |
| CVE-2022-24793 | Potential heap buffer overflow when parsing DNS packets in PJSIP |
| CVE-2022-24805 | net-snmp: A buffer overflow in the handling of the INDEX of NET-SNMP-VACM-MIB can cause an out-of-bounds memory access. |
| CVE-2022-24807 | net-snmp: A malformed OID in a SET request to SNMP-VIEW-BASED-ACM-MIB::vacmAccessTable can cause an out-of-bounds memory acce... |
| CVE-2022-24903 | Buffer overflow in TCP syslog server (receiver) components in rsyslog |
| CVE-2022-24910 | A buffer overflow vulnerability exists in the httpd parse_ping_result API functionality of InHand Networks InRouter302 V3.5.4... |
| CVE-2022-25635 | Realtek Linux/Android Bluetooth Mesh SDK - Buffer Overflow |
| CVE-2022-25655 | Buffer copy without checking the size of input in WLAN HAL. |
| CVE-2022-25678 | Buffer Copy Without Checking Size of Input in MODEM |
| CVE-2022-25740 | Buffer Copy Without Checking Size of Input in MODEM |
| CVE-2022-26334 | A vulnerability has been identified in SCALANCE X302-7 EEC (230V), SCALANCE X302-7 EEC (230V, coated), SCALANCE X302-7 EEC (2... |
| CVE-2022-26335 | A vulnerability has been identified in SCALANCE X302-7 EEC (230V), SCALANCE X302-7 EEC (230V, coated), SCALANCE X302-7 EEC (2... |
| CVE-2022-26342 | A buffer overflow vulnerability exists in the confsrv ucloud_set_node_location functionality of TCL LinkHub Mesh Wi-Fi MS1G_0... |
| CVE-2022-26414 | A potential buffer overflow vulnerability was identified in some internal functions of Zyxel VMG3312-T20A firmware version 5.... |
| CVE-2022-26527 | Realtek Linux/Android Bluetooth Mesh SDK - Buffer Overflow |
| CVE-2022-26528 | Realtek Linux/Android Bluetooth Mesh SDK - Buffer Overflow |
| CVE-2022-26529 | Realtek Linux/Android Bluetooth Mesh SDK - Buffer Overflow |
| CVE-2022-26648 | A vulnerability has been identified in SCALANCE X200-4P IRT (All versions < V5.5.2), SCALANCE X201-3P IRT (All versions < V5.... |
| CVE-2022-26649 | A vulnerability has been identified in SCALANCE X200-4P IRT (All versions < V5.5.2), SCALANCE X201-3P IRT (All versions < V5.... |
| CVE-2022-27242 | A vulnerability has been identified in OpenV2G (V0.9.4). The OpenV2G EXI parsing feature is missing a length check when parsi... |
| CVE-2022-27612 | Buffer copy without checking size of input ('Classic Buffer Overflow') vulnerability in cgi component in Synology Audio Stati... |
| CVE-2022-27643 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of NETGEAR R6700v3 1... |
| CVE-2022-29189 | Buffer for inbound DTLS fragments has no limit |
| CVE-2022-29210 | Heap buffer overflow due to incorrect hash function in TensorFlow |
| CVE-2022-29223 | Buffer overflow on HUB descriptor in Azure RTOS USBX |
| CVE-2022-29242 | Buffer Overflow on creating key transport blob in GOST Engine |
| CVE-2022-29246 | Potential buffer overflow in function DFU upload in Azure RTOS USBX |
| CVE-2022-3077 | A buffer overflow vulnerability was found in the Linux kernel Intel’s iSMT SMBus host controller driver in the way it handled... |
| CVE-2022-31019 | DoS Vulnerability in URLEncodedFormDecoder in Vapor |
| CVE-2022-31031 | Potential stack buffer overflow when parsing message as a STUN client |
| CVE-2022-31481 | Remote Code Execution via buffer overflow in firmware update process |
| CVE-2022-31482 | Denial-of-Service via internal structure overflow |
| CVE-2022-31626 | mysqlnd/pdo password buffer overflow |
| CVE-2022-32140 | CODESYS runtime system prone to denial of service due to buffer copy |
| CVE-2022-32522 | A CWE-120: Buffer Copy without Checking Size of Input vulnerability exists that could cause a stack-based buffer overflow, po... |
| CVE-2022-32523 | A CWE-120: Buffer Copy without Checking Size of Input vulnerability exists that could cause a stack-based buffer overflow, po... |
| CVE-2022-32524 | A CWE-120: Buffer Copy without Checking Size of Input vulnerability exists that could cause a stack-based buffer overflow, po... |
| CVE-2022-32525 | A CWE-120: Buffer Copy without Checking Size of Input vulnerability exists that could cause a stack-based buffer overflow, po... |
| CVE-2022-32526 | A CWE-120: Buffer Copy without Checking Size of Input vulnerability exists that could cause a stack-based buffer overflow, po... |
| CVE-2022-32527 | A CWE-120: Buffer Copy without Checking Size of Input vulnerability exists that could cause a stack-based buffer overflow, po... |
| CVE-2022-32529 | A CWE-120: Buffer Copy without Checking Size of Input vulnerability exists that could cause a stack-based buffer overflow, po... |
| CVE-2022-33224 | Buffer copy without checking the size of input in Core |
| CVE-2022-33226 | Buffer copy without checking the size of input in Core |
| CVE-2022-33230 | Buffer copy without checking the size of input in FM Host |
| CVE-2022-33232 | Buffer copy without checking size of input in Hypervisor |
| CVE-2022-33259 | Buffer copy without checking the size of input in Modem |
| CVE-2022-33277 | Buffer copy without checking size of input in modem |
| CVE-2022-33278 | Buffer copy without checking the size of input in HLOS |
| CVE-2022-33288 | Buffer copy without checking the size of input in Core |
| CVE-2022-34756 | A CWE-120: Buffer Copy without Checking Size of Input vulnerability exists that could result in remote code execution or the... |
| CVE-2022-34886 | A remote code execution vulnerability was found in the firmware used in some Lenovo printers, which can be caused by a remote... |
| CVE-2022-35927 | Unverified DIO prefix info lengths in RPL-Classic in Contiki-NG |
| CVE-2022-35928 | AES Crypt for Linux Password Security Vulnerability |
| CVE-2022-36279 | A stack-based buffer overflow vulnerability exists in the httpd delfile.cgi functionality of Siretta QUARTZ-GOLD G5.0.1.5-210... |
| CVE-2022-36280 | There is an out-of-bounds write vulnerability in vmwgfx driver |
| CVE-2022-36330 | Buffer Overflow Vulnerability in Western Digital My Cloud Home and ibi devices |
| CVE-2022-36361 | A vulnerability has been identified in LOGO! 12/24RCE (6ED1052-1MD08-0BA1) (All versions), LOGO! 12/24RCEo (6ED1052-2MD08-0BA... |
| CVE-2022-3742 | A potential vulnerability was discovered in LCFC BIOS for some Lenovo consumer notebook models that could allow a local attac... |
| CVE-2022-38459 | A stack-based buffer overflow vulnerability exists in the httpd downfile.cgi functionality of Siretta QUARTZ-GOLD G5.0.1.5-21... |
| CVE-2022-39118 | In sprd_sysdump driver, there is a possible out of bounds write due to a missing bounds check. This could lead to local denia... |
| CVE-2022-39120 | In sensor driver, there is a possible out of bounds write due to a missing bounds check. This could lead to local denial of s... |
| CVE-2022-39121 | In sensor driver, there is a possible out of bounds write due to a missing bounds check. This could lead to local denial of s... |
| CVE-2022-39122 | In sensor driver, there is a possible out of bounds write due to a missing bounds check. This could lead to local denial of s... |
| CVE-2022-39244 | Buffer overflow in pjlib scanner and pjmedia |
| CVE-2022-39274 | Buffer Overflow in `ProcessRadioRxDone` in LoRaMac-node |
| CVE-2022-39343 | Azure RTOS FileX vulnerable to Buffer Offerflow |
| CVE-2022-39344 | Azure RTOS USBX vulnerable to buffer overflow |
| CVE-2022-39377 | sysstat Incorrect Buffer Size calculation on 32-bit systems results in RCE via buffer overflow |
| CVE-2022-40137 | A buffer overflow in the WMI SMI Handler in some Lenovo models may allow an attacker with local access and elevated privilege... |
| CVE-2022-40261 | SMM memory corruption vulnerability in OverClockSmiHandler SMM driver |
| CVE-2022-40985 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-40986 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-40987 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-40988 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-40989 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-40990 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-40991 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-40992 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-40993 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-40994 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-40995 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-40996 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-40997 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-40998 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-40999 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-41000 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-41001 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-41002 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-41003 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-41004 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-41005 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-41006 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-41007 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-41008 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-41009 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-41010 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-41011 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-41012 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-41013 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-41014 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-41015 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-41016 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-41017 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-41018 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-41019 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-41020 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-41021 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-41022 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-41023 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-41024 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-41025 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-40514 | Buffer copy without checking size of input in WLAN Firmware |
| CVE-2022-40540 | Buffer copy without checking the size of input in Linux Kernel |
| CVE-2022-4172 | An integer overflow and buffer overflow issues were found in the ACPI Error Record Serialization Table (ERST) device of QEMU... |
| CVE-2022-41793 | An out-of-bounds write vulnerability exists in the CSR format title functionality of Open Babel 3.1.1 and master commit 530db... |
| CVE-2022-41802 | Kernel subsystem in kernel_liteos_a has a kernel stack overflow vulnerability when call SysClockGetres. |
| CVE-2022-41894 | Buffer overflow in `CONV_3D_TRANSPOSE` on TFLite |
| CVE-2022-41966 | XStream Denial of Service via stack overflow |
| CVE-2022-42261 | NVIDIA vGPU software contains a vulnerability in the Virtual GPU Manager (vGPU plugin), where an input index is not validated... |
| CVE-2022-42271 | NVIDIA BMC contains a vulnerability in IPMI handler, where an authorized attacker can cause a buffer overflow and cause a den... |
| CVE-2022-42272 | NVIDIA BMC contains a vulnerability in IPMI handler, where an authorized attacker can cause a buffer overflow, which may lead... |
| CVE-2022-42273 | NVIDIA BMC contains a vulnerability in libwebsocket, where an authorized attacker can cause a buffer overflow and cause a den... |
| CVE-2022-42274 | NVIDIA BMC contains a vulnerability in IPMI handler, where an authorized attacker can cause a buffer overflow and cause a den... |
| CVE-2022-42283 | NVIDIA BMC contains a vulnerability in IPMI handler, where an authorized attacker can cause a buffer overflow and cause a den... |
| CVE-2022-42431 | This vulnerability allows local attackers to escalate privileges on affected Tesla vehicles. An attacker must first obtain th... |
| CVE-2022-42756 | In sensor driver, there is a possible buffer overflow due to a missing bounds check. This could lead to local denial of servi... |
| CVE-2022-42760 | In wlan driver, there is a possible missing bounds check, This could lead to local denial of service in wlan services. |
| CVE-2022-43389 | A buffer overflow vulnerability in the library of the web server in Zyxel NR7101 firmware prior to V1.15(ACCC.3)C0, which cou... |
| CVE-2022-43391 | A buffer overflow vulnerability in the parameter of the CGI program in Zyxel NR7101 firmware prior to V1.15(ACCC.3)C0, which... |
| CVE-2022-43392 | A buffer overflow vulnerability in the parameter of web server in Zyxel NR7101 firmware prior to V1.15(ACCC.3)C0, which could... |
| CVE-2022-43662 | Kernel subsystem in kernel_liteos_a has a kernel stack overflow vulnerability when call SysTimerGettime. |
| CVE-2022-43970 | Buffer overflow in Linksys WRT54GL |
| CVE-2022-44455 | The appspawn and nwebspawn services were found to be vulnerable to buffer overflow vulnerability due to insufficient input va... |
| CVE-2022-45126 | Kernel subsystem in kernel_liteos_a has a kernel stack overflow vulnerability when call SysClockGettime. |
| CVE-2022-47990 | IBM AIX denial of service |
| CVE-2022-4856 | Modbus Tools Modbus Slave mbs File mbslave.exe buffer overflow |
| CVE-2022-4857 | Modbus Tools Modbus Poll mbp File mbpoll.exe buffer overflow |
| CVE-2022-49040 | Buffer copy without checking size of input ('Classic Buffer Overflow') vulnerability in connection management functionality i... |
| CVE-2022-49041 | Buffer copy without checking size of input ('Classic Buffer Overflow') vulnerability in backup task management functionality... |
| CVE-2022-4969 | bwoodsend rockhopper Binary Parser ragged_array.c count_rows buffer overflow |
| CVE-2023-0612 | TRENDnet TEW-811DRU httpd basic.asp buffer overflow |
| CVE-2023-0617 | TRENDNet TEW-811DRU httpd guestnetwork.asp buffer overflow |
| CVE-2023-0687 | A vulnerability was found in GNU C Library 2.38. It has been declared as critical. This vulnerability affects the function __... |
| CVE-2023-0977 | A heap-based overflow vulnerability in Trellix Agent (Windows and Linux) version 5.7.8 and earlier, allows a remote user to... |
| CVE-2023-23363 | QTS |
| CVE-2022-41026 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-41027 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-41028 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-41029 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-41030 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2023-1424 | Denial-of-Service and Remote Code Execution Vulnerability in MELSEC Series CPU module |
| CVE-2023-1452 | GPAC load_text.c buffer overflow |
| CVE-2023-20007 | A vulnerability in the web-based management interface of Cisco Small Business RV340, RV340W, RV345, and RV345P Dual WAN Gigab... |
| CVE-2023-20024 | Cisco Small Business Series Switches Buffer Overflow Vulnerabilities |
| CVE-2023-20032 | On Feb 15, 2023, the following vulnerability in the ClamAV scanning library was disclosed: A vulnerability in the HFS+ p... |
| CVE-2023-20156 | Cisco Small Business Series Switches Buffer Overflow Vulnerabilities |
| CVE-2023-20157 | Cisco Small Business Series Switches Buffer Overflow Vulnerabilities |
| CVE-2023-20158 | Cisco Small Business Series Switches Buffer Overflow Vulnerabilities |
| CVE-2023-20159 | Cisco Small Business Series Switches Buffer Overflow Vulnerabilities |
| CVE-2023-20160 | Cisco Small Business Series Switches Buffer Overflow Vulnerabilities |
| CVE-2023-20161 | Cisco Small Business Series Switches Buffer Overflow Vulnerabilities |
| CVE-2023-20162 | Cisco Small Business Series Switches Buffer Overflow Vulnerabilities |
| CVE-2023-20168 | A vulnerability in TACACS+ and RADIUS remote authentication for Cisco NX-OS Software could allow an unauthenticated, local at... |
| CVE-2023-20189 | Cisco Small Business Series Switches Buffer Overflow Vulnerabilities |
| CVE-2023-21635 | Buffer Copy without Checking Size of Input in Data Network Stack & Connectivity |
| CVE-2023-21639 | Buffer Copy Without Checking the Size of Input in Audio |
| CVE-2023-21640 | Buffer Copy Without Checking Size of Input in Linux |
| CVE-2023-21649 | Buffer Copy Without Checking Size of Input (`Classic Buffer Overflow`) in WLAN |
| CVE-2023-22652 | Stack buffer overflow in "read_file" function |
| CVE-2023-22661 | Buffer overflow in some Intel(R) Server Board BMC firmware before version 2.90 may allow a privileged user to enable escalati... |
| CVE-2023-22741 | heap-over-flow in stun_parse_attribute in sofia-sip |
| CVE-2023-22745 | Buffer Overlow in TSS2_RC_Decode in tpm2-tss |
| CVE-2023-22915 | A buffer overflow vulnerability in the “fbwifi_forward.cgi” CGI program of Zyxel USG FLEX series firmware versions 4.50 throu... |
| CVE-2023-22917 | A buffer overflow vulnerability in the “sdwan_iface_ipc” binary of Zyxel ATP series firmware versions 5.10 through 5.32, USG... |
| CVE-2023-22922 | A buffer overflow vulnerability in the Zyxel NBG-418N v2 firmware versions prior to V1.00(AARP.14)C0 could allow a remote una... |
| CVE-2023-22924 | A buffer overflow vulnerability in the Zyxel NBG-418N v2 firmware versions prior to V1.00(AARP.14)C0 could allow a remote aut... |
| CVE-2023-24482 | A vulnerability has been identified in COMOS V10.2 (All versions), COMOS V10.3.3.1 (All versions < V10.3.3.1.45), COMOS V10.3... |
| CVE-2023-24548 | On affected platforms running Arista EOS with VXLAN configured, malformed or truncated packets received over a VXLAN tunnel a... |
| CVE-2023-24584 | Controller 6000 buffer overflow via upload feature in web interface |
| CVE-2023-24809 | NetHack Call command buffer overflow |
| CVE-2023-24851 | Buffer Copy Without Checking Size of Input in WLAN HOST |
| CVE-2023-25642 | Two Vulnerabilities in Some ZTE Mobile Internet Products |
| CVE-2023-25664 | TensorFlow vulnerable to Heap Buffer Overflow in AvgPoolGrad |
| CVE-2023-26318 | Xiaomi router web interface post-authorization stack overflow |
| CVE-2023-26319 | Xiaomi Router administration interface vulnerability leads command injection and stack overflow |
| CVE-2023-26320 | Xiaomi Router external request interface vulnerability leads to stack overflow |
| CVE-2023-27989 | A buffer overflow vulnerability in the CGI program of the Zyxel NR7101 firmware versions prior to V1.00(ABUV.8)C0 could allo... |
| CVE-2023-28116 | Buffer overflow in L2CAP due to misconfigured MTU |
| CVE-2023-28502 | Stack buffer overflow in UniRPC's udadmin_server service |
| CVE-2023-28504 | Stack buffer overflow in UniRPC library function |
| CVE-2023-28505 | Buffer overflow in UniRPC library function |
| CVE-2023-28506 | Stack buffer overflow in UniRPC service |
| CVE-2023-28508 | Heap corruption in UniRPC service |
| CVE-2023-28539 | Buffer Copy Without Checking Size of Input in WLAN Host |
| CVE-2023-28544 | Buffer Copy without Checking the Size of Input in WLAN Firmware |
| CVE-2023-28546 | Buffer Copy Without Checking Size of Input in SPS Applications |
| CVE-2023-28547 | Buffer Copy Without Checking Size of Input in SPS Applications |
| CVE-2023-28559 | Buffer Copy Without Checking Size of Input in WLAN HAL |
| CVE-2023-28560 | Buffer Copy Without Checking Size of Input in WLAN HAL |
| CVE-2023-28561 | Buffer Copy Without Checking Size of Input in QESL |
| CVE-2023-28562 | Buffer Copy Without Checking Size of Input in QESL |
| CVE-2023-28570 | Buffer Copy without Checking Size of Input in Audio |
| CVE-2023-28579 | Buffer Copy Without Checking Size of Input in WLAN Host |
| CVE-2023-28580 | Buffer Copy Without Checking Size of Input in WLAN Host |
| CVE-2023-28582 | Buffer Copy Without Checking Size of Input in Data Modem |
| CVE-2023-28736 | Buffer overflow in some Intel(R) SSD Tools software before version mdadm-4.2-rc2 may allow a privileged user to potentially e... |
| CVE-2023-28741 | Buffer overflow in some Intel(R) QAT drivers for Windows - HW Version 1.0 before version 1.10 may allow an authenticated user... |
| CVE-2023-28769 | The buffer overflow vulnerability in the library “libclinkc.so” of the web server “zhttpd” in Zyxel DX5401-B0 firmware versio... |
| CVE-2023-28904 | Bypass of secure boot process |
| CVE-2023-29414 | A CWE-120: Buffer Copy without Checking Size of Input (Classic Buffer Overflow) vulnerability exists that could cause user p... |
| CVE-2023-31430 | buffer overflow vulnerability in “secpolicydelete” command |
| CVE-2023-31431 | A buffer overflow vulnerability in “diagstatus” command |
| CVE-2023-3164 | Heap-buffer-overflow in extractimagesection() |
| CVE-2023-32722 | Stack-buffer Overflow in library module zbxjson |
| CVE-2023-32968 | QTS, QuTS hero |
| CVE-2023-32971 | QTS, QuTS hero, QuTScloud |
| CVE-2023-32972 | QTS, QuTS hero, QuTScloud |
| CVE-2023-32973 | QTS, QuTS hero, QuTScloud |
| CVE-2023-32975 | QTS, QuTS hero |
| CVE-2023-33009 | A buffer overflow vulnerability in the notification function in Zyxel ATP series firmware versions 4.60 through 5.36 Patch 1,... |
| CVE-2023-33010 | A buffer overflow vulnerability in the ID processing function in Zyxel ATP series firmware versions 4.32 through 5.36 Patch 1... |
| CVE-2023-33017 | Buffer Copy Without Checking Size of Input in Boot |
| CVE-2023-33023 | Buffer Copy without Checking Size of Input (`Classic Buffer Overflow`) in SPS-Applications |
| CVE-2023-33024 | Buffer Copy Without Checking Size of Input (`Classic Buffer Overflow`) in Radio Interface Layer |
| CVE-2023-33025 | Buffer Copy without Checking Size of Input in Data Modem |
| CVE-2023-33030 | Buffer Copy without Checking Size of Input in HLOS |
| CVE-2023-33031 | Buffer Copy Without Checking Size of Input in Automotive Audio |
| CVE-2023-33035 | Buffer Copy Without Checking Size of Input in Audio |
| CVE-2023-33045 | Buffer Copy Without Checking Size of Input in WLAN Firmware |
| CVE-2023-33055 | Buffer Copy Without Checking Size of Input in Audio |
| CVE-2023-33068 | Buffer Copy Without Checking Size of Input in Audio |
| CVE-2023-33069 | Buffer Copy Without Checking Size of Input in Audio |
| CVE-2023-33072 | Buffer copy without checking size of Input in Core |
| CVE-2023-33077 | Buffer Copy Without Checking Size of Input in HLOS |
| CVE-2023-33082 | Buffer Copy Without Checking Size of Input (`Classic Buffer Overflow`) in WLAN Host |
| CVE-2023-33083 | Buffer Copy Without Checking Size of Input (`Classic Buffer Overflow`) in WLAN Host |
| CVE-2023-33085 | Buffer Copy Without Checking Size of Input (Classic Buffer Overflow) in Wearables |
| CVE-2023-33087 | Buffer Copy without Checking Size of Input (`Classic Buffer Overflow`) in Core |
| CVE-2023-33092 | Buffer Copy Without Checking Size of Input in Bluetooth HOST |
| CVE-2023-33302 | A buffer copy without checking size of input ('classic buffer overflow') in Fortinet FortiMail webmail and administrative in... |
| CVE-2023-3346 | Denial of Service (DoS) and Remote Code Execution Vulnerability in MITSUBISHI CNC Series |
| CVE-2023-34336 | AMI BMC contains a vulnerability in the IPMI handler, where an attacker with the required privileges can cause a buffer overf... |
| CVE-2023-37457 | Asterisk's PJSIP_HEADER dialplan function can overwrite memory/cause crash when using 'update' |
| CVE-2023-37926 | A buffer overflow vulnerability in the Zyxel ATP series firmware versions 4.32 through 5.37, USG FLEX series firmware version... |
| CVE-2023-37929 | The buffer overflow vulnerability in the CGI program of the VMG3625-T50B firmware version V5.50(ABPM.8)C0 could allow an auth... |
| CVE-2023-39386 | Vulnerability of input parameters being not strictly verified in the PMS module. Successful exploitation of this vulnerabilit... |
| CVE-2023-39388 | Vulnerability of input parameters being not strictly verified in the PMS module. Successful exploitation of this vulnerabilit... |
| CVE-2023-39389 | Vulnerability of input parameters being not strictly verified in the PMS module. Successful exploitation of this vulnerabilit... |
| CVE-2023-39408 | DoS vulnerability in the PMS module. Successful exploitation of this vulnerability may cause the system to restart. |
| CVE-2023-39409 | DoS vulnerability in the PMS module. Successful exploitation of this vulnerability may cause the system to restart. |
| CVE-2023-39454 | Buffer overflow vulnerability exists in ELECOM wireless LAN routers, which may allow an unauthenticated attacker to execute a... |
| CVE-2023-40031 | Notepad++ vulnerable to heap buffer write overflow in Utf8_16_Read::convert |
| CVE-2023-40036 | Notepad++ global buffer read overflow in CharDistributionAnalysis::HandleOneChar |
| CVE-2023-40164 | Notepad++ global buffer read overflow in nsCodingStateMachine::NextState |
| CVE-2023-40166 | Notepad++ heap buffer read overflow in FileManager::detectLanguageFromTextBegining |
| CVE-2023-40589 | FreeRDP Global-Buffer-Overflow in ncrush_decompress |
| CVE-2023-41273 | QTS, QuTS hero, QuTScloud |
| CVE-2023-41275 | QTS, QuTS hero, QuTScloud |
| CVE-2023-41276 | QTS, QuTS hero, QuTScloud |
| CVE-2023-41277 | QTS, QuTS hero, QuTScloud |
| CVE-2023-41278 | QTS, QuTS hero, QuTScloud |
| CVE-2023-41279 | QTS, QuTS hero, QuTScloud |
| CVE-2023-41280 | QTS, QuTS hero, QuTScloud |
| CVE-2023-41292 | QTS, QuTS hero, QuTScloud |
| CVE-2023-41299 | DoS vulnerability in the PMS module. Successful exploitation of this vulnerability may cause the system to restart. |
| CVE-2023-4163 | Possible buffer overflow in portcfgfportbuffers in Brocade Fabric OS |
| CVE-2023-4264 | Potential buffer overflow vulnerabilities in the Zephyr Bluetooth subsystem |
| CVE-2023-4265 | Buffer overflow in Zephyr USB |
| CVE-2023-42799 | Buffer overflow due to use of `strcpy` in `parseUrlAddrFromRtspUrlString` |
| CVE-2023-42800 | Buffer overflow due to use of `strcpy` in `performRtspHandshake` |
| CVE-2023-42801 | Stack buffer overflow due to `strcpy` into fixed size buffer in `extractVersionQuadFromString` |
| CVE-2023-4397 | A buffer overflow vulnerability in the Zyxel ATP series firmware version 5.37, USG FLEX series firmware version 5.37, USG FLE... |
| CVE-2023-4452 | Web Server Buffer Overflow Vulnerability |
| CVE-2023-45035 | QTS, QuTS hero, QuTScloud |
| CVE-2023-45036 | QTS, QuTS hero, QuTScloud |
| CVE-2023-45037 | QTS, QuTS hero, QuTScloud |
| CVE-2023-45039 | QTS, QuTS hero |
| CVE-2023-45040 | QTS, QuTS hero |
| CVE-2023-45041 | QTS, QuTS hero |
| CVE-2023-45042 | QTS, QuTS hero |
| CVE-2023-45043 | QTS, QuTS hero |
| CVE-2023-45044 | QTS, QuTS hero |
| CVE-2023-45797 | DreamSecurity MagicLine Buffer Overflow Vulnerability |
| CVE-2023-4590 | Buffer Overflow vulnerability in Frhed |
| CVE-2023-46256 | PX4-Autopilot Heap Buffer Overflow Bug |
| CVE-2023-46283 | A vulnerability has been identified in Opcenter Execution Foundation (All versions < V2407), Opcenter Quality (All versions <... |
| CVE-2023-46284 | A vulnerability has been identified in Opcenter Execution Foundation (All versions < V2407), Opcenter Quality (All versions <... |
| CVE-2023-48704 | Unauthenticated heap buffer overflow in Gorrila codec decompression |
| CVE-2023-49287 | Buffer overflow vulnerabilities in tinydir |
| CVE-2023-50268 | jq has stack-based buffer overflow in decNaNs |
| CVE-2023-50361 | QTS, QuTS hero |
| CVE-2023-50362 | QTS, QuTS hero |
| CVE-2023-50364 | QTS, QuTS hero |
| CVE-2023-5139 | Potential buffer overflow vulnerability in the Zephyr STM32 Crypto driver |
| CVE-2023-52304 | Stack overflow in paddle.searchsorted |
| CVE-2023-52307 | Stack overflow in paddle.linalg.lu_unpack |
| CVE-2023-52309 | Heap buffer overflow in paddle.repeat_interleave |
| CVE-2023-52364 | Vulnerability of input parameters being not strictly verified in the RSMC module. Impact: Successful exploitation of this vul... |
| CVE-2023-52365 | Out-of-bounds read vulnerability in the smart activity recognition module.Successful exploitation of this vulnerability may c... |
| CVE-2023-52366 | Out-of-bounds read vulnerability in the smart activity recognition module.Successful exploitation of this vulnerability may c... |
| CVE-2023-52370 | Stack overflow vulnerability in the network acceleration module.Successful exploitation of this vulnerability may cause unaut... |
| CVE-2023-52377 | Vulnerability of input data not being verified in the cellular data module.Successful exploitation of this vulnerability may... |
| CVE-2023-52549 | Vulnerability of data verification errors in the kernel module. Impact: Successful exploitation of this vulnerability may aff... |
| CVE-2023-52550 | Vulnerability of data verification errors in the kernel module. Impact: Successful exploitation of this vulnerability may aff... |
| CVE-2023-52551 | Vulnerability of data verification errors in the kernel module. Impact: Successful exploitation of this vulnerability may aff... |
| CVE-2023-52946 | Buffer copy without checking size of input ('Classic Buffer Overflow') vulnerability in vss service component in Synology Dri... |
| CVE-2024-10106 | Ember ZNet buffer overflow in 'packet handoff' plugin |
| CVE-2024-10371 | SourceCodester Payroll Management System main login buffer overflow |
| CVE-2024-10559 | SourceCodester Airport Booking Management System details buffer overflow |
| CVE-2024-10964 | emqx neuron plugin_handle.c handle_add_plugin buffer overflow |
| CVE-2024-11959 | D-Link DIR-605L formResetStatistic buffer overflow |
| CVE-2024-11960 | D-Link DIR-605L formSetPortTr buffer overflow |
| CVE-2024-12178 | DWFX File Parsing Vulnerabilities in Autodesk Navisworks Desktop Software |
| CVE-2024-12194 | DWFX File Parsing Vulnerabilities in Autodesk Navisworks Desktop Software |
| CVE-2024-12988 | Netgear R6900P/R7000P HTTP Header sub_16C4C buffer overflow |
| CVE-2024-13503 | Stack-Based Buffer Overflow in Newtec's update signaling causes RCE |
| CVE-2024-1786 | D-Link DIR-600M C1 Telnet Service buffer overflow |
| CVE-2024-1969 | Heap buffer overflow |
| CVE-2024-20267 | A vulnerability with the handling of MPLS traffic for Cisco NX-OS Software could allow an unauthenticated, remote attacker to... |
| CVE-2024-20313 | A vulnerability in the OSPF version 2 (OSPFv2) feature of Cisco IOS XE Software could allow an unauthenticated, adjacent atta... |
| CVE-2024-20450 | Multiple vulnerabilities in the web-based management interface of Cisco Small Business SPA300 Series IP Phones and Cisco Smal... |
| CVE-2024-20451 | Multiple vulnerabilities in the web-based management interface of Cisco Small Business SPA300 Series IP Phones and Cisco Smal... |
| CVE-2024-20454 | Multiple vulnerabilities in the web-based management interface of Cisco Small Business SPA300 Series IP Phones and Cisco Smal... |
| CVE-2024-20723 | Adobe Substance 3D Painter v9.0.1Build2822 Buffer Overflow Vulnerability |
| CVE-2024-21463 | Buffer Copy Without Checking Size of Input in Audio |
| CVE-2024-21464 | Buffer Copy Without Checking Size of Input in Data Network Stack & Connectivity |
| CVE-2024-21480 | Buffer Copy Without Checking Size of Input (`Classic Buffer Overflow`) in Audio |
| CVE-2024-22039 | A vulnerability has been identified in Cerberus PRO EN Engineering Tool (All versions < IP8), Cerberus PRO EN Fire Panel FC72... |
| CVE-2024-22419 | concat built-in can corrupt memory in vyper |
| CVE-2024-22472 | Long S0 frames received by 500 series Z-Wave devices may cause buffer overflow |
| CVE-2024-2331 | SourceCodester Tourist Reservation System System.cpp ad_writedata buffer overflow |
| CVE-2024-23368 | Buffer Copy Without Checking Size of Input (`Classic Buffer Overflow`) in Qualcomm IPC |
| CVE-2024-23375 | Buffer Copy Without Checking Size of Input (`Classic Buffer Overflow`) in RIL |
| CVE-2024-23378 | Buffer Copy Without Checking Size of Input (`Classic Buffer Overflow`) in Audio |
| CVE-2024-23968 | ChargePoint Home Flex SrvrToSmSetAutoChnlListMsg Stack-based Buffer Overflow |
| CVE-2024-23972 | Sony XAV-AX5500 USB Configuration Descriptor Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-23973 | Silicon Labs Gecko OS HTTP GET Request Handling Stack-based Buffer Overflow |
| CVE-2024-2452 | Integer wraparound, under-allocation, and heap buffer overflow in Eclipse ThreadX NetX Duo __portable_aligned_alloc() |
| CVE-2024-24731 | Silicon Labs Gecko OS http_download Stack-based Buffer Overflow |
| CVE-2024-24972 | Buffer Copy without Checking Size of Input (CWE-120) in the Controller 6000 and Controller 7000 diagnostic web interface allo... |
| CVE-2024-25115 | RedisBloom heap buffer overflow in CF.LOADCHUNK command |
| CVE-2024-27128 | QTS, QuTS hero |
| CVE-2024-27129 | QTS, QuTS hero |
| CVE-2024-27130 | QTS, QuTS hero |
| CVE-2024-27908 | A buffer overflow vulnerability was reported in the HTTPS service of some Lenovo Printers that could result in denial of serv... |
| CVE-2024-29195 | Azure C SDK Integer Wraparound Vulnerability |
| CVE-2024-30259 | FastDDS heap buffer overflow when publisher sends malformed packet |
| CVE-2024-32017 | Buffer overflows in RIOT |
| CVE-2024-32018 | Ineffective size check due to assert() and buffer overflow in RIOT |
| CVE-2024-32664 | Suricata's base64 contains an out of bounds write |
| CVE-2024-32763 | QTS, QuTS hero |
| CVE-2024-33030 | Buffer Copy without Checking Size of Input (`Classic Buffer Overflow`) in Performance |
| CVE-2024-33042 | Buffer Copy Without Checking Size of Input (`Classic Buffer Overflow`) in FM Host |
| CVE-2024-33052 | Buffer Copy Without Checking Size of Input (`Classic Buffer Overflow`) in FM Host |
| CVE-2024-33054 | Buffer Copy Without Checking Size of Input (`Classic Buffer Overflow`) in Computer Vision |
| CVE-2024-3506 | Camera Driver possible Buffer Overflow |
| CVE-2024-36272 | A buffer overflow vulnerability exists in the usbip.cgi set_info() functionality of Wavlink AC3000 M33A8.V5030.210505. A spec... |
| CVE-2024-36290 | A buffer overflow vulnerability exists in the login.cgi Goto_chidx() functionality of Wavlink AC3000 M33A8.V5030.210505. A sp... |
| CVE-2024-37040 | CWE-120: Buffer Copy without Checking Size of Input (‘Classic Buffer Overflow’) vulnerability exists that could allow a user... |
| CVE-2024-37041 | QTS, QuTS hero |
| CVE-2024-37044 | QTS, QuTS hero |
| CVE-2024-37047 | QTS, QuTS hero |
| CVE-2024-37049 | QTS, QuTS hero |
| CVE-2024-37050 | QTS, QuTS hero |
| CVE-2024-37184 | A buffer overflow vulnerability exists in the adm.cgi rep_as_bridge() functionality of Wavlink AC3000 M33A8.V5030.210505. A s... |
| CVE-2024-37305 | Buffer overflow in deserialization in oqs-provider |
| CVE-2024-37357 | A buffer overflow vulnerability exists in the adm.cgi set_TR069() functionality of Wavlink AC3000 M33A8.V5030.210505. A speci... |
| CVE-2024-38409 | Buffer Copy Without Checking Size of Input in WLAN Windows Host |
| CVE-2024-38423 | Buffer Copy Without Checking Size of Input in Graphics Linux |
| CVE-2024-3871 | Authenticated Remote Command Injection in Delta Electronics DVW |
| CVE-2024-39288 | A buffer overflow vulnerability exists in the internet.cgi set_add_routing() functionality of Wavlink AC3000 M33A8.V5030.2105... |
| CVE-2024-39294 | A buffer overflow vulnerability exists in the adm.cgi set_wzdgw4G() functionality of Wavlink AC3000 M33A8.V5030.210505. A spe... |
| CVE-2024-39299 | A buffer overflow vulnerability exists in the qos.cgi qos_sta_settings() functionality of Wavlink AC3000 M33A8.V5030.210505.... |
| CVE-2024-39349 | A vulnerability regarding buffer copy without checking size of input ('Classic Buffer Overflow') is found in the libjansson c... |
| CVE-2024-39358 | A buffer overflow vulnerability exists in the adm.cgi set_wzap() functionality of Wavlink AC3000 M33A8.V5030.210505. A specia... |
| CVE-2024-39370 | An arbitrary code execution vulnerability exists in the adm.cgi set_MeshAp() functionality of Wavlink AC3000 M33A8.V5030.2105... |
| CVE-2024-56805 | QTS, QuTS hero |
| CVE-2024-58106 | Buffer overflow vulnerability in the codec module Impact: Successful exploitation of this vulnerability may affect availabili... |
| CVE-2024-58108 | Buffer overflow vulnerability in the codec module Impact: Successful exploitation of this vulnerability may affect availabili... |
| CVE-2024-58109 | Buffer overflow vulnerability in the codec module Impact: Successful exploitation of this vulnerability may affect availabili... |
| CVE-2024-58110 | Buffer overflow vulnerability in the codec module Impact: Successful exploitation of this vulnerability may affect availabili... |
| CVE-2024-5974 | Firebox Authenticated Buffer Overflow Vulnerability |
| CVE-2024-6142 | Actiontec WCB6200Q uh_tcp_recv_content Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-6143 | Actiontec WCB6200Q uh_tcp_recv_header Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-6198 | SNORE Interface Unauthenticated Remote Code Execution |
| CVE-2024-6199 | Unauthenticated Remote Code Execution |
| CVE-2024-6343 | A buffer overflow vulnerability in the CGI program of Zyxel ATP series firmware versions from V4.32 through V5.38, USG FLEX s... |
| CVE-2024-6350 | EmberZNet malformed MAC layer packet leads to denial of service |
| CVE-2023-0996 | There is a vulnerability in the strided image data parsing code in the emscripten wrapper for libheif. An attacker could exp... |
| CVE-2023-1190 | xiaozhuai imageinfo imageinfo.hpp buffer overflow |
| CVE-2023-1560 | TinyTIFF File tinytiffreader.c buffer overflow |
| CVE-2023-21517 | Heap out-of-bound write vulnerability in Exynos baseband prior to SMR Jun-2023 Release 1 allows remote attacker to execute ar... |
| CVE-2023-21662 | Buffer Copy without Checking the Size of Input(Classic Buffer Overflow) in Core Platform |
| CVE-2023-21664 | Buffer Copy without Checking the Size of Input(Classic Buffer Overflow) in Core Platform |
| CVE-2023-22384 | Buffer Copy Without Checking Size of Input in VR Service |
| CVE-2023-22386 | Buffer Copy Without Checking Size of Input in WLAN HOST |
| CVE-2023-22399 | Junos OS: QFX10K Series: PFE crash upon receipt of specific genuine packets when sFlow is enabled |
| CVE-2023-22416 | Junos OS: MX Series and SRX Series: The flow processing daemon (flowd) will crash if SIP ALG is enabled and a malformed SIP p... |
| CVE-2023-22422 | HTTP profile vulnerability |
| CVE-2023-24019 | A stack-based buffer overflow vulnerability exists in the urvpn_client http_connection_readcb functionality of Milesight UR32... |
| CVE-2023-25076 | A buffer overflow vulnerability exists in the handling of wildcard backend hosts of SNIProxy 0.6.0-2 and the master branch (c... |
| CVE-2023-25505 | NVIDIA DGX-1 BMC contains a vulnerability in the IPMI handler of the AMI MegaRAC BMC , where an attacker with the appropriate... |
| CVE-2023-2597 | In Eclipse Openj9 before version 0.38.0, in the implementation of the shared cache (which is enabled by default in OpenJ9 bui... |
| CVE-2023-2686 | Buffer overflow in Wi-Fi Commissioning MicriumOS example in Silicon Labs Gecko SDK v4.2.3 or earlier allows connected device... |
| CVE-2023-27585 | PJSIP is a free and open source multimedia communication library written in C. A buffer overflow vulnerability in versions 2.... |
| CVE-2023-27590 | Rizin has stack-based buffer overflow when parsing GDB registers profile files |
| CVE-2023-29177 | Multiple buffer copy without checking size of input ('classic buffer overflow') vulnerabilities [CWE-120] in FortiADC version... |
| CVE-2023-32181 | Stack buffer overflow in "econf_writeFile" function |
| CVE-2023-33113 | Buffer Copy Without Checking Size of Input (`Classic Buffer Overflow`) in Kernel |
| CVE-2023-34115 | Buffer copy without checking size of input in Zoom Meeting SDK before 5.13.0 may allow an authenticated user to potentially... |
| CVE-2023-34140 | A buffer overflow vulnerability in the Zyxel ATP series firmware versions 4.32 through 5.36 Patch 2, USG FLEX series firmware... |
| CVE-2023-34419 | A buffer overflow has been identified in the SetupUtility driver in some Lenovo Notebook products which may allow an attacker... |
| CVE-2023-3494 | bhyve privileged guest escape via fwctl |
| CVE-2023-3618 | Segmentation fault in fax3encode in libtiff/tif_fax3.c |
| CVE-2023-37245 | Buffer overflow vulnerability in the modem pinctrl module. Successful exploitation of this vulnerability may affect the integ... |
| CVE-2023-3725 | Potential buffer overflow vulnerability in the Zephyr CANbus subsystem |
| CVE-2023-38581 | Buffer overflow in Intel(R) Power Gadget software for Windows all versions may allow an authenticated user to potentially ena... |
| CVE-2023-38583 | A stack-based buffer overflow vulnerability exists in the LXT2 lxt2_rd_expand_integer_to_bits function of GTKWave 3.3.115. A... |
| CVE-2023-38671 | Heap buffer overflow in paddle.trace |
| CVE-2023-39204 | Buffer overflow in some Zoom clients may allow an unauthenticated user to conduct a denial of service via network access. |
| CVE-2023-39206 | Buffer overflow in some Zoom clients may allow an unauthenticated user to conduct a denial of service via network access. |
| CVE-2023-40250 | Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') vulnerability in Hancom HCell on Windows allows Overfl... |
| CVE-2023-4028 | A buffer overflow has been identified in the SystemUserMasterHddPwdDxe driver in some Lenovo Notebook products which may allo... |
| CVE-2023-4029 | A buffer overflow has been identified in the BoardUpdateAcpiDxe driver in some Lenovo ThinkPad products which may allow an at... |
| CVE-2023-4041 | Second Stage Gecko Bootloader GBL Parser Buffer Overrun Vulnerability |
| CVE-2023-4257 | Unchecked user input length in the Zephyr WiFi shell module |
| CVE-2023-4259 | Potential buffer overflow vulnerabilities in the Zephyr eS-WiFi driver |
| CVE-2023-4260 | Potential off-by-one buffer overflow vulnerability in the Zephyr FS subsystem |
| CVE-2023-4263 | Potential buffer overflow vulnerability in the Zephyr IEEE 802.15.4 nRF 15.4 driver |
| CVE-2023-43314 | ** UNSUPPORTED WHEN ASSIGNED **The buffer overflow vulnerability in the Zyxel PMG2005-T20B firmware version V1.00(ABNK.2)b11_... |
| CVE-2023-43504 | A vulnerability has been identified in COMOS (All versions < V10.4.4). Ptmcast executable used for testing cache validation s... |
| CVE-2023-43515 | Buffer copy without checking size of input (Classic buffer overflow) in HLOS |
| CVE-2023-43519 | Buffer Copy without Checking Size of Input (`Classic Buffer Overflow`) in Video |
| CVE-2023-43524 | Buffer Copy Without Checking Size of Input (`Classic Buffer Overflow`) in Audio |
| CVE-2023-43525 | Buffer Copy Without Checking Size of Input (`Classic Buffer Overflow`) in Audio |
| CVE-2023-43526 | Buffer Copy Without Checking Size of Input (`Classic Buffer Overflow`) in Audio |
| CVE-2023-43538 | Buffer Copy Without Checking Size of Input (`Classic Buffer Overflow`) in TZ Secure OS |
| CVE-2023-43540 | Buffer Copy Without Checking Size of Input in Bluetooth HOST |
| CVE-2023-43542 | Buffer Copy Without Checking Size of Input in Trusted Execution Environment |
| CVE-2023-43548 | Buffer Copy Without Checking Size of Input in Video |
| CVE-2023-43556 | Buffer Copy Without Checking Size of Input in Hypervisor |
| CVE-2023-43567 | A buffer overflow was reported in the LemSecureBootForceKey module in some Lenovo Desktop products that may allow a local att... |
| CVE-2023-43569 | A buffer overflow was reported in the OemSmi module in some Lenovo Desktop products that may allow a local attacker with elev... |
| CVE-2023-43571 | A buffer overflow was reported in the BiosExtensionLoader module in some Lenovo Desktop products that may allow a local attac... |
| CVE-2023-43573 | A buffer overflow was reported in the LEMALLDriversConnectedEventHook module in some Lenovo Desktop products that may allow a... |
| CVE-2023-43575 | A buffer overflow was reported in the UltraFunctionTable module in some Lenovo Desktop products that may allow a local attack... |
| CVE-2023-43576 | A buffer overflow was reported in the WMISwSmi module in some Lenovo Desktop products that may allow a local attacker with el... |
| CVE-2023-43577 | A buffer overflow was reported in the ReFlash module in some Lenovo Desktop products that may allow a local attacker with ele... |
| CVE-2023-43578 | A buffer overflow was reported in the SmiFlash module in some Lenovo Desktop products that may allow a local attacker with el... |
| CVE-2023-43579 | A buffer overflow was reported in the SmuV11Dxe driver in some Lenovo Desktop products that may allow a local attacker with e... |
| CVE-2023-43580 | A buffer overflow was reported in the SmuV11DxeVMR module in some Lenovo Desktop products that may allow a local attacker wit... |
| CVE-2023-43581 | A buffer overflow was reported in the Update_WMI module in some Lenovo Desktop products that may allow a local attacker with... |
| CVE-2023-46847 | Squid: denial of service in http digest authentication |
| CVE-2023-47217 | Arkruntime has a buffer overflow vulnerability |
| CVE-2023-47610 | A CWE-120: Buffer Copy without Checking Size of Input vulnerability exists in Telit Cinterion EHS5/6/8 that could allow a rem... |
| CVE-2023-47625 | Global Buffer Overflow leading to denial of service in PX4-Autopilot |
| CVE-2023-49700 | Buffer Copy Without Checking size of input in IMS |
| CVE-2023-50245 | OpenEXR-viewer memory overflow vulnerability |
| CVE-2023-50246 | jq has heap-buffer-overflow vulnerability in the function decToString in decNumber.c |
| CVE-2023-5075 | A buffer overflow was reported in the FmpSipoCapsuleDriver driver in the IdeaPad Duet 3-10IGL5 that may allow a local attacke... |
| CVE-2023-50821 | A vulnerability has been identified in SIMATIC PCS 7 V9.1 (All versions < V9.1 SP2 UC04), SIMATIC WinCC Runtime Professional... |
| CVE-2023-51367 | QTS, QuTS hero |
| CVE-2023-5184 | Potential signed to unsigned conversion errors and buffer overflow vulnerabilities in the Zephyr IPM driver |
| CVE-2023-52103 | Buffer overflow vulnerability in the FLP module. Successful exploitation of this vulnerability may cause out-of-bounds read. |
| CVE-2024-6563 | Buffer Overflow Arbitrary Write |
| CVE-2024-6564 | Buffer overflow in Rensas RCAR |
| CVE-2024-6918 | CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') vulnerability exists that could cause a crash... |
| CVE-2024-7157 | TOTOLINK A3100R getSaveConfig buffer overflow |
| CVE-2024-7172 | TOTOLINK A3600R getSaveConfig buffer overflow |
| CVE-2024-7173 | TOTOLINK A3600R cstecgi.cgi loginauth buffer overflow |
| CVE-2024-7174 | TOTOLINK A3600R cstecgi.cgi setdeviceName buffer overflow |
| CVE-2024-7176 | TOTOLINK A3600R cstecgi.cgi setIpQosRules buffer overflow |
| CVE-2024-7177 | TOTOLINK A3600R cstecgi.cgi setLanguageCfg buffer overflow |
| CVE-2024-7178 | TOTOLINK A3600R cstecgi.cgi setMacQos buffer overflow |
| CVE-2024-7179 | TOTOLINK A3600R cstecgi.cgi setParentalRules buffer overflow |
| CVE-2024-7180 | TOTOLINK A3600R cstecgi.cgi setPortForwardRules buffer overflow |
| CVE-2024-7182 | TOTOLINK A3600R cstecgi.cgi setUpgradeFW buffer overflow |
| CVE-2024-7183 | TOTOLINK A3600R cstecgi.cgi setUploadSetting buffer overflow |
| CVE-2024-7184 | TOTOLINK A3600R cstecgi.cgi setUrlFilterRules buffer overflow |
| CVE-2024-7185 | TOTOLINK A3600R cstecgi.cgi setWebWlanIdx buffer overflow |
| CVE-2024-7186 | TOTOLINK A3600R cstecgi.cgi setWiFiAclAddConfig buffer overflow |
| CVE-2024-7187 | TOTOLINK A3600R cstecgi.cgi UploadCustomModule buffer overflow |
| CVE-2024-7212 | TOTOLINK A7000R cstecgi.cgi loginauth buffer overflow |
| CVE-2024-7213 | TOTOLINK A7000R cstecgi.cgi setWizardCfg buffer overflow |
| CVE-2024-7217 | TOTOLINK CA300-PoE cstecgi.cgi loginauth buffer overflow |
| CVE-2024-7331 | TOTOLINK A3300R cstecgi.cgi UploadCustomModule buffer overflow |
| CVE-2024-7333 | TOTOLINK N350RT cstecgi.cgi setParentalRules buffer overflow |
| CVE-2024-7334 | TOTOLINK EX1200L cstecgi.cgi UploadCustomModule buffer overflow |
| CVE-2024-7335 | TOTOLINK EX200 getSaveConfig buffer overflow |
| CVE-2024-7336 | TOTOLINK EX200 cstecgi.cgi loginauth buffer overflow |
| CVE-2024-7337 | TOTOLINK EX1200L cstecgi.cgi loginauth buffer overflow |
| CVE-2024-7338 | TOTOLINK EX1200L cstecgi.cgi setParentalRules buffer overflow |
| CVE-2024-7462 | TOTOLINK N350RT cstecgi.cgi setWizardCfg buffer overflow |
| CVE-2024-7463 | TOTOLINK CP900 cstecgi.cgi UploadCustomModule buffer overflow |
| CVE-2023-3766 | Invalid Slice Split Results in Server Panic |
| CVE-2023-5753 | Potential buffer overflow vulnerabilities in the Zephyr Bluetooth subsystem |
| CVE-2023-6175 | Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') in Wireshark |
| CVE-2023-6238 | Kernel: nvme: memory corruption via unprivileged user passthrough |
| CVE-2023-6334 | Improper Restriction of Operations within the Bounds of a Memory Buffer vulnerability in HYPR Workforce Access on Windows all... |
| CVE-2023-6711 | Vulnerability exists in SCI IEC 60870-5-104 and HCI IEC 60870-5-104 that affects the RTU500 series product versions listed be... |
| CVE-2023-6881 | fs: fuse: buffer overflow vulnerability in the Zephyr FS |
| CVE-2023-6906 | Totolink A7100RU HTTP POST Request main buffer overflow |
| CVE-2023-6948 | A Buffer Copy without Checking Size of Input issue affecting the v2_sdk_service running on a set of DJI drone devices on the... |
| CVE-2023-7095 | Totolink A7100RU HTTP POST Request main buffer overflow |
| CVE-2023-7208 | Totolink X2000R_V2 boa formTmultiAP buffer overflow |
| CVE-2023-7221 | Totolink T6 HTTP POST Request main buffer overflow |
| CVE-2023-7222 | Totolink X2000R HTTP POST Request boa formTmultiAP buffer overflow |
| CVE-2024-0099 | CVE |
| CVE-2024-0144 | NVIDIA nvJPEG2000 library contains a vulnerability where an attacker can cause a buffer overflow issue by means of a speciall... |
| CVE-2024-0146 | NVIDIA vGPU software contains a vulnerability in the Virtual GPU Manager, where a malicious guest could cause memory corrupti... |
| CVE-2024-0213 | A buffer overflow vulnerability in TA for Linux and TA for MacOS prior to 5.8.1 allows a local user to gain elevated permiss... |
| CVE-2024-0816 | The buffer overflow vulnerability in the DX3300-T1 firmware version V5.50(ABVY.4)C0 could allow an authenticated local attack... |
| CVE-2024-12147 | Netgear R6900 HTTP Header upgrade_check.cgi buffer overflow |
| CVE-2024-12343 | TP-Link VN020 F3v(T) SOAP Request WANIPConnection buffer overflow |
| CVE-2024-12354 | SourceCodester Phone Contact Manager System User Menu MenuDisplayStart buffer overflow |
| CVE-2024-26134 | CBOR2 decoder has potential buffer overflow |
| CVE-2024-3119 | Stack-Buffer Overflow in 'Call-ID' and 'X-Call-ID' SIP Header Processing in sngrep |
| CVE-2024-3120 | Stack-Buffer Overflow in 'Content-Length' and 'Warning' Header Processing in sngrep |
| CVE-2024-31225 | Lack of size check and buffer overflow in RIOT |
| CVE-2024-39538 | Junos OS Evolved: ACX7000 Series: When multicast traffic with a specific (S,G) is received evo-pfemand crashes |
| CVE-2024-39543 | Junos OS and Junos OS Evolved: Receipt of a large RPKI-RTR PDU packet can cause rpd to crash |
| CVE-2024-39750 | IBM Analytics Content Hub buffer overflow |
| CVE-2024-39756 | A buffer overflow vulnerability exists in the adm.cgi rep_as_router() functionality of Wavlink AC3000 M33A8.V5030.210505. A s... |
| CVE-2024-39768 | Multiple buffer overflow vulnerabilities exist in the internet.cgi set_qos() functionality of Wavlink AC3000 M33A8.V5030.2105... |
| CVE-2024-39769 | Multiple buffer overflow vulnerabilities exist in the internet.cgi set_qos() functionality of Wavlink AC3000 M33A8.V5030.2105... |
| CVE-2024-39770 | Multiple buffer overflow vulnerabilities exist in the internet.cgi set_qos() functionality of Wavlink AC3000 M33A8.V5030.2105... |
| CVE-2024-39774 | A buffer overflow vulnerability exists in the adm.cgi set_sys_adm() functionality of Wavlink AC3000 M33A8.V5030.210505. A spe... |
| CVE-2024-39801 | Multiple buffer overflow vulnerabilities exist in the qos.cgi qos_settings() functionality of Wavlink AC3000 M33A8.V5030.2105... |
| CVE-2024-39802 | Multiple buffer overflow vulnerabilities exist in the qos.cgi qos_settings() functionality of Wavlink AC3000 M33A8.V5030.2105... |
| CVE-2024-39803 | Multiple buffer overflow vulnerabilities exist in the qos.cgi qos_settings() functionality of Wavlink AC3000 M33A8.V5030.2105... |
| CVE-2024-4020 | Tenda FH1206 addressNat fromAddressNat buffer overflow |
| CVE-2024-41176 | Beckhoff: Local Denial of Service issue in package MDP included in TwinCAT/BSD |
| CVE-2024-41660 | slpd-lite unauthenticated memory corruption |
| CVE-2024-43055 | Buffer Copy Without Checking Size of Input (`Classic Buffer Overflow`) in Camera_Linux |
| CVE-2024-4511 | Shanghai Sunfull Automation BACnet Server HMI1002-ARM Message buffer overflow |
| CVE-2024-45541 | Buffer Copy Without Checking Size of Input (`Classic Buffer Overflow`) in WLAN Windows Host |
| CVE-2024-45547 | Buffer Copy Without Checking Size of Input (`Classic Buffer Overflow`) in WLAN Windows Host |
| CVE-2024-45619 | Libopensc: incorrect handling length of buffers or files in libopensc |
| CVE-2024-45620 | Libopensc: incorrect handling of the length of buffers or files in pkcs15init |
| CVE-2024-4640 | OnCell G3470A-LTE Series: Authenticated Command Injection via sendTestEmail |
| CVE-2024-47248 | Apache NimBLE: Buffer overflow in NimBLE MESH Bluetooth stack |
| CVE-2024-47864 | home 5G HR02, Wi-Fi STATION SH-52B, and Wi-Fi STATION SH-54C contain a buffer overflow vulnerability in the hidden debug func... |
| CVE-2024-49829 | Buffer Copy Without Checking Size of Input (`Classic Buffer Overflow`) in Camera |
| CVE-2024-49830 | Buffer Copy Without Checking Size of Input (`Classic Buffer Overflow`) in Audio |
| CVE-2024-52059 | Buffer Copy without Checking Size of Input ('Classic Buffer Overflow'), Heap-based Buffer Overflow, Integer Overflow or Wrapa... |
| CVE-2024-52060 | Potential stack overflow when using XML configuration file referencing environment variables |
| CVE-2024-52061 | Potential stack buffer overflow when parsing an XML type |
| CVE-2024-52062 | Potential stack buffer write overflow in Connext applications while parsing malicious XML types document |
| CVE-2024-52063 | Potential stack buffer write overflow in Connext applications while parsing malicious XML types document |
| CVE-2024-52064 | Potential stack buffer write overflow in Connext applications while parsing malicious license file |
| CVE-2024-52065 | Potential stack buffer write overflow in Persistence Service while parsing malicious environment variable on non-Windows syst... |
| CVE-2024-52066 | Potential stack corruption in Routing Service when using a malicious XML configuration document |
| CVE-2024-5243 | TP-Link Omada ER605 Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-53013 | Buffer Copy Without Checking Size of Input in Audio |
| CVE-2024-53027 | Buffer Copy Without Checking Size of Input in WLAN Host |
| CVE-2024-53695 | HBS 3 Hybrid Backup Sync |
| CVE-2024-54105 | Read/Write vulnerability in the image decoding module Impact: Successful exploitation of this vulnerability will affect avail... |
| CVE-2024-5412 | A buffer overflow vulnerability in the library "libclinkc" of the Zyxel VMG8825-T50K firmware version 5.50(ABOM.8)C0 could al... |
| CVE-2024-5463 | A vulnerability regarding buffer copy without checking the size of input ('Classic Buffer Overflow') has been found in the lo... |
| CVE-2024-5564 | Libndp: buffer overflow in route information length field |
| CVE-2024-56450 | Buffer overflow vulnerability in the component driver module Impact: Successful exploitation of this vulnerability may affect... |
| CVE-2024-56452 | Vulnerability of input parameters not being verified during glTF model loading in the 3D engine module Impact: Successful exp... |
| CVE-2024-56453 | Vulnerability of input parameters not being verified during glTF model loading in the 3D engine module Impact: Successful exp... |
| CVE-2024-56454 | Vulnerability of input parameters not being verified during glTF model loading in the 3D engine module Impact: Successful exp... |
| CVE-2024-56455 | Vulnerability of input parameters not being verified during glTF model loading in the 3D engine module Impact: Successful exp... |
| CVE-2024-56456 | Vulnerability of input parameters not being verified during glTF model loading in the 3D engine module Impact: Successful exp... |
| CVE-2025-11444 | TOTOLINK N600R HTTP Request cstecgi.cgi setWiFiBasicConfig buffer overflow |
| CVE-2025-1147 | GNU Binutils nm nm.c internal_strlen buffer overflow |
| CVE-2025-11651 | UTT 进取 518G formRemoteControl sub_4247AC buffer overflow |
| CVE-2025-11652 | UTT 进取 518G formTaskEdit_ap buffer overflow |
| CVE-2025-11653 | UTT HiPER 2620G fNTP strcpy buffer overflow |
| CVE-2025-12142 | BSS(Block Started by Symbol) Memory Corruption Vulnerability |
| CVE-2025-12232 | Tenda CH22 SafeClientFilter fromSafeClientFilter buffer overflow |
| CVE-2025-12233 | Tenda CH22 SafeUrlFilter fromSafeUrlFilter buffer overflow |
| CVE-2025-12234 | Tenda CH22 SafeMacFilter fromSafeMacFilter buffer overflow |
| CVE-2025-12235 | Tenda CH22 SetIpBind fromSetIpBind buffer overflow |
| CVE-2025-12236 | Tenda CH22 DhcpListClient fromDhcpListClient buffer overflow |
| CVE-2025-12239 | TOTOLINK A3300R cstecgi.cgi setDdnsCfg buffer overflow |
| CVE-2025-12240 | TOTOLINK A3300R cstecgi.cgi setDmzCfg buffer overflow |
| CVE-2025-12265 | Tenda CH22 VirtualSer fromVirtualSer buffer overflow |
| CVE-2025-12271 | Tenda CH22 RouteStatic fromRouteStatic buffer overflow |
| CVE-2025-12272 | Tenda CH22 addressNat fromAddressNat buffer overflow |
| CVE-2025-12273 | Tenda CH22 webExcptypemanFilter fromwebExcptypemanFilter buffer overflow |
| CVE-2025-12274 | Tenda CH22 P2pListFilter fromP2pListFilter buffer overflow |
| CVE-2025-20115 | Cisco IOS XR Software Border Gateway Protocol Denial of Service Vulnerability |
| CVE-2025-20149 | A vulnerability in the CLI of Cisco IOS Software and Cisco IOS XE Software could allow an authenticated, local attacker to ca... |
| CVE-2025-2017 | Ashlar-Vellum Cobalt CO File Parsing Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2025-20222 | Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software Buffer Vulnerability |
| CVE-2025-20333 | A vulnerability in the VPN web server of Cisco Secure Firewall Adaptive Security Appliance (ASA) Software and Cisco Secure Fi... |
| CVE-2025-20709 | In wlan AP driver, there is a possible out of bounds write due to an incorrect bounds check. This could lead to remote (proxi... |
| CVE-2025-20748 | In wlan AP driver, there is a possible out of bounds write due to an incorrect bounds check. This could lead to local escalat... |
| CVE-2025-21426 | Buffer Copy Without Checking Size of Input (`Classic Buffer Overflow`) in Camera_Linux |
| CVE-2025-21443 | Buffer Copy Without Checking Size of Input (`Classic Buffer Overflow`) in Automotive Vehicle Networks |
| CVE-2025-21444 | Buffer Copy Without Checking Size of Input (`Classic Buffer Overflow`) in Data HLOS - QX |
| CVE-2025-21445 | Buffer Copy Without Checking Size of Input (`Classic Buffer Overflow`) in Data HLOS - QX |
| CVE-2025-21476 | Buffer Copy Without Checking Size of Input in Computer Vision |
| CVE-2025-21481 | Buffer Copy Without Checking Size of Input in HLOS |
| CVE-2025-22897 | Arkcompiler Ets Runtime has a buffer overflow vulnerability |
| CVE-2025-23234 | Arkcompiler Ets Runtime has a buffer overflow vulnerability |
| CVE-2025-23236 | Buffer overflow vulnerability exists in Defense Platform Home Edition Ver.3.9.51.x and earlier. If an attacker performs a spe... |
| CVE-2025-23412 | BIG-IP APM access profile vulnerability |
| CVE-2025-24003 | MQTT OOB Write Vulnerability in EichrechtAgents of German EV Charging Stations |
| CVE-2025-24004 | USB-C Buffer Overflow via Display Interface in EV Charging Stations |
| CVE-2025-24519 | Buffer overflow for some Intel(R) QAT Windows software before version 2.6.0. within Ring 3: User Applications may allow an es... |
| CVE-2025-24956 | A vulnerability has been identified in OpenV2G (All versions < V0.9.6). The OpenV2G EXI parsing feature is missing a length c... |
| CVE-2025-25052 | arkcompiler_ets_runtime has a buffer overflow vulnerability |
| CVE-2025-25280 | Buffer overflow vulnerability exists in FutureNet AS series (Industrial Routers) and FA series (Protocol Conversion Machine)... |
| CVE-2025-27043 | Buffer Copy Without Checking Size of Input in Video |
| CVE-2025-27052 | Buffer Copy Without Checking Size of Input in Core Services |
| CVE-2025-27058 | Buffer Copy Without Checking Size of Input in Computer Vision |
| CVE-2025-27071 | Buffer Copy Without Checking Size of Input in Powerline Communication Firmware |
| CVE-2025-27072 | Buffer Copy Without Checking Size of Input in Automotive Vehicle Networks |
| CVE-2025-2851 | GL.iNet GL-A1300 Slate Plus RPC plugins.so buffer overflow |
| CVE-2025-30265 | QTS, QuTS hero |
| CVE-2025-3139 | code-projects Bus Reservation System Login Form login buffer overflow |
| CVE-2025-3148 | codeprojects Product Management System Login buffer overflow |
| CVE-2025-32732 | Buffer overflow for some Intel(R) QAT Windows software before version 2.6.0. within Ring 3: User Applications may allow a den... |
| CVE-2025-33131 | Fixes to common vulnerabilities found in IBM Db2 High Performance Unload |
| CVE-2025-3328 | Tenda AC1206 fast_setting_wifi_set form_fast_setting_wifi_set buffer overflow |
| CVE-2025-3346 | Tenda AC7 SetPptpServerCfg formSetPPTPServer buffer overflow |
| CVE-2025-3349 | PCMan FTP Server SYST Command buffer overflow |
| CVE-2025-3371 | PCMan FTP Server DELETE Command buffer overflow |
| CVE-2025-3372 | PCMan FTP Server MKDIR Command buffer overflow |
| CVE-2025-3373 | PCMan FTP Server SITE CHMOD Command buffer overflow |
| CVE-2025-3374 | PCMan FTP Server CCC Command buffer overflow |
| CVE-2025-3375 | PCMan FTP Server CDUP Command buffer overflow |
| CVE-2025-3376 | PCMan FTP Server CONF Command buffer overflow |
| CVE-2025-3377 | PCMan FTP Server ENC Command buffer overflow |
| CVE-2025-3378 | PCMan FTP Server EPRT Command buffer overflow |
| CVE-2025-3379 | PCMan FTP Server EPSV Command buffer overflow |
| CVE-2025-3380 | PCMan FTP Server FEAT Command buffer overflow |
| CVE-2025-34106 | PDF Shaper v3.5/3.6 Buffer Overflow via Convert to Image Feature |
| CVE-2025-34128 | X360 VideoPlayer ActiveX Control Buffer Overflow via ConvertFile() |
| CVE-2025-3496 | AUMA Riester: Buffer overflow in service telegram |
| CVE-2025-36525 | BIG-IP APM PingAccess Virtual Server Vulnerability |
| CVE-2025-36557 | BIG-IP HTTP vulnerability |
| CVE-2025-3678 | PCMan FTP Server HELP Command buffer overflow |
| CVE-2025-3679 | PCMan FTP Server HOST Command buffer overflow |
| CVE-2025-3680 | PCMan FTP Server LANG Command buffer overflow |
| CVE-2025-3681 | PCMan FTP Server MODE Command buffer overflow |
| CVE-2025-3682 | PCMan FTP Server PASV Command buffer overflow |
| CVE-2025-3683 | PCMan FTP Server SIZE Command buffer overflow |
| CVE-2025-3723 | PCMan FTP Server MDTM Command buffer overflow |
| CVE-2025-3724 | PCMan FTP Server DIR Command buffer overflow |
| CVE-2025-3725 | PCMan FTP Server MIC Command buffer overflow |
| CVE-2025-3726 | PCMan FTP Server CD Command buffer overflow |
| CVE-2025-3727 | PCMan FTP Server STATUS Command buffer overflow |
| CVE-2025-3728 | SourceCodester Simple Hotel Booking System login buffer overflow |
| CVE-2025-3762 | PCMan FTP Server MPUT Command buffer overflow |
| CVE-2025-3763 | SourceCodester Phone Management System Password main buffer overflow |
| CVE-2025-3786 | Tenda AC15 WifiExtraSet fromSetWirelessRepeat buffer overflow |
| CVE-2025-3845 | markparticle WebServer buffer.cpp HasWritten buffer overflow |
| CVE-2025-3854 | H3C GR-3000AX HTTP POST Request aspForm Edit_List_SSID buffer overflow |
| CVE-2025-3988 | TOTOLINK N150RT formPortFw buffer overflow |
| CVE-2025-3989 | TOTOLINK N150RT formStaticDHCP buffer overflow |
| CVE-2025-3990 | TOTOLINK N150RT formVlan buffer overflow |
| CVE-2025-3991 | TOTOLINK N150RT formWdsEncrypt buffer overflow |
| CVE-2025-3992 | TOTOLINK N150RT formWlwds buffer overflow |
| CVE-2025-3993 | TOTOLINK N150RT formWsc buffer overflow |
| CVE-2025-4079 | PCMan FTP Server RENAME Command buffer overflow |
| CVE-2025-40815 | A vulnerability has been identified in LOGO! 12/24RCE (6ED1052-1MD08-0BA2) (All versions), LOGO! 12/24RCEo (6ED1052-2MD08-0BA... |
| CVE-2025-4114 | Netgear JWNR2000v2 check_language_file buffer overflow |
| CVE-2025-4115 | Netgear JWNR2000v2 default_version_is_new buffer overflow |
| CVE-2025-4116 | Netgear JWNR2000v2 get_cur_lang_ver buffer overflow |
| CVE-2025-4117 | Netgear JWNR2000v2 sub_41A914 buffer overflow |
| CVE-2025-4120 | Netgear JWNR2000v2 sub_4238E8 buffer overflow |
| CVE-2025-4139 | Netgear EX6120 fwAcosCgiInbound buffer overflow |
| CVE-2025-4140 | Netgear EX6120 sub_30394 buffer overflow |
| CVE-2025-4141 | Netgear EX6200 sub_3C03C buffer overflow |
| CVE-2025-41418 | Buffer Overflow vulnerability exists in multiple versions of TB-eye network recorders and AHD recorders. The CGI process may... |
| CVE-2025-4142 | Netgear EX6200 sub_3C8EC buffer overflow |
| CVE-2025-4145 | Netgear EX6200 sub_3D0BC buffer overflow |
| CVE-2025-4146 | Netgear EX6200 sub_41940 buffer overflow |
| CVE-2025-4147 | Netgear EX6200 sub_47F7C buffer overflow |
| CVE-2025-4148 | Netgear EX6200 sub_503FC buffer overflow |
| CVE-2025-4149 | Netgear EX6200 sub_54014 buffer overflow |
| CVE-2025-4150 | Netgear EX6200 sub_54340 buffer overflow |
| CVE-2025-4158 | PCMan FTP Server PROMPT Command buffer overflow |
| CVE-2025-4159 | PCMan FTP Server GLOB Command buffer overflow |
| CVE-2025-4160 | PCMan FTP Server LS Command buffer overflow |
| CVE-2025-4161 | PCMan FTP Server VERBOSE Command buffer overflow |
| CVE-2025-4162 | PCMan FTP Server ASCII Command buffer overflow |
| CVE-2025-41706 | Phoenix Contact: Webserver Denial of Service through Malformed Content-Length |
| CVE-2025-41707 | Phoenix Contact: WebSocket Handler Denial of Service |
| CVE-2025-4180 | PCMan FTP Server TRACE Command buffer overflow |
| CVE-2025-4181 | PCMan FTP Server SEND Command buffer overflow |
| CVE-2025-4182 | PCMan FTP Server BELL Command buffer overflow |
| CVE-2025-4183 | PCMan FTP Server RECV Command buffer overflow |
| CVE-2025-4184 | PCMan FTP Server QUOTE Command buffer overflow |
| CVE-2025-4236 | PCMan FTP Server MDIR Command buffer overflow |
| CVE-2025-4237 | PCMan FTP Server MDELETE Command buffer overflow |
| CVE-2025-4238 | PCMan FTP Server MGET Command buffer overflow |
| CVE-2025-4239 | PCMan FTP Server TYPE Command buffer overflow |
| CVE-2025-4240 | PCMan FTP Server LCD Command buffer overflow |
| CVE-2025-4251 | PCMan FTP Server RMDIR Command buffer overflow |
| CVE-2025-4252 | PCMan FTP Server APPEND Command buffer overflow |
| CVE-2025-4253 | PCMan FTP Server HASH Command buffer overflow |
| CVE-2025-4254 | PCMan FTP Server LIST Command buffer overflow |
| CVE-2025-4255 | PCMan FTP Server RMD Command buffer overflow |
| CVE-2025-4288 | PCMan FTP Server RNFR Command buffer overflow |
| CVE-2025-4289 | PCMan FTP Server RNTO Command buffer overflow |
| CVE-2025-4290 | PCMan FTP Server SMNT Command buffer overflow |
| CVE-2025-4298 | Tenda AC1206 setcfm formSetCfm buffer overflow |
| CVE-2025-4299 | Tenda AC1206 openSchedWifi setSchedWifi buffer overflow |
| CVE-2025-4342 | D-Link DIR-600L formEasySetupWizard3 buffer overflow |
| CVE-2025-4343 | D-Link DIR-600L formEasySetupWizard buffer overflow |
| CVE-2025-4344 | D-Link DIR-600L formLogin buffer overflow |
| CVE-2025-4345 | D-Link DIR-600L formSetLog buffer overflow |
| CVE-2025-4346 | D-Link DIR-600L formSetWAN_Wizard534 buffer overflow |
| CVE-2025-4347 | D-Link DIR-600L formWlSiteSurvey buffer overflow |
| CVE-2025-4348 | D-Link DIR-600L formSetWanL2TP buffer overflow |
| CVE-2025-4368 | Tenda AC8 MtuSetMacWan formGetRouterStatus buffer overflow |
| CVE-2025-4440 | H3C GR-1800AX aspForm EnableIpv6 buffer overflow |
| CVE-2025-4441 | D-Link DIR-605L formSetWAN_Wizard534 buffer overflow |
| CVE-2025-4442 | D-Link DIR-605L formSetWAN_Wizard55 buffer overflow |
| CVE-2025-4446 | H3C GR-5400AX aspForm Edit_List_SSID buffer overflow |
| CVE-2025-4448 | D-Link DIR-619L formEasySetupWizard buffer overflow |
| CVE-2025-4449 | D-Link DIR-619L formEasySetupWizard3 buffer overflow |
| CVE-2025-4450 | D-Link DIR-619L formSetEasy_Wizard buffer overflow |
| CVE-2025-4451 | D-Link DIR-619L formSetWAN_Wizard52 buffer overflow |
| CVE-2025-4452 | D-Link DIR-619L formSetWizard2 buffer overflow |
| CVE-2025-4462 | TOTOLINK N150RT formWsc buffer overflow |
| CVE-2025-4496 | TOTOLINK T10/A3100R/A950RG/A800R/N600R/A3000RU/A810R cstecgi.cgi CloudACMunualUpdate buffer overflow |
| CVE-2025-4497 | code-projects Simple Banking System Sign In buffer overflow |
| CVE-2025-46713 | Sandboxie has Pool Buffer Overflow in SbieDrv.sys API (API_SET_SECURE_PARAM) |
| CVE-2025-46714 | Sandboxie has Pool Buffer Overflow in SbieDrv.sys API (API_GET_SECURE_PARAM) |
| CVE-2025-46776 | A buffer copy without checking size of input ('classic buffer overflow') in Fortinet FortiExtender 7.6.0 through 7.6.1, Forti... |
| CVE-2025-46785 | Zoom Workplace Apps for Windows - Buffer Over-read |
| CVE-2025-46789 | Zoom Clients for Windows - Classic Buffer Overflow |
| CVE-2025-4730 | TOTOLINK A3002R/A3002RU HTTP POST Request formMapDel buffer overflow |
| CVE-2025-4731 | TOTOLINK A3002R/A3002RU HTTP POST Request formPortFw buffer overflow |
| CVE-2025-4732 | TOTOLINK A3002R/A3002RU HTTP POST Request formFilter buffer overflow |
| CVE-2025-4733 | TOTOLINK A3002R/A3002RU HTTP POST Request formIpQoS buffer overflow |
| CVE-2025-47341 | Buffer Copy Without Checking Size of Input in Camera |
| CVE-2025-4788 | FreeFloat FTP Server DELETE Command buffer overflow |
| CVE-2025-4789 | FreeFloat FTP Server LCD Command buffer overflow |
| CVE-2025-4790 | FreeFloat FTP Server GLOB Command buffer overflow |
| CVE-2025-4791 | FreeFloat FTP Server HASH Command buffer overflow |
| CVE-2025-4792 | FreeFloat FTP Server MDELETE Command buffer overflow |
| CVE-2025-4823 | TOTOLINK A702R/A3002R/A3002RU HTTP POST Request formReflashClientTbl submit-url buffer overflow |
| CVE-2025-4824 | TOTOLINK A702R/A3002R/A3002RU HTTP POST Request formWsc buffer overflow |
| CVE-2025-4825 | TOTOLINK A702R/A3002R/A3002RU HTTP POST Request formDMZ buffer overflow |
| CVE-2025-4826 | TOTOLINK A702R/A3002R/A3002RU HTTP POST Request formWirelessTbl buffer overflow |
| CVE-2025-4827 | TOTOLINK A702R/A3002R/A3002RU HTTP POST Request formSaveConfig buffer overflow |
| CVE-2025-4829 | TOTOLINK A702R/A3002R/A3002RU HTTP POST Request formStats sub_40BE30 buffer overflow |
| CVE-2025-4830 | TOTOLINK A702R/A3002R/A3002RU HTTP POST Request formSysCmd buffer overflow |
| CVE-2025-4831 | TOTOLINK A702R/A3002R/A3002RU HTTP POST Request formSiteSurveyProfile buffer overflow |
| CVE-2025-4832 | TOTOLINK A702R/A3002R/A3002RU HTTP POST Request formDosCfg buffer overflow |
| CVE-2025-4833 | TOTOLINK A702R/A3002R/A3002RU HTTP POST Request formNtp buffer overflow |
| CVE-2025-4834 | TOTOLINK A702R/A3002R/A3002RU HTTP POST Request formSetLg buffer overflow |
| CVE-2025-4835 | TOTOLINK A702R/A3002R/A3002RU HTTP POST Request formWlanRedirect buffer overflow |
| CVE-2025-48386 | Git allows a buffer overflow in 'wincred' credential helper |
| CVE-2025-4844 | FreeFloat FTP Server CD Command buffer overflow |
| CVE-2025-4845 | FreeFloat FTP Server TRACE Command buffer overflow |
| CVE-2025-4846 | FreeFloat FTP Server MPUT Command buffer overflow |
| CVE-2025-4847 | FreeFloat FTP Server MLS Command buffer overflow |
| CVE-2025-4848 | FreeFloat FTP Server RECV Command buffer overflow |
| CVE-2025-4871 | PCMan FTP Server REST Command buffer overflow |
| CVE-2025-4872 | FreeFloat FTP Server CCC Command buffer overflow |
| CVE-2025-4888 | code-projects Pharmacy Management System Add Order Details take_order buffer overflow |
| CVE-2025-4889 | code-projects Tourism Management System User Registration AddUser buffer overflow |
| CVE-2025-4891 | code-projects Police Station Management System Display Record source.cpp display buffer overflow |
| CVE-2025-4896 | Tenda AC10 UserCongratulationsExec buffer overflow |
| CVE-2025-4897 | Tenda A15 HTTP POST Request multimodalAdd buffer overflow |
| CVE-2025-49458 | Zoom Workplace Clients - Buffer Overflow |
| CVE-2025-49464 | Zoom Clients for Windows- Classic Buffer Overflow |
| CVE-2024-6351 | Malformed packet leads to denial of service in NWK/APS layer |
| CVE-2024-6352 | Malformed packet leads to denial of service in APS layer |
| CVE-2024-7582 | Tenda i22 apPortalAccessCodeAuth formApPortalAccessCodeAuth buffer overflow |
| CVE-2024-7583 | Tenda i22 apPortalOneKeyAuth formApPortalOneKeyAuth buffer overflow |
| CVE-2024-7584 | Tenda i22 apPortalPhoneAuth formApPortalPhoneAuth buffer overflow |
| CVE-2024-7585 | Tenda i22 apPortalAuth formApPortalWebAuth buffer overflow |
| CVE-2024-7613 | Tenda FH1206 GstDhcpSetSer fromGstDhcpSetSer buffer overflow |
| CVE-2024-7828 | D-Link DNS-1550-04 photocenter_mgr.cgi cgi_set_cover buffer overflow |
| CVE-2024-7829 | D-Link DNS-1550-04 photocenter_mgr.cgi cgi_del_photo buffer overflow |
| CVE-2024-7830 | D-Link DNS-1550-04 photocenter_mgr.cgi cgi_move_photo buffer overflow |
| CVE-2024-7831 | D-Link DNS-1550-04 photocenter_mgr.cgi cgi_get_cooliris buffer overflow |
| CVE-2024-7832 | D-Link DNS-1550-04 photocenter_mgr.cgi cgi_get_fullscreen_photos buffer overflow |
| CVE-2024-7849 | D-Link DNS-1550-04 photocenter_mgr.cgi cgi_create_album buffer overflow |
| CVE-2024-8076 | TOTOLINK AC1200 T8 setDiagnosisCfg buffer overflow |
| CVE-2024-8078 | TOTOLINK AC1200 T8 setTracerouteCfg buffer overflow |
| CVE-2024-8079 | TOTOLINK AC1200 T8 exportOvpn buffer overflow |
| CVE-2024-8573 | TOTOLINK AC1200 T8/AC1200 T10 cstecgi.cgi setParentalRules buffer overflow |
| CVE-2024-8575 | TOTOLINK AC1200 T8 cstecgi.cgi setWiFiScheduleCfg buffer overflow |
| CVE-2024-8576 | TOTOLINK AC1200 T8/AC1200 T10 cstecgi.cgi setIpPortFilterRules buffer overflow |
| CVE-2024-8577 | TOTOLINK AC1200 T8/AC1200 T10 cstecgi.cgi setStaticDhcpRules buffer overflow |
| CVE-2024-8578 | TOTOLINK AC1200 T8 cstecgi.cgi setWiFiMeshName buffer overflow |
| CVE-2024-8579 | TOTOLINK AC1200 T8 cstecgi.cgi setWiFiRepeaterCfg buffer overflow |
| CVE-2024-8592 | Autodesk AutoCAD CATPART File Parsing Memory Corruption Code Execution Vulnerability |
| CVE-2024-8748 | A buffer overflow vulnerability in the packet parser of the third-party library "libclinkc" in Zyxel VMG8825-T50K firmware ve... |
| CVE-2024-8882 | A buffer overflow vulnerability in the CGI program in the Zyxel GS1900-48 switch firmware version V2.80(AAHN.1)C0 and earlier... |
| CVE-2024-9088 | SourceCodester Telecom Billing Management System login buffer overflow |
| CVE-2024-9197 | A post-authentication buffer overflow vulnerability in the parameter "action" of the CGI program in Zyxel VMG3625-T50B firmwa... |
| CVE-2024-9514 | D-Link DIR-605L formSetDomainFilter buffer overflow |
| CVE-2024-9515 | D-Link DIR-605L formSetQoS buffer overflow |
| CVE-2024-9532 | D-Link DIR-605L formAdvanceSetup buffer overflow |
| CVE-2024-9533 | D-Link DIR-605L formDeviceReboot buffer overflow |
| CVE-2024-9534 | D-Link DIR-605L formEasySetPassword buffer overflow |
| CVE-2024-9535 | D-Link DIR-605L formEasySetupWWConfig buffer overflow |
| CVE-2024-9549 | D-Link DIR-605L formEasySetupWizard formEasySetupWizard2 buffer overflow |
| CVE-2024-9550 | D-Link DIR-605L formLogDnsquery buffer overflow |
| CVE-2024-9551 | D-Link DIR-605L formSetWanL2TP buffer overflow |
| CVE-2024-9552 | D-Link DIR-605L formSetWanNonLogin buffer overflow |
| CVE-2024-9553 | D-Link DIR-605L formdumpeasysetup buffer overflow |
| CVE-2024-9555 | D-Link DIR-605L formSetEasy_Wizard buffer overflow |
| CVE-2024-9556 | D-Link DIR-605L formSetEnableWizard buffer overflow |
| CVE-2024-9557 | D-Link DIR-605L formSetWanPPPoE buffer overflow |
| CVE-2024-9558 | D-Link DIR-605L formSetWanPPTP buffer overflow |
| CVE-2024-9559 | D-Link DIR-605L formWlanSetup buffer overflow |
| CVE-2024-9561 | D-Link DIR-605L formSetWAN_Wizard52 buffer overflow |
| CVE-2024-9562 | D-Link DIR-605L formSetWizard2 buffer overflow |
| CVE-2024-9563 | D-Link DIR-605L formWlanSetup_Wizard buffer overflow |
| CVE-2024-9564 | D-Link DIR-605L formWlanWizardSetup buffer overflow |
| CVE-2024-9565 | D-Link DIR-605L formSetPassword buffer overflow |
| CVE-2024-9566 | D-Link DIR-619L B1 formDeviceReboot buffer overflow |
| CVE-2024-9567 | D-Link DIR-619L B1 formAdvFirewall buffer overflow |
| CVE-2024-9568 | D-Link DIR-619L B1 formAdvNetwork buffer overflow |
| CVE-2024-9569 | D-Link DIR-619L B1 formEasySetPassword buffer overflow |
| CVE-2024-9570 | D-Link DIR-619L B1 formEasySetTimezone buffer overflow |
| CVE-2024-9782 | D-Link DIR-619L B1 formEasySetupWWConfig buffer overflow |
| CVE-2024-9783 | D-Link DIR-619L B1 formLogDnsquery buffer overflow |
| CVE-2024-9784 | D-Link DIR-619L B1 formResetStatistic buffer overflow |
| CVE-2024-9785 | D-Link DIR-619L B1 formSetDDNS buffer overflow |
| CVE-2024-9786 | D-Link DIR-619L B1 formSetLog buffer overflow |
| CVE-2024-9908 | D-Link DIR-619L B1 formSetMACFilter buffer overflow |
| CVE-2024-9909 | D-Link DIR-619L B1 formSetMuti buffer overflow |
| CVE-2024-9910 | D-Link DIR-619L B1 formSetPassword buffer overflow |
| CVE-2024-9911 | D-Link DIR-619L B1 formSetPortTr buffer overflow |
| CVE-2024-9912 | D-Link DIR-619L B1 formSetQoS buffer overflow |
| CVE-2024-9913 | D-Link DIR-619L B1 formSetRoute buffer overflow |
| CVE-2024-9914 | D-Link DIR-619L B1 formSetWizardSelectMode buffer overflow |
| CVE-2024-9915 | D-Link DIR-619L B1 formVirtualServ buffer overflow |
| CVE-2024-9997 | Autodesk AutoCAD DWG File Parsing Memory Corruption Code Execution Vulnerability |
| CVE-2025-0303 | Liteos_a has a buffer overflow vulnerability |
| CVE-2025-0689 | Grub2: udf: heap based buffer overflow in grub_udf_read_block() may lead to arbitrary code execution |
| CVE-2025-5609 | Tenda AC18 AdvSetLanip fromadvsetlanip buffer overflow |
| CVE-2025-5629 | Tenda AC10 HTTP SetPptpServerCfg formSetPPTPServer buffer overflow |
| CVE-2025-5634 | PCMan FTP Server NOOP Command buffer overflow |
| CVE-2025-5635 | PCMan FTP Server PLS Command buffer overflow |
| CVE-2025-5636 | PCMan FTP Server SET Command buffer overflow |
| CVE-2025-5637 | PCMan FTP Server SYSTEM Command buffer overflow |
| CVE-2025-5664 | FreeFloat FTP Server RESTART Command buffer overflow |
| CVE-2025-5665 | FreeFloat FTP Server XCWD Command buffer overflow |
| CVE-2025-5666 | FreeFloat FTP Server XMKD Command buffer overflow |
| CVE-2025-5667 | FreeFloat FTP Server REIN Command buffer overflow |
| CVE-2025-5785 | TOTOLINK X15 HTTP POST Request formWirelessTbl buffer overflow |
| CVE-2025-5786 | TOTOLINK X15 HTTP POST Request formDMZ buffer overflow |
| CVE-2025-5787 | TOTOLINK X15 HTTP POST Request formWsc buffer overflow |
| CVE-2025-5788 | TOTOLINK X15 HTTP POST Request formReflashClientTbl buffer overflow |
| CVE-2025-5789 | TOTOLINK X15 HTTP POST Request formPortFw buffer overflow |
| CVE-2025-5790 | TOTOLINK X15 HTTP POST Request formIpQoS buffer overflow |
| CVE-2025-5792 | TOTOLINK EX1200T HTTP POST Request formWlanRedirect buffer overflow |
| CVE-2025-5793 | TOTOLINK EX1200T HTTP POST Request formPortFw buffer overflow |
| CVE-2025-5794 | Tenda AC5 setPptpUserList formSetPPTPUserList buffer overflow |
| CVE-2025-5795 | Tenda AC5 AdvSetLanip fromadvsetlanip buffer overflow |
| CVE-2025-5875 | TP-LINK Technologies TL-IPC544EP-W4 main sub_69064 buffer overflow |
| CVE-2025-5901 | TOTOLINK T10 POST Request cstecgi.cgi UploadCustomModule buffer overflow |
| CVE-2025-5902 | TOTOLINK T10 POST Request cstecgi.cgi setUpgradeFW buffer overflow |
| CVE-2025-5903 | TOTOLINK T10 POST Request cstecgi.cgi setWiFiAclRules buffer overflow |
| CVE-2025-5904 | TOTOLINK T10 POST Request cstecgi.cgi setWiFiMeshName buffer overflow |
| CVE-2025-5905 | TOTOLINK T10 POST Request cstecgi.cgi setWiFiRepeaterCfg buffer overflow |
| CVE-2025-5907 | TOTOLINK EX1200T HTTP POST Request formFilter buffer overflow |
| CVE-2025-5908 | TOTOLINK EX1200T HTTP POST Request formIpQoS buffer overflow |
| CVE-2025-5909 | TOTOLINK EX1200T HTTP POST Request formReflashClientTbl buffer overflow |
| CVE-2025-5910 | TOTOLINK EX1200T HTTP POST Request formWsc buffer overflow |
| CVE-2025-5911 | TOTOLINK EX1200T HTTP POST Request formDMZ buffer overflow |
| CVE-2025-59947 | NanoMQ has Buffer Overflow |
| CVE-2025-6090 | H3C GR-5400AX aspForm UpdateIpv6params buffer overflow |
| CVE-2025-6091 | H3C GR-3000AX aspForm UpdateIpv6Params buffer overflow |
| CVE-2025-6098 | UTT 进取 750W API setSysAdm strcpy buffer overflow |
| CVE-2025-6112 | Tenda FH1205 AdvSetLanip fromadvsetlanip buffer overflow |
| CVE-2025-6113 | Tenda FH1203 AdvSetLanip fromadvsetlanip buffer overflow |
| CVE-2025-6128 | TOTOLINK EX1200T HTTP POST Request formWirelessTbl buffer overflow |
| CVE-2025-6129 | TOTOLINK EX1200T HTTP POST Request formSaveConfig buffer overflow |
| CVE-2025-6130 | TOTOLINK EX1200T HTTP POST Request formStats buffer overflow |
| CVE-2025-6137 | TOTOLINK T10 HTTP POST Request cstecgi.cgi setWiFiScheduleCfg buffer overflow |
| CVE-2025-6138 | TOTOLINK T10 HTTP POST Request cstecgi.cgi setWizardCfg buffer overflow |
| CVE-2025-6143 | TOTOLINK EX1200T HTTP POST Request formNtp buffer overflow |
| CVE-2025-6144 | TOTOLINK EX1200T HTTP POST Request formSysCmd buffer overflow |
| CVE-2025-6145 | TOTOLINK EX1200T HTTP POST Request formSysLog buffer overflow |
| CVE-2025-6146 | TOTOLINK X15 HTTP POST Request formSysLog buffer overflow |
| CVE-2025-6147 | TOTOLINK A702R HTTP POST Request formSysLog buffer overflow |
| CVE-2025-6148 | TOTOLINK A3002RU HTTP POST Request formSysLog buffer overflow |
| CVE-2025-6149 | TOTOLINK A3002R HTTP POST Request formSysLog buffer overflow |
| CVE-2025-6150 | TOTOLINK X15 HTTP POST Request formMultiAP buffer overflow |
| CVE-2025-6151 | TP-Link TL-WR940N, TL-WR841N WanSlaacCfgRpm.htm buffer overflow |
| CVE-2025-6162 | TOTOLINK EX1200T HTTP POST Request formMultiAP buffer overflow |
| CVE-2025-6163 | TOTOLINK A3002RU HTTP POST Request formMultiAP buffer overflow |
| CVE-2025-6164 | TOTOLINK A3002R HTTP POST Request formMultiAP buffer overflow |
| CVE-2025-6165 | TOTOLINK X15 HTTP POST Request formTmultiAP buffer overflow |
| CVE-2025-6336 | TOTOLINK EX1200T HTTP POST Request formTmultiAP buffer overflow |
| CVE-2025-6337 | TOTOLINK A3002R/A3002RU HTTP POST Request formTmultiAP buffer overflow |
| CVE-2025-6393 | TOTOLINK A702R/A3002R/A3002RU/EX1200T HTTP POST Request formIPv6Addr buffer overflow |
| CVE-2025-6399 | TOTOLINK X15 HTTP POST Request formIPv6Addr buffer overflow |
| CVE-2025-6400 | TOTOLINK N300RH HTTP POST Message formPortFw buffer overflow |
| CVE-2025-6402 | TOTOLINK X15 HTTP POST Request formIpv6Setup buffer overflow |
| CVE-2025-64182 | OpenEXR has buffer overflow in PyOpenEXR_old's channels() and channel() |
| CVE-2025-65102 | PJSIP is vulnerable to buffer overflow in Opus PLC |
| CVE-2025-6568 | TOTOLINK EX1200T HTTP POST Request formIpv6Setup buffer overflow |
| CVE-2025-6627 | TOTOLINK A702R HTTP POST Request formIpv6Setup buffer overflow |
| CVE-2025-66287 | Webkitgtk: processing maliciously crafted web content may lead to an unexpected process crash |
| CVE-2025-6634 | TGA File Parsing Memory Corruption Vulnerability |
| CVE-2025-66647 | RIOT OS has buffer overflow in gnrc_ipv6_ext_frag_reass |
| CVE-2025-6732 | UTT HiPER 840G API setSysAdm strcpy buffer overflow |
| CVE-2025-6733 | UTT HiPER 840G API formConfigDnsFilterGlobal sub_416928 buffer overflow |
| CVE-2025-6734 | UTT HiPER 840G API formP2PLimitConfig sub_484E40 buffer overflow |
| CVE-2025-6751 | Linksys E8450 HTTP POST Request portal.cgi set_device_language buffer overflow |
| CVE-2025-68114 | Capstone doesn't check vsnprintf return in SStream_concat, allows stack buffer underflow and overflow |
| CVE-2025-68137 | EVerest's Integer Overflow and Signed to Unsigned conversion lead to either stack buffer overflow or infinite loop |
| CVE-2025-6824 | TOTOLINK X15 HTTP POST Request formParentControl buffer overflow |
| CVE-2025-6825 | TOTOLINK A702R HTTP POST Request formWlSiteSurvey buffer overflow |
| CVE-2025-6881 | D-Link DI-8100 jhttpd pppoe_base.asp buffer overflow |
| CVE-2025-6882 | D-Link DIR-513 formSetWanPPTP buffer overflow |
| CVE-2025-69209 | ArduinoCore-avr has Stack-Based Buffer Overflow in WString Float/Double Constructors |
| CVE-2025-69258 | A LoadLibraryEX vulnerability in Trend Micro Apex Central could allow an unauthenticated remote attacker to load an attacker-... |
| CVE-2025-69259 | A message unchecked NULL return value vulnerability in Trend Micro Apex Central could allow a remote attacker to create a den... |
| CVE-2025-69260 | A message out-of-bounds read vulnerability in Trend Micro Apex Central could allow a remote attacker to create a denial-of-se... |
| CVE-2025-6939 | TOTOLINK A3002RU HTTP POST Request formWlSiteSurvey buffer overflow |
| CVE-2025-6940 | TOTOLINK A702R HTTP POST Request formParentControl buffer overflow |
| CVE-2025-6953 | TOTOLINK A3002RU HTTP POST Request formParentControl buffer overflow |
| CVE-2025-7077 | Shenzhen Libituo Technology LBT-T300-T310 appy.cgi config_3g_para buffer overflow |
| CVE-2025-7116 | UTT 进取 750W Fast_wireless_conf buffer overflow |
| CVE-2025-7117 | UTT HiPER 840G websWhiteList buffer overflow |
| CVE-2025-7118 | UTT HiPER 840G formPictureUrl buffer overflow |
| CVE-2025-7345 | Gdk‑pixbuf: heap‑buffer‑overflow in gdk‑pixbuf |
| CVE-2025-7460 | TOTOLINK T6 HTTP POST Request cstecgi.cgi setWiFiAclRules buffer overflow |
| CVE-2025-7463 | Tenda FH1201 HTTP POST Request AdvSetWrlsafeset formWrlsafeset buffer overflow |
| CVE-2025-7465 | Tenda FH1201 HTTP POST Request fromRouteStatic buffer overflow |
| CVE-2025-7468 | Tenda FH1201 HTTP POST Request fromSafeUrlFilter buffer overflow |
| CVE-2025-7570 | UTT HiPER 840G aspRemoteApConfTempSend buffer overflow |
| CVE-2025-7571 | UTT HiPER 840G aspApBasicConfigUrcp buffer overflow |
| CVE-2025-7673 | A buffer overflow vulnerability in the URL parser of the zhttpd web server in Zyxel VMG8825-T50K firmware versions prior to V... |
| CVE-2025-7677 | DOS attack possible |
| CVE-2025-7747 | Tenda FH451 POST Request WizardHandle fromWizardHandle buffer overflow |
| CVE-2025-7758 | TOTOLINK T6 HTTP POST Request cstecgi.cgi setDiagnosisCfg buffer overflow |
| CVE-2025-7837 | TOTOLINK T6 MQTT Service recvSlaveStaInfo buffer overflow |
| CVE-2025-7912 | TOTOLINK T6 MQTT Service recvSlaveUpgstatus buffer overflow |
| CVE-2025-7913 | TOTOLINK T6 MQTT Service updateWifiInfo buffer overflow |
| CVE-2025-7914 | Tenda AC6 httpd setparentcontrolinfo buffer overflow |
| CVE-2025-7945 | D-Link DIR-513 formSetWanDhcpplus buffer overflow |
| CVE-2025-8019 | Shenzhen Libituo Technology LBT-T300-T310 appy.cgi sub_40B6F0 buffer overflow |
| CVE-2025-8136 | TOTOLINK A702R HTTP POST Request formFilter buffer overflow |
| CVE-2025-8137 | TOTOLINK A702R HTTP POST Request formIpQoS buffer overflow |
| CVE-2025-8138 | TOTOLINK A702R HTTP POST Request formOneKeyAccessButton buffer overflow |
| CVE-2025-8139 | TOTOLINK A702R HTTP POST Request formPortFw buffer overflow |
| CVE-2025-8140 | TOTOLINK A702R HTTP POST Request formWlanMultipleAP buffer overflow |
| CVE-2025-8160 | Tenda AC20 httpd SetSysTimeCfg buffer overflow |
| CVE-2025-8168 | D-Link DIR-513 formSetWanPPPoE websAspInit buffer overflow |
| CVE-2025-8169 | D-Link DIR-513 HTTP POST Request formSetWanPPTPpath formSetWanPPTPcallback buffer overflow |
| CVE-2025-8170 | TOTOLINK T6 MQTT Packet meshSlaveDlfw tcpcheck_net buffer overflow |
| CVE-2025-8177 | LibTIFF thumbnail.c setrow buffer overflow |
| CVE-2025-8180 | Tenda CH22 deleteUserName formdeleteUserName buffer overflow |
| CVE-2025-8242 | TOTOLINK X15 HTTP POST Request formFilter buffer overflow |
| CVE-2025-8243 | TOTOLINK X15 HTTP POST Request formMapDel buffer overflow |
| CVE-2025-8244 | TOTOLINK X15 HTTP POST Request formMapDelDevice buffer overflow |
| CVE-2025-8245 | TOTOLINK X15 HTTP POST Request formMultiAPVLAN buffer overflow |
| CVE-2025-8246 | TOTOLINK X15 HTTP POST Request formRoute buffer overflow |
| CVE-2025-8736 | GNU cflow Lexer c.c yylex buffer overflow |
| CVE-2025-8760 | INSTAR 2K+/4K fcgi_server base64_decode buffer overflow |
| CVE-2025-8854 | bullet3 VHACD utility: stack-based buffer overflow in OFF parser (LoadOFF) |
| CVE-2025-8892 | PRT File Parsing Memory Corruption Vulnerability |
| CVE-2025-8939 | Tenda AC20 WifiGuestSet buffer overflow |
| CVE-2025-8940 | Tenda AC20 saveParentControlInfo strcpy buffer overflow |
| CVE-2025-9006 | Tenda CH22 delFileName formdelFileName buffer overflow |
| CVE-2025-9007 | Tenda CH22 editFileName formeditFileName buffer overflow |
| CVE-2025-9023 | Tenda AC7/AC18 SetLEDCfg formSetSchedLed buffer overflow |
| CVE-2025-9303 | TOTOLINK A720R cstecgi.cgi setParentalRules buffer overflow |
| CVE-2025-9390 | vim xxd xxd.c main buffer overflow |
| CVE-2025-9443 | Tenda CH22 editUserName formeditUserName buffer overflow |
| CVE-2025-9452 | SLDPRT File Parsing Memory Corruption Vulnerability |
| CVE-2025-9456 | SLDPRT File Parsing Memory Corruption Vulnerability |
| CVE-2025-9457 | PRT File Parsing Memory Corruption Vulnerability |
| CVE-2025-9458 | PRT File Parsing Memory Corruption Vulnerability |
| CVE-2025-9557 | Bluetooth: Mesh: Out-of-Bound Write in gen_prov_cont |
| CVE-2025-9558 | Bluetooth: Mesh: Out-of-Bound Write in gen_prov_start |
| CVE-2025-9779 | TOTOLINK A702R formFilter sub_4162DC buffer overflow |
| CVE-2025-9780 | TOTOLINK A702R formIpQoS sub_419BE0 buffer overflow |
| CVE-2025-9781 | TOTOLINK A702R formFilter sub_4162DC buffer overflow |
| CVE-2025-9782 | TOTOLINK A702R formOneKeyAccessButton sub_4466F8 buffer overflow |
| CVE-2025-9783 | TOTOLINK A702R formParentControl sub_418030 buffer overflow |
| CVE-2025-9812 | Tenda CH22 exeCommand formexeCommand buffer overflow |
| CVE-2025-9813 | Tenda CH22 SetSambaConf formSetSambaConf buffer overflow |
| CVE-2025-9961 | Authenticated RCE by CWMP binary |
| CVE-2025-9962 | Unauthenticated Buffer Overflow |
| CVE-2026-0640 | Tenda AC23 PowerSaveSet sscanf buffer overflow |
| CVE-2026-0836 | UTT 进取 520W formConfigFastDirectionW strcpy buffer overflow |
| CVE-2026-0837 | UTT 进取 520W formFireWall strcpy buffer overflow |
| CVE-2026-0838 | UTT 进取 520W ConfigWirelessBase strcpy buffer overflow |
| CVE-2026-0839 | UTT 进取 520W APSecurity strcpy buffer overflow |
| CVE-2026-0840 | UTT 进取 520W formConfigNoticeConfig strcpy buffer overflow |
| CVE-2026-0841 | UTT 进取 520W formPictureUrl strcpy buffer overflow |
| CVE-2026-1108 | cijliu librtsp rtsp_rely_dumps buffer overflow |
| CVE-2026-1109 | cijliu librtsp rtsp_parse_request buffer overflow |
| CVE-2026-1110 | cijliu librtsp rtsp_parse_method buffer overflow |
| CVE-2026-1137 | UTT 进取 520W formWebAuthGlobalConfig strcpy buffer overflow |
| CVE-2026-1138 | UTT 进取 520W ConfigExceptQQ strcpy buffer overflow |
| CVE-2026-1139 | UTT 进取 520W ConfigExceptMSN strcpy buffer overflow |
| CVE-2026-1140 | UTT 进取 520W ConfigExceptAli strcpy buffer overflow |
| CVE-2026-1143 | TOTOLINK A3700R cstecgi.cgi setWiFiEasyGuestCfg buffer overflow |
| CVE-2026-1155 | Totolink LR350 cstecgi.cgi setWiFiEasyGuestCfg buffer overflow |
| CVE-2026-1156 | Totolink LR350 cstecgi.cgi setWiFiBasicCfg buffer overflow |
| CVE-2026-1157 | Totolink LR350 cstecgi.cgi setWiFiEasyCfg buffer overflow |
| CVE-2026-1158 | Totolink LR350 POST Request cstecgi.cgi setWizardCfg buffer overflow |
| CVE-2026-1162 | UTT HiPER 810 setSysAdm strcpy buffer overflow |
| CVE-2026-1328 | Totolink NR1800X POST Request cstecgi.cgi setWizardCfg buffer overflow |
| CVE-2026-1420 | Tenda AC23 WifiExtraSet buffer overflow |
| CVE-2026-1686 | Totolink A3600R app.so setAppEasyWizardConfig buffer overflow |
| CVE-2026-2034 | Sante DICOM Viewer Pro DCM File Parsing Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2026-2066 | UTT 进取 520W formIpGroupConfig strcpy buffer overflow |
| CVE-2026-2067 | UTT 进取 520W formTimeGroupConfig strcpy buffer overflow |
| CVE-2026-2068 | UTT 进取 520W formSyslogConf strcpy buffer overflow |
| CVE-2026-2070 | UTT 进取 520W formPolicyRouteConf strcpy buffer overflow |
| CVE-2026-2071 | UTT 进取 520W formP2PLimitConfig strcpy buffer overflow |
| CVE-2026-2086 | UTT HiPER 810G Management formFireWall strcpy buffer overflow |
| CVE-2026-2137 | Tenda TX3 SetIpMacBind buffer overflow |
| CVE-2026-2138 | Tenda TX9 SetStaticRouteCfg sub_42D03C buffer overflow |
| CVE-2026-2139 | Tenda TX9 fast_setting_wifi_set sub_432580 buffer overflow |
| CVE-2024-7465 | TOTOLINK CP450 cstecgi.cgi loginauth buffer overflow |
| CVE-2024-7490 | Remote Code Execution in Advanced Software Framework DHCP server |
| CVE-2025-0960 | AutomationDirect C-more EA9 HMI Classic Buffer Overflow |
| CVE-2025-10034 | D-Link DIR-825 httpd ping6_response.cg get_ping6_app_stat buffer overflow |
| CVE-2025-10120 | Tenda AC20 GetParentControlInfo strcpy buffer overflow |
| CVE-2025-10169 | UTT 1200GW ConfigWirelessBase buffer overflow |
| CVE-2025-10170 | UTT 1200GW formApLbConfig sub_4B48F8 buffer overflow |
| CVE-2025-10171 | UTT 1250GW formConfigApConfTemp sub_453DC buffer overflow |
| CVE-2025-10172 | UTT 750W formPictureUrl buffer overflow |
| CVE-2025-10385 | Mercury KM08-708H GiGA WiFi Wave2 mcr_setSysAdm sub_450B2C buffer overflow |
| CVE-2025-10443 | Tenda AC9/AC15 exeCommand formexeCommand buffer overflow |
| CVE-2025-10666 | D-Link DIR-825 apply.cgi sub_4106d4 buffer overflow |
| CVE-2025-10756 | UTT HiPER 840G getOneApConfTempEntry buffer overflow |
| CVE-2025-10757 | UTT 1200GW formConfigDnsFilterGlobal buffer overflow |
| CVE-2025-10792 | D-Link DIR-513 formWPS buffer overflow |
| CVE-2025-10803 | Tenda AC23 HTTP POST Request SetPptpServerCfg sscanf buffer overflow |
| CVE-2025-10815 | Tenda AC20 HTTP POST Request SetPptpServerCfg strcpy buffer overflow |
| CVE-2025-10838 | Tenda AC21 WifiExtraSet sub_45BB10 buffer overflow |
| CVE-2025-10942 | H3C Magic B3 aspForm EditMacList buffer overflow |
| CVE-2025-10948 | MikroTik RouterOS libjson.so print parse_json_element buffer overflow |
| CVE-2025-10953 | UTT 1200GW/1250GW formApMail buffer overflow |
| CVE-2025-11091 | Tenda AC21 SetStaticRouteCfg sscanf buffer overflow |
| CVE-2025-11117 | Tenda CH22 GstDhcpSetSer formWrlExtraGet buffer overflow |
| CVE-2025-11120 | Tenda AC8 SetServerConfig formSetServerConfig buffer overflow |
| CVE-2025-11293 | Belkin F9K1015 formConnectionSetting buffer overflow |
| CVE-2025-11294 | Belkin F9K1015 formL2TPSetup buffer overflow |
| CVE-2025-11295 | Belkin F9K1015 formPPPoESetup buffer overflow |
| CVE-2025-11296 | Belkin F9K1015 formPPTPSetup buffer overflow |
| CVE-2025-11297 | Belkin F9K1015 formSetLanguage buffer overflow |
| CVE-2025-11299 | Belkin F9K1015 formWanTcpipSetup buffer overflow |
| CVE-2025-11300 | Belkin F9K1015 formWlanMP buffer overflow |
| CVE-2025-11301 | Belkin F9K1015 formWlanSetupWPS buffer overflow |
| CVE-2025-11302 | Belkin F9K1015 formWpsStart buffer overflow |
| CVE-2025-11305 | UTT HiPER 840G formTaskEdit strcpy buffer overflow |
| CVE-2025-11323 | UTT 1250GW formUserStatusRemark strcpy buffer overflow |
| CVE-2025-11338 | D-Link DI-7100G C1 jhttpd login.cgi sub_4C0990 buffer overflow |
| CVE-2025-11339 | D-Link DI-7100G C1 jhttpd hi_block.asp sub_4BD4F8 buffer overflow |
| CVE-2025-11355 | UTT 1250GW aspChangeChannel strcpy buffer overflow |
| CVE-2025-11356 | Tenda AC23 SetStaticRouteCfg sscanf buffer overflow |
| CVE-2025-11385 | Tenda AC20 fast_setting_wifi_set sscanf buffer overflow |
| CVE-2025-11408 | D-Link DI-7001 MINI dbsrv.asp buffer overflow |
| CVE-2025-12322 | Tenda CH22 NatStaticSetting fromNatStaticSetting buffer overflow |
| CVE-2025-1253 | Buffer Copy without Checking Size of Input ('Classic Buffer Overflow'), Stack-based Buffer Overflow vulnerability in RTI Conn... |
| CVE-2025-12595 | Tenda AC23 SetVirtualServerCfg formSetVirtualSer buffer overflow |
| CVE-2025-12596 | Tenda AC23 saveParentControlInfo buffer overflow |
| CVE-2025-12611 | Tenda AC21 SetPptpServerCfg formSetPPTPServer buffer overflow |
| CVE-2025-12618 | Tenda AC8 DatabaseIniSet buffer overflow |
| CVE-2025-12619 | Tenda A15 openNetworkGateway fromSetWirelessRepeat buffer overflow |
| CVE-2025-12622 | Tenda AC10 SysRunCmd formSysRunCmd buffer overflow |
| CVE-2025-1277 | PDF File Parsing Memory Corruption Vulnerability |
| CVE-2025-13258 | Tenda AC20 WifiExtraSet buffer overflow |
| CVE-2025-1365 | GNU elfutils eu-readelf readelf.c process_symtab buffer overflow |
| CVE-2025-1367 | MicroWord eScan Antivirus USB Password sprintf buffer overflow |
| CVE-2025-1368 | MicroWord eScan Antivirus mwav.conf ReadConfiguration buffer overflow |
| CVE-2025-1372 | GNU elfutils eu-readelf readelf.c print_string_section buffer overflow |
| CVE-2025-1430 | SLDPRT File Parsing Memory Corruption Vulnerability |
| CVE-2025-1587 | SourceCodester Telecom Billing Management System Add New Record main.cpp addrecords buffer overflow |
| CVE-2025-1660 | DWFX File Parsing Memory Corruption Vulnerability |
| CVE-2025-1786 | rizinorg rizin pdb.c msf_stream_directory_free buffer overflow |
| CVE-2025-1852 | Totolink EX1800T cstecgi.cgi loginAuth buffer overflow |
| CVE-2025-1895 | Tenda TX3 setMacFilterCfg buffer overflow |
| CVE-2025-1896 | Tenda TX3 SetStaticRouteCfg buffer overflow |
| CVE-2025-1897 | Tenda TX3 SetNetControlList buffer overflow |
| CVE-2025-1898 | Tenda TX3 openSchedWifi buffer overflow |
| CVE-2025-1899 | Tenda TX3 setPptpUserList buffer overflow |
| CVE-2025-5037 | RFA File Parsing Memory Corruption Vulnerability |
| CVE-2025-5038 | X_T File Parsing Memory Corruption Vulnerability |
| CVE-2025-5048 | DGN File Parsing Memory Corruption Vulnerability |
| CVE-2025-5049 | FreeFloat FTP Server APPEND Command buffer overflow |
| CVE-2025-5050 | FreeFloat FTP Server BELL Command buffer overflow |
| CVE-2025-5051 | FreeFloat FTP Server BINARY Command buffer overflow |
| CVE-2025-5052 | FreeFloat FTP Server LS Command buffer overflow |
| CVE-2025-5053 | FreeFloat FTP Server MDIR Command buffer overflow |
| CVE-2025-5073 | FreeFloat FTP Server MKDIR Command buffer overflow |
| CVE-2025-5074 | FreeFloat FTP Server PROMPT Command buffer overflow |
| CVE-2025-5075 | FreeFloat FTP Server DEBUG Command buffer overflow |
| CVE-2025-5076 | FreeFloat FTP Server SEND Command buffer overflow |
| CVE-2025-5109 | FreeFloat FTP Server STATUS Command buffer overflow |
| CVE-2025-5110 | FreeFloat FTP Server VERBOSE Command buffer overflow |
| CVE-2025-5111 | FreeFloat FTP Server TYPE Command buffer overflow |
| CVE-2025-5112 | FreeFloat FTP Server MGET Command buffer overflow |
| CVE-2025-5156 | H3C GR-5400AX aspForm EditWlanMacList buffer overflow |
| CVE-2025-5217 | FreeFloat FTP Server RMDIR Command buffer overflow |
| CVE-2025-5218 | FreeFloat FTP Server LITERAL Command buffer overflow |
| CVE-2025-5219 | FreeFloat FTP Server ASCII Command buffer overflow |
| CVE-2025-5220 | FreeFloat FTP Server GET Command buffer overflow |
| CVE-2025-5221 | FreeFloat FTP Server QUOTE Command buffer overflow |
| CVE-2025-5222 | Icu: stack buffer overflow in the srbroot::addtag function |
| CVE-2025-5295 | FreeFloat FTP Server PORT Command buffer overflow |
| CVE-2025-52960 | Junos OS: SRX Series and MX Series: Receipt of specific SIP packets in a high utilization situation causes a flowd/mspmand cr... |
| CVE-2025-5330 | FreeFloat FTP Server RETR Command buffer overflow |
| CVE-2025-5331 | PCMan FTP Server NLST Command buffer overflow |
| CVE-2025-53474 | BIG-IP iRules vulnerability |
| CVE-2025-5356 | FreeFloat FTP Server BYE Command buffer overflow |
| CVE-2025-5357 | FreeFloat FTP Server PWD Command buffer overflow |
| CVE-2025-53711 | TP-Link TL-WR841N WlanNetworkRpm.htm buffer overflow |
| CVE-2025-53712 | TP-Link TL-WR841N WlanNetworkRpm_AP.htm buffer overflow |
| CVE-2025-53713 | TP-Link TL-WR841N WlanNetworkRpm_APC.htm buffer overflow |
| CVE-2025-53888 | RIOT-OS has an ineffective size check that can lead to buffer overflow in link layer address filter /sys/net/link_layer/l2fil... |
| CVE-2025-5408 | WAVLINK WL-WN576K1 HTTP POST Request login.cgi sys_login buffer overflow |
| CVE-2025-54632 | Vulnerability of insufficient data length verification in the HVB module. Impact: Successful exploitation of this vulnerabili... |
| CVE-2025-55297 | ESF-IDF BluFi Example Memory Overflow Vulnerability |
| CVE-2025-5547 | FreeFloat FTP Server CDUP Command buffer overflow |
| CVE-2025-5548 | FreeFloat FTP Server NOOP Command buffer overflow |
| CVE-2025-5549 | FreeFloat FTP Server PASV Command buffer overflow |
| CVE-2025-5550 | FreeFloat FTP Server PBSZ Command buffer overflow |
| CVE-2025-5551 | FreeFloat FTP Server SYSTEM Command buffer overflow |
| CVE-2025-5592 | FreeFloat FTP Server PASSIVE Command buffer overflow |
| CVE-2025-5593 | FreeFloat FTP Server HOST Command buffer overflow |
| CVE-2025-5594 | FreeFloat FTP Server SET Command buffer overflow |
| CVE-2025-5595 | FreeFloat FTP Server PROGRESS Command buffer overflow |
| CVE-2025-5596 | FreeFloat FTP Server REGET Command buffer overflow |
| CVE-2025-5601 | Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') in Wireshark |
| CVE-2025-5607 | Tenda AC18 setPptpUserList formSetPPTPUserList buffer overflow |
| CVE-2025-5608 | Tenda AC18 SetSysAutoRebbotCfg formsetreboottimer buffer overflow |
| CVE-2025-5671 | TOTOLINK N302R Plus HTTP POST Request formPortFw buffer overflow |
| CVE-2025-5672 | TOTOLINK N302R Plus HTTP POST Request formFilter buffer overflow |
| CVE-2025-5734 | TOTOLINK X15 HTTP POST Request formWlanRedirect buffer overflow |
| CVE-2025-5735 | TOTOLINK X15 HTTP POST Request formSetLg buffer overflow |
| CVE-2025-5736 | TOTOLINK X15 HTTP POST Request formNtp buffer overflow |
| CVE-2025-5737 | TOTOLINK X15 HTTP POST Request formDosCfg buffer overflow |
| CVE-2025-5738 | TOTOLINK X15 HTTP POST Request formStats buffer overflow |
| CVE-2025-5739 | TOTOLINK X15 HTTP POST Request formSaveConfig buffer overflow |
| CVE-2025-5828 | Autel MaxiCharger AC Wallbox Commercial wLength Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2025-5839 | Tenda AC9 POST Request AdvSetLanip fromadvsetlanip buffer overflow |
| CVE-2025-5848 | Tenda AC15 HTTP POST Request setPptpUserList formSetPPTPUserList buffer overflow |
| CVE-2025-5850 | Tenda AC15 HTTP POST Request SetLEDCf formsetschedled buffer overflow |
| CVE-2025-5851 | Tenda AC15 HTTP POST Request AdvSetLanip fromadvsetlanip buffer overflow |
| CVE-2025-5852 | Tenda AC6 setPptpUserList formSetPPTPUserList buffer overflow |
| CVE-2025-5854 | Tenda AC6 AdvSetLanip fromadvsetlanip buffer overflow |
| CVE-2025-5861 | Tenda AC7 AdvSetLanip fromadvsetlanip buffer overflow |
| CVE-2025-5862 | Tenda AC7 setPptpUserList formSetPPTPUserList buffer overflow |
| CVE-2026-2140 | Tenda TX9 setMacFilterCfg sub_4223E0 buffer overflow |
| CVE-2026-2202 | Tenda AC8 httpd WifiGuestSet fromSetWifiGusetBasic buffer overflow |
| CVE-2026-2203 | Tenda AC8 Embedded Httpd Service fast_setting_wifi_set buffer overflow |
| CVE-2026-22861 | iccDEV has a heap-buffer-overflow in SIccCalcOp::Describe() at IccProfLib/IccMpeCalc.cpp |
| CVE-2026-24344 | Multiple Buffer Overflows in EZCast Pro II Dongle |
| CVE-2026-24793 | A heap-based buffer over-read or buffer overflow vulnerability in azerothcore/azerothcore-wotlk |
| CVE-2026-24799 | A heap-based buffer over-read or buffer overflow in davisking/dlib |
| CVE-2026-24800 | A heap-based buffer over-read or buffer overflow in tildearrow/furnace |
| CVE-2026-24810 | A buffer overflow in rethinkdb/rethinkdb |
| CVE-2026-24823 | A heap-based buffer over-read or buffer overflow vulnerability in FASTSHIFT/X-TRACK |
| CVE-2026-25994 | PJSIP has a heap buffer overflow in ICE with long username |
| CVE-2026-2904 | UTT HiPER 810G ConfigExceptAli strcpy buffer overflow |
| CVE-2026-2911 | Tenda FH451 GstDhcpSetSer buffer overflow |
| CVE-2026-2935 | UTT HiPER 810G ConfigExceptMSN strcpy buffer overflow |
| CVE-2026-2980 | UTT HiPER 810G setSysAdm strcpy buffer overflow |
| CVE-2026-2981 | UTT HiPER 810G formTaskEdit_ap strcpy buffer overflow |
| CVE-2026-3015 | UTT HiPER 810G formPolicyRouteConf strcpy buffer overflow |
| CVE-2026-3016 | UTT HiPER 810G formP2PLimitConfig strcpy buffer overflow |
| CVE-2023-23364 | Multimedia Console |
НКЦКИ уязвимости
Бюллетени НКЦКИ - уязвимости ПО
| Идентификатор | Дата бюллетеня | Описание |
|---|---|---|
| VULN:20230605-7 | 05.06.2023 | Обход безопасности в D-Link DIR-868L A1 |
| VULN:20230712-10 | 12.07.2023 | Отказ в обслуживании в TP-Link TL-WR940N V2/V3/V4 TL-WR941ND V5/V6 TL-WR743ND V1 TL-WR841N V8 |
| VULN:20230712-13 | 12.07.2023 | Отказ в обслуживании в TP-Link TL-WR940N V4 TL-WR841N V8/V10 TL-WR740N V1/V2 TL-WR940N V2/V3 TL-WR941ND V5/V6 |
| VULN:20230712-14 | 12.07.2023 | Отказ в обслуживании в TP-Link Archer AX10(EU)_V1.2_230220 |
| VULN:20230712-15 | 12.07.2023 | Отказ в обслуживании в TP-Link TL-WR940N V4 |
| VULN:20230712-16 | 12.07.2023 | Отказ в обслуживании в netgear R6250 Firmware Version 1.0.4.48 |
| VULN:20230712-18 | 12.07.2023 | Отказ в обслуживании в D-Link DIR-823G firmware version 1.02B05 |
| VULN:20230712-19 | 12.07.2023 | Отказ в обслуживании в D-Link DIR-823G firmware version 1.02B05 |
| VULN:20230712-9 | 12.07.2023 | Отказ в обслуживании в TP-Link TL-WR940N V4 TL-WR841N V8/V10 TL-WR940N V2/V3 TL-WR941ND V5/V6 |
| VULN:20230825-6 | 25.08.2023 | Отказ в обслуживании в D-LINK DIR-815 |
| VULN:20230825-8 | 25.08.2023 | Отказ в обслуживании в TP-LINK Archer C50v2 Archer C50(US) |
| VULN:20230830-1 | 30.08.2023 | Выполнение произвольного кода в Notepad++ |
| VULN:20230915-10 | 15.09.2023 | Выполнение произвольного кода в D-Link DIR-842 Rev.A |
| VULN:20230915-11 | 15.09.2023 | Отказ в обслуживании в D-Link DAP-2660 |
| VULN:20230920-16 | 20.09.2023 | Выполнение произвольного кода в NETGEAR R6400v2 |
| VULN:20231023-13 | 23.10.2023 | Отказ в обслуживании в D-Link DIR-823G |
| VULN:20240112-12 | 12.01.2024 | Выполнение произвольного кода в TOTOLINK A7100RU |
| VULN:20241106-38 | 06.11.2024 | Выполнение произвольного кода в Qualcomm chipsets |
| VULN:20241106-44 | 06.11.2024 | Выполнение произвольного кода в Qualcomm chipsets |
| VULN:20250929-2 | 29.09.2025 | Выполнение произвольного кода в Cisco ASA and FTD |
| VULN:20251001-2 | 01.10.2025 | Выполнение произвольного кода в Cisco ASA and FTD |
| VULN:20251124-66 | 24.11.2025 | Выполнение произвольного кода в Cisco ASA and FTD |
| VULN:20260223-53 | 23.02.2026 | Выполнение произвольного кода в Ansible Automation Platform 2.5 packages |
| VULN:20260223-56 | 23.02.2026 | Выполнение произвольного кода в Sante DICOM Viewer Pro |
130)" :class="{'position-fixed': scrolled}"
class="sidebar sidebar-light bg-transparent right-20 sidebar-component sidebar-component-right wmin-350 border-0 shadow-0 sidebar-expand-md sticky-top"
style="top: 70px;">
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.