Каталоги
В сервис интегрированы наиболее популярные публичных базы знаний:
- Сертификаты СЗИ - Государственный реестр сертифицированных средств защиты информации опубликованный Федеральной службой по техническому и экспортному контролю, может быть использован для контроля актуальности используемых СЗИ в организации.
- CVE уязвимости - общедоступная публичная база уязвимостей Common Vulnerabilities and Exposures (CVE). Миссия программы CVE заключается в выявлении, определении и каталогизации публично раскрываемых уязвимостей в сфере кибербезопасности. Для каждой уязвимости в каталоге существует одна запись CVE. Уязвимости обнаруживаются, затем присваиваются и публикуются организациями по всему миру, которые сотрудничают с программой CVE. Партнеры публикуют записи CVE для единообразного описания уязвимостей. Специалисты в области информационных технологий и кибербезопасности используют записи CVE, чтобы убедиться, что они обсуждают одну и ту же проблему, и координировать свои усилия по определению приоритетности и устранению уязвимостей.
- БДУ ФСТЭК уязвимости - раздел Уязвимости Банка данных уязвимостей опубликованная Федеральной службой по техническому и экспортному контролю совместно с Государственным научно-исследовательским испытательным институтом проблем технической защиты информации. Одной из целей создания банка данных угроз безопасности информации является объединение специалистов в области информационной безопасности для решения задач повышения защищенности информационных систем.
- НКЦКИ уязвимости - общедоступная публичная база уязвимостей Национального координационного центра по компьютерным инцидентам (НКЦКИ), обеспечивающего координацию деятельности субъектов КИИ по обнаружению, предупреждению, ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты.
- MITRE ATT&CK – Adversarial Tactics, Techniques & Common Knowledge – Тактики, техники и общеизвестные знания о злоумышленниках. Это основанная на реальных наблюдениях база знаний компании Mitre, содержащая описание тактик, приемов и методов, используемых киберпреступниками. База создана в 2013 году и регулярно обновляется, цель – составление структурированной матрицы используемых киберпреступниками приемов, чтобы упростить задачу реагирования на киберинциденты.
- БДУ ФСТЭК и Новая БДУ ФСТЭК – раздел Угрозы Банка данных угроз, опубликованный в 2015 году Федеральной службой по техническому и экспортному контролю и Государственным научно-исследовательским испытательным институтом проблем технической защиты информации, обязателен при моделировании угроз при построении систем защиты персональных данных, критической информационной инфраструктуры, государственных информационных систем.
CVE, БДУ ФСТЭК и НКЦКИ
Каталоги CVE уязвимости, БДУ ФСТЭК уязвимости и НКЦКИ уязвимости предоставляют дополнительный контент и обогащают информацией описание уязвимостей от сканеров в модуле Технические уязвимости.
Интерфейс каталогов идентичен и содержит следующие блоки:
- Метрики:
- Найденные уязвимости – отображает количество найденных в отчетах от сканеров уязвимостей которые связаны с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей);
- Уязвимые хосты – отображает количество хостов на которых обнаружены уязвимости связанные с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей).
- Табличную часть Каталог уязвимостей:
- Фильтр по полю Идентификатор - особенностью данного фильтра является автоматический разбор текста с последующим извлечением из текста идентификаторов. Для этого необходимо вставить произвольный текст с идентификаторами в поле и добавить в фильтр через кнопку плюс;
- Табличную часть с полями для каталогов CVE и БДУ ФСТЭК:
- Идентификатор - id уязвимости в базе уязвимостей;
- Описание - текстовое описание уязвимости;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- CVSS - числовая оценка уязвимости согласно источнику, с указанием даты выявления уязвимости экспертами, оценка отображается цветом согласно оценке CVSS 0.1 – 3.9 Low Зеленый,
4.0 – 6.9 Medium Желтый, 7.0 – 8.9 High Оранжевый, 9.0 – 10.0 Critical Красный.
- Табличную часть с полями для каталогов CVE :
- Дата бюллетеня - информация о дате публикации бюллетеня содержащего уязвимости;
- Идентификатор - id уязвимости в базе уязвимостей;
- Информация - текстовое описание уязвимости;
- Вектор атаки - локальный или сетевой вектор атаки;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- Наличие обновления - - флаг, данный статус отображается если база уязвимостей содержит информацию о наличии обновлений от производителя уязвимого ПО;
- Дата выявления - даты выявления уязвимости экспертами.
- Чекбокс «Только обнаруженные уязвимости» - устанавливает фильтр на табличную часть для отображения только обнаруженные уязвимости.
- Функционал для экспорта всех уязвимостей каталога.
- Для каталога добавляется функционал Варианты отображения:
- Бюллетени - изменяет отображение табличной части на реестр бюллетеней, отображает общее количество уязвимостей в бюллетени в поле Уязвимостей в бюллетени и статус по обнаружению в поле Обнаружено - данный статус отображается если хотя бы одна уязвимость из бюллетеня обнаружена в инфраструктуре.
- Уязвимости.
MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК
Данные из каталогов MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК могут использоваться для контекстного наполнения риска в модуле Риски.
Каждый из указанных каталогов сформирован по собственной схеме данных, которая не соответствует подходу оценки риска, используемому в сервисе. Но в основе своей указанные базы описывают все те же риски информационной безопасности, каждый под своим углом. Поэтому они добавлены в сервис и как отдельные компоненты и как основа для создания рисков, угроз или уязвимостей.
Каталоги могут использоваться в сервисе с целью:
- Облегчения процесса формирования рисков, угроз и уязвимостей;
- Обогащения информации по рискам (угрозам, уязвимостям) созданным в сервисе.
- Взгляда на компанию и оценку рисков через публичные каталоги угроз.
Сервис позволяет установить связь между объектами из каталогов и 3 типами объектов сервиса: угрозами, уязвимостями или рисками безопасности:
- Уязвимости могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK и способами реализации Новой БДУ ФСТЭК.
- Угрозы могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами и последствиями Новой БДУ ФСТЭК.
- Риски могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами, способами реализации и последствиями Новой БДУ ФСТЭК.
Такой широкий выбор возможных связей сделан потому, что объекты из каталогов угроз могут быть или угрозой или уязвимостью в контексте сервиса.
Например, УБИ.004 Угроза аппаратного сброса пароля BIOS из БДУ ФСТЭК в контексте сервиса является уязвимостью, особенностью активов типа Микропрограммное обеспечение, которая может привести к реализации угрозы Несанкционированного локального доступа к BIOS.
В большинстве случаев угрозы из БДУ ФСТЭК и техники из MITRE ATT@CK являются именно уязвимостями, использование которых ведет к реализации угроз безопасности, но бывают и исключения.
Для рисков, угроз и уязвимостей из базы Community связи с каталогами угроз уже установлены.
Связь с каталогом угроз может быть прямой или косвенной. Например, если уязвимость связана с угрозой из БДУ ФСТЭК то и все риски, в составе которых есть данная уязвимость будут автоматически связаны с угрозой из БДУ ФСТЭК.
Каталог БДУ ФСТЭК - это реестр рисков от банка данных угроз безопасности информации ФСТЭК России.
Каждая угроза содержит описание, рекомендации к каким типам активов может быть применена эта угроза, классификация по свойствам информации и вероятные источники угрозы. Дополнительно в блоке Связанные риски указаны связанные риски, а в блоке Каталоги указываются связи с записями из других каталогов.
Каталог Новая БДУ ФСТЭК от банка данных угроз безопасности информации ФСТЭК России содержит:
- матрицу Способы реализации (возникновения угроз) - каждая ячейка которых содержит описание поверхности атаки: группу способов, уровень возможностей нарушителя, возможные реализуемые угрозы, компоненты объектов воздействия, возможные меры защиты;
- Негативные последствия - перечень негативных последствий в классификации ФСТЭК в виде кода и описания;
- Угрозы - реестр угроз с описанием, каждая угроза содержит возможные объекты воздействия и возможные способы реализации угроз;
- Объекты - перечень объектов последствий с описанием и компонентами которые могут входить в состав объекта;
- Компоненты - перечень компонентов объектов воздействия с указанием объектов воздействия на которых они могут располагаться;
- Нарушители - уровни возможностей нарушителей классифицированные по возможностям и компетенции;
- Меры защиты - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя.
Каталог MITRE ATT&CK содержит:
- Матрица - содержит тактики и техники злоумышленника, позволяет на основании тактики или техники создать риск или уязвимость, в матрице указаны связи с рисками в базе Community и с рисками в базе команды;
- Тактики - направления действия нарушителя на том или ином этапе cyberkillchane;
- Техники - конкретные действия нарушителя для достижения цели на конкретном шаге cyberkillchane;
- Контрмеры - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя;
- Преступные группы - описание APT группировок и их особенности и модель поведения;
- Инструменты - ПО используемое нарушителями для вредоносного воздействия.
Матрицы могут использоваться для построения тепловой карты рисков наложенных на матрицы угроз и уязвимостей.
Сертификаты СЗИ
Каталог Сертификаты СЗИ может быть использован в модуле Активы как источник информации для поля Номер сертификата СЗИ. В модуле активов есть возможность вести реестр СЗИ используемых в организации, в свою очередь каталог сертификатов СЗИ позволяет связать актив с каталогом через поле актива Номер сертификата СЗИ.
Каталог Сертификаты СЗИ содержит реестр с информацией о номере сертификата, сроке действия сертификата и сроке поддержки СЗИ. Кроме реестра каталог содержит следующие метрики:
- Имеющиеся СЗИ - отображает количество активов у которых заполнено поле Номер сертификата СЗИ;
- Скоро будут просрочены - отображает количество активов у которых срок действия сертификата меньше 90 календарных дней;
- Просроченные сертификаты - отображает количество активов у которых срок действия сертификата уже истек;
- Истекшая поддержка - отображает количество активов у которых срок действия сертификата уже истек.
Каждая метрика ведёт в реестр активов и выводит список СЗИ, отфильтрованный по соответствующим параметрам.
Нажав на просмотр сертификата, мы увидим карточку сертификата, сервис хранит информацию о следующих данных:
- Номер сертификата;
- Дата внесения в реестр;
- Срок действия сертификата;
- Срок окончания тех. поддержки;
- Наименование средства (шифр);
- Схема сертификации;
- Испытательная лаборатория;
- Орган по сертификации;
- Заявитель;
- Наименования документов соответствия;
- Реквизиты заявителя.
Реестр обновляется автоматически один раз в месяц.
Куда я попал?
100)" :class="{'content-width-sticky': scrolled}" class="overflow-auto w-100">
CWE-120
CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow')
Идентификаторы ФСТЭК уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| BDU:2015-00144 | Уязвимость программного обеспечения Cisco ASA, позволяющая злоумышленнику выполнить произвольный код |
| BDU:2015-00145 | Уязвимость программного обеспечения Cisco Unified Communications Manager, позволяющая злоумышленнику выполнить произвольный код |
| BDU:2015-00643 | Уязвимость программного обеспечения OpenSSL, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-02933 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-02934 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-03107 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-03663 | Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-03664 | Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-03665 | Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-04319 | Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-04448 | Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-04449 | Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05410 | Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05411 | Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05844 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05845 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05846 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05847 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05848 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05849 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05850 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05851 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05852 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05853 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05854 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05855 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-07292 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-07294 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-07295 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-07296 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-07297 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-07302 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-07304 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-07307 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-07309 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-07314 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-07316 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-07319 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-07322 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-07324 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-07816 | Уязвимость операционной системы Red Hat Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09556 | Уязвимость операционной системы Gentoo Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-10387 | Уязвимость драйвера NetUSB, позволяющая нарушителю выполнить произвольный код |
| BDU:2015-10410 | Уязвимость микропрограммного обеспечения маршрутизатора Juniper SRX 240, позволяющая нарушителю вызвать переполнение буфера |
| BDU:2017-00131 | Уязвимость встроенного программного обеспечения программируемого логического контроллера ОВЕН ПЛК110, позволяющая нарушителю вызвать отказ в обслуживании устройства |
| BDU:2017-01748 | Уязвимость функции mp_override_legacy_irq ядра операционной системы Linux, позволяющая нарушителю повысить свои привилегии |
| BDU:2017-02053 | Уязвимость компонента модуля L2CAP пакета программ, реализующих стек протоколов Bluetooth, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-00158 | Уязвимость графической библиотеки ANGLE браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2018-00162 | Уязвимость браузеров Mozilla Firefox и Firefox ESR, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-00205 | Уязвимость интерфейса передачи сообщений (Qualcomm Trusted Execution Environment) операционной системы Android, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-00931 | Уязвимость функции lim_send_sme_probe_req_ind компонента Qualcomm WLAN операционной системы Android из репозитория CAF, позволяющая нарушителю повысить свои привилегии |
| BDU:2018-00934 | Уязвимость подсистемы Active Management Technology микропрограммного обеспечения Intel Converged Security Manageability Engine, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-01122 | Уязвимость браузеров Firefox, Firefox ESR и почтового клиента Thunderbird, вызванная переполнением буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-01129 | Уязвимость программного средства мониторинга состояния ПЛК Fuji Electric V-Server Lite, позволяющая нарушителю выполнить произвольный код, вызвать отказ в обслуживании или раскрыть защищаемую информацию |
| BDU:2018-01447 | Уязвимость компонента Qualcomm Video операционной системы Android, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-01448 | Уязвимость компонента Qualcomm Biometrics операционной системы Android, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-01573 | Уязвимость компонента Qualcomm 1x операционной системы Android, позволяющая нарушителю вызвать повреждение памяти |
| BDU:2018-01575 | Уязвимость компонента Qualcomm Widevine операционной системы Android, позволяющая нарушителю вызвать переполнение буфера в памяти |
| BDU:2018-01576 | Уязвимость компонента Qualcomm Widevine операционной системы Android, позволяющая нарушителю вызвать переполнение буфера в памяти |
| BDU:2019-00919 | Уязвимость веб-браузеров Firefox, Firefox ESR и программы для работы с электронной почтой Thunderbird, связанная с переполнением буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-01117 | Уязвимость микропрограммного обеспечения коммутатора Moxa IKS-G6824A, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-01629 | Уязвимость консольной программы для загрузки файлов по сети wget набора UNIX-утилит командной строки BusyBox, связанная с выходом операции за границы буфера в динамической памяти, позволяющая нарушителю оказать воздействие на целостность и доступност... |
| BDU:2019-01950 | Уязвимость программного обеспечения Firefox, Firefox ESR и Thunderbird, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-02267 | Уязвимость приложения wfst_run из состава системы распознавания речи speech-tools, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-02268 | Уязвимость приложения mendex из состава системы компьютерной верстки TeX Live, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-02269 | Уязвимость приложения gdef из состава системы управления базами данных Firebird, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-02273 | Уязвимость приложения conf заголовочных файлов ядра linux-headers, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-02274 | Уязвимость приложения wrjpgcom программы работы с файлами JPEG libjpeg-progs, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-02288 | Уязвимость приложения dvips системы компьютерной верстки TeX Live, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2019-02289 | Уязвимость утилиты тестирования производительности веб-сервера ab, вызванная переполнением буфера при обработке параметров командной строки и позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-02290 | Уязвимость утилиты обработки звука alsa_in, вызванная переполнением буфера при обработке параметров командной строки и позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-02291 | Уязвимость утилиты контроля версий cvsps, вызванная переполнением буфера при обработке параметров командной строки и позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-02292 | Уязвимость утилиты исполнения sql-команд для базы firebird isql-fb, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-02293 | Уязвимость программы просмотра hdf5-файлов h5dump, вызванная переполнением буфера при обработке параметров командной строки и позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-02294 | Уязвимость программы анализа содержимого hdf5-файлов h5ls, вызванная переполнением буфера при обработке параметров командной строки и позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-02315 | Уязвимость функции __GI_getenv программного средства редактирования и проверки Ogg-файлов oggz, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-02316 | Уязвимость программного средства управления источниками бесперебойного питания NUT-Monitor из пакета nut-monitor, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-02317 | Уязвимость демона уведомлений qtnotifydaemon из пакета qtnotifydaemon, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-02318 | Уязвимость утилиты manhole из пакета python-twisted-core, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-02609 | Уязвимость утилиты ассоциации типов файлов fly-mineapps файлового менеджера fly-fm, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-02610 | Уязвимость средства проверки контрольной суммы gostsum, вызванная переполнением буфера при обработке параметров командной строки, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-02611 | Уязвимость средства работы с цифровыми подписями signtool, вызванная переполнением буфера при обработке параметров командной строки, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-02634 | Уязвимость функции ppdcSource::find_variable утилиты workmanir из пакета libirman-dev, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-02635 | Уязвимость утилиты ppdhtml из пакета cups-ppdc, связанная с ошибками переполнения буфера, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-02636 | Уязвимость функции ppdcSource::find_variable программного средства для работы с GLX-функциями glxdemo из пакета mesa-utils, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-02637 | Уязвимость утилиты ppdpo из пакета cups-ppdc, связанная с ошибками переполнения буфера, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-02638 | Уязвимость программного средства для проверки шрифтов fontlint из пакета fontforge, связанная с ошибками переполнения буфера, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-03258 | Уязвимость компонента UDPmessageSetting встроенного веб-сервера микропрограммного обеспечения коммутаторов Moxa EDS-G516E и Moxa EDS-510E, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-03259 | Уязвимость компонента SwitchDHCPSetting встроенного веб-сервера микропрограммного обеспечения коммутаторов Moxa EDS-G516E и Moxa EDS-510E, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-03260 | Уязвимость компонента PTPSettingEnable встроенного веб-сервера микропрограммного обеспечения коммутаторов Moxa EDS-G516E и Moxa EDS-510E, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-03372 | Уязвимость компонента fly-qdm рабочей среды FLY операционной системы Astra Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-03417 | Уязвимость веб-браузера Firefox, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-03464 | Уязвимость браузеров Firefox и Firefox ESR и почтового клиента Thunderbird, вызванная целочисленным переполнением, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2019-03507 | Уязвимость компонента net/wireless/nl80211.c ядра операционной системы Linux, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-03774 | Уязвимость функции GetUserPasswd библиотеки BwPAlarm.dll программного обеспечения удаленного мониторинга Advantech WebAccess, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-03812 | Уязвимость функции rtl_p2p_noa_ie из drivers/net/wireless/realtek/rtlwifi/ps.c ядра операционной системы Linux, связанная с переполнением буфера в памяти, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а та... |
| BDU:2019-03829 | Уязвимость компонента string_vformat (string.c) почтового сервера Exim, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2019-04165 | Уязвимость модуля DPX набора программного обеспечения для создания трехмерной компьютерной графики Blender, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-04539 | Уязвимость функции tftp_receive_packet библиотеки libcurl, связанная с переполнением буфера в памяти, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2019-04676 | Уязвимость ядра Linux, связанная с переполнения буфера виртуальной памяти, позволяющая нарушителю получить несанкционированный доступ к информации и нарушить ее целостность и доступность |
| BDU:2019-04705 | Уязвимость реализации протокола маршрутизации пакетов в Unix-подобных операционных системах bird, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-04793 | Уязвимость функций ModPlug_InstrumentName, ModPlug_SampleName (libopenmpt_modplug.c) библиотеки для обработки модульной музыки libopenmpt, связанная с переполнением буфера в памяти, позволяющая нарушителю получить доступ к конфиденциальным данным, на... |
| BDU:2019-04876 | Уязвимость драйвера i40e контроллеров Intel Ethernet серии 700, позволяющая нарушителю повысить свои привилегии |
| BDU:2019-04877 | Уязвимость микропрограммного обеспечения контроллеров Intel Ethernet серии 700, связанная с ошибками переполнения буфера, позволяющая нарушителю повысить свои привилегии |
| BDU:2019-04880 | Уязвимость микропрограммного обеспечения контроллера удаленного управления Intel Baseboard Management Controller (BMC), позволяющая нарушителю вызвать отказ в обслуживании или получить несанкционированный доступ к защищаемой информации |
| BDU:2020-00013 | Уязвимость компонента sapi/fpm/fpm/fpm_main.c расширения PHP-FPM интерпретатора языка программирования PHP, позволяющая нарушителю выполнять произвольные команды |
| BDU:2020-00078 | Уязвимость функции cfg80211_mgd_wext_giwessid (net/wireless/wext-sme.c) ядра операционной системы Linux, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2020-00624 | Уязвимость функции zgfx_decompress() RDP-клиента FreeRDP, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-00625 | Уязвимость функции zgfx_decompress_segment() RDP-клиента FreeRDP, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-00801 | Уязвимость сервера службы каталогов 389 Directory Server, вызванная чтением за границами буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-00994 | Уязвимость компонента iw_console conio_writestr микропрограммного обеспечения беспроводной точки доступа для промышленных систем Moxa AWK-3131A, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-00996 | Уязвимость компонента iw_webs микропрограммного обеспечения беспроводной точки доступа для промышленных систем Moxa AWK-3131A, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-01026 | Уязвимость функций eap_request и eap_response демона pppd протокола PPP (Point-to-Point Protocol), позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2020-01172 | Уязвимость встроенного программного обеспечения Intel NUC Kit, Intel Compute Stick, связанная с ошибками переполнения буфера, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-01210 | Уязвимость системы управления контролем доступа Anviz CrossChex, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-01277 | Уязвимость программ просмотра PDF-файлов Adobe Reader Document Cloud, Adobe Reader и программ редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat, связанная с копированием буфера без проверки размера входных данных, позволяющая нару... |
| BDU:2020-01328 | Уязвимость функции fribidi_get_par_embedding_levels_ex() (lib/fribidi-bidi.c) библиотеки GNU FriBidi, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2020-01355 | Уязвимость функции process_http_response приложения для подключения к виртуальным частным сетям OpenConnect, позволяющая нарушителю получить несанкционированный доступ к информации и оказать воздействие на ее целостность и доступность |
| BDU:2020-01356 | Уязвимость функции tcpdump.c:get_next_file() утилиты для анализа сетевого трафика tcpdump, позволяющая нарушителю получить несанкционированный доступ к информации и оказать воздействие на ее целостность и доступность |
| BDU:2020-01363 | Уязвимость программной утилиты для обработки логов Rsyslog, связанная с ошибками переполнения буфера, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2020-01390 | Уязвимость программного обеспечения Firefox, Firefox ESR, Thunderbird, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отк... |
| BDU:2020-01405 | Уязвимость веб-браузеров Firefox, Firefox ESR и почтового клиента Thunderbird, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также выз... |
| BDU:2020-01448 | Уязвимость браузера Firefox, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2020-01456 | Уязвимость браузеров Firefox, Firefox ESR, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2020-01649 | Уязвимость механизма сериализации веб-браузеров Firefox, Firefox ESR и почтового клиента Thunderbird, связанная с отсутствием проверки размера вводимых данных при использовании буфера, позволяющая нарушителю получить несанкционированный доступ к конф... |
| BDU:2020-01819 | Уязвимость браузера Firefox, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю получить несанкционированный доступ к информации и нарушить ее целостность и доступность |
| BDU:2020-01820 | Уязвимость браузера Firefox, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю получить несанкционированный доступ к информации и нарушить ее целостность и доступность |
| BDU:2020-01879 | Уязвимость функции lou_logPrint переводчика Liblouis, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2020-01913 | Уязвимость функции pamk5_prompter_krb5 (prompting.c) библиотеки libpam-krb5, связанная с недостатком механизма проверки размера копируемых данных, позволяющая нарушителю получить несанкционированный доступ к конфиденциальным данным, вызвать отказ в о... |
| BDU:2020-02425 | Уязвимость функции mt76_add_fragment (drivers/net/wireless/mediatek/mt76/dma.c) ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании и раскрыть защищаемую информацию |
| BDU:2020-03204 | Уязвимость микропрограммного обеспечения IP-камер TP-LINK NC200, TP-LINK NC210, TP-LINK NC220, TP-LINK NC230, TP-LINK NC250, TP-LINK NC260, TP-LINK NC450, вызванная переполнением буфера на стеке, позволяющая нарушителю оказать воздействие на конфиден... |
| BDU:2020-03243 | Уязвимость реализации функций netclear() и nextitem() демона telnetd сервера netkit-telnet, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-03327 | Уязвимость функции mwifiex_update_vs_ie() драйвера Wi-Fi Marvell ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2020-03328 | Уязвимость функции mwifiex_set_uap_rates() драйвера Wi-Fi Marvell ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2020-03360 | Уязвимость функции mwifiex_cmd_append_vsie_tlv() драйвера Marvell WiFi ядра операционных систем Linux, позволяющая нарушителю повысить свои привилегии или вызвать отказ в обслуживании |
| BDU:2020-03428 | Уязвимость реализации стека LoRaWAN LoRaMac-Node, связанная с копированием из буфера без проверки размера входных данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-03625 | Уязвимость конфигурационного файла grub.cfg загрузчика операционных систем Grub2, связанная с переполнением буфера в памяти, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживан... |
| BDU:2020-03849 | Уязвимость механизма проверки фрагментов SCTP в WebRTC веб-браузеров Firefox, Firefox ESR и почтового клиента Thunderbird, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2020-03947 | Уязвимость реализации функций read_fru_area(), read_fru_area_section(), ipmi_spd_print_fru(), ipmi_get_session_info(), ipmi_get_channel_cipher_suites() и get_lan_param_select() утилиты для управления и настройки устройств с поддержкой IPMI ipmitool,... |
| BDU:2020-03959 | Уязвимость компонента libvncclient/sockets.c кроссплатформенной библиотеки LibVNCServer, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2020-04036 | Уязвимость сервера LDAP пакета программ сетевого взаимодействия Samba, настроенного как контроллер домена Active Directory, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-04041 | Уязвимость реализации функции S_study_chunk интерпретатора языка программирования Perl, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-04110 | Уязвимость программ просмотра PDF-файлов Adobe Reader Document Cloud, Adobe Reader и программ редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat, связанная с копированием буфера без проверки размера входных данных, позволяющая нару... |
| BDU:2020-04111 | Уязвимость программ просмотра PDF-файлов Adobe Reader Document Cloud, Adobe Reader и программ редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat, связанная с копированием буфера без проверки размера входных данных, позволяющая нару... |
| BDU:2020-04112 | Уязвимость программ просмотра PDF-файлов Adobe Reader Document Cloud, Adobe Reader и программ редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat, связанная с копированием буфера без проверки размера входных данных, позволяющая нару... |
| BDU:2020-04113 | Уязвимость программ просмотра PDF-файлов Adobe Reader Document Cloud, Adobe Reader и программ редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat, связанная с копированием буфера без проверки размера входных данных, позволяющая нару... |
| BDU:2020-04114 | Уязвимость программ просмотра PDF-файлов Adobe Reader Document Cloud, Adobe Reader и программ редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat, связанная с копированием буфера без проверки размера входных данных, позволяющая нару... |
| BDU:2020-04350 | Уязвимость операционной системы PAN-OS, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код с привилегиями root |
| BDU:2020-04472 | Уязвимость функции get_cert_name (gnutls.c) приложения для подключения к виртуальным частным сетям OpenConnect, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2020-04502 | Уязвимость компонента tcp_subr.c библиотеки TCP-IP эмулятора Libslirp, связанная с недостатком механизма проверки размера копируемых данных, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать от... |
| BDU:2020-04534 | Уязвимость микропрограммного обеспечения серверных плат, серверных систем и вычислительных модулей Intel, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-04536 | Уязвимость микропрограммного обеспечения серверных плат, серверных систем и вычислительных модулей Intel, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-04537 | Уязвимость микропрограммного обеспечения серверных плат, серверных систем и вычислительных модулей Intel, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-04643 | Уязвимость микропрограммного обеспечения терминалов оптической линии SmartAX MA5600T, SmartAX MA5800 и SmartAX EA5800, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-04788 | Уязвимость компонента WebGL браузера Firefox, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-04847 | Уязвимость микропрограммного обеспечения серверных плат, серверных систем и вычислительных модулей Intel, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-04848 | Уязвимость микропрограммного обеспечения серверных плат, серверных систем и вычислительных модулей Intel, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-04849 | Уязвимость микропрограммного обеспечения серверных плат, серверных систем и вычислительных модулей Intel, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-04854 | Уязвимость микропрограммного обеспечения серверных плат, серверных систем и вычислительных модулей Intel, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-04855 | Уязвимость микропрограммного обеспечения серверных плат, серверных систем и вычислительных модулей Intel, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-04867 | Уязвимость микропрограммного обеспечения серверных плат, серверных систем и вычислительных модулей Intel, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-04945 | Уязвимость httpd-демона микропрограммного обеспечения маршрутизатора TP-Link TL-WR841N, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-04973 | Уязвимость инструмента программирования WideField3 программируемого логического контроллера FA-M3, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-05153 | Уязвимость микропрограммного обеспечения процессоров Intel, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-05176 | Уязвимость модуля mod_proxy_uwsgi веб-сервера Apache HTTP Server, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации, выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2020-05220 | Уязвимость микропрограммного обеспечения процессоров Intel, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-05305 | Уязвимость библиотеки libxml2 операционных систем iOS, iPadOS, tvOS, watchOS, macOS, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-05339 | Уязвимость драйвера технологии Intel Wireless Bluetooth, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-05759 | Уязвимость модуля crwimage_int.cpp библиотеки Exiv2, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-05773 | Уязвимость библиотеки для работы с изображениями Pillow, связанная с записью данных за границами буфера в памяти при кодировании изображений SGI в формат RLE, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-05774 | Уязвимость режима PCX P библиотеки для работы с изображениями Pillow, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-05805 | Уязвимость функции xgmac_enet_send из hw/net/xgmac.c эмулятора аппаратного обеспечения QEMU, связанная с недостатком механизма проверки размера копируемых данных, позволяющая нарушителю получить доступ к защищаемой информации, нарушить её целостность... |
| BDU:2020-05808 | Уязвимость функции get_next_file утилиты UNIX tcpdump, связанная с недостатком механизма проверки размера входных данных приводящее к выходу операции за допустимые границы буфера данных, позволяющая нарушителю получить доступ к защищаемой информации,... |
| BDU:2021-00237 | Уязвимость функции dev_map_read утилиты для трассировки операций ввода-вывода Blktrace, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-00396 | Уязвимость реализации технологии передачи потоковых данных WebRTC браузеров Mozilla Firefox и Firefox-ESR, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-00775 | Уязвимость Wi-Fi драйверов беспроводных сетевых адаптеров Realtek RTL8723BS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-00816 | Уязвимость функции g_byte_array_new_take() библиотеки Glib, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-01006 | Уязвимость графического редактора Adobe Photoshop, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-01148 | Уязвимость функции jetp3852_print_page() (devices/gdev3852.c) набора программного обеспечения для обработки, преобразования и генерации документов Ghostscript, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-01153 | Уязвимость функции epsc_print_page() (devices/gdevepsc.c) набора программного обеспечения для обработки, преобразования и генерации документов Ghostscript, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-01157 | Уязвимость функции mj_color_correct() набора программного обеспечения для обработки, преобразования и генерации документов Ghostscript, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-01164 | Уязвимость функции okiibm_print_page1() (devices/gdevokii.c) набора программного обеспечения для обработки, преобразования и генерации документов Ghostscript, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-01168 | Уязвимость функции pj_common_print_page() (devices/gdevpjet.c) набора программного обеспечения для обработки, преобразования и генерации документов Ghostscript, связанная с переполнением буфера, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-01179 | Уязвимость реализации механизма SPNEGO DNS-сервера BIND, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2021-01189 | Уязвимость реализации функции gst_h264_slice_parse_dec_ref_pic_marking плагина gst-plugins-bad мультимедийного фреймворка Gstreamer, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-01241 | Уязвимость реализации протоколов Cisco Discovery Protocol и Link Layer Discovery Protocol (LLDP) микропрограммного обеспечения IP-телефонов Cisco, позволяющая нарушителю вызвать перезагрузку устройства и отказ в обслуживании |
| BDU:2021-01317 | Уязвимость компонентов системы удалённого доступа к рабочему столу компьютера TightVNC, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2021-01333 | Уязвимость компонента AMSI программного средства защиты McAfee Endpoint Security, позволяющая нарушителю отключить Endpoint Security |
| BDU:2021-01334 | Уязвимость микропрограммного обеспечения модульного сервера Intel Modular Server MFS2600KI, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-01479 | Уязвимость файла contrib/pmcisconames/pmcisconames.c программной утилиты для обработки логов Rsyslog, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2021-01511 | Уязвимость графической библиотеки Skia браузера Google Chrome, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2021-01654 | Уязвимость веб-панели администрирования микропрограммного обеспечения сетевых устройств Netgear ProSafe Plus JGS516PE и ProSAFE Plus GS116Ev2, позволяющая нарушителю добавить IP-адреса в белый список |
| BDU:2021-01688 | Уязвимость функции rtw_wx_set_scan() (drivers/staging/rtl8188eu/os_dep/ioctl_linux.c) ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-01746 | Уязвимость механизма обработки URN-ответов прокси-сервера Squid, связанная с недостатком механизма проверки размера копируемых данных, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в... |
| BDU:2021-01774 | Уязвимость программного обеспечения для медиасервера MiniDLNA, связанная с недостатком механизма проверки размера копируемых данных, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в об... |
| BDU:2021-01775 | Уязвимость алгоритма сжатия данных Brotli, связанная с недостатком механизма проверки размера копируемых данных, позволяющая нарушителю нарушить целостность данных, а также вызвать отказ в обслуживании |
| BDU:2021-01781 | Уязвимость функции PyCArg_repr (ctypes/callproc.c) интерпретатора языка программирования Python, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-01811 | Уязвимость функции шлюза многоадресной передачи DNS (mDNS) микропрограммного обеспечения точек доступа Cisco Aironet Access Points, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-01864 | Уязвимость файла sound/soc/qcom/sdm845.c ядра операционной системы Linux, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-01888 | Уязвимость файла drivers/pci/hotplug/rpadlpar_sysfs.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-01890 | Уязвимость функции lldp_decode компонента daemon/protocols/lldp.c реализации протокола LLDP под Unix Lldpd, связанная с переполнением буфера в памяти, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также... |
| BDU:2021-01899 | Уязвимость плагина PMIx MPI менеджера управления ресурсами SLURM, связанная с переполнением буфера в памяти, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2021-02048 | Уязвимость реализации протокола Internet Content Adaptation Protocol (ICAP) операционной системы JunOS маршрутизаторов серии SRX, позволяющая нарушителю повысить свои привилегии, выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-02183 | Уязвимость микропрограммного обеспечения маршрутизатора DSL-320B-D1, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю получить несанкционированный доступ к устройству с правами пользователя login.xgi |
| BDU:2021-02335 | Уязвимость микропрограммного обеспечения межсетевых экранов Cisco Adaptive Security Appliance Software (ASA) и Cisco Firepower Threat Defense (FTD), связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю оказать в... |
| BDU:2021-02601 | Уязвимость графического редактора Adobe Photoshop, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-02602 | Уязвимость графического редактора Adobe Photoshop, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-02699 | Уязвимость функции webSetFrmUpgrade встроенного веб-сервера, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю повысить свои привилегии и вызвать отказ в обслуживании |
| BDU:2021-02785 | Уязвимость функции сохранения структуры данных библиотеки алгоритмов компьютерного зрения, обработки изображений и численных алгоритмов общего назначения Open Source Computer Vision Library (OpenCV), позволяющая нарушителю выполнить произвольный код |
| BDU:2021-02851 | Уязвимость модуля разработки приложений для HMI Window Maker SCADA-системы Wonderware InTouch, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю вызвать аварийное завершение работы |
| BDU:2021-02975 | Уязвимость системы управления базами данных IBM DB2, связанная с недостатком механизма проверки размера копируемых данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-03145 | Уязвимость библиотеки libxml2 операционных систем iOS, iPadOS, macOS, tvOS, watchOS, мультимедийного проигрывателя iTunes и сервиса iCloud, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информа... |
| BDU:2021-03148 | Уязвимость компонента CODESYS V2.3 web server программного комплекса промышленной автоматизации CODESYS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-03162 | Уязвимость библиотеки libxml2 операционных систем iOS, iPadOS, macOS, tvOS, watchOS, мультимедийного проигрывателя iTunes и сервиса iCloud, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информа... |
| BDU:2021-03500 | Уязвимость процесса декодирования изображений QUIC системы рендеринга удаленного виртуального рабочего стола SPICE, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю получить доступ к конфиденциальным данным,... |
| BDU:2021-03501 | Уязвимость системы печати CUPS, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2021-03509 | Уязвимость функции opj_dwt_calc_explicit_stepsizes() библиотеки для кодирования и декодирования изображений OpenJPEG, связанная с недостатком механизма проверки размера копируемых данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-03702 | Уязвимость реализации протокола маршрутизации RPL операционных систем для устройств Интернета вещей Contiki-NG, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-03751 | Уязвимость компонента libvncclient/sockets.c программного обеспечения для реализации VNC функций LibVNCServer, связанная с переполнением буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-03949 | Уязвимость компонентов Webmail и Administrative Interface системы защиты электронной почты FortiMail, позволяющая нарушителю выполнить произвольные команды или произвольный код |
| BDU:2021-04015 | Уязвимость веб-интерфейса микропрограммного обеспечения маршрутизаторов D-Link DIR-825/R1, DIR-825/GF, D-Link DIR-825/A/D1 и D-Link DIR-825/AC/E1A, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-04066 | Уязвимость реализации технологии TrustZone микропрограммного обеспечения IP-телефонов Cisco IP Phone серии 8800, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-04244 | Уязвимость компонента drivers/net/ethernet/xilinx/ll_temac_main.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-04262 | Уязвимость реализации стека протоколов TCP/IP операционных систем Juniper Networks Junos OS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-04337 | Уязвимость программного средства программирования ПЛК (программируемых логических контроллеров) EcoStruxure Control Expert, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-04484 | Уязвимость реализации команды "diagnose system geoip-city" интерфейса командной строки CLI (Command Line Interface) программного средства централизованного управления устройствами Fortinet FortiManager и средства отслеживания и анализа событий безопа... |
| BDU:2021-04552 | Уязвимость операционных систем SonicOS, связанная с недостатком механизма проверки размера копируемых данных, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-04570 | Уязвимость реализации криптографического алгоритма SM2 библиотеки OpenSSL, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-04589 | Уязвимость функций cdf_read_sat, cdf_read_long_sector_chain и cdf_read_ssat утилиты для определения типа заданных файлов File, связанная с переполнением буфера в памяти, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их це... |
| BDU:2021-04595 | Уязвимость функции lagfun_frame16 компонента libavfilter/vf_lagfun.c мультимедийной библиотеки FFmpeg, связанная с переполнением буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-04596 | Уязвимость функции dnn_execute_layer_pad компонента libavfilter/dnn/dnn_backend_native_layer_pad.c мультимедийной библиотеки FFmpeg, связанная с переполнением буфера в памяти, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить... |
| BDU:2021-04608 | Уязвимость системы управления базами данных (СУБД) Redis, связанная с переполнением буфера в памяти, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2021-04684 | Уязвимость функции testcase_read() компонента src/testcase.c библиотеки Libsolv, связанная с переполнением буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-04781 | Уязвимость графического редактора Adobe Photoshop, связанная с недостатком механизма проверки размера копируемых данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-04784 | Уязвимость встроенного веб-сервера микропрограммного обеспечения контроллеров APOGEE MBC, APOGEE MEC, APOGEE PXC и TALON TC, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-04798 | Уязвимость устройств релейной защиты SIPROTEC, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-04848 | Уязвимость драйвера drivers/char/virtio_console.c ядра операционной системы Linux, позволяющая нарушителю вызвать повреждение стека |
| BDU:2021-04877 | Уязвимость программного обеспечения для хранения блокировочных заставок XscreenSaver, связанная с переполнением буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-05154 | Уязвимость компонента filter_vertically_8 библиотеки Ffmpeg, связанная с переполнением буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-05156 | Уязвимость функции filter_edges библиотеки Ffmpeg, связанная с переполнением буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-05187 | Уязвимость функции config_input библиотеки Ffmpeg, связанная с переполнением буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-05188 | Уязвимость функции build_diff_map библиотеки Ffmpeg, связанная с переполнением буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-05189 | Уязвимость компонента mov_write_video_tag библиотеки Ffmpeg, связанная с переполнением буфера в памяти, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2021-05190 | Уязвимость компонента apng_do_inverse_blend библиотеки Ffmpeg, связанная с переполнением буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-05225 | Уязвимость компонента Convert.c библиотеки для работы с изображениями Pillow, связанная с переполнением буфера в памяти, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2021-05319 | Уязвимость микропрограммного обеспечения Wi-Fi роутеров NETGEAR AC2100, AC2400, AC2600, R6020, R6080, R6120, R6260, R6330, R6350, R6700v2, R6800, R6850, R6900v2, R7200, R7350, R7400, R7450, связанная с копированием буфера без проверки размера входных... |
| BDU:2021-05321 | Уязвимость службы httpd микропрограммного обеспечения Wi-Fi роутеров NETGEAR R6400, R6400v2, R6700v3, R6900P, R7000, R7000P, R7850, R7900P, R7960P, R8000, R8000P, RAX15, RAX20, RAX200, RAX35v2, RAX38v2, RAX40v2, RAX42, RAX43, RAX45, RAX48, RAX50, RAX... |
| BDU:2021-05322 | Уязвимость службы httpd микропрограммного обеспечения Wi-Fi роутеров NETGEAR R6400, R6400v2, R6700v3, R6900P, R7000, R7000P, R7850, R7900P, R7960P, R8000, R8000P, RAX15, RAX20, RAX200, RAX35v2, RAX38v2, RAX40v2, RAX42, RAX43, RAX45, RAX48, RAX50, RAX... |
| BDU:2021-05349 | Уязвимость реализации протокола Link Layer Discovery Protocol (LLDP) микропрограммного обеспечения маршрутизаторов Cisco Small Business 220, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2021-05356 | Уязвимость реализации протокола Link Layer Discovery Protocol (LLDP) микропрограммного обеспечения маршрутизаторов Cisco Small Business 220, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2021-05378 | Уязвимость системы управления базами данных IBM DB2, связанная с недостатком механизма проверки размера копируемых данных, позволяющая нарушителю выполнить произвольный код с привилегиями root |
| BDU:2021-05405 | Уязвимость реализации функции convert() или ImagingConvertTransparent() библиотек для работы с изображениями Pillow и PIL (Python Imaging Library, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-05421 | Уязвимость приложения для развертывания системы наблюдения QUSBCam2, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05520 | Уязвимость плагина stats-over-http веб-сервера Apache Traffic Server, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-05527 | Уязвимость компонента Palo Alto Networks PAN-OS GlobalProtect Clientless VPN операционной системы PAN-OS, позволяющая нарушителю выполнить произвольный код с правами root |
| BDU:2021-05546 | Уязвимость процесса vDaemon программного обеспечения Cisco IOS XE SD-WAN, позволяющая нарушителю вызвать переполнение буфера. |
| BDU:2021-05552 | Уязвимость веб-сервера программируемого логического контроллера ioLogik, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2021-05619 | Уязвимость консоли Multimedia Console, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05642 | Уязвимость LLDP коммутаторов Cisco Small Business, связанная с копированием буфера без проверки входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05697 | Уязвимость компонента TightVNC Viewer (tvnviewer.exe) системы удалённого доступа к рабочему столу компьютера TightVNC, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05709 | Уязвимость LLDP коммутаторов Cisco Small Business, связанная с копированием буфера без проверки входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05777 | Уязвимость службы Bluetooth SDP анализатора трафика компьютерных сетей Wireshark , позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-05811 | Уязвимость файлового менеджера Adobe Bridge, связанная с выходом операции за границы буфера, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05832 | Уязвимость программного средства для управления проектами Renleilei1992 Linux_Network_Project, вызванная переполнением буфера, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05836 | Уязвимость компонента C12.22 анализатора трафика компьютерных сетей Wireshark, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-05837 | Уязвимость службы Bluetooth HCI_ISO анализатора трафика компьютерных сетей Wireshark, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-05903 | Уязвимость файлового менеджера Adobe Bridge, связанная с ошибками переполнения буфера, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05934 | Уязвимость программного обеспечения платежных терминалов Yarus C2100, позволяющая нарушителю выполнить произвольный код с правами ядра операционной системы |
| BDU:2021-06024 | Уязвимость программного обеспечения для проведения видеоконференций Zoom, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-06041 | Уязвимость VPN-шлюза корпоративных сетей Pulse Connect Secure, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-06273 | Уязвимость микропрограммного обеспечения принтеров HP LaserJet, PageWide, Scanjet Enterprise, LaserJet Managed, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-06298 | Уязвимость ядра операционных систем Mac OS, tvOS, iOS, iPadOS и watchOS, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-06337 | Уязвимость драйвера nvlddmkm.sys программного обеспечения графического процессора NVIDIA GPU, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-06374 | Уязвимость графического редактора Adobe Photoshop, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-00004 | Уязвимость компонента Active Directory Domain Controller пакета программ для сетевого взаимодействия Samba, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-00019 | Уязвимость микропрограммного обеспечения встраиваемых плат Qualcomm, вызванная переполнением буфера, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2022-00150 | Уязвимость подсистемы BPF ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2022-00241 | Уязвимость функции convolution_y_10bit мультимедийной библиотеки Ffmpeg, связанная с переполнением буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-00244 | Уязвимость компонента tftpd_file.c клиента TFTP Atftp, связанная с копированием буфера без проверки входных данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-00248 | Уязвимость функции get_block_row мультимедийной библиотеки Ffmpeg, связанная с переполнением буфера в памяти, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2022-00328 | Уязвимость компонента url.cpp библиотеки для управления конфигурацией прокси Libproxy, связанная с недостатком механизма проверки размера копируемых данных, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а... |
| BDU:2022-00340 | Уязвимость Инструментов Визуализации Графа приложения для визуализации графов Graphviz, связанная с недостатком механизма проверки размера копируемых данных, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а... |
| BDU:2022-00400 | Уязвимость реализации функции oftwareBus_dispatchNormalEPMsgOut() модуля ядра KCodes NetUSB встроенного программного обеспечения Wi-Fi роутеров NETGEAR R6220, R6230, R6400v2, R6700v3, R7000, R7800, программного обеспечения повторителя NETGEAR EX8000,... |
| BDU:2022-00426 | Уязвимость встроенного программного обеспечения Wi-Fi роутеров NETGEAR DC112A, R6400, RAX200, WNDR3400v3, XR300, R8500, RAX75, R8300, RAX80, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произво... |
| BDU:2022-00429 | Уязвимость встроенного программного обеспечения Wi-Fi роутеров NETGEAR D8500, R6250, R7000, R7100LG, R7900, R8300, R8500, XR300, R7000P, R6900P, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить про... |
| BDU:2022-00459 | Уязвимость микропрограммного обеспечения Wi-Fi роутеров NETGEAR R7000, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-00460 | Уязвимость микропрограммного обеспечения Wi-Fi роутеров NETGEAR R8000, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2022-00461 | Уязвимость микропрограммного обеспечения Wi-Fi роутеров NETGEAR EX7000, R6400, R6400v2, R6700, R6700v3, R6900, R6900P, R7000, R7000P, R7900, R7900P, R8000, R8000P, RAX80, WNR3500Lv2, связанная с копированием буфера без проверки размера входных данных... |
| BDU:2022-00462 | Уязвимость микропрограммного обеспечения Wi-Fi роутеров NETGEAR EX6000, EX6120, EX6130, R6300v2, R6400, R7000, R7900, R8000, R7000P, R8000P, RAX80, R6900P, R7900P, RAX75, связанная с копированием буфера без проверки размера входных данных, позволяюща... |
| BDU:2022-00463 | Уязвимость микропрограммного обеспечения Wi-Fi роутеров NETGEAR D6220, D6400, D7000v2, D8500, DC112A, EX7000, EX7500, R6250, R6300v2, R6400, R6400v2, R6700v3, R7000, R7100LG, R7850, R7900, R7960P, R8000, RAX200, RBS40V, RS400, XR300, R7000P, R8000P,... |
| BDU:2022-00469 | Уязвимость приложения для организации видеонаблюдения Surveillance Station операционных систем QTS сетевых хранилищ QNAP, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-00572 | Уязвимость подсистемы Audio операционных систем iPadOS, watchOS, iOS, tvOS, Mac OS, позволяющая нарушителю выполнить произвольный код в целевой системе |
| BDU:2022-00853 | Уязвимость графического редактора Adobe Photoshop, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-00861 | Уязвимость графического редактора Adobe Illustrator, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-01010 | Уязвимость графического редактора Adobe Photoshop, связанная с ошибками переполнения буфера, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-01030 | Уязвимость httpd-демона микропрограммного обеспечения маршрутизаторов TP-Link TL-WR940N, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-01032 | Уязвимость httpd-демона микропрограммного обеспечения маршрутизаторов TP-Link TL-WR940N, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-01050 | Уязвимость реализации протокола GOOSE (Generic Object-Oriented Substation Event) микропрограммного обеспечения устройств релейной защиты и управления Schneider Electric Easergy P3, позволяющая нарушителю выполнить произвольный код или вызвать отказ в... |
| BDU:2022-01051 | Уязвимость реализации протокола GOOSE (Generic Object-Oriented Substation Event) микропрограммного обеспечения устройств релейной защиты и управления Schneider Electric Easergy P5, позволяющая нарушителю выполнить произвольный код или вызвать отказ в... |
| BDU:2022-01081 | Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR D6220, D6400, D7000v2, D8500, DC112A, DGN2200v4, EAX80, R6250, R7000, R7100LG, R7900, R7960P, R8000, RAX200, RS400, XR300, R6400v2, R7000P, R8000P, RAX20, RAX45, RAX80, R6700v3,... |
| BDU:2022-01085 | Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR CBR40, D7000v2, D8500, R6400, R7000, R6900P, R7000P, R7900, R8000, WNR3500Lv2, вызванная переполнением буфера, позволяющая нарушителю оказать воздействие на конфиденциальность, ц... |
| BDU:2022-01190 | Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR R7000, R7960P, R8000, RAX200, R8000P, RAX20, RAX45, RAX80, R7900P, RAX15, RAX50, RAX75, вызванная переполнением буфера, позволяющая нарушителю оказать воздействие на конфиденциал... |
| BDU:2022-01192 | Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR R6300v2, R6400, R6900, R7000, R7900, R8000, R7900P, R8000P, RAX75, RAX80, WNR3500Lv2, вызванная переполнением буфера, позволяющая нарушителю оказать воздействие на конфиденциальн... |
| BDU:2022-01200 | Уязвимость средства автоматизации компьютерной вёрстки Adobe InDesign, связанная с ошибками переполнения буфера, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-01211 | Уязвимость микропрограммного обеспечения источников бесперебойного питания APC Smart-UPS серий SMT, SMC, SMTL, SCL, SMX, связанная с ошибками при обработке TLS-пакетов, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-01224 | Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR RAX43, вызванная переполнением буфера, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2022-01257 | Уязвимость графического редактора Adobe Illustrator, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-01376 | Уязвимость операционных систем tvOS, iOS, macOS, iPadOS, watchOS и браузера Safari, вызванная переполнением буфера, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-01402 | Уязвимость программного обеспечения для 3D-моделирования Adobe Medium, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-01499 | Уязвимость реализации функции st21nfca_connectivity_event_received() ядра операционных систем Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность данных |
| BDU:2022-01687 | Уязвимость функции genmp_writefontmacro_latex компонента genmp.c утилиты для преобразования файлов с расширением .fig Fig2dev, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-01712 | Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR R6400, NETGEAR R6400v2, NETGEAR R6700v3, NETGEAR R6900P, NETGEAR R7000, NETGEAR R7000P, NETGEAR R8500, NETGEAR RS400, NETGEAR WNDR3400v3, NETGEAR WNR3500Lv2, NETGEAR XR300, NETGE... |
| BDU:2022-01742 | Уязвимость функции conv_pattern_index компонента gencgm.c утилиты для преобразования файлов с расширением .fig Fig2dev, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-01743 | Уязвимость функции setfigfont компонента genepic.c утилиты для преобразования файлов с расширением .fig Fig2dev, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-01752 | Уязвимость функции set_color компонента genge.c утилиты для преобразования файлов с расширением .fig Fig2dev, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-01759 | Уязвимость модулей отображения веб-страниц WebKitGTK и WPE WebKit, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2022-01769 | Уязвимость функции dwarf::line_table::line_table библиотеки для чтения файлов ELF и DWARFv4 Libelfin, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-01791 | Уязвимость функции stbl_AppendSize команды MP4Box мультимедийной платформы GPAC, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2022-01796 | Уязвимость функции do_checksum компонента checksum.c утилиты редактирования и воспроизведения Pcap Tcpreplay, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-01802 | Уязвимость функции zepif_linkoutput() реализации набора протоколов TCP/IP lwIP, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2022-01805 | Уязвимость функции shade_or_tint_name_after_declare_color компонента genpstricks.c утилиты для преобразования файлов с расширением .fig Fig2dev, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-02014 | Уязвимость компонента Cluster: General системы управления базами данных MySQL Cluster, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-02015 | Уязвимость компонента Cluster: General системы управления базами данных MySQL Cluster, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-02019 | Уязвимость компонента Cluster: General системы управления базами данных MySQL Cluster, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-02064 | Уязвимость функции crc64i компонента nasmlib/crc64.c ассемблера NASM, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-02066 | Уязвимость интерпретатора JavaScript MuJS, связанная с копированием буфера без проверки входных данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-02070 | Уязвимость функции Databuf компонента types.cpp библиотеки для управления метаданными медиафайлов Exiv2, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-02072 | Уязвимость функции config_input компонента libavfilter/vf_gblur.c мультимедийной библиотеки FFmpeg, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2022-02075 | Уязвимость функции jsG_markobject компонента jsgc.c интерпретатора JavaScript MuJS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-02079 | Уязвимость функции get_line компонента read.c утилиты для преобразования файлов с расширением .fig Fig2dev, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-02082 | Уязвимость функции decode_CABAC_bit реализации видеокодека h.265 Libde265, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-02093 | Уязвимость функции set_fill компонента genge.c утилиты для преобразования файлов с расширением .fig Fig2dev, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-02094 | Уязвимость функции put_font компонента genpict2e.c утилиты для преобразования файлов с расширением .fig Fig2dev, связанная с копированием буфера без проверки входных данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-02096 | Уязвимость функции icmp6_send_response_with_addrs_and_netif() реализации набора протоколов TCP/IP lwIP, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2022-02138 | Уязвимость почтового клиента Thunderbird, браузеров Mozilla Firefox и Firefox ESR, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-02238 | Уязвимость компонента vlc_input_attachment_New медиаплеера VLC Media Player, позволяющая нарушителю получить доступ к конфиденциальным данным, а также вызвать отказ в обслуживании |
| BDU:2022-02239 | Уязвимость компонента AVI_ExtractSubtitle медиаплеера VLC Media Player, позволяющая нарушителю получить доступ к конфиденциальным данным, а также вызвать отказ в обслуживании |
| BDU:2022-02240 | Уязвимость компонента __Parse_indx медиаплеера VLC Media Player, позволяющая нарушителю получить доступ к конфиденциальным данным, а также вызвать отказ в обслуживании |
| BDU:2022-02307 | Уязвимость функции /cloud_config/router_post/check_reg_verify_code микропрограммного обеспечения маршрутизатора TP-LINK WR-886N , позволяющая нарушителю выполнить произвольный код |
| BDU:2022-02308 | Уязвимость функции /cloud_config/router_post/check_reset_pwd_verify_code микропрограммного обеспечения маршрутизатора TP-LINK WR-886N, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2022-02309 | Уязвимость функции /cloud_config/router_post/get_reset_pwd_veirfy_code микропрограммного обеспечения маршрутизатора TP-LINK WR-886N , позволяющая нарушителю выполнить произвольный код |
| BDU:2022-02310 | Уязвимость функции /cloud_config/cloud_device/info микропрограммного обеспечения маршрутизатора TP-LINK WR-886N , позволяющая нарушителю выполнить произвольный код |
| BDU:2022-02311 | Уязвимость функции /cloud_config/router_post/get_reg_verify_code микропрограммного обеспечения маршрутизатора TP-LINK WR-886N , позволяющая нарушителю выполнить произвольный код |
| BDU:2022-02312 | Уязвимость функции /cloud_config/router_post/modify_account_pwd микропрограммного обеспечения маршрутизатора TP-LINK WR-886N, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-02339 | Уязвимость клиентской библиотеки TFTP операционных систем FortiOS, межсетевого экрана веб-приложений FortiWeb и прокси-сервера FortiProxy, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-02376 | Уязвимость функции /cloud_config/router_post/upgrade_info микропрограммного обеспечения маршрутизатора TP-LINK WR-886N , позволяющая нарушителю выполнить произвольный код |
| BDU:2022-02378 | Уязвимость функции /cloud_config/router_post/reset_cloud_pwd микропрограммного обеспечения маршрутизатора TP-LINK WR-886N, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-02379 | Уязвимость функции /cloud_config/router_post/register микропрограммного обеспечения маршрутизатора TP-LINK WR-886N , позволяющая нарушителю выполнить произвольный код |
| BDU:2022-02380 | Уязвимость функции /cloud_config/router_post/login микропрограммного обеспечения маршрутизатора TP-LINK WR-886N , позволяющая нарушителю выполнить произвольный код |
| BDU:2022-02445 | Уязвимость интерактивной графической SCADA системы Interactive Graphical SCADA System (IGSS), вызванная переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-02593 | Уязвимость компонента decimal_bin_size системы управления базами данных MariaDB, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-02727 | Уязвимость функции Array.prototype.concat() интерпретатора njs сервера nginx, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-02988 | Уязвимость веб-браузеров Firefox, Firefox ESR и почтового клиента Thunderbird, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2022-03130 | Уязвимость микропрограммного обеспечения программируемого логического контроллера Schneider Electric Modicon M340, Modicon Quantum, Modicon Premium, вызванная переполнением буфера на стеке, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-03165 | Уязвимость реализации алгоритма шифрования по ГОСТ 34.12 библиотеки CTR_OMAC, применяемой при реализации протокола OpenSSL, позволяющая нарушителю вызвать переполнение буфера при условии, что сервер использует 512-битные секретные ключи |
| BDU:2022-03168 | Уязвимость реализации функции pjsip_auth_create_digest() мультимедийной коммуникационной библиотеки PJSIP, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2022-03171 | Уязвимость реализации функций pjmedia_sdp_print() и pjmedia_sdp_media_print() интерфейса PJSUA2 API мультимедийной коммуникационной библиотеки PJSI, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2022-03172 | Уязвимость реализации разрешения DNS мультимедийной коммуникационной библиотеки PJSIP, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-03201 | Уязвимость компонентов Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice Music, Snapdragon Wearables программного обеспечения встраиваемых плат Qualco... |
| BDU:2022-03239 | Уязвимость реализации функции utfc_ptr2len() текстового редактора Vim, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2022-03313 | Уязвимость реализации функции PushLongPixel() графического редактора ImageMagick, позволяющая нарушителю вызвать отказ в обслуживании или получить несанкционированный доступ к защищаемой информации |
| BDU:2022-03339 | Уязвимость микропрограммного обеспечения программируемых логических контроллеров HID Mercury, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-03346 | Уязвимость функции CONFIG_IP_DEFRAG реализации алгоритма дефрагментации IP-пакетов загрузчика U-Boot встроенных операционных систем на базе Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-03378 | Уязвимость функции ntfs_get_attribute_value файловой системы NTFS для модуля FUSE NTFS-3G, позволяющая нарушителю выполнить произвольный код с повышенными привилегиями |
| BDU:2022-03384 | Уязвимость микропрограммного обеспечения программируемых логических контроллеров HID Mercury, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-03597 | Уязвимость функции qxl_cursor() эмулятора аппаратного обеспечения QEMU, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-03821 | Уязвимость исполняемого файла IGSSdataServer.exe модуля Data Server интерактивной графической SCADA-системы Interactive Graphical SCADA System (IGSS), вызванная переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код путем отп... |
| BDU:2022-03888 | Уязвимость сервера базы данных Data Server интерактивной графической SCADA системы Interactive Graphical SCADA System (IGSS), позволяющая нарушителю выполнить произвольный код |
| BDU:2022-03889 | Уязвимость сервера базы данных Data Server интерактивной графической SCADA системы Interactive Graphical SCADA System (IGSS), позволяющая нарушителю выполнить произвольный код |
| BDU:2022-03890 | Уязвимость сервера базы данных Data Server интерактивной графической SCADA системы Interactive Graphical SCADA System (IGSS), позволяющая нарушителю выполнить произвольный код |
| BDU:2022-03891 | Уязвимость сервера базы данных Data Server интерактивной графической SCADA системы Interactive Graphical SCADA System (IGSS), позволяющая нарушителю выполнить произвольный код |
| BDU:2022-03892 | Уязвимость сервера базы данных Data Server интерактивной графической SCADA системы Interactive Graphical SCADA System (IGSS), позволяющая нарушителю выполнить произвольный код |
| BDU:2022-03893 | Уязвимость сервера базы данных Data Server интерактивной графической SCADA системы Interactive Graphical SCADA System (IGSS), позволяющая нарушителю выполнить произвольный код |
| BDU:2022-04090 | Уязвимость функции nft_set_desc_concat_parse() ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2022-04105 | Уязвимость реализации функции синтаксического анализа EXI файлов средства связи транспортного средства с сетью OpenV2G, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-04114 | Уязвимость сервера Local Discovery Server (LDS) программного обеспечения Siemens, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-04125 | Уязвимость компонента IOMobileFrameBuffer операционных систем iOS и iPadOS, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-04306 | Уязвимость API интерфейса драйвера сетевых адаптеров Realtek USB, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-04357 | Уязвимость микропрограммного обеспечения промышленных коммутаторов SCALANCE X302-7, SCALANCE X304-2FE, SCALANCE X306-1LD FE, SCALANCE X307-2, SCALANCE X307-3, SCALANCE X307-3LD, SCALANCE X308-2, SCALANCE X310, SCALANCE X320-1, SCALANCE X408-2, SCALAN... |
| BDU:2022-04358 | Уязвимость микропрограммного обеспечения промышленных коммутаторов SCALANCE X302-7, SCALANCE X304-2FE, SCALANCE X306-1LD FE, SCALANCE X307-2, SCALANCE X307-3, SCALANCE X307-3LD, SCALANCE X308-2, SCALANCE X310, SCALANCE X320-1, SCALANCE X408-2, SCALAN... |
| BDU:2022-04363 | Уязвимость TCP-модулей программной утилиты для обработки логов Rsyslog, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-04408 | Уязвимость микропрограммного обеспечения устройств релейной защиты и управления Schneider Electric Easergy P5, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-04437 | Уязвимость реализации команд execute restore image и execute certificate remote интерфейса командной строки (CLI) программного средства централизованного управления устройствами Fortinet FortiManager, межсетевого экрана FortiAnalyzer, операционных си... |
| BDU:2022-04438 | Уязвимость API для 3D-графики WebGL браузеров Firefox, Firefox ESR и почтового клиента Thunderbird, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-04442 | Уязвимость браузеров Firefox, Firefox ESR и почтового клиента Thunderbird, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2022-04443 | Уязвимость реализации функции mutt_decode_uuencoded() почтового клиента Mutt, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации или вызвать отказ в обслуживании |
| BDU:2022-04641 | Уязвимость функции cursor_alloc() эмулятора аппаратного обеспечения QEMU, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2022-04644 | Уязвимость набора программного обеспечения Net-SNMP, существующая из-за недостаточной проверки входных данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-04668 | Уязвимость модуля Packet Forwarding Engine (PFE) операционных систем Juniper Networks Junos OS маршрутизаторов серий PTX, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-04744 | Уязвимость встроенного программного обеспечения Intel NUC, вызванная переполнением буфера, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-04775 | Уязвимость микропрограммного обеспечения маршрутизаторов Cisco Small Business RV110W Wireless-N VPN Firewall, Cisco Small Business RV130 Series VPN Router, RV130W Wireless-N Multifunction VPN Router и RV215W Wireless-N VPN Router, связанная с отсутст... |
| BDU:2022-04800 | Уязвимость функции обновления базы данных веб-фильтра микропрограммного обеспечения маршрутизаторов Cisco Small Business RV160, RV260, RV340, RV345, связанная с ошибками при обработке входных данных, позволяющая нарушителю выполнить произвольный код... |
| BDU:2022-04805 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco Small Business RV110W, RV130, RV130W и RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2022-04806 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco Small Business RV110W, RV130, RV130W и RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2022-04807 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco Small Business RV110W, RV130, RV130W и RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2022-04808 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco Small Business RV110W, RV130, RV130W и RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2022-04809 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco Small Business RV110W, RV130, RV130W и RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2022-04919 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco Small Business RV110W, RV130, RV130W и RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2022-04920 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco Small Business RV110W, RV130, RV130W и RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2022-04984 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco Small Business RV110W, RV130, RV130W и RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2022-04985 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco Small Business RV110W, RV130, RV130W и RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2022-05030 | Уязвимость программного средства автоматического восстановления заводских настроек iLO Amplifier Pack, связанная с чтением данных за границами буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступност... |
| BDU:2022-05095 | Уязвимость библиотеки libMtkOmxAlacDec.so декодера ALAC микропрограммного обеспечения телефонов Sony Xperia серий 1, 5, и Pro, позволяющая нарушителю |
| BDU:2022-05362 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV110W, RV130, RV130W и RV215W, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2022-05363 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV110W, RV130, RV130W и RV215W, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2022-05446 | Уязвимость обработчика JavaScript-сценариев SpiderMonkey браузеров Firefox, Firefox ESR и почтового клиента Thunderbird, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-05447 | Уязвимость обработчика JavaScript-сценариев SpiderMonkey браузеров Firefox, Firefox ESR и почтового клиента Thunderbird, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-05516 | Уязвимость средства разработки программного обеспечения Microsoft Visual Studio и программной платформы Microsoft.NET Framework, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-05529 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV110W, RV130, RV130W и RV215W, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2022-05530 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV110W, RV130, RV130W и RV215W, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2022-05531 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV110W, RV130, RV130W и RV215W, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2022-05532 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV110W, RV130, RV130W и RV215W, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2022-05533 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV110W, RV130, RV130W и RV215W, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2022-05534 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV110W, RV130, RV130W и RV215W, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2022-05557 | Уязвимость функции GetValue микропрограммного обеспечения маршрутизаторов LinkHub Mesh Wi-Fi AC1200, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-05558 | Уязвимость реализации функции GetValue микропрограммного обеспечения маршрутизаторов LinkHub Mesh Wi-Fi AC1200, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-05561 | Уязвимость функции GetValue() микропрограммного обеспечения маршрутизаторов LinkHub Mesh Wi-Fi AC1200, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-05562 | Уязвимость функции GetValue микропрограммного обеспечения маршрутизаторов LinkHub Mesh Wi-Fi AC1200, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-05564 | Уязвимость функции GetValue микропрограммного обеспечения маршрутизаторов LinkHub Mesh Wi-Fi AC1200, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-05565 | Уязвимость функции GetValue микропрограммного обеспечения маршрутизаторов LinkHub Mesh Wi-Fi AC1200, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-05567 | Уязвимость функции GetValue микропрограммного обеспечения маршрутизаторов LinkHub Mesh Wi-Fi AC1200, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-05568 | Уязвимость функции GetValue микропрограммного обеспечения маршрутизаторов LinkHub Mesh Wi-Fi AC1200, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-05614 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV110W, RV130, RV130W и RV215W, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2022-05615 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV110W, RV130, RV130W и RV215W, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2022-05649 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV110W, RV130, RV130W и RV215W, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2022-05650 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV110W, RV130, RV130W и RV215W, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2022-05651 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV110W, RV130, RV130W и RV215W, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2022-05652 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV110W, RV130, RV130W и RV215W, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2022-05653 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV110W, RV130, RV130W и RV215W, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2022-05655 | Уязвимость драйвера vmwgfx (drivers/gpu/vmxgfx/vmxgfx_kms.c) ядра операционной системы Linux, позволяющая нарушителю повысить свои привилегии или вызвать отказ в обслуживании |
| BDU:2022-05661 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV110W, RV130, RV130W и RV215W, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2022-05662 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV110W, RV130, RV130W и RV215W, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2022-05694 | Уязвимость модуля отображения веб-страниц WPE WebKit, связанная с копированием буфера без проверки входных данных, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2022-05727 | Уязвимость реализации функции GetValue микропрограммного обеспечения маршрутизаторов LinkHub Mesh Wi-Fi AC1200, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-05740 | Уязвимость браузеров Mozilla Firefox, Mozilla Firefox ESR и почтового клиента Thunderbird, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-05797 | Уязвимость браузеров Mozilla Firefox, Mozilla Firefox ESR и почтового клиента Thunderbird, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-05804 | Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-05942 | Уязвимость браузеров Mozilla Firefox, Mozilla Firefox ESR и почтового клиента Thunderbird, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-05950 | Уязвимость функции cv::BmpDecoder::readData компонента modules/imgcodecs/src/grfmt_bmp.cpp библиотеки алгоритмов компьютерного зрения, обработки изображений и численных алгоритмов общего назначения Open Source Computer Vision Library (OpenCV), позвол... |
| BDU:2022-05982 | Уязвимость SSH клиента и сервера сетевого фреймворка Twisted, связанная с копированием буфера без проверки входных данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-06012 | Уязвимость компонента Video микропрограммного обеспечения встраиваемых плат Qualcomm, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2022-06020 | Уязвимость компонента Video микропрограммного обеспечения встраиваемых плат Qualcomm, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2022-06049 | Уязвимость браузеров Mozilla Firefox, Mozilla Firefox ESR и почтового клиента Thunderbird, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06081 | Уязвимость функции GetValue микропрограммного обеспечения маршрутизаторов LinkHub Mesh Wi-Fi AC1200, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06164 | Уязвимость программы для шифрования файлов AES Crypt для Linux, связанная с копированием буфера без проверки входных данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-06258 | Уязвимость реализации файла конфигурации программного средства системы контроля и управления оборудованием Hitachi Energy MicroSCADA X SYS600, позволяющая нарушителю выполнить произвольный код с привилегиями root |
| BDU:2022-06272 | Уязвимость функции cfg80211_update_notlisted_nontrans файла net/wireless/scan.c ядра операционных систем Linux, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06325 | Уязвимость реализации протокола Cisco Discovery операционной системы Cisco IOS XR, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-06349 | Уязвимость реализации сетевого протокола PAPI приложения для развертывания беспроводной связи Wi-Fi Aruba Instant, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06350 | Уязвимость реализации сетевого протокола PAPI приложения для развертывания беспроводной связи Wi-Fi Aruba Instant, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06366 | Уязвимость систем управления видеонаблюдением QNAP QVR Elite, QVR Pro и приложения для управления аварийным переключением систем видеонаблюдения QVR Guard, связанная с записью данных за границами буфера в памяти, позволяющая нарушителю выполнить прои... |
| BDU:2022-06367 | Уязвимость систем управления видеонаблюдением QNAP QVR Elite, QVR Pro и приложения для управления аварийным переключением систем видеонаблюдения QVR Guard, связанная с записью данных за границами буфера в памяти, позволяющая нарушителю выполнить прои... |
| BDU:2022-06368 | Уязвимость систем управления видеонаблюдением QNAP QVR Elite, QVR Pro и приложения для управления аварийным переключением систем видеонаблюдения QVR Guard, связанная с записью данных за границами буфера в памяти, позволяющая нарушителю выполнить прои... |
| BDU:2022-06369 | Уязвимость систем управления видеонаблюдением QNAP QVR Elite, QVR Pro и приложения для управления аварийным переключением систем видеонаблюдения QVR Guard, связанная с записью данных за границами буфера в памяти, позволяющая нарушителю выполнить прои... |
| BDU:2022-06376 | Уязвимость систем управления видеонаблюдением QNAP QVR Elite, QVR Pro и приложения для управления аварийным переключением систем видеонаблюдения QVR Guard, связанная с записью данных за границами буфера в памяти, позволяющая нарушителю выполнить прои... |
| BDU:2022-06445 | Уязвимость криптографической хэш-функции SHA-3 программного пакета eXtended Keccak Code Package (XKCP), позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06517 | Уязвимость компонента Garbage Collector ("Сборщик мусора") обработчика JavaScript-сценариев JS Engine браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуж... |
| BDU:2022-06661 | Уязвимость декодера PJMEDIA RTP и парсера PJMEDIA SDP мультимедийной коммуникационной библиотеки PJSIP, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06687 | Уязвимость компонента Windows Secure Channel операционной системы Windows, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-06704 | Уязвимость микропрограммного обеспечения промышленных коммутаторов Siemens SCALANCE, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06722 | Уязвимость микропрограммного обеспечения промышленных коммутаторов Siemens SCALANCE, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06731 | Уязвимость модуля управления HTTP(S) операционных систем HiOS сетевых коммутаторов Belden Hirschmann серий RSP, RSPE, RSPS, RSPL, MSP, EES, EES, EESX, GRS, OS, RED и операционных систем HiSecOS сетевых коммутаторов Belden Hirschmann серии EAGLE20/30,... |
| BDU:2022-06812 | Уязвимость службы RTSP микропрограммного обеспечения IP-камер VPort P16-1MP-M12, VPort P16-1MP-M12-IR, VPort P06-1MP-M12, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-06867 | Уязвимость реализации протокола Home Network Administration Protocol (HNAP) микропрограммного обеспечения маршрутизаторов D-Link DIR-1935, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06871 | Уязвимость функции SetStaticRouteIPv4Settings() веб-интерфейса управления микропрограммного обеспечения маршрутизаторов D-Link DIR-1935, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06874 | Уязвимость микропрограммного обеспечения промышленных коммутаторов Siemens SCALANCE, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06932 | Уязвимость микропрограммного обеспечения промышленных коммутаторов Siemens SCALANCE, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07019 | Уязвимость браузеров Firefox, Firefox ESR и почтового клиента Thunderbird, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07035 | Уязвимость механизма ведения журнала qsee микропрограммного обеспечения встраиваемых плат Qualcomm, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность, доступность защищаемой информации |
| BDU:2022-07036 | Уязвимость микропрограммного обеспечения встраиваемых плат Qualcomm, связанная с копированием буфера без проверки размера входных данных при обработке аргумента, полученного от HLOS, позволяющая нарушителю оказать воздействие на конфиденциальность, ц... |
| BDU:2022-07048 | Уязвимость функции mwifiex_cmd_802_11_ad_hoc_start() драйвера marvell ядра операционной системы Linux, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07072 | Уязвимость функции FUN_ 0049ac18() микропрограммного обеспечения маршрутизатора D-Link DIR-3060, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07081 | Уязвимость реализации протоколов TLS и SSL микропрограммного обеспечения межсетевых экранов Cisco Adaptive Security Appliance (ASA) и Firepower Threat Defense (FTD) серий ASA 5500-X Series, Firepower 4100 Series и Firepower 9300 Series, позволяющая н... |
| BDU:2022-07100 | Уязвимость микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-882, связанная с ошибками переполнения буфера, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-07101 | Уязвимость функции websRedirect() микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-882, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07102 | Уязвимость httpd-демона встроенного программного обеспечения маршрутизатора NETGEAR R7000P, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07103 | Уязвимость микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-878, связанная с ошибками переполнения буфера, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07104 | Уязвимость функции webGetVarString() микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-882, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07109 | Уязвимость httpd-демона встроенного программного обеспечения маршрутизатора NETGEAR R7000P, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07110 | Уязвимость встроенного программного обеспечения маршрутизатора NETGEAR R7000P, связанная с ошибками переполнения буфера, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-07111 | Уязвимость встроенного программного обеспечения маршрутизатора NETGEAR R7000P, связанная с ошибками переполнения буфера, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07112 | Уязвимость встроенного программного обеспечения маршрутизатора NETGEAR R7000P, связанная с ошибками переполнения буфера, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07113 | Уязвимость встроенного программного обеспечения маршрутизатора NETGEAR R7000P, связанная с ошибками переполнения буфера, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07114 | Уязвимость встроенного программного обеспечения маршрутизатора NETGEAR R7000P, связанная с ошибками переполнения буфера, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-07115 | Уязвимость встроенного программного обеспечения маршрутизатора NETGEAR R7000P, связанная с ошибками переполнения буфера, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07116 | Уязвимость встроенного программного обеспечения маршрутизатора NETGEAR R7000P, связанная с ошибками переполнения буфера, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07117 | Уязвимость встроенного программного обеспечения маршрутизатора NETGEAR R7000P, связанная с ошибками переполнения буфера, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07118 | Уязвимость встроенного программного обеспечения маршрутизатора NETGEAR R7000P, связанная с ошибками переполнения буфера, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07119 | Уязвимость httpd-демона встроенного программного обеспечения маршрутизатора NETGEAR R7000P, позволяющая нарушителю вызвать выполнить произвольный код |
| BDU:2022-07120 | Уязвимость httpd-демона встроенного программного обеспечения маршрутизатора NETGEAR R7000P, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07224 | Уязвимость функции audin_send_open сервера xrdp, позволяющая нарушителю получить доступ к удалённой машине |
| BDU:2022-07306 | Уязвимость функции devredir_proc_client_devlist_announce_req() сервера XRDP, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07309 | Уязвимость функции xrdp_mm_chan_data_in() сервера XRDP, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07312 | Уязвимость функции xrdp_login_wnd_create() сервера XRDP, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07354 | Уязвимость ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-07355 | Уязвимость функции bpf_tail_call() подсистемы BPF ядра операционных систем Linux, позволяющая нарушителю получить несанкционированный доступ к данным |
| BDU:2022-07427 | Уязвимость межсетевых экранов Tofino Xenon Security Appliance, Tofino Argon Security Appliance и EAGLE 20 Tofino, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-07469 | Уязвимость программного обеспечения точек доступа Cisco Catalyst 9100, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-07481 | Уязвимость микропрограммного обеспечения промышленных коммутаторов Siemens SCALANCE, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07511 | Уязвимость веб-интерфейса управления микропрограммного обеспечения промышленных коммутаторов Siemens SCALANCE, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07514 | Уязвимость веб-интерфейса управления микропрограммного обеспечения промышленных коммутаторов Siemens SCALANCE, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07529 | Уязвимость реализации протокола Link Layer Discovery Protocol (LLDP) микропрограммного обеспечения устройств IP-телефонии Cisco Analog Telephone Adapter (ATA) серии 190, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-00095 | Уязвимость компонента Model I/O операционных систем Mac OS, iOS и iPadOS, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2023-00466 | Уязвимость микропрограммного обеспечения BIOS ноутбуков Dell, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации |
| BDU:2023-00475 | Уязвимость компонента httpd parse_ping_result API микропрограммного обеспечения маршрутизаторов InHand Networks InRouter302, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00512 | Уязвимость компонента Common Desktop Environment операционной системы Oracle Solaris, позволяющая нарушителю повысить свои привилегии до уровня root |
| BDU:2023-00522 | Уязвимость шлюза прикладного уровня SIP ALG операционных систем Juniper Networks Junos маршрутизаторов серии MX и SRX, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-00548 | Уязвимость компонента dcpfe операционных систем Juniper Networks Junos, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-00598 | Уязвимость браузеров Mozilla Firefox и Firefox ESR, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00637 | Уязвимость реализации функции oftwareBus_dispatchNormalEPMsgOut() модуля ядра KCodes NetUSB встроенного программного обеспечения Wi-Fi роутеров NETGEAR R6220, R6230, R6400v2, R6700v3, R7000, R7800, программного обеспечения повторителя NETGEAR EX8000,... |
| BDU:2023-00655 | Уязвимость службы jsonrpc микропрограммного обеспечения маршрутизаторов D-Link DIR-825, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2023-00659 | Уязвимость драйвера Broadcom Full MAC Wi-Fi (drivers/net/wireless/broadcom/brcm80211/brcmfmac) ядра операционных систем Linux, позволяющая нарушителю повысить свои привилегии или вызвать отказ в обслуживании |
| BDU:2023-00731 | Уязвимость функции __monstartup файла gmon.c библиотеки системных вызовов и основных функций GNU C (glibc), позволяющая нарушителю позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2023-00742 | Уязвимость httpd-демона микропрограммного обеспечения маршрутизаторов TP-Link Archer C5 версии 2 и TP-Link WR710N версии 1, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2023-00756 | Уязвимость механизма проверки кэша программного обеспечения для проектирования, эксплуатации и обслуживания технологических установок COMOS, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00784 | Уязвимость реализации технологии защиты виртуальных машин AMD Secure Encrypted Virtualization-Encrypted State (SEV-ES) микропрограммного обеспечения процессоров AMD, связанная с копированием буфера без проверки размера входных данных, позволяющая нар... |
| BDU:2023-00791 | Уязвимость реализации команды WMI_REQUEST_STATS_CMDID микропрограммного обеспечения встраиваемых плат Qualcomm, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00795 | Уязвимость микропрограммного обеспечения маршрутизаторов Zyxel, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-00804 | Уязвимость маршрутизаторов Zyxel 5G NR/4G LTE CPE, вызванная переполнением буфера, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-00897 | Уязвимость системы BIOS микропрограммного обеспечения процессоров AMD, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01023 | Уязвимость библиотеке веб-сервера маршрутизаторов Zyxel 5G NR/4G LTE CPE, позволяющая нарушителю выполнить произвольные команды и вызвать отказ в обслуживании |
| BDU:2023-01191 | Уязвимость драйвера Qualcomm USB 3.0 ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании. |
| BDU:2023-01262 | Уязвимость браузеров Mozilla Firefox, Mozilla Firefox ESR, связанная с копирование в буфер без проверки размера входных данных, позволяющая нарушителю выполнять произвольный код в целевой системе |
| BDU:2023-01268 | Уязвимость браузеров Mozilla Firefox ESR, почтового клиента Mozilla Thunderbird, связанная с копирование в буфер без проверки размера входных данных, позволяющая нарушителю выполнять произвольный код в целевой системе |
| BDU:2023-01487 | Уязвимость компилятора Emscripten библиотеки кодирования и декодирования файлов HEIF и AVIF Libheif, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-01520 | Уязвимость реализации сетевого протокола PAPI операционных систем ArubaOS, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01560 | Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01742 | Уязвимость службы SOAP Service микропрограммного обеспечения маршрутизаторов Nighthawk WiFi 6 Router (RAX30), позволяющая нарушителю позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01796 | Уязвимость функции seq_buf_putmem_hex() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании. |
| BDU:2023-01833 | Уязвимость функции ff_hevc_put_hevc_qpel_pixels_8_sse реализации видеокодека h.265 Libde265, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-01876 | Уязвимость файла imageinfo.hpp библиотеки imageinfo, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-02028 | Уязвимость микропрограммного обеспечения встраиваемых плат Qualcomm, связанная с копированием из буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02029 | Уязвимость интерфейса CGI микропрограммного обеспечения маршрутизаторов Nighthawk WiFi 6 Router (RAX30), позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02052 | Уязвимость микропрограммного обеспечения промышленных коммутаторов Siemens SCALANCE, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02095 | Уязвимость функции U_get_string_value() платформ баз данных Rocket Software UniData и UniVerse UniRPC, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02150 | Уязвимость функции lou_setDataPath (ompileTranslationTable.c) переводчика Liblouis, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-02151 | Уязвимость функции lou_logFile (logginc.c) переводчика Liblouis, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-02293 | Уязвимость функции jfif_encode() библиотеки для кодирования и декодирования jpeg-файлов ffjpeg, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-02319 | Уязвимость компонента zhttpd библиотеки libclinkc.so микропрограммного обеспечения маршрутизатора ZyXEL DX5401-B0, позволяющая нарушителю, действующему удалённо, выполнить некоторые команды операционной системы |
| BDU:2023-02333 | Уязвимость компонента Server: Connection Handling системы управления базами данных MySQL Server, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-02401 | Уязвимость интерфейса командной строки (CLI) микропрограммного обеспечения Wi-Fi роутеров Zyxel NBG-418N v2, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-02403 | Уязвимость реализации сетевого протокола Telnet микропрограммного обеспечения Wi-Fi роутеров Zyxel NBG-418N v2, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-02404 | Уязвимость микропрограммного обеспечения коммутаторов Zyxel NBG-418N, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-02426 | Уязвимость функции jfif_encode() библиотеки для кодирования и декодирования jpeg-файлов ffjpeg, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-02600 | Уязвимость сценария fwSchedule.cgi микропрограммного обеспечения Wi-Fi роутеров NETGEAR R6700v3, R6900, R6700, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2023-02633 | Уязвимость функции set_sixel компонента graphics_sixel.c эмулятора терминала XTerm, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-02662 | Уязвимость веб-интерфейса микропрограммного обеспечения коммутаторов Cisco Small Business Series Switches, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02733 | Уязвимость веб-интерфейса микропрограммного обеспечения коммутаторовв Cisco Small Business Series Switches, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-02734 | Уязвимость веб-интерфейса микропрограммного обеспечения коммутаторов Cisco Small Business Series Switches, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-02759 | Уязвимость веб-интерфейса управления микропрограммного обеспечения коммутаторов Cisco Small Business Series Switches, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02760 | Уязвимость веб-интерфейса управления микропрограммного обеспечения коммутаторов Cisco Small Business Series Switches, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-02792 | Уязвимость микропрограммного обеспечения программируемых логических контроллеров Mitsubishi Electric Corporation MELSEC iQ-F Series CPU, вызванная переполнением буфера на стеке, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произв... |
| BDU:2023-02796 | Уязвимость функции обработки идентификаторов микропрограммного обеспечения сетевых устройств Zyxel ATP, USG FLEX, USG FLEX50(W) / USG20(W)-VPN, VPN, ZyWALL/USG, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушите... |
| BDU:2023-02797 | Уязвимость микропрограммного обеспечения сетевых устройств Zyxel ATP, USG FLEX, USG FLEX50(W) / USG20(W)-VPN, VPN, ZyWALL/USG, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код или... |
| BDU:2023-02898 | Уязвимость интерактивной графической SCADA системы Interactive Graphical SCADA System (IGSS), вызванная переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-03183 | Уязвимость компонента FixMapCfgRpm (/userRpm/FixMapCfgRpm.htm) микропрограммного обеспечения маршрутизаторов TP-Link TL-WR940N, TL-WR841N и TL-WR740N, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации или вызвать отка... |
| BDU:2023-03207 | Уязвимость компонента WlanMacFilterRpm (/userRpm/WlanMacFilterRpm.htm) микропрограммного обеспечения маршрутизаторов TP-Link TL-WR940N, TL-WR841N и TL-WR740N, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации или вызв... |
| BDU:2023-03271 | Уязвимость функции DecodeTreeBlock инструмент сжатия XML-данных Xmill, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-03273 | Уязвимость функции DecodeTreeBlock инструмент сжатия XML-данных Xmill, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-03274 | Уязвимость функции DecodeTreeBlock инструмент сжатия XML-данных Xmill, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-03511 | Уязвимость веб-интерфейса микропрограммного обеспечения коммутаторов Cisco Small Business Series, позволяющая нарушителю выполнить произвольный код с привилегиями root |
| BDU:2023-03518 | Уязвимость микропрограммного обеспечения маршрутизаторов TP-Link Archer AX10, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю вызвать переполнение буфера памяти |
| BDU:2023-03580 | Уязвимость встроенного программного обеспечения маршрутизаторов Netgear R6250, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю вызвать переполнение буфера |
| BDU:2023-03599 | Уязвимость компонента AccessCtrlAccessTargetsRpm (/userRpm/AccessCtrlAccessTargetsRpm.htm) микропрограммного обеспечения маршрутизаторов TP-Link TL-WR940N, TL-WR841N, TL-WR941ND и TL-WR743ND, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03623 | Уязвимость компонента WanDynamicIpV6CfgRpm (/userRpm/WanDynamicIpV6CfgRpm.htm) микропрограммного обеспечения маршрутизаторов TP-Link TL-WR940N, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03637 | Уязвимость компонента QoSRuleListRpm (/userRpm/QoSRuleListRpm.htm) микропрограммного обеспечения маршрутизаторов TP-Link TL-WR940N, TL-WR841N и TL-WR941ND, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03638 | Уязвимость компонента AccessCtrlTimeSchedRpm (/userRpm/AccessCtrlTimeSchedRpm.htm) микропрограммного обеспечения маршрутизаторов TP-Link TL-WR940N, TL-WR841N, TL-WR941ND, TL-WR940N и TL-WR740N, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03669 | Уязвимость реализации протокола HNAP1 (Home Network Administration Protocol) микропрограммного обеспечения маршрутизаторов D-Link DIR-823G, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03674 | Уязвимость реализации протокола HNAP1 (Home Network Administration Protocol) микропрограммного обеспечения маршрутизаторов D-Link DIR-823G, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03695 | Уязвимость программное обеспечения настройки и управления устройствами Accutech Manager, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-03802 | Уязвимость компонента QTextLayout кроссплатформенного фреймворка для разработки программного обеспечения Qt, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03844 | Уязвимость графического редактора GIMP, связанная с копированием буфера без проверки входных данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03891 | Уязвимость демона CAPWAP (Control and Provisioning of Wireless Access Points) микропрограммного обеспечения сетевых устройств Zyxel USG FLEX, USG FLEX 50(W), USG20(W)-VPN, ATP и VPN, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03895 | Уязвимость функции parseSWF_DEFINEFONTINFO библиотеки создания файлов Adobe Flash libming, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2023-04048 | Уязвимость интерфейса CGI микропрограммного обеспечения маршрутизаторов Zyxel NR7101, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-04237 | Уязвимость микропрограммного обеспечения контроллеров Mitsubishi Electric серий M8V, M8, C80, IoT Unit, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2023-04286 | Уязвимость функции CrashAlwaysIf() программы для просмотра документов в формате PDF, EPUB, MOBI, FB2, CHM, XPS и DjVu SumatraPDF, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-04441 | Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-04442 | Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-04443 | Уязвимость менеджера хранилища StorageManager браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, позволяющая нарушителю обойти ограничения безопасности и вызвать отказ в обслуживании |
| BDU:2023-04537 | Уязвимость функций update_auth() и check_auth() микропрограммного обеспечения Wi-Fi роутеров Netgear JWNR2000v2, Netgear XWN5001 и Netgear XAVN2001v2, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-04747 | Уязвимость функции WriteMoleculeCSRFormat программного обеспечения преобразования форматов файлов химических веществ Open Babel, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-04848 | Уязвимость функции fgets микропрограммного обеспечения маршрутизатора D-Link DIR-880 A1, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-04860 | Уязвимость функции fgets микропрограммного обеспечения маршрутизатора D-Link DIR-842 Rev.A, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-04862 | Уязвимость параметра pSize (/userRpm/PingIframeRpm) микропрограммного обеспечения маршрутизаторов TP-Link TL-WR941ND, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2023-04864 | Уязвимость функции FUN_0001be68 микропрограммного обеспечения маршрутизатора D-Link DIR-880 A1, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-04913 | Уязвимость параметра f_ipv6_enable в /bsc_ipv6 микропрограммного обеспечения беспроводной точки доступа D-Link DAP-2660, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации или вызвать отказ в обслуживании |
| BDU:2023-04916 | Уязвимость компонента /adv_resource микропрограммного обеспечения беспроводной точки доступа D-Link DAP-2660, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации или вызвать отказ в обслуживании |
| BDU:2023-04919 | Уязвимость компонента /userRpm/AccessCtrlAccessRulesRpm микропрограммного обеспечения маршрутизаторов TP-Link TL-WR940N, TL-WR941ND и TL-WR841N , позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-04920 | Уязвимость компонента /userRpm/WlanSecurityRpm микропрограммного обеспечения маршрутизаторов TP-Link TL-WR940N, TL-WR941ND и TL-WR841N , позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2023-04944 | Уязвимость обработчика сигнала HUP (SIGHUP) системы управления базами данных PostgreSQL, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05051 | Уязвимость функции Utf8_16_Read::convert текстового редактора Notepad++, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05060 | Уязвимость службы NFC микропрограммного обеспечения микросхем S3NRN4V, S3NSN4V, S3NSEN4, SEN82AB и S3NRN82, позволяющая нарушителю вызвать перезагрузку службы NFC |
| BDU:2023-05065 | Уязвимость функции ncrush_decompress() RDP-клиента FreeRDP, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05101 | Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05102 | Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05116 | Уязвимость функции extractContigSamplesShifted8bits() компонента /libtiff/tools/tiffcrop.c библиотеки LibTIFF, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05188 | Уязвимость компонента JGSS программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM Enterprise Edition, позволяющая нарушителю получить доступ на изменение, добавление или удаление данных |
| BDU:2023-05226 | Уязвимость функции nsCodingStateMachine::NextState() текстового редактора Notepad++, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-05227 | Уязвимость функции FileManager::detectLanguageFromTextBegining() текстового редактора Notepad++, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-05287 | Уязвимость функции fax3encode библиотеки LibTIFF, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05288 | Уязвимость функции rotateimage() библиотеки LibTIFF, стеке, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05289 | Уязвимость функции uv_encode() библиотеки LibTIFF, вызванная переполнением буфера на стеке, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05290 | Уязвимость компонента partition_search.h библиотеки, реализующая кодек AV1, aom операционной системы Debian GNU/Linux, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05294 | Уязвимость компонента aom_dsp/noise_model.c библиотеки, реализующая кодек AV1, aom операционной системы Debian GNU/Linux, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05303 | Уязвимость функции handle_image() UEFI-загрузчика shim, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2023-05322 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05398 | Уязвимость функции extractcontigsamplesbytes() библиотеки libtiff, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-05417 | Уязвимость компонента pngimage.c библиотеки libpng, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05493 | Уязвимость микропрограммного обеспечения маршрутизатора D-Link DIR-868L, вызванная переполнением буфера на стеке, позволяющая нарушителю вызвать переполнение буфера |
| BDU:2023-05494 | Уязвимость функции FUN_0000acb4 микропрограммного обеспечения маршрутизатора D-Link DIR-868L, позволяющая нарушителю вызвать переполнение буфера |
| BDU:2023-05495 | Уязвимость функции inet_ntoa() микропрограммного обеспечения маршрутизатора D-Link DIR-868L, позволяющая нарушителю вызвать переполнение буфера |
| BDU:2023-05518 | Уязвимость компонента web/captcha.cgi микропрограммного обеспечения маршрутизатора D-Link DIR-815 , позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05533 | Уязвимость компонента ImageIO операционных систем MacOS, iOS и iPadOS, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05627 | Уязвимость Java-библиотеки для преобразования объектов в XML или JSON формат XStream платформы виртуализации VMware Cloud Foundation, связанная с переполнением буфера на стеке, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05662 | Уязвимость текстового редактора vim , вызванная переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05863 | Уязвимость компонента getarg.c библиотеки для работы с GIF файлами GIFLIB, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05881 | Уязвимость функции quote_for_pmake (asm/nasm.c) ассемблера ассемблера Netwide Assembler (NASM), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05897 | Уязвимость функции LibRaw::stretch() библиотеки для обработки изображений LibRaw, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05898 | Уязвимость функции ares_parse_soa_reply() библиотеки асинхронных DNS-запросов C-ares, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-05902 | Уязвимость микропрограммного обеспечения Wi‑Fi роутеров TP-Link Archer C50, Archer C20 и Archer C2, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05909 | Уязвимость функции GetParentControlInfo() микропрограммного обеспечения маршрутизаторов Tenda AC10, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2023-05911 | Уязвимость программ просмотра и редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat Reader Document Cloud, Adobe Acrobat 2017, Adobe Acrobat Reader 2017, Adobe Acrobat 2015, Adobe Acrobat Reader 2015, связанная с выходом операции за... |
| BDU:2023-06019 | Уязвимость программы просмотра и редактирования PDF документов PDF-XChange Editor, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06088 | Уязвимость функции CharDistributionAnalysis::HandleOneChar текстового редактора NotePad++, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-06152 | Уязвимость функции bitwriter_grow_ in() аудиокодека FLAC, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06308 | Уязвимость функции nfs_lookup_reply (net/nfs.c) загрузчика U-Boot встроенных операционных систем на базе Linux, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06318 | Уязвимость ядра операционных систем iPadOS, tvOS, iOS, watchOS, macOS, позволяющая нарушителю вызвать отказ в обслуживании или оказать иное воздействие |
| BDU:2023-06336 | Уязвимость драйвера системы хранения данных Ceph (net/ceph/messenger_v2.c) ядра операционных систем Linux, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2023-06385 | Уязвимость веб-интерфейса операционных систем ArubaOS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-06397 | Уязвимость функции SetDeviceSettings() микропрограммного обеспечения маршрутизаторов D-Link DIR-823G, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-06398 | Уязвимость функции CheckPasswdSettings() микропрограммного обеспечения маршрутизаторов D-Link DIR-823G, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-06399 | Уязвимость функции SetWLanRadioSettings() микропрограммного обеспечения маршрутизаторов D-Link DIR-823G, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-06400 | Уязвимость функции SetWanSettings() микропрограммного обеспечения маршрутизаторов D-Link DIR-823G, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-06401 | Уязвимость функции SetParentsControlInfo() микропрограммного обеспечения маршрутизаторов D-Link DIR-823G, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-06402 | Уязвимость функции SetParentsControlInfo() микропрограммного обеспечения маршрутизаторов D-Link DIR-823G, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-06403 | Уязвимость функции SetParentsControlInfo() микропрограммного обеспечения маршрутизаторов D-Link DIR-823G, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-06434 | Уязвимость реализации протоколов TLS и SSL программного обеспечения Mbed TLS, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06446 | Уязвимость функции SetWLanRadioSettings микропрограммного обеспечения маршрутизаторов D-Link DIR-823G, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-06447 | Уязвимость функции SetWLanRadioSettings микропрограммного обеспечения маршрутизаторов D-Link DIR-823G, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-06448 | Уязвимость функции SetWanSettings микропрограммного обеспечения маршрутизаторов D-Link DIR-823G, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-06449 | Уязвимость функции SetWLanRadioSettings микропрограммного обеспечения маршрутизаторов D-Link DIR-823G, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-06450 | Уязвимость функции SetWLanRadioSettings микропрограммного обеспечения маршрутизаторов D-Link DIR-823G, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-06575 | Уязвимость программного обеспечения Mbed TLS, связанная с ошибками при обработке шифрования в соединениях (D)TLS, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06657 | Уязвимость функции phar_dir_read() интерпретатора PHP, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06999 | Уязвимость функции igb_set_rx_buffer_len() в модуле drivers/net/ethernet/intel/igb/igb_main.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации. |
| BDU:2023-07004 | Уязвимость операционной системы ArubaOS, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07137 | Уязвимость библиотеки пользовательских агентов Sofia-SIP (протокола инициирования сеанса), связанная с возможностью записи за пределами буфера в памяти, позволяющая нарушителю выполнять произвольный код |
| BDU:2023-07189 | Уязвимость компонента ping.ccp микропрограммного обеспечения маршрутизаторов D-Link DIR820LA1, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-07281 | Уязвимость браузеров Firefox и Firefox ESR и почтового клиента Thunderbird, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07560 | Уязвимость микропрограммного обеспечения принтеров Lenovo, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07890 | Уязвимость исполняемого файла ptmcast.exe программного обеспечения для проектирования, эксплуатации и обслуживания технологических установок COMOS, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность данных |
| BDU:2023-07914 | Уязвимость функции создания отчетов векторной графики ReGIS (ReGIS Reporting) эмулятора терминала XTerm, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-07949 | Уязвимость программного обеспечения для проведения видеоконференций Zoom, связанная с копирование в буфер без проверки размера входных данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-07950 | Уязвимость программного обеспечения для проведения видеоконференций Zoom, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-07983 | Уязвимость функции gf_isom_get_user_data() мультимедийной платформы GPAC, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-08038 | Уязвимость компонентов export-v2.php и ajax.render.php веб-инструмента управления ИТ-услугами iTop, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08066 | Уязвимость функции seq_buf_putmem_hex() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-08094 | Уязвимость функции proxy_run_coroutine() (proto_proxy.c) программного средства кэширования данных memcached, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-08115 | Уязвимость браузеров Firefox и Firefox ESR и почтового клиента Thunderbird, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2023-08343 | Уязвимость функции nvme_add_user_metadata() модуля drivers/nvme/host/ioctl.c драйвера NVMe ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-08389 | Уязвимость программного средства аутентификации MagicLine 4, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации и осуществить атаку типа "Watering Hole" |
| BDU:2023-08411 | Уязвимость программно-аппаратного средства защиты от DDoS-атак FortiDDoS-F и веб-контроллера доставки приложений FortiADC, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код или выпо... |
| BDU:2023-08429 | Уязвимость средства контроля доступа и удаленной аутентификации BIG-IP Access Policy Manager, а также программных средств BIG-IP Advanced Firewall Manager, BIG-IP Analytics, BIG-IP Application Acceleration Manager, BIG-IP Application Security Manager... |
| BDU:2023-08435 | Уязвимость микропрограммного обеспечения принтеров HP LaserJet Pro, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-08469 | Уязвимость микропрограммного обеспечения принтеров HP LaserJet Pro, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08491 | Уязвимость микропрограммного обеспечения сетевых устройств Zyxel ATP, USG FLEX, USG FLEX 50(W), USG20(W)-VPN и VPN, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-08492 | Уязвимость компонента fbwifi_forward.cgi микропрограммного обеспечения сетевых устройств Zyxel USG FLEX, USG FLEX 50(W), USG20(W)-VPN и VPN, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-08602 | Уязвимость операционной системы QTS, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08641 | Уязвимость компонента /goform/wifiSSIDget микропрограммного обеспечения беспроводных точек доступа Tenda i6, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-08817 | Уязвимость функции PJSIP_HEADER() систем управления IP-телефонией Asterisk и Certified Asterisk, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-08846 | Уязвимость системы управления производственными процессами Opcenter Quality, веб-системы управления технологическими процессами SIMATIC PCS neo, программного средства автоматизации и управления производственными процессами SINUMERIK Integrate RunMyHM... |
| BDU:2023-08847 | Уязвимость системы управления производственными процессами Opcenter Quality, веб-системы управления технологическими процессами SIMATIC PCS neo, программного средства автоматизации и управления производственными процессами SINUMERIK Integrate RunMyHM... |
| BDU:2023-09080 | Уязвимость компонента stb_image.h библиотек для C/C++ Libstb, позволяющая нарушителю получить доступ к конфиденциальным данным, а также вызвать отказ в обслуживании |
| BDU:2024-00146 | Уязвимость функции wifiRadioSetIndoor микропрограммного обеспечения беспроводной точки доступа Tenda i29, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00388 | Уязвимость микропрограммного обеспечения процессоров AMD, Qualcomm и Imagination, позволяющая нарушителю извлечь данные из локальной памяти GPU |
| BDU:2024-00657 | Уязвимость компонента DHCPv6 Proxy Advertise Message Handler библиотеки Tianocore EDK2, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность данных |
| BDU:2024-00659 | Уязвимость компонента DHCPv6 Advertise Message Handler библиотеки Tianocore EDK2, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность данных |
| BDU:2024-00966 | Уязвимость функции предварительного просмотра содержимого файла Quick Look операционной системы macOS, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2024-01037 | Уязвимость операционных систем QTS, QuTS hero и QuTScloud сетевых устройств Qnap, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01038 | Уязвимость операционных систем QTS, QuTS hero и QuTScloud сетевых устройств Qnap, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01039 | Уязвимость операционных систем QTS, QuTS hero и QuTScloud сетевых устройств Qnap, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01040 | Уязвимость операционных систем QTS, QuTS hero и QuTScloud сетевых устройств Qnap, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01044 | Уязвимость операционных систем QTS, QuTS hero и QuTScloud сетевых устройств Qnap, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01045 | Уязвимость операционных систем QTS, QuTS hero и QuTScloud сетевых устройств Qnap, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01613 | Уязвимость функции format_fractional_part_nsecs анализатора трафика компьютерных сетей Wireshark, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-01707 | Уязвимость реализации протокола telnet микропрограммного обеспечения Wi-Fi роутеров D-Link DIR-600M C1, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01711 | Уязвимость функция register_vfs() (hw/pci/pcie_sriov.c) эмулятора аппаратного обеспечения QEMU, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-01712 | Уязвимость функция register_vfs() (hw/pci/pcie_sriov.c) эмулятора аппаратного обеспечения QEMU, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-01732 | Уязвимость компонента USB CCID платформы виртуализации VMware Workstation и гипервизора VMware Fusion, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-01745 | Уязвимость функции sub_41D354() микропрограммного обеспечения маршрутизаторов D-Link DIR-823G, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-01746 | Уязвимость функции sub_41D354() микропрограммного обеспечения маршрутизаторов D-Link DIR-823G, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-01750 | Уязвимость обработчика трафика MPLS операционной системы Cisco NX-OS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-02117 | Уязвимость операционных систем QTS, QuTS hero, QuTScloud сетевых устройств Qnap, связанная с записью данных за границами буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-02121 | Уязвимость операционных систем QTS, QuTS hero, QuTScloud сетевых устройств Qnap, связанная с записью данных за границами буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-02157 | Уязвимость операционных систем QTS, QuTS hero, QuTScloud сетевых устройств Qnap, связанная с записью данных за границами буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-02536 | Уязвимость функции pic_parameter_set::dump() реализации видеокодека h.265 Libde265, позволяющая нарушителю раскрыть защищаемую информацию или вызвать отказ в обслуживании |
| BDU:2024-02626 | Уязвимость компонента gifread.c программного средства для оптимизации PNG OptiPNG, позволяющая нарушителю вызвать отказ в обслуживании или оказать иное воздействие |
| BDU:2024-03018 | Уязвимость файла scandir.sgi микропрограммного обеспечения маршрутизатора D-Link DIR-868L, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03240 | Уязвимость реализации видеокодека h.265 Libde265, связанная с переполнением буфера, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-03414 | Уязвимость операционных систем QTS и QuTS сетевых хранилищ QNAP, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03425 | Уязвимость компонента Core программного средства виртуализации Oracle VM VirtualBox, позволяющая нарушителю выполнить произвольный код и повысить свои привилегии |
| BDU:2024-03431 | Уязвимость службы управления L2/L3 операционных систем ArubaOS, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03438 | Уязвимость функции fromAddressNat() (/goform/addressNat) микропрограммного обеспечения маршрутизаторов Tenda FH1206, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-03814 | Уязвимость настольной издательской системы Adobe Framemaker, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03836 | Уязвимость операционной системы QTS и QuTS hero сетевых хранилищ QNAP, вызванная переполнением буфера на стеке, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2024-03837 | Уязвимость операционной системы QTS и QuTS hero сетевых хранилищ QNAP, вызванная переполнением буфера на стеке, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2024-03838 | Уязвимость операционной системы QTS и QuTS hero сетевых хранилищ QNAP, вызванная переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04235 | Уязвимость функции amu_fie_setup() ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-04262 | Уязвимость ядра микропрограммного обеспечения встраиваемых плат Qualcomm, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04620 | Уязвимость файла bgpd/bgp_open.c программного средства реализации сетевой маршрутизации на Unix-подобных системах FRRouting, связанная с копированием буфера без проверки размера ввода, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-04690 | Уязвимость веб-интерфейса микропрограммного обеспечения устройств дистанционного управления освещением и энергопотреблением Schneider Electric Sage, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-05016 | Уязвимость систем управления производственными процессами SIMATIC PCS, SIMATIC WinCC Runtime Professional, SIMATIC WinCC, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-05023 | Уязвимость компонента interpolate (libavfilter/vf_minterpolate.c) мультимедийной библиотеки FFmpeg, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05029 | Уязвимость компонента image_copy_plane (libavutil/imgutils.c) мультимедийной библиотеки FFmpeg, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05031 | Уязвимость компонента areverse_request_frame (libavfilter/f_reverse.c) мультимедийной библиотеки FFmpeg, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05032 | Уязвимость компонента ff_bwdif_filter_intra_c (libavfilter/bwdifdsp.c) мультимедийной библиотеки FFmpeg, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05033 | Уязвимость компонента showspectrumpic_request_frame (libavfilter/avf_showspectrum.c) мультимедийной библиотеки FFmpeg, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05042 | Уязвимость операционных систем QTS, QuTS hero сетевых устройств Qnap, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05047 | Уязвимость операционных систем QTS, QuTS hero сетевых устройств Qnap, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-06124 | Уязвимость функции setParentalRules (/cgi-bin/cstecgi.cgi) микропрограммного обеспечения роутеров TOTOLINK EX1200L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-06125 | Уязвимость функции UploadCustomModule (/cgi-bin/cstecgi.cgi) микропрограммного обеспечения роутеров TOTOLINK A3300R, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-06126 | Уязвимость функции loginauth (/cgi-bin/cstecgi.cgi) микропрограммного обеспечения роутеров TOTOLINK EX1200L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-06127 | Уязвимость функции setParentalRules (/cgi-bin/cstecgi.cgi) микропрограммного обеспечения маршрутизаторов Totolink N350RT, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-06128 | Уязвимость функции getSaveConfig (/cgi-bin/cstecgi.cgi?action=savesetting) микропрограммного обеспечения маршрутизаторов TOTOLINK EX200, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-06130 | Уязвимость функции loginauth (/cgi-bin/cstecgi.cgi) микропрограммного обеспечения маршрутизаторов TOTOLINK EX200, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-06142 | Уязвимость функции UploadCustomModule (/cgi-bin/cstecgi.cgi) микропрограммного обеспечения роутеров TOTOLINK EX1200L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-06181 | Уязвимость функции SetUpPhonemeTable() программного синтезатора речи Espeak, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-06184 | Уязвимость функции ReadClause() программного синтезатора речи Espeak, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-07640 | Уязвимость функций Tss2_RC_Decode и Tss2_RC_SetHandler реализации TCG TPM2 TPM2 Software Stack, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2023-07656 | Уязвимость функции readimg библиотеки обработки изображений OpenImageIO, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2023-07662 | Уязвимость функции devn_pcx_write_rle() компонента base/gdevdevn.c набора программного обеспечения обработки документов Ghostscript, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-07668 | Уязвимость утилиты для управления RAID-массивами Mdadm, связанная с копированием буфера без проверки входных данных, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2023-08246 | Уязвимость модуля zabbix/src/libs/zbxjson универсальной системы мониторинга Zabbix, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08265 | Уязвимость файла subsys/canbus/isotp/isotp.c подсистемы CAN-шины операционной системы реального времени Zephyr, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08279 | Уязвимость микропрограммного обеспечения сетевых устройств ZyXEL USG FLEX и ATP, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-08282 | Уязвимость микропрограммного обеспечения сетевых устройств ZyXEL VPN, USG FLEX и ATP, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-08541 | Уязвимость программного обеспечения OPC-серверов KEPServerEX, ThingWorx Kepware Server, ThingWorx Industrial Connectivity, OPC-Aggregator, ThingWorx Kepware Edge, Rockwell Automation KEPServer Enterprise, GE Digital Industrial Gateway Server, Softwar... |
| BDU:2023-09121 | Уязвимость функции fastScanName() класса QXmlStreamReader кроссплатформенного фреймворка для разработки программного обеспечения Qt, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-00060 | Уязвимость функции main() сценария csteccgi.cgi (/cgi-bin/cstecgi.cgi?action=login) микропрограммного обеспечения роутеров TOTOLINK A7100RU позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-00460 | Уязвимость функции Dhcp6SendRequestMsg (NetworkPkg/Dhcp6Dxe/Dhcp6Io.c) библиотеки Tianocore edk2, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-00747 | Уязвимость микропрограммного обеспечения IP-камер Trivision-NC-227WF, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код, получить несанкционированный доступ к защищаемой информации или вызвать... |
| BDU:2024-00785 | Уязвимость программного средства для проектирования человеко-машинных интерфейсов Delta Industrial Automation DOPSoft, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00874 | Уязвимость программного средства для проектирования человеко-машинных интерфейсов Delta Industrial Automation DOPSoft, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01051 | Уязвимость операционных систем QTS, QuTS hero и QuTScloud сетевых устройств Qnap, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01053 | Уязвимость операционных систем QTS, QuTS hero и QuTScloud сетевых устройств Qnap, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01141 | Уязвимость функции formTmultiAP файла /bin/boa микропрограммного обеспечения маршрутизаторов Totolink X2000R, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01470 | Уязвимость программы для текстурирования 3D-моделей Adobe Substance 3D Painter, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01535 | Уязвимость компонента log_blackbox.c библиотеки libqb, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01948 | Уязвимость программно-аппаратных средств систем пожарной безопасности Cerberus PRO EN и Sinteso EN, связанная с копирование в буфер без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код в базовой операционной системе... |
| BDU:2024-02236 | Уязвимость микропрограммного обеспечения встраиваемых плат Qualcomm, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-02757 | Уязвимость функции slice_segment_header() реализации видеокодека Libde265, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-02761 | Уязвимость функции decode_uncompressed_image() декодера и кодировщика форматов файлов libheif, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02762 | Уязвимость функции find_exif_tag() декодера и кодировщика форматов файлов libheif, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02763 | Уязвимость функции UncompressedImageCodec::get_luma_bits_per_pixel_from_configuration_unci() декодера и кодировщика форматов файлов libheif, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-02769 | Уязвимость компонента /libheif/exif.cc декодера и кодировщика форматов файлов libheif, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02826 | Уязвимость микропрограммного обеспечения многофункциональных принтеров HP, связанная с возможностью записи за границами буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03982 | Уязвимость операционных систем QTS и QuTS hero, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03983 | Уязвимость операционных систем QTS и QuTS hero, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03984 | Уязвимость операционных систем QTS и QuTS hero, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03985 | Уязвимость операционных систем QTS и QuTS hero, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03986 | Уязвимость операционных систем QTS и QuTS hero, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03987 | Уязвимость операционных систем QTS и QuTS hero, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04414 | Уязвимость микропрограммного обеспечения коммутатора TP-Link Omada er605, вызванная переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04922 | Уязвимость компонента ISO 9660 Image File Handler библиотеки libcdio, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-06017 | Уязвимость функции setWizardCfg файла /cgi-bin/cstecgi.cgi микропрограммного обеспечения роутеров TOTOLINK N350RT, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-06018 | Уязвимость функции UploadCustomModule файла cgi-bin/cstecgi.cgi микропрограммного обеспечения роутеров TOTOLINK CP900, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-06021 | Уязвимость функции loginauth файла /cgi-bin/cstecgi.cgi микропрограммного обеспечения роутеров TOTOLINK CP450, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-06043 | Уязвимость функции smb2_get_data_area_len() реализации сервера протокола SMB ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-06052 | Уязвимость функции gfx_v9_4_3_init_microcode() драйвера amdgpu ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-06084 | Уязвимость функции kdb_read() ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-06194 | Уязвимость функции файла filter/load_text.c мультимедийной платформы GPAC, позволяющая нарушителю переполненить буфера памяти |
| BDU:2024-07111 | Уязвимость функции H5Z__filter_scaleoffset() библиотеки HDF5, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-07291 | Уязвимость функции lsx_read_w_buf() компонента formats_i.c программы обработки звука SoX, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-07293 | Уязвимость функции startread() компонента hcom.c программы обработки звука SoX, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-07351 | Уязвимость функций read_erst_record() и write_erst_record() эмулятора аппаратного обеспечения QEMU, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-07758 | Уязвимость функции show_rcu_tasks_trace_gp_kthread() ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-07806 | Уязвимость методов проверки структуры TCP-пакетов микропрограммного обеспечения программируемых логических контроллеров Siemens LOGO!8 BM и SIPLUS LOGO!, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-08245 | Уязвимость функции formSetMuti (/goform/formSetMuti) микропрограммного обеспечения маршрутизаторов D-Link DIR-619L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-08246 | Уязвимость функции formSetQoS (/goform/formSetQoS) микропрограммного обеспечения маршрутизаторов D-Link DIR-619L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-08247 | Уязвимость функции formVirtualServ (/goform/formVirtualServ) микропрограммного обеспечения маршрутизаторов D-Link DIR-619L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-08248 | Уязвимость функции formSetMACFilter (/goform/formSetMACFilter) микропрограммного обеспечения маршрутизаторов D-Link DIR-619L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-08249 | Уязвимость функции formSetPassword (/goform/formSetPassword) микропрограммного обеспечения маршрутизаторов D-Link DIR-619L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-08250 | Уязвимость функции formSetPortTr (/goform/formSetPortTr) микропрограммного обеспечения маршрутизаторов D-Link DIR-619L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-08251 | Уязвимость функции formSetRoute (/goform/formSetRoute) микропрограммного обеспечения маршрутизаторов D-Link DIR-619L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-08252 | Уязвимость функции formSetWizardSelectMode (/goform/formSetWizardSelectMode) микропрограммного обеспечения маршрутизаторов D-Link DIR-619L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-08253 | Уязвимость функции formEasySetTimezone (/goform/formEasySetTimezone) микропрограммного обеспечения маршрутизаторов D-Link DIR-619L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-08357 | Уязвимость функции guestRuleJsonToBin() микропрограммного обеспечения маршрутизаторов TP-Link TL-WDR7660, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-08358 | Уязвимость функции wlanTimerRuleJsonToBin() микропрограммного обеспечения маршрутизаторов TP-Link TL-WDR7660, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-08359 | Уязвимость функции rtRuleJsonToBin() микропрограммного обеспечения маршрутизаторов TP-Link TL-WDR7660, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-08360 | Уязвимость функции wacWhitelistJsonToBin() микропрограммного обеспечения маршрутизаторов TP-Link TL-WDR7660, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-08915 | Уязвимость функции cs_dsp_dbg() (drivers/firmware/cirrus/cs_dsp.c) ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-08937 | Уязвимость в файле acdb25.dll программного обеспечения для моделирования, проектирования и черчения AutoCAD, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-09117 | Уязвимость технологии Bluetooth Low Energy (BLE) набора инструментов и библиотек для настройки беспроводного соединения Cypress Bluetooth SDK, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09686 | Уязвимость интерфейса CGI микропрограммного обеспечения маршрутизаторов Zyxel серии GS1900, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-00214 | Уязвимость файла cgi-bin/login.asp микропрограммного обеспечения маршрутизатора ZyXEL PMG2005-T20C, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-00264 | Уязвимость операционных систем QTS и QuTS hero, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00265 | Уязвимость библиотеки на языке C потоковой передачи видеоигр Moonlight-common-c, связанная с переполнением буфера на стеке, позволяющая вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2024-00280 | Уязвимость сценария cstecgi.cgi (/cgi-bin/cstecgi.cgi?action=loginflag=ie8) микропрограммного обеспечения mesh-системы TOTOLink T6, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-01298 | Уязвимость операционных систем QuTS hero, QTS, QuTScloud сетевых устройств Qnap, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01309 | Уязвимость операционных систем QuTS hero, QTS, QuTScloud сетевых устройств Qnap, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01310 | Уязвимость операционных систем QuTS hero, QTS, QuTScloud сетевых устройств Qnap, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01822 | Уязвимость компонента /subsys/bluetooth/host/hci_core.c подсистемы Bluetooth операционной системы реального времени Zephyr, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02327 | Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03352 | Уязвимость приложения для обработки медиаданных Adobe Media Encoder, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03796 | Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04337 | Уязвимость библиотеки libndp, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-04743 | Уязвимость подсистемы Trusted Platform Module (TPM) микропрограммного обеспечения Phoenix SecureCore UEFI процессоров Intel, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05829 | Уязвимость функции kfree_sensitive ядра операционной системы Linux, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-05880 | Уязвимость компонента SMEM Partition Handler микропрограммного обеспечения встраиваемых плат Qualcomm, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05912 | Уязвимость функции setMacFilterRules микропрограммного обеспечения беспроводной точки доступа TOTOLINK CP900L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-06309 | Уязвимость веб-интерфейса микропрограммного обеспечения IP-телефонов Cisco Small Business SPA300 и SPA500, позволяющая нарушителю выполнить произвольные команды в базовой операционной системе |
| BDU:2024-06313 | Уязвимость микропрограммного обеспечения AMI BIOS персональных компьютеров Hewlett-Packard Development Company L.P., позволяющая нарушителю выполнить произвольный код |
| BDU:2024-06378 | Уязвимость функции formApPortalWebAuth микропрограммного обеспечения маршрутизаторов Tenda i22, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-06379 | Уязвимость функции formApPortalPhoneAuth микропрограммного обеспечения маршрутизаторов Tenda i22, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-06380 | Уязвимость функции formApPortalOneKeyAuth микропрограммного обеспечения маршрутизаторов Tenda i22, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-06741 | Уязвимость обработчика CGI formWlEncrypt микропрограммного обеспечения роутеров TOTOLINK AC1200, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-07240 | Уязвимость функции load_input_picture мультимедийной библиотеки FFmpeg, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-07538 | Уязвимость функции cgi_get_cooliris() (/cgi-bin/photocenter_mgr.cgi) микропрограммного обеспечения устройств D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L,... |
| BDU:2024-07539 | Уязвимость функции cgi_set_cover() (/cgi-bin/photocenter_mgr.cgi) микропрограммного обеспечения устройств D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS... |
| BDU:2024-07540 | Уязвимость функции cgi_del_photo() (/cgi-bin/photocenter_mgr.cgi) микропрограммного обеспечения устройств D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS... |
| BDU:2024-07541 | Уязвимость функции cgi_get_fullscreen_photos() (/cgi-bin/photocenter_mgr.cgi) микропрограммного обеспечения устройств D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, D... |
| BDU:2024-07542 | Уязвимость функции cgi_move_photo() (/cgi-bin/photocenter_mgr.cgi) микропрограммного обеспечения устройств D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DN... |
| BDU:2024-07544 | Уязвимость функции cgi_create_album() (/cgi-bin/photocenter_mgr.cgi) микропрограммного обеспечения устройств D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L,... |
| BDU:2024-08480 | Уязвимость функции sub_451208() микропрограммного обеспечения маршрутизаторов D-Link DIR-820L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-08572 | Уязвимость функции formEasySetupWWConfig() (/goform/formEasySetupWWConfig) микропрограммного обеспечения маршрутизаторов D-Link DIR-619L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информаци... |
| BDU:2024-08573 | Уязвимость функции formLogDnsquery() (/goform/formLogDnsquery) микропрограммного обеспечения маршрутизаторов D-Link DIR-619L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-08577 | Уязвимость функции formdumpeasysetup (/goform/formdumpeasysetup) микропрограммного обеспечения маршрутизаторов D-Link DIR-605L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-08578 | Уязвимость функции formSetWanL2TP (/goform/formSetWanL2TP) микропрограммного обеспечения маршрутизаторов D-Link DIR-605L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-08579 | Уязвимость функции formSetWAN_Wizard51() и formSetWAN_Wizard52() микропрограммного обеспечения маршрутизаторов D-Link DIR-605L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-08580 | Уязвимость функции formSetWizard1() и formSetWizard2() микропрограммного обеспечения маршрутизаторов D-Link DIR-605L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-08581 | Уязвимость функции formSetWanPPTP (/goform/formSetWanPPTP) микропрограммного обеспечения маршрутизаторов D-Link DIR-605L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-08582 | Уязвимость функции formWlanSetup (/goform/formWlanSetup) микропрограммного обеспечения маршрутизаторов D-Link DIR-605L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-08583 | Уязвимость функции formLogDnsquery (/goform/formLogDnsquery) микропрограммного обеспечения маршрутизаторов D-Link DIR-605L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-08584 | Уязвимость функции formAdvFirewall (/goform/formAdvFirewall) микропрограммного обеспечения маршрутизаторов D-Link DIR-619L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-08585 | Уязвимость функции formSetWanNonLogin (/goform/formSetWanNonLogin) микропрограммного обеспечения маршрутизаторов D-Link DIR-605L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-08899 | Уязвимость консоли Multimedia Console устройств Qnap, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08953 | Уязвимость функции main файла /cgi-bin/cstecgi.cgi?action=login микропрограммного обеспечения роутеров TOTOLINK A7100RU, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-09010 | Уязвимость функции tinydir_file_open() программного средства чтения файлов TinyDir, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00889 | Уязвимость программного обеспечения для программирования ПЛК Delta Electronics WPLSoft, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00911 | Уязвимость программного средства для проектирования человеко-машинных интерфейсов Delta Industrial Automation DOPSoft, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01670 | Уязвимость функции ksmbd_decode_ntlmssp_auth_blob() модуля ksmbd ядра операционных систем Linux, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01675 | Уязвимость микропрограммного обеспечения маршрутизаторов D-Link DIR-823G, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01683 | Уязвимость функции io_provide_buffers_prep() ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность данных |
| BDU:2024-02401 | Уязвимость библиотеки Azure-c-shared-utility программного пакета для разработки программного обеспечения Azure SDK for C, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-02875 | Уязвимость компонента gui/util/qktxhandler.cpp модуля обработки изображений KTX кроссплатформенного фреймворка для разработки программного обеспечения Qt, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-03552 | Уязвимость реализации протокола управления точками доступа Aruba (PAPI) операционных систем ArubaOS, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03606 | Уязвимость обработчика сообщений User Plane Location (SUPL) микропрограммного обеспечения модемов Telit Cinterion, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04003 | Уязвимость функции formWlEncrypt микропрограммного обеспечения роутеров Totolink AC1200, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2024-04024 | Уязвимость службы Local User Authentication Database операционных систем ArubaOS, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04162 | Уязвимость функции ptrace_get_fpr() в модуле arch/powerpc/kernel/ptrace/ptrace-fpu.c компоненты ptrace ядра операционной системы Linux на 32 битной платформе powerpc, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и дос... |
| BDU:2024-04853 | Уязвимость компонента NVIDIA Virtual GPU Manager драйвера виртуальных графических процессоров NVIDIA Virtual GPU, позволяющая нарушителю выполнить произвольный код, повысить свои привилегии или раскрыть защищаемую информацию |
| BDU:2024-04896 | Уязвимость микропрограммного обеспечения промышленного сотового LTE-модема OnCell G3470A-LTE, связанная с переполнением буфера в стеке, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-05725 | Уязвимость функции uh_tcp_recv_header() HTTP-сервера микропрограммного обеспечения расширителей Wi-Fi диапазона Actiontec WCB6200Q, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05726 | Уязвимость функции uh_tcp_recv_content() HTTP-сервера микропрограммного обеспечения расширителей Wi-Fi диапазона Actiontec WCB6200Q, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05794 | Уязвимость файла client.so микропрограммного обеспечения шлюзов Ruijie EG-2000SE, позволяющая нарушителю получить доступ к учетной записи и осуществить вход в систему |
| BDU:2024-06205 | Уязвимость программного обеспечения настройки и управления устройствами Accutech Manager, связанная с копированием буфера без проверки размера входных данных, позволяющая вызвать отказ в обслуживании |
| BDU:2024-06295 | Уязвимость веб-интерфейса микропрограммного обеспечения IP-телефонов Cisco Small Business SPA300 и SPA500, позволяющая нарушителю выполнить произвольные команды в базовой операционной системе |
| BDU:2024-06296 | Уязвимость веб-интерфейса управления микропрограммного обеспечения IP-телефонов Cisco Small Business SPA300 и SPA500, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-06297 | Уязвимость веб-интерфейса управления микропрограммного обеспечения IP-телефонов Cisco Small Business SPA300 и SPA500, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-06509 | Уязвимость функции NET-SNMP-VACM-MIB() набора программного обеспечения Net-SNMP операционной системы Linux, позволяющая нарушителю оказывать воздействие на целостность системы |
| BDU:2024-06532 | Уязвимость компонента amdgpu ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2024-06837 | Уязвимость обработчика CGI микропрограммного обеспечения сетевых устройств Zyxel ATP, USG FLEX и USG FLEX 50(W)/USG20(W)-VPN, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-06841 | Уязвимость системы обнаружения и предотвращения вторжений Suricata, связанная с переполнением буфера в динамической памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-06913 | Уязвимость функции av_malloc компонента libavutil/mem.c мультимедийной библиотеки FFmpeg, связанная с копированием буфера без проверки входных данных, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также... |
| BDU:2024-07389 | Уязвимость функции rb_get_reader_page компонента kernel/trace/ring_buffer.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-07655 | Уязвимость функции setDiagnosisCfg() микропрограммного обеспечения роутеров TOTOLINK AC1200 T8, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-07656 | Уязвимость функции exportOvpn() микропрограммного обеспечения роутеров TOTOLINK AC1200 T8, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-07751 | Уязвимость функции ea_get() файловой системы jfs ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-08365 | Уязвимость функция formWlanSetup_Wizard (/goform/formWlanSetup_Wizard) микропрограммного обеспечения маршрутизаторов D-Link DIR-605L, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08366 | Уязвимость функция formWlanWizardSetup (/goform/formWlanWizardSetup) микропрограммного обеспечения маршрутизаторов D-Link DIR-605L, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08367 | Уязвимость функция formSetPassword (/goform/formSetPassword) микропрограммного обеспечения маршрутизаторов D-Link DIR-605L, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08419 | Уязвимость компонента Console сервера приложений Oracle WebLogic Server программной платформы Oracle Fusion Middleware, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-08452 | Уязвимость функции formEasySetPassword микропрограммного обеспечения маршрутизатора D-Link DIR-619L, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08453 | Уязвимость функции formAdvNetwork микропрограммного обеспечения маршрутизатора D-Link DIR-619L, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08454 | Уязвимость функции formDeviceReboot микропрограммного обеспечения маршрутизатора D-Link DIR-619L, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08994 | Уязвимость функции kirin_pcie_parse_port() ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-09801 | Уязвимость реализации сетевого протокола OSPFv2 операционной системы Cisco IOS XE, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09807 | Уязвимость сценария bsw_pptp.cgi микропрограммного обеспечения маршрутизаторов Netgear R8500, XR300, R7000P и R6400 v2, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09809 | Уязвимость сценария pppoe2.cgi микропрограммного обеспечения маршрутизаторов Netgear XR300, R7000P и R6400 v2, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09811 | Уязвимость сценария geniepppoe.cgi микропрограммного обеспечения маршрутизаторов Netgear XR300, R7000P и R6400 v2, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09812 | Уязвимость сценария wizpppoe.cgi микропрограммного обеспечения маршрутизаторов Netgear XR300, R7000P и R6400 v2, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09746 | Уязвимость исполняемого файла AcTranslators.exe программного обеспечения для моделирования, проектирования и черчения AutoCAD, позволяющая нарушителю записать конфиденциальные данные или выполнить произвольный код |
| BDU:2024-09798 | Уязвимость сценария bridge_wireless_main.cgi микропрограммного обеспечения маршрутизаторов Netgear XR300, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-11476 | Уязвимость файла /bin/alphapd микропрограммного обеспечения IP-камер D-Link DCS-932L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-11564 | Уязвимость компонента arm_scpi ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-11587 | Уязвимость функции ipv6_tunnel микропрограммного обеспечения Wi-Fi роутеров NETGEAR R8500, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-11619 | Уязвимость функции map_hw_resources() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2024-11620 | Уязвимость функции iommufd_access_change_ioas() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-00501 | Уязвимость утилиты для мониторинга сетевой статистики iptraf-ng, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00513 | Уязвимость функций formSetDeviceName и sub_C6BB0 микропрограммного обеспечения маршрутизатора Tenda AC18, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-00533 | Уязвимость функции start_clu ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-00949 | Уязвимость функции __zzip_fetch_disk_trailer() компонента /zzip/zip.c библиотеки архивирования ZZIPlib, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-00954 | Уязвимость функции parse_options компонента sbgdec.c модуля libavformat мультимедийной библиотеки FFmpeg, позволяющая нарушителю нарушить вызвать отказ в обслуживании |
| BDU:2025-00958 | Уязвимость метода EctEnhancedCT библиотеки для работы с форматом DICOM DCMTK, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-00971 | Уязвимость математической библиотеки GSL, связанная с копированием буфера без проверки входных данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-01011 | Уязвимость функции array_from_pyobj fortranobject.c модуля NumPy, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-01335 | Уязвимость функций cs_dsp_coeff_parse_string(), cs_dsp_coeff_parse_int(), cs_dsp_coeff_parse_coeff() и cs_dsp_parse_coeff() (drivers/firmware/cirrus/cs_dsp.c) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании. |
| BDU:2025-01853 | Уязвимость микропрограммного обеспечения маршрутизаторов D-Link серии DSR, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-06098 | Уязвимость веб-интерфейса микропрограммного обеспечения IP-телефонов Cisco Small Business SPA300 и SPA500, позволяющая нарушителю выполнить произвольные команды в базовой операционной системе |
| BDU:2024-06486 | Уязвимость SLP UDP-сервера slpd-lite операционной системы OpenBMC, позволяющая нарушителю оказать влияние на конфиденциальность, целостность и доступность |
| BDU:2024-06505 | Уязвимость функции dbgdbg_typevalue в файле /output/outdbg.c ассемблера Netwide Assembler (NASM), позволяющая нарушителю раскрыть защищаемую информацию или вызвать отказ в обслуживании |
| BDU:2024-06672 | Уязвимость браузеров Mozilla Firefox, Mozilla Firefox ESR, почтового клиента Mozilla Thunderbird, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-06673 | Уязвимость браузеров Mozilla Firefox, Mozilla Firefox ESR, почтового клиента Mozilla Thunderbird, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-06930 | Уязвимость компонента arch/s390/boot/decompressor.c ядра операционной системы Linux, связанная с копированием буфера без проверки входных данных, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызва... |
| BDU:2024-06991 | Уязвимость функции mi_enum_attr() компонента fs/ntfs3 ядра операционной системы Linux, связанная с копированием буфера без проверки входных данных, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также выз... |
| BDU:2024-07648 | Уязвимость файла gena.cgi микропрограммного обеспечения маршрутизаторов D-Link DIR-860L, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольные команды |
| BDU:2024-07889 | Уязвимость функции fromGstDhcpSetSer() (/goform/GstDhcpSetSer) микропрограммного обеспечения маршрутизаторов Tenda FH1206, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2024-08737 | Уязвимость функции cs_dsp_load() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-08809 | Уязвимость сценариев /cgi-bin/v2x00.cgi и /cgi-bin/cgiwcg.cgi веб-интерфейса микропрограммного обеспечения маршрутизаторов DrayTek Vigor, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-08811 | Уязвимость веб-интерфейса микропрограммного обеспечения маршрутизаторов DrayTek Vigor, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-08812 | Уязвимость веб-интерфейса микропрограммного обеспечения маршрутизаторов DrayTek Vigor, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-08848 | Уязвимость функции formAdvanceSetup (/goform/formAdvanceSetup) микропрограммного обеспечения маршрутизаторов D-Link DIR-605L, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08849 | Уязвимость функции formDeviceReboot (/goform/formDeviceReboot) микропрограммного обеспечения маршрутизаторов D-Link DIR-605L, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08850 | Уязвимость функции formEasySetPassword ( /goform/formEasySetPassword) микропрограммного обеспечения маршрутизаторов D-Link DIR-605L, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08851 | Уязвимость функции formEasySetupWWConfig (/goform/formEasySetupWWConfig) микропрограммного обеспечения маршрутизаторов D-Link DIR-605L, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08892 | Уязвимость функции formSetDomainFilter() (/goform/formSetDomainFilter) микропрограммного обеспечения маршрутизаторов D-Link DIR-605L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-08893 | Уязвимость функции formSetQoS() (/goform/formSetQoS) микропрограммного обеспечения маршрутизаторов D-Link DIR-605L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-09266 | Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информа... |
| BDU:2024-09291 | Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю обойти ограничения безопасности и выполнить произвольный код |
| BDU:2024-09307 | Уязвимость драйвера платформы для управления системами видеонаблюдением Siveillance Video (ранее называлось Siveillance VMS), позволяющая нарушителю выполнить произвольный код |
| BDU:2024-09310 | Уязвимость браузера Mozilla Firefox и почтового клиента Thunderbird, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-10149 | Уязвимость функции tgfile_htm микропрограммного обеспечения маршрутизаторов D-Link DI-8003, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-10166 | Уязвимость функции arp_sys_asp микропрограммного обеспечения маршрутизаторов D-Link DI-8003, позволяющая нарушителю вызвать переполнение буфера |
| BDU:2024-10227 | Уязвимость VPN-шлюза корпоративных сетей Ivanti Secure Access Client (ISAC) (ранее Pulse Secure Desktop Client), связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10281 | Уязвимость функции hevc_frame_end (libavcodec/hevcdec.c) мультимедийной библиотеки FFmpeg, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-10603 | Уязвимость функции of_modalias() ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-10641 | Уязвимость функции formResetStatistic() микропрограммного обеспечения маршрутизаторов D-Link DIR-605L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10642 | Уязвимость функции formSetPortTr() микропрограммного обеспечения маршрутизаторов D-Link DIR-605L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10896 | Уязвимость веб-сервера Apache Traffic Server, связанная с недостаточной проверкой входных данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-11087 | Уязвимость утилиты персонализации смарт-карт pkcs15-init набора программных инструментов и библиотек для работы со смарт-картами OpenSC, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-11088 | Уязвимость утилиты персонализации смарт-карт pkcs15-init и библиотеки libopensc набора программных инструментов и библиотек для работы со смарт-картами OpenSC, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-11105 | Уязвимость функции fromSetSysTime микропрограммного обеспечения маршрутизаторов Tenda AC6, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00023 | Уязвимость функции stream_enc_regs() подсистемы Direct Rendering Manager (DRM) ядра операционной системы Linux ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-00088 | Уязвимость файла DWFX программного обеспечения для просмотра 3D-моделей и проектной документации Autodesk Navisworks Freedom, программного обеспечения для моделирования и анализирования 3D-моделей Autodesk Navisworks Simulate и программного обеспечен... |
| BDU:2025-00091 | Уязвимость файла DWFX программного обеспечения для просмотра 3D-моделей и проектной документации Autodesk Navisworks Freedom, программного обеспечения для моделирования и анализирования 3D-моделей Autodesk Navisworks Simulate и программного обеспечен... |
| BDU:2025-00232 | Уязвимость функции soup_header_parse_param_list_strict() библиотеки libsoup графического интерфейса GNOME, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-00235 | Уязвимость компонента Media Framework операционной системы Android, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-00238 | Уязвимость компонента Framework операционной системы Android, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-00308 | Уязвимость конвертора текста в структуру XML-файла XFPT, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00684 | Уязвимость микропрограммного обеспечения устройства для мониторинга и управления электрическими сетями Rockwell Automation PowerMonitor 1000, вызванная переполнением буфера, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-00699 | Уязвимость функции iwl_mvm_send_recovery_cmd компонента drivers/net/wireless/intel/iwlwifi/mvm/fw.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-00704 | Уязвимость модуля Network Stack микропрограммного обеспечения встраиваемых плат Qualcomm, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-01252 | Уязвимость реализации технологии AirPlay операционных систем macOS, iOS, iPadOS, watchOS, tvOS и visionOS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-01694 | Уязвимость компонента usb ядра операционной системы Linux, позволяющая нарушителю повысить привилегии в системе |
| BDU:2024-09813 | Уязвимость сценария bsw_pppoe.cgi микропрограммного обеспечения маршрутизаторов Netgear XR300, R7000P и R6400 v2, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09815 | Уязвимость сценария wiz_pptp.cgi микропрограммного обеспечения маршрутизаторов Netgear R7000P, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09816 | Уязвимость сценария genie_pptp.cgi микропрограммного обеспечения маршрутизаторов Netgear R7000P, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09817 | Уязвимость сценария usbISP_detail_edit.cgi микропрограммного обеспечения маршрутизаторов Netgear R7000P, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09818 | Уязвимость сценария ru_wan_flow.cgi микропрограммного обеспечения маршрутизаторов Netgear R7000P, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09819 | Уязвимость сценария bridge_wireless_main.cgi микропрограммного обеспечения маршрутизаторов Netgear XR300, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09823 | Уязвимость сценария wlg_adv.cgi микропрограммного обеспечения маршрутизаторов Netgear R8500, XR300, R7000P и R6400 v2, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09824 | Уязвимость сценария genie_pptp.cgi микропрограммного обеспечения маршрутизаторов Netgear R8500, XR300, R7000P и R6400 v2, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09826 | Уязвимость сценария wiz_pptp.cgi микропрограммного обеспечения маршрутизаторов Netgear R8500, XR300, R7000P и R6400 v2, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09875 | Уязвимость сценария password.cgi микропрограммного обеспечения маршрутизаторов Netgear R8500, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-09878 | Уязвимость сценария ap_mode.cgi микропрограммного обеспечения маршрутизаторов NETGEAR R8500, XR300, R7000P и R6400 v2, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09916 | Уязвимость сценария usb_remote_smb_conf.cgi микропрограммного обеспечения маршрутизаторов Netgear R8500, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09920 | Уязвимость сценария pptp.cgi микропрограммного обеспечения маршрутизаторов Netgear R8500, XR300, R7000P и R6400 v2, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09922 | Уязвимость сценария genie_bpa.cgi микропрограммного обеспечения маршрутизаторов Netgear R8500, XR300, R7000P и R6400 v2, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09924 | Уязвимость сценария openvpn.cgi встроенного программного обеспечения маршрутизаторов Netgear R8500, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09928 | Уязвимость сценария ipv6_fix.cgi микропрограммного обеспечения маршрутизаторов Netgear R8500, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09929 | Уязвимость сценария wireless.cgi микропрограммного обеспечения маршрутизаторов Netgear R8500, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09932 | Уязвимость сценария pppoe.cgi микропрограммного обеспечения маршрутизаторов NETGEAR XR300, R7000P и R6400 v2, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09934 | Уязвимость сценария ddns.cgi микропрограммного обеспечения маршрутизаторов Netgear R8500, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09935 | Уязвимость сценария l2tp.cgi микропрограммного обеспечения маршрутизаторов Netgear R8500, XR300, R7000P и R6400 v2, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09936 | Уязвимость сценария wireless.cgi микропрограммного обеспечения маршрутизаторов Netgear XR300, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09937 | Уязвимость сценария ipv6_fix.cgi микропрограммного обеспечения маршрутизаторов NETGEAR R8500, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09946 | Уязвимость сценария usb_device.cgi микропрограммного обеспечения маршрутизаторов NETGEAR R8500 и R7000P, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09947 | Уязвимость сценария bridge_wireless_main.cgi микропрограммного обеспечения маршрутизаторов NETGEAR XR300, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09948 | Уязвимость сценария wireless.cgi микропрограммного обеспечения маршрутизаторов NETGEAR R7000P, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-00125 | Уязвимость сценария update_check.cgi микропрограммного обеспечения Wi-Fi роутера NETGEAR R6900, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-00144 | Уязвимость функции formSetLog (/goform/formSetLog) микропрограммного обеспечения маршрутизаторов D-Link DIR-619L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-00145 | Уязвимость функции formSetDDNS (/goform/formSetDDNS) микропрограммного обеспечения маршрутизаторов D-Link DIR-619L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-00146 | Уязвимость функции formResetStatistic (/goform/formResetStatistic) микропрограммного обеспечения маршрутизаторов D-Link DIR-619L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-00156 | Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00620 | Уязвимость функции formSetCfm() микропрограммного обеспечения маршрутизаторов Tenda AC18, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-00650 | Уязвимость функции sub_422eb8 микропрограммного обеспечения Wi-Fi роутеров Linksys E8450, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-00651 | Уязвимость функции sub_422eb8 микропрограммного обеспечения Wi-Fi роутеров Linksys E8450, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-00653 | Уязвимость функции sub_422eb8() микропрограммного обеспечения Wi-Fi роутеров Linksys E8450, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-00654 | Уязвимость функции sub_422eb8 микропрограммного обеспечения Wi-Fi роутеров Linksys E8450, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-00655 | Уязвимость функции sub_422eb8 микропрограммного обеспечения Wi-Fi роутеров Linksys E8450, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-00656 | Уязвимость функции sub_422eb8 микропрограммного обеспечения Wi-Fi роутера Linksys E8450, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-00674 | Уязвимость интерфейса командной строки (CLI) межсетевого экрана веб-приложений FortiWeb, позволяющая нарушителю обойти ограничения безопасности и выполнить произвольные команды |
| BDU:2025-01542 | Уязвимость функции formSetFirewallCfg микропрограммного обеспечения маршрутизаторов Tenda AC18, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-01543 | Уязвимость функции formSetSpeedWant микропрограммного обеспечения маршрутизаторов Tenda AC18, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-01544 | Уязвимость функции formSetPPTPServer микропрограммного обеспечения маршрутизаторов Tenda AC18, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-01578 | Уязвимость функции sub_422eb8 микропрограммного обеспечения Wi-Fi роутеров Linksys E8450, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-01627 | Уязвимость реализации протокола SMB операционной системы Mac OS, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2025-02224 | Уязвимость функции process_symtab() компонента eu-readelf утилиты для модификации и анализа бинарных файлов ELF Elfutils, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-02258 | Уязвимость функции SkipSpacesAndLineEnd кроссплатформенной библиотеки импорта 3D-моделей, Assimp (Open Asset Import Library), позволяющая нарушителю выполнить произвольный код |
| BDU:2025-02274 | Уязвимость функции set_qos() сценария internet.cgi микропрограммного обеспечения маршрутизаторов Wavlink AC3000 (WL-WN533A8), позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-02275 | Уязвимость функции set_qos() сценария internet.cgi микропрограммного обеспечения маршрутизаторов Wavlink AC3000 (WL-WN533A8), позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-02276 | Уязвимость функции set_qos() сценария internet.cgi микропрограммного обеспечения маршрутизаторов Wavlink AC3000 (WL-WN533A8), позволяющая нарушителю выполнить произвольный код |
| BDU:2025-01877 | Уязвимость микропрограммного обеспечения маршрутизаторов TP-Link TL-WR841ND, связанная с выходом операции за границы буфера, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-03505 | Уязвимость функции formDelWewifiPic() микропрограммного обеспечения маршрутизаторов Tenda W15E, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-03506 | Уязвимость функции modifyWifiFilterRules() микропрограммного обеспечения маршрутизаторов Tenda W15E, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-03587 | Уязвимость функции acpi_has_cpu_in_madt() модуля arch/loongarch/include/asm/acpi.h поддержки архитектуры LoongArch ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании. |
| BDU:2025-03604 | Уязвимость функции traceprobe_parse_event_name() модуля kernel/trace/trace_probe.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-04093 | Уязвимость функции formWlSiteSurvey микропрограммного обеспечения маршрутизаторов EDIMAX RE11S, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-04094 | Уязвимость функции formPPPoESetup микропрограммного обеспечения маршрутизаторов EDIMAX RE11S, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-04095 | Уязвимость функции setWAN микропрограммного обеспечения маршрутизаторов EDIMAX RE11S, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-04849 | Уязвимость функции delWewifiPic() микропрограммного обеспечения маршрутизаторов Tenda W18E, позволяющая нарушителю передать приложению специально созданные данные и выполнить произвольный код |
| BDU:2025-05016 | Уязвимость микропрограммного обеспечения маршрутизаторов TOTOLINK N150RT, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05029 | Уязвимость функции fromSetWirelessRepeat микропрограммного обеспечения маршрутизаторов Tenda AC15, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05570 | Уязвимость компонента Kernel Memory Handler операционных систем MacOS, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-05622 | Уязвимость встроенного сервера boa (/boafrm/formWsc) микропрограммного обеспечения роутеров TOTOLINK N150RT, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05736 | Уязвимость функции OTA загрузчика набора инструментов на базе платформы Gecko для разработки программного обеспечения Gecko SDK (GSDK), позволяющая нарушителю обойти ограничения безопасности и выполнить произвольный код |
| BDU:2025-05765 | Уязвимость интерфейса formDhcpv6s встроенного веб-сервера boa микропрограммного обеспечения роутеров TOTOLINK A3002R, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05795 | Уязвимость компонента Wi-Fi Filtering Rule Handler беспроводного двухдиапазонного маршрутизатора TOTOLink X6000R, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2025-05813 | Уязвимость функции CloudACMunualUpdate() микропрограммного обеспечения маршрутизаторов TOTOLINK T10, TOTOLINK A3100R, TOTOLINK A950RG, TOTOLINK A800R, TOTOLINK N600R, TOTOLINK A3000RU и TOTOLINK A810R, позволяющая нарушителю оказать воздействие на ко... |
| BDU:2025-05815 | Уязвимость компонента HTTP POST Request Handler микропрограммного обеспечения роутеров TOTOLINK A3002R и A3002RU, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05816 | Уязвимость компонента HTTP POST Request Handler микропрограммного обеспечения роутеров TOTOLINK A3002R и A3002RU, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05817 | Уязвимость компонента HTTP POST Request Handler файла /boafrm/formWlanRedirect микропрограммного обеспечения роутеров A702R, A3002R и A3002RU, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой инфо... |
| BDU:2025-05818 | Уязвимость компонента HTTP POST Request Handler функции sub_40BE30 микропрограммного обеспечения роутеров A702R, A3002R и A3002RU, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-08586 | Уязвимость функции formSetEnableWizard (/goform/formSetEnableWizard) микропрограммного обеспечения маршрутизаторов D-Link DIR-605L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-08587 | Уязвимость функции formSetWanPPPoE (/goform/formSetWanPPPoE) микропрограммного обеспечения маршрутизаторов D-Link DIR-605L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-08588 | Уязвимость функции formEasySetupWizard() и formEasySetupWizard2() (/goform/formEasySetupWizard) микропрограммного обеспечения маршрутизаторов D-Link DIR-605L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность... |
| BDU:2024-08589 | Уязвимость функции formSetEasy_Wizard (/goform/formSetEasy_Wizard) микропрограммного обеспечения маршрутизаторов D-Link DIR-605L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-10104 | Уязвимость сценария pppoe.cgi микропрограммного обеспечения маршрутизаторов NETGEAR R7000P, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10106 | Уязвимость сценария usb_approve.cgi микропрограммного обеспечения маршрутизаторов NETGEAR XR300, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10108 | Уязвимость сценария l2tp.cgi микропрограммного обеспечения маршрутизаторов NETGEAR R7000P, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10110 | Уязвимость сценария operation_mode.cgi микропрограммного обеспечения маршрутизаторов NETGEAR R7000P, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-10113 | Уязвимость сценария pptp.cgi микропрограммного обеспечения маршрутизаторов NETGEAR R7000P, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10334 | Уязвимость пакета MDP package операционной системы для промышленных персональных компьютеров TwinCAT/BSD, связанная с выходрм операции за границы буфера в памяти, позволяющая нарушителю повысить свои привилегии, выполнить произвольный код или вызвать... |
| BDU:2024-10412 | Уязвимость функции sprintf() ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10796 | Уязвимость компонента gsocks4aproxy.c библиотеки Glib, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10800 | Уязвимость валидатора NICMx Fort, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-11021 | Уязвимость обработчика SOAP-запросов микропрограммного обеспечения Wi‑Fi роутеров TP-Link VN020 F3v(T), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-11313 | Уязвимость функции _execve50c() библиотеки стандарта POSIX.1-2008 на языке Perl POSIX::2008, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-11374 | Уязвимость фильтра BPF системы обнаружения и предотвращения вторжений Suricata, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-11401 | Уязвимость файла /sbin/httpd микропрограммного обеспечения беспроводных точек доступа DAP-2555, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-11411 | Уязвимость сценария vpn.cgi веб-интерфейса микропрограммного обеспечения маршрутизаторов DrayTek Vigor, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-11426 | Уязвимость сценария sslapp.cgi веб-интерфейса микропрограммного обеспечения маршрутизаторов DrayTek Vigor, позволяющая нарушителю вызвать отказ в обслуживании (DoS) |
| BDU:2024-11427 | Уязвимость сценария inetipv6.cgi веб-интерфейса микропрограммного обеспечения маршрутизаторов DrayTek Vigor, позволяющая нарушителю вызвать отказ в обслуживании (DoS) |
| BDU:2024-11432 | Уязвимость сценария v2x00.cgi веб-интерфейса микропрограммного обеспечения маршрутизаторов DrayTek Vigor, позволяющая нарушителю вызвать отказ в обслуживании (DoS) |
| BDU:2024-11433 | Уязвимость сценария chglog.cgi веб-интерфейса микропрограммного обеспечения маршрутизаторов DrayTek Vigor, позволяющая нарушителю вызвать отказ в обслуживании (DoS) |
| BDU:2025-01105 | Уязвимость системы управления мобильными контактами SourceCodester Phone Contact Manager System, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-01460 | Уязвимость компонента NVIDIA Virtual GPU Manager драйвера виртуальных графических процессоров NVIDIA Virtual GPU, позволяющая нарушителю выполнить произвольный код, вызвать отказ в обслуживании или раскрыть защищаемую информацию |
| BDU:2025-01513 | Уязвимость функции formSetClientState микропрограммного обеспечения маршрутизаторов Tenda AC18, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2025-01541 | Уязвимость функции form_fast_setting_wifi_set микропрограммного обеспечения маршрутизаторов Tenda AC18, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2025-01992 | Уязвимость функции get_parentControl_list_Info() микропрограммного обеспечения маршрутизаторов Tenda AC8, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-01993 | Уязвимость функции sub_452A4() микропрограммного обеспечения маршрутизаторов Tenda AC6, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-02611 | Уязвимость программного обеспечения параметрического автоматизированного проектирования и 3D-моделирования Cobalt Ashlar-Vellum, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-02623 | Уязвимость драйвера Fast FAT File System Driver операционной системы Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-02646 | Уязвимость микропрограммного обеспечения маршрутизаторов Edimax AC1200 Wi-Fi 5 BR-6476AC, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольные команды |
| BDU:2025-03157 | Уязвимость функции amdgpu_debugfs_regs_smc_read() модуля drivers/gpu/drm/amd/amdgpu/amdgpu_debugfs.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации. |
| BDU:2025-03732 | Уязвимость демона протокола маршрутизации (rpd) операционных систем Juniper Networks Junos OS и Junos OS Evolved, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-03777 | Уязвимость программного обеспечения для моделирования, проектирования и черчения AutoCAD, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-04642 | Уязвимость функции AdvSetMacMtuWan микропрограммного обеспечения маршрутизаторов Tenda AC10, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05326 | Уязвимость компонента Access profile средства контроля доступа и удаленной аутентификации BIG-IP Access Policy Manager, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05359 | Уязвимость ядра операционной системы Linux, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-05360 | Уязвимость функции ieee802154_hdr_peek_addrs() ядра операционной системы Linux, позволяющая нарушителю оказать влияние на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05369 | Уязвимость микропрограммного обеспечения роутеров TOTOLINK N150RT, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05370 | Уязвимость микропрограммного обеспечения роутеров TOTOLINK N150RT, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05372 | Уязвимость микропрограммного обеспечения роутеров TOTOLINK N150RT, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05869 | Уязвимость функции AdvSetMacMtuWan микропрограммного обеспечения маршрутизаторов Tenda AC10, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05870 | Уязвимость функции AdvSetMacMtuWan микропрограммного обеспечения маршрутизаторов Tenda AC10, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-02190 | Уязвимость функции ipsec_road_asp микропрограммного обеспечения маршрутизаторов D-Link DI-8003, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-02223 | Уязвимость библиотеки для работы с форматом DICOM DCMTK, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-02406 | Уязвимость браузера Mozilla Firefox и почтового клиента Thunderbird, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-02407 | Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтовых клиентов Thunderbird, Thunderbird ESR, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-02822 | Уязвимость реализации протокола маршрутизации BGP операционных систем Cisco IOS XR, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-02878 | Уязвимость браузера Mozilla Firefox и почтового клиента Thunderbird, связанная с переполнением буфера в динамической памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-02907 | Уязвимость функции hci_get_dev_info() модуля net/bluetooth/hci_core.c подсистемы Bluetooth ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании. |
| BDU:2025-02910 | Уязвимость функции cik_ih_get_wptr() модуля drivers/gpu/drm/amd/amdgpu/cik_ih.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-02949 | Уязвимость функции bpf_ctx_narrow_access_offset() модуля include/linux/filter.h ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-03195 | Уязвимость функции formWifiBasicSet() микропрограммного обеспечения маршрутизаторов Tenda F1202, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-03196 | Уязвимость функции formSetCfm() микропрограммного обеспечения маршрутизаторов Tenda F1202, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-03208 | Уязвимость функции formSetDeviceName() микропрограммного обеспечения маршрутизаторов Tenda F1202, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-03337 | Уязвимость функции Assimp::SplitLargeMeshesProcess_Triangle::UpdateNode() библиотеки импорта 3D-моделей Open Asset Import Library (Assimp), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-03338 | Уязвимость функции OpenDDLParser::parseStructure() библиотеки импорта 3D-моделей Open Asset Import Library (Assimp), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-03704 | Уязвимость функции Type 4 файла pdf/pdf_func.c набора программного обеспечения для обработки, преобразования и генерации документов Ghostscript, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-03705 | Уязвимость файла contrib/japanese/gdevnpdl.c компонента NPDL Device набора программного обеспечения для обработки, преобразования и генерации документов Ghostscript, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-03706 | Уязвимость файла psi/zbfont.c набора программного обеспечения для обработки, преобразования и генерации документов Ghostscript, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-03707 | Уязвимость функции bj10v_print_page() файла contrib/japanese/gdev10v.c компонента BJ10V Device набора программного обеспечения для обработки, преобразования и генерации документов Ghostscript, позволяющая нарушителю выполнить произвольный код или выз... |
| BDU:2025-03710 | Уязвимость файлов base/write_t1.c и psi/zfapi.c компонента DollarBlend набора программного обеспечения для обработки, преобразования и генерации документов Ghostscript, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-03711 | Уязвимость функции txt_get_unicode() файла devices/vector/doc_common.c набора программного обеспечения для обработки, преобразования и генерации документов Ghostscript, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-03712 | Уязвимость функции ipsec_net_asp микропрограммного обеспечения сетевого устройства D-Link DI-8100, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-04548 | Уязвимость функции trans_stat_show() модуля drivers/devfreq/devfreq.c - драйвера поддержки динамического масштабирования напряжения и частоты (DVFS) ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, це... |
| BDU:2025-04553 | Уязвимость функции cifs_strndup_from_utf16() модуля /fs/smb/client/reparse.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-04771 | Уязвимость модулей отображения веб-страниц WebKitGTK и WPE WebKit, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю оказать воздействие на конфиденциальность, целость и доступность защищаемой информации |
| BDU:2025-05052 | Уязвимость функции loginAuth микропрограммного обеспечения расширителя Wi-Fi диапазона TOTOlink EX1800T, позволяющая нарушителю оказать влияние на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05148 | Уязвимость функции main() встроенного программного обеспечения маршрутизаторов NETGEAR R6100, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05408 | Уязвимость библиотеки nvJPEG2000 программного обеспечения графического процессора NVIDIA GPU, позволяющая нарушителю перезаписать данные в буфере памяти |
| BDU:2025-05475 | Уязвимость функции ipsec_road_asp микропрограммного обеспечения маршрутизаторов D-Link DI-8100, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05476 | Уязвимость функции ip_position_asp микропрограммного обеспечения маршрутизаторов D-Link DI-8003, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05483 | Уязвимость функции formSetWAN_Wizard534 микропрограммного обеспечения маршрутизаторов D-Link DIR-605L, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05484 | Уязвимость функции formEasySetupWizard микропрограммного обеспечения маршрутизатора D-Link DIR-600L, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05485 | Уязвимость функции formLogin микропрограммного обеспечения маршрутизатора D-Link DIR-600L, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05486 | Уязвимость функции formSetLog микропрограммного обеспечения маршрутизатора D-Link DIR-600L, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05487 | Уязвимость функции formSetWAN_Wizard534 микропрограммного обеспечения маршрутизатора D-Link DIR-600L, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05488 | Уязвимость функции formEasySetupWizard3 микропрограммного обеспечения маршрутизатора D-Link DIR-600L, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05489 | Уязвимость функции formWlSiteSurvey микропрограммного обеспечения маршрутизатора D-Link DIR-600L, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05490 | Уязвимость функции formSetWanL2TP микропрограммного обеспечения маршрутизатора D-Link DIR-600L, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05492 | Уязвимость функции formSetWAN_Wizard55 микропрограммного обеспечения маршрутизаторов D-Link DIR-605L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05493 | Уязвимость функции formEasySetupWizard микропрограммного обеспечения маршрутизаторов D-Link DIR-619L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05495 | Уязвимость функции formEasySetupWizard3 микропрограммного обеспечения маршрутизаторов D-Link DIR-619L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05496 | Уязвимость функции formSetEasy_Wizard микропрограммного обеспечения маршрутизаторов D-Link DIR-619L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05497 | Уязвимость функции formSetWAN_Wizard52 микропрограммного обеспечения маршрутизаторов D-Link DIR-619L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05498 | Уязвимость функции formSetWizard2 микропрограммного обеспечения маршрутизаторов D-Link DIR-619L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-06017 | Уязвимость интерфейса formMapDelDevice встроенного веб-сервера boa микропрограммного обеспечения роутеров TOTOLINK A3002R, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-02292 | Уязвимость функции qos_settings() сценария qos.cgi микропрограммного обеспечения маршрутизаторов Wavlink AC3000 (WL-WN533A8), позволяющая нарушителю выполнить произвольный код |
| BDU:2025-02293 | Уязвимость функции qos_settings() сценария qos.cgi микропрограммного обеспечения маршрутизаторов Wavlink AC3000 (WL-WN533A8), позволяющая нарушителю выполнить произвольный код |
| BDU:2025-02296 | Уязвимость функции qos_settings() сценария qos.cgi микропрограммного обеспечения маршрутизаторов Wavlink AC3000 (WL-WN533A8), позволяющая нарушителю выполнить произвольный код |
| BDU:2025-03002 | Уязвимость функции xe_ttm_vram_mgr_new() модуля drivers/gpu/drm/xe/xe_ttm_vram_mgr.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-03003 | Уязвимость функции PROG_NAME() модуля kernel/bpf/core.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-03502 | Уязвимость функции formModifyDnsForward() микропрограммного обеспечения маршрутизаторов Tenda W15E, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-03503 | Уязвимость функции formPortalAuth() микропрограммного обеспечения маршрутизаторов Tenda W15E, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-03504 | Уязвимость функции formDelDnsForward() микропрограммного обеспечения маршрутизаторов Tenda W15E, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-03856 | Уязвимость функции form_fast_setting_wifi_set микропрограммного обеспечения маршрутизаторов Tenda AC1206, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-03910 | Уязвимость функции readDataVar() компонента hdf/dataobject.c библиотеки для работы с аудио Libmysofa, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2025-03951 | Уязвимость функции read_subimage_data библиотеки обработки изображений OpenImageIO, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2025-03955 | Уязвимость функции formSetPPTPServer() микропрограммного обеспечения маршрутизаторов Tenda AC7, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-04002 | Уязвимость функции SUB_0046AC38 микропрограммного обеспечения маршрутизаторов Tenda AC8V4, позволяющая нарушителю оказать влияние на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-04003 | Уязвимость функции SafeSetMacFilter микропрограммного обеспечения беспроводной Wi-Fi точки доступа Tenda O4 V3.0, позволяющая нарушителю оказать влияние на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05202 | Уязвимость функции в gf_m2ts_process_pmt мультимедийной платформы GPAC, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05217 | Уязвимость файла /boafrm/formStaticDHCP микропрограммного обеспечения роутеров TOTOLINK N150RT, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05227 | Уязвимость функции /boafrm/formVlan микропрограммного обеспечения роутеров TOTOLINK N150RT, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05250 | Уязвимость FTP-сервера PCMan FTP Server, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05251 | Уязвимость FTP-сервера PCMan FTP Server, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05252 | Уязвимость FTP-сервера PCMan FTP Server, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05253 | Уязвимость FTP-сервера PCMan FTP Server, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05254 | Уязвимость FTP-сервера PCMan FTP Server, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05255 | Уязвимость FTP-сервера PCMan FTP Server, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05256 | Уязвимость FTP-сервера PCMan FTP Server, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05257 | Уязвимость FTP-сервера PCMan FTP Server, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05258 | Уязвимость FTP-сервера PCMan FTP Server, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05259 | Уязвимость FTP-сервера PCMan FTP Server, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05260 | Уязвимость FTP-сервера PCMan FTP Server, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05261 | Уязвимость FTP-сервера PCMan FTP Server, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05262 | Уязвимость FTP-сервера PCMan FTP Server, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05263 | Уязвимость FTP-сервера PCMan FTP Server, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05264 | Уязвимость FTP-сервера PCMan FTP Server, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05265 | Уязвимость FTP-сервера PCMan FTP Server, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05266 | Уязвимость FTP-сервера PCMan FTP Server, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05267 | Уязвимость FTP-сервера PCMan FTP Server, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05268 | Уязвимость FTP-сервера PCMan FTP Server, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05269 | Уязвимость FTP-сервера PCMan FTP Server, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05270 | Уязвимость FTP-сервера PCMan FTP Server, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05271 | Уязвимость FTP-сервера PCMan FTP Server, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05292 | Уязвимость FTP-сервера PCMan FTP Server, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05820 | Уязвимость компонента HTTP POST Request Handler микропрограммного обеспечения роутеров TOTOLINK A3002R и A3002RU, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05821 | Уязвимость компонента HTTP POST Request Handler файла /boafrm/formSysCmd микропрограммного обеспечения роутеров A702R, A3002R и A3002RU, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05822 | Уязвимость компонента HTTP POST Request Handler файла /boafrm/formDosCfg микропрограммного обеспечения роутеров A702R, A3002R и A3002RU, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05823 | Уязвимость компонента HTTP POST Request Handler файла /boafrm/formSetLg микропрограммного обеспечения роутеров A702R, A3002R и A3002RU, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05824 | Уязвимость компонента HTTP POST Request Handler файла /boafrm/formSiteSurveyProfile микропрограммного обеспечения роутеров A702R, A3002R и A3002RU, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой... |
| BDU:2025-05826 | Уязвимость компонента HTTP POST Request Handler файла /boafrm/formNtp микропрограммного обеспечения роутеров A702R, A3002R и A3002RU, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05828 | Уязвимость компонента HTTP POST Request Handler файла /boafrm/formSaveConfig микропрограммного обеспечения роутеров A702R, A3002R и A3002RU, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информ... |
| BDU:2025-05829 | Уязвимость компонента HTTP POST Request Handler файла /boafrm/formWirelessTbl микропрограммного обеспечения роутеров A702R, A3002R и A3002RU, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой инфор... |
| BDU:2025-05830 | Уязвимость функции formIpv6Setup микропрограммного обеспечения роутера Totolink A3002R, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации |
| BDU:2025-05831 | Уязвимость функции formDnsv6 микропрограммного обеспечения роутера Totolink A3002R, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05832 | Уязвимость компонента HTTP POST Request Handler микропрограммного обеспечения роутеров TOTOLINK A3002R и A3002RU, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05835 | Уязвимость функции formMapDelDevice микропрограммного обеспечения роутера Totolink A3002R, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации |
| BDU:2025-05836 | Уязвимость функции submit-url файла /boafrm/formReflashClientTbl компонента HTTP POST Request Handler микропрограммного обеспечения роутеров TOTOLINK A702R, A3002R и A3002RU, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05837 | Уязвимость файла /boafrm/formWsc компонента HTTP POST Request Handler микропрограммного обеспечения роутеров TOTOLINK A702R, A3002R и A3002RU, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05839 | Уязвимость файла /boafrm/formDMZ компонента HTTP POST Request Handler микропрограммного обеспечения роутеров TOTOLINK A702R, A3002R и A3002RU, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05840 | Уязвимость функции formDhcpv6s микропрограммного обеспечения роутера Totolink A3002R, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации |
| BDU:2025-07197 | Уязвимость функции sub_30394 микропрограммного обеспечения маршрутизаторов NETGEAR EX6120, позволяющая нарушителю оказать влияние на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-07198 | Уязвимость функции fwAcosCgiInbound микропрограммного обеспечения маршрутизаторов NETGEAR EX6120, позволяющая нарушителю оказать влияние на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-07199 | Уязвимость функции sub_3C8EC микропрограммного обеспечения двухдиапазонного усилителя сигнала Wi-Fi Netgear EX6200, позволяющая нарушителю оказать влияние на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-07200 | Уязвимость функции sub_3C03C микропрограммного обеспечения двухдиапазонного усилителя сигнала Wi-Fi Netgear EX6200, позволяющая нарушителю оказать влияние на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-07213 | Уязвимость функции GetParentControlInfo() микропрограммного обеспечения маршрутизаторов Tenda AC10, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-07214 | Уязвимость функции formSetPPTPServer (/goform/SetPptpServerCfg) микропрограммного обеспечения маршрутизаторов Tenda AC10, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-07311 | Уязвимость функции wl1251_cmd_scan() модуля drivers/net/wireless/ti/wl1251/cmd.c - драйвера поддержки адаптеров беспроводной связи Texas Instruments ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, це... |
| BDU:2025-07769 | Уязвимость функции set_device_language() сценария portal.cgi микропрограммного обеспечения Wi-Fi роутеров Linksys E8450, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-07790 | Уязвимость встроенного веб-сервера boa (/boafrm/formPortFw) микропрограммного обеспечения маршрутизаторов TOTOLINK N300RH, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07792 | Уязвимость встроенного веб-сервера boa (/boafrm/formIpv6Setup) микропрограммного обеспечения маршрутизаторов TOTOLINK X15, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07798 | Уязвимость компонента drivers/iio/adc/ad7923.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07804 | Уязвимость функции formSetPPTPUserList (/goform/setPptpUserList) микропрограммного обеспечения маршрутизаторов Tenda AC5, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-07809 | Уязвимость функции обработки запросов микропрограммного обеспечения роутеров TOTOLINK A702R, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07810 | Уязвимость встроенного сервера boa (/boafrm/formIpv6Setup) микропрограммного обеспечения роутеров TOTOLINK A702R, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07811 | Уязвимость функции formWlSiteSurvey() микропрограммного обеспечения роутеров TOTOLINK A702R, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-07812 | Уязвимость сценария downloadFile.cgi микропрограммного обеспечения роутеров TOTOLINK A800R, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-07822 | Уязвимость встроенного сервера boa (/boafrm/formIpv6Setup) микропрограммного обеспечения роутеров TOTOLINK EX1200T, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07824 | Уязвимость встроенного сервера boa (/boafrm/formParentControl) микропрограммного обеспечения роутеров TOTOLINK A3002RU, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07825 | Уязвимость встроенного сервера boa (/boafrm/formWlSiteSurvey) микропрограммного обеспечения роутеров TOTOLINK A3002RU, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07829 | Уязвимость компонента drm/xe ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09078 | Уязвимость встроенного сервера boa (/boafrm/formMapDel) микропрограммного обеспечения маршрутизаторов TOTOLINK X15, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09084 | Уязвимость встроенного веб-сервера boa (/boafrm/formFilter) микропрограммного обеспечения роутеров TOTOLINK A702R, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09085 | Уязвимость встроенного веб-сервера boa (/boafrm/formIpQoS) микропрограммного обеспечения роутеров TOTOLINK A702R, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09090 | Уязвимость встроенного веб-сервера boa (/boafrm/formPortFw) микропрограммного обеспечения роутеров TOTOLINK A702R, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09091 | Уязвимость встроенного веб-сервера boa (/boafrm/formWlanMultipleAP) микропрограммного обеспечения роутеров TOTOLINK A702R, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09092 | Уязвимость встроенного веб-сервера boa (/boafrm/formOneKeyAccessButton) микропрограммного обеспечения роутеров TOTOLINK A702R, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09093 | Уязвимость функции formdeleteUserName() микропрограммного обеспечения маршрутизаторов Tenda CH22, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09107 | Уязвимость функции sub_503FC встроенного программного обеспечения Wi-Fi роутера Netgear EX6200, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-09108 | Уязвимость функции sub_54014 встроенного программного обеспечения Wi-Fi роутера Netgear EX6200, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-09109 | Уязвимость функции sub_3D0BC встроенного программного обеспечения Wi-Fi роутера Netgear EX6200, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-06018 | Уязвимость интерфейса formDhcpv6s встроенного веб-сервера boa микропрограммного обеспечения роутеров TOTOLINK A3002R, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации |
| BDU:2025-06019 | Уязвимость интерфейса formDhcpv6s встроенного веб-сервера boa микропрограммного обеспечения роутеров TOTOLINK A3002R, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации |
| BDU:2025-06021 | Уязвимость функции memcpy() ядра ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-06022 | Уязвимость кластерной файловой системы OCFS2 ядра операционной системы Linux, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-06036 | Уязвимость функции parse_mf_symlink() модуля fs/cifs/link.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-06200 | Уязвимость сценария cstecgi.cgi микропрограммного обеспечения маршрутизаторов Totolink-A810R, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-06420 | Уязвимость HTTP-сервера микропрограммного обеспечения интегрированных медиашлюзов Sangoma IMG 2020, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-06699 | Уязвимость функции fromadvsetlanip() (/goform/AdvSetLanip) микропрограммного обеспечения маршрутизаторов Tenda AC6, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-06701 | Уязвимость функции fromadvsetlanip() (/goform/AdvSetLanip) микропрограммного обеспечения маршрутизаторов Tenda AC7, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-06702 | Уязвимость функции formSetPPTPUserList() (/goform/setPptpUserList) микропрограммного обеспечения маршрутизаторов Tenda AC7, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-06705 | Уязвимость встроенного веб-сервера boa (/boafrm/formSaveConfig) микропрограммного обеспечения роутера TOTOLINK X15, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-06706 | Уязвимость встроенного веб-сервера boa (/boafrm/formWlanRedirect) микропрограммного обеспечения роутера TOTOLINK X15, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-06707 | Уязвимость встроенного веб-сервера boa (/boafrm/formDosCfg) микропрограммного обеспечения роутера TOTOLINK X15, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-06708 | Уязвимость встроенного веб-сервера boa (/boafrm/formSetLg) микропрограммного обеспечения роутера TOTOLINK X15, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-06709 | Уязвимость встроенного веб-сервера boa (/boafrm/formStats) микропрограммного обеспечения роутера TOTOLINK X15, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-06713 | Уязвимость встроенного веб-сервера boa (/boafrm/formFilter) микропрограммного обеспечения роутеров TOTOLINK N302R Plus, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-06718 | Уязвимость встроенного веб-сервера boa (/boafrm/formNtp) микропрограммного обеспечения роутера TOTOLINK X15, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-06719 | Уязвимость функции formSetPPTPUserList() микропрограммного обеспечения маршрутизаторов Tenda AC15, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-06745 | Уязвимость функции setWiFiRepeaterCfg() микропрограммного обеспечения маршрутизаторов TOTOLink T10, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-06746 | Уязвимость функции UploadCustomModule() микропрограммного обеспечения маршрутизаторов TOTOLink T10, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-06747 | Уязвимость функции setUpgradeFW() микропрограммного обеспечения маршрутизаторов TOTOLink T10, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-06798 | Уязвимость браузера Mozilla Firefox, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-06925 | Уязвимость функции setWizardCfg() (/cgi-bin/cstecgi.cgi) микропрограммного обеспечения маршрутизаторов TOTOLINK T10, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-06996 | Уязвимость функции bearer_name_validate() модуля net/tipc/bearer.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-07009 | Уязвимость встроенного сервера boa (/boafrm/formMultiAP) микропрограммного обеспечения роутеров TOTOLINK EX1200T, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07010 | Уязвимость встроенного сервера boa (/boafrm/formSysLog) микропрограммного обеспечения роутеров TOTOLINK X15, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07011 | Уязвимость встроенного сервера boa (/boafrm/formTmultiAP) микропрограммного обеспечения роутеров TOTOLINK X15, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07012 | Уязвимость встроенного сервера boa (/boafrm/formMultiAP) микропрограммного обеспечения роутеров TOTOLINK X15, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07013 | Уязвимость встроенного сервера boa (/boafrm/formMultiAP) микропрограммного обеспечения роутеров TOTOLINK A3002RU, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07014 | Уязвимость встроенного сервера boa (/boafrm/formSysLog) микропрограммного обеспечения роутеров TOTOLINK A3002R, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07015 | Уязвимость встроенного сервера boa (/boafrm/formSysLog) микропрограммного обеспечения роутеров TOTOLINK A3002RU, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07018 | Уязвимость встроенного сервера boa (/boafrm/formSysLog) микропрограммного обеспечения роутеров TOTOLINK A702R, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07982 | Уязвимость функции mwifiex_cmd_802_11_scan_ext() компонента drivers/net/wireless/marvell/mwifiex/scan.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08494 | Уязвимость функции fromSafeUrlFilter() (/goform/fromSafeUrlFilter) микропрограммного обеспечения маршрутизаторов Tenda FH1201, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-08495 | Уязвимость функции fromRouteStatic() (/goform/fromRouteStatic) микропрограммного обеспечения маршрутизаторов Tenda FH1201, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-08496 | Уязвимость функции formWrlsafeset() (/goform/AdvSetWrlsafeset) микропрограммного обеспечения маршрутизаторов Tenda FH1201, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-08692 | Уязвимость распределенной системы контроля версий Git средства разработки программного обеспечения Microsoft Visual Studio, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08768 | Уязвимость демона PFE Management операционных систем Juniper Networks Junos OS Evolved, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09179 | Уязвимость функции COMEDI_INSNLIST() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09236 | Уязвимость программного обеспечения для моделирования, проектирования и черчения AutoCAD, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-09262 | Уязвимость журнала событий операционных систем Windows, позволяющая нарушителю вызвать переполнение буфера памяти и перезапись XML-журнала планировщика задач |
| BDU:2025-09327 | Уязвимость файла /pppoe_base.asp компонента jhttpd микропрограммного обеспечения маршрутизаторов D-link DI-8100, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-09329 | Уязвимость файла /goform/formSetWanPPTP микропрограммного обеспечения маршрутизаторов D-link DIR-513, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-09344 | Уязвимость встроенного веб-сервера boa (/boafrm/formIPv6Addr) микропрограммного обеспечения роутеров TOTOLINK X15, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05873 | Уязвимость функции formSetCfm() (/goform/setcfm) микропрограммного обеспечения маршрутизаторов Tenda AC1206, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05876 | Уязвимость файла /goform/UserCongratulationsExec микропрограммного обеспечения маршрутизаторов Tenda AC10, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05877 | Уязвимость файла /goform/multimodalAdd компонента HTTP POST Request Handler микропрограммного обеспечения маршрутизаторов Tenda A15, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05882 | Уязвимость компонента /goform/setPptpUserList микропрограммного обеспечения маршрутизаторов Tenda TX3, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю оказать воздействие на доступность защищаемой информаци... |
| BDU:2025-05883 | Уязвимость компонента /goform/openSchedWifi микропрограммного обеспечения маршрутизаторов Tenda TX3, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю оказать воздействие на доступность защищаемой информации |
| BDU:2025-05884 | Уязвимость компонента /goform/SetStaticRouteCfg микропрограммного обеспечения маршрутизаторов Tenda TX3, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю оказать воздействие на доступность защищаемой информа... |
| BDU:2025-05885 | Уязвимость компонента /goform/setMacFilterCfg микропрограммного обеспечения маршрутизаторов Tenda TX3, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю оказать воздействие на доступность защищаемой информаци... |
| BDU:2025-05889 | Уязвимость функции check_dws_cookie файла /storage микропрограммного обеспечения маршрутизатора Tenda DAP-1520, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05892 | Уязвимость компонента /goform/SetNetControlList микропрограммного обеспечения маршрутизаторов Tenda TX3, позволяющая нарушителю оказать воздействие на доступность защищаемой информации |
| BDU:2025-05970 | Уязвимость FTP-сервера PCMan FTP Server, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-06479 | Уязвимость функции fromadvsetlanip() микропрограммного обеспечения маршрутизаторов Tenda AC18, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-06500 | Уязвимость команды CDUP FTP-сервера Freefloat FTP Server, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-06501 | Уязвимость встроенного веб-сервера boa (/boafrm/formReflashClientTbl) микропрограммного обеспечения роутеров TOTOLINK X15, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2025-06502 | Уязвимость встроенного веб-сервера boa (/boafrm/formDMZ) микропрограммного обеспечения роутеров TOTOLINK X15, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2025-06503 | Уязвимость встроенного веб-сервера boa (/boafrm/formWsc) микропрограммного обеспечения роутеров TOTOLINK X15, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2025-06504 | Уязвимость встроенного веб-сервера boa (/boafrm/formWirelessTbl) микропрограммного обеспечения роутеров TOTOLINK X15, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2025-06505 | Уязвимость встроенного веб-сервера boa (/boafrm/formIpQoS) микропрограммного обеспечения роутеров TOTOLINK X15, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2025-06506 | Уязвимость встроенного веб-сервера boa (/boafrm/formPortFw) микропрограммного обеспечения роутеров TOTOLINK X15, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2025-06583 | Уязвимость компонента Framework операционной системы Android, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-06584 | Уязвимость компонента Framework операционной системы Android, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-06586 | Уязвимость компонента Framework операционной системы Android, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-06587 | Уязвимость компонента Framework операционной системы Android, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-06588 | Уязвимость компонента Framework операционной системы Android, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-06589 | Уязвимость компонента Framework операционной системы Android, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-06590 | Уязвимость компонента Framework операционной системы Android, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-06593 | Уязвимость компонента Framework операционной системы Android, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-06594 | Уязвимость компонента Framework операционной системы Android, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-07061 | Уязвимость команды SET FTP-сервера PCMan FTP Server, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-07145 | Уязвимость команды SYSTEM FTP-сервера PCMan FTP Server, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-07146 | Уязвимость команды PLS FTP-сервера PCMan FTP Server, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-07147 | Уязвимость команды NOOP FTP-сервера PCMan FTP Server, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-07525 | Уязвимость функции __get_cur_name_and_parent() модуля fs/btrfs/send.c поддержки файловой системы btrfs ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-08028 | Уязвимость функции addWifiMacFilter() микропрограммного обеспечения маршрутизатора Tenda AC6, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08046 | Уязвимость функции config_3g_para микропрограммного обеспечения промышленного маршрутизатора LBT-T300-T310, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-08160 | Уязвимость встроенного веб-сервера boa (/boafrm/formPortFw) микропрограммного обеспечения роутеров TOTOLINK N302R Plus, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-08934 | Уязвимость функции setparentcontrolinfo() микропрограммного обеспечения маршрутизаторов Tenda AC6, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08935 | Уязвимость функции updateWifiInfo() службы MQTT микропрограммного обеспечения mesh-системы TOTOLink T6, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-08941 | Уязвимость функции formSetWanDhcpplus() микропрограммного обеспечения маршрутизаторов D-Link DIR-513, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08942 | Уязвимость функции recvSlaveUpgstatus() службы MQTT микропрограммного обеспечения mesh-системы TOTOLink T6, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-08982 | Уязвимость функции fromPptpUserAdd() файла /goform/PPTPDClient микропрограммного обеспечения маршрутизаторов Tenda FH1202, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-09053 | Уязвимость компонента wifi ядра операционной системы Linux, позволяющая нарушителю повредить память |
| BDU:2025-09065 | Уязвимость встроенного сервера boa (/boafrm/formFilter) микропрограммного обеспечения маршрутизаторов TOTOLINK X15, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09067 | Уязвимость встроенного сервера boa (/boafrm/formRoute) микропрограммного обеспечения маршрутизаторов TOTOLINK X15, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09070 | Уязвимость встроенного сервера boa (/boafrm/formMultiAPVLAN) микропрограммного обеспечения маршрутизаторов TOTOLINK X15, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09072 | Уязвимость встроенного сервера boa (/boafrm/formMapDelDevice) микропрограммного обеспечения маршрутизаторов TOTOLINK X15, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольные команды |
| BDU:2025-09876 | Уязвимость функции handlingError() протокола пограничного шлюза GoBGP, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09908 | Уязвимость функции formSetWanPPTPcallback() компонента HTTP POST Request Handler микропрограммного обеспечения маршрутизаторов D-Link DIR-513, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой инфо... |
| BDU:2025-05293 | Уязвимость FTP-сервера PCMan FTP Server, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05294 | Уязвимость FTP-сервера PCMan FTP Server, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-06208 | Уязвимость функции check_language_file() микропрограммного обеспечения маршрутизаторов Netgear JWNR2000v2, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-06255 | Уязвимость функции sys_login сценария /cgi-bin/login.cgi микропрограммного обеспечения маршрутизаторов WAVLINK QUANTUM D2G, QUANTUM D3G, WL-WN530G3A, WL-WN530HG3, WL-WN532A3 и WL-WN576K1, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-06640 | Уязвимость функции formSetPPTPUserList() микропрограммного обеспечения маршрутизаторов Tenda AC18, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-06649 | Уязвимость функции formsetschedled() (/goform/SetLEDCf) микропрограммного обеспечения маршрутизаторов Tenda AC15, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-06651 | Уязвимость встроенного сервера boa (/boafrm/formPortFw) микропрограммного обеспечения роутеров TOTOLINK EX1200T, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-06652 | Уязвимость встроенного сервера boa (/boafrm/formWlanRedirect) микропрограммного обеспечения роутеров TOTOLINK EX1200T, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-06689 | Уязвимость встроенного веб-сервера boa (/boafrm/formDMZ) микропрограммного обеспечения роутеров TOTOLINK EX1200T, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-06691 | Уязвимость встроенного веб-сервера boa (/boafrm/formWsc) микропрограммного обеспечения роутеров TOTOLINK EX1200T, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-06693 | Уязвимость встроенного веб-сервера boa (/boafrm/formFilter) микропрограммного обеспечения роутеров TOTOLINK EX1200T, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-06695 | Уязвимость функции fromadvsetlanip() (/goform/AdvSetLanip) микропрограммного обеспечения маршрутизаторов Tenda AC15, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-06697 | Уязвимость функции formSetPPTPUserList() (/goform/setPptpUserList) микропрограммного обеспечения маршрутизаторов Tenda AC6, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-06892 | Уязвимость встроенного сервера boa (/boafrm/formSysCmd) микропрограммного обеспечения роутеров TOTOLINK EX1200T, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-06893 | Уязвимость встроенного сервера boa (/boafrm/formSysLog) микропрограммного обеспечения роутеров TOTOLINK EX1200T, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-06895 | Уязвимость встроенного сервера boa (/boafrm/formNtp) микропрограммного обеспечения роутеров TOTOLINK EX1200T, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-06896 | Уязвимость встроенного сервера boa (/boafrm/formSaveConfig) микропрограммного обеспечения роутеров TOTOLINK EX1200T, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-06899 | Уязвимость встроенного сервера boa (/boafrm/formStats) микропрограммного обеспечения роутеров TOTOLINK EX1200T, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-06900 | Уязвимость встроенного сервера boa (/boafrm/formWirelessTbl) микропрограммного обеспечения роутеров TOTOLINK EX1200T, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-07365 | Уязвимость функции ad7124_of_parse_channel_config() модуля drivers/iio/adc/ad7124.c - драйвера поддержки различных типов встроенных датчиков ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07400 | Уязвимость функции setWiFiScheduleCfg() (/cgi-bin/cstecgi.cgi) микропрограммного обеспечения маршрутизаторов TOTOLINK T10, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-07444 | Уязвимость встроенного веб-сервера boa микропрограммного обеспечения роутеров TOTOLINK A3002R, A3002RU, A702R и EX1200T, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07472 | Уязвимость функции cfg80211_gen_new_ie() модуля net/wireless/scan.c поддержки беспроводной связи ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-08200 | Уязвимость компонента xmlrpc операционной системы Apache Nuttx, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08208 | Уязвимость файла DWFX программного обеспечения для просмотра 3D-моделей и проектной документации Autodesk Navisworks Freedom, программного обеспечения для моделирования и анализирования 3D-моделей Autodesk Navisworks Simulate и программного обеспечен... |
| BDU:2025-08239 | Уязвимость функции scomp_acomp_comp_decomp() модуля crypto/scompress.c криптографической подсистемы ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-08851 | Уязвимость функции fromWizardHandle() (/goform/WizardHandle) микропрограммного обеспечения маршрутизаторов Tenda FH451, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08852 | Уязвимость функции setDiagnosisCfg() сценария cstecgi.cgi микропрограммного обеспечения mesh-системы TOTOLink T6, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-08856 | Уязвимость функции recvSlaveStaInfo() службы MQTT микропрограммного обеспечения mesh-системы TOTOLink T6, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-09464 | Уязвимость функции sub_41A914() микропрограммного обеспечения маршрутизаторов Netgear JWNR2000v2, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09465 | Уязвимость функции get_cur_lang_ver() микропрограммного обеспечения маршрутизаторов Netgear JWNR2000v2, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-09466 | Уязвимость функции default_version_is_new() микропрограммного обеспечения маршрутизаторов Netgear JWNR2000v2, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-09467 | Уязвимость функции sub_4238E8() микропрограммного обеспечения маршрутизаторов Netgear JWNR2000v2, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-09478 | Уязвимость программного обеспечения для 3D-моделирования, анимации и визуализации Autodesk 3dsMax, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-09964 | Уязвимость функции sub_54340() микропрограммного обеспечения маршрутизаторов Netgear EX6200, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-09970 | Уязвимость функции sub_47F7C встроенного программного обеспечения Wi-Fi роутера Netgear EX6200, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-09971 | Уязвимость функции sub_41940 встроенного программного обеспечения Wi-Fi роутера Netgear EX6200, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-09980 | Уязвимость компонента Computer Vision микропрограммного обеспечения встраиваемых плат Qualcomm, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-09982 | Уязвимость компонента Core Services микропрограммного обеспечения встраиваемых плат Qualcomm, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-09127 | Уязвимость функции xsk_pool_get_rx_frame_size() компонента virtio-net ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-10878 | Уязвимость функции formSetSambaConf() (/goform/SetSambaConf) микропрограммного обеспечения маршрутизаторов Tenda CH22, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-10879 | Уязвимость функции formexeCommand() (/goform/exeCommand) микропрограммного обеспечения маршрутизаторов Tenda CH22, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10884 | Уязвимость анализатора трафика компьютерных сетей Wireshark, связанная с переполнением буфера на стеке, позволяющая нарушителю вызвать в обслуживании |
| BDU:2025-10901 | Уязвимость функции sub_4162DC() (/boafrm/formFilter) микропрограммного обеспечения роутеров TOTOLINK A702R, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10931 | Уязвимость функции SRBRoot::addTag() библиотеки для работы с Unicode (ICU), позволяющая нарушителю выполнить произвольный код и вызвать отказ в обслуживании |
| BDU:2025-10933 | Уязвимость камер видеонаблюдения Dahua, связанная с копированием в буфер без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-10934 | Уязвимость камер видеонаблюдения Dahua, связанная с копированием в буфер без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-10937 | Уязвимость файла /goform/fromAdvSetMacMtuWan микропрограммного обеспечения маршрутизаторов Tenda AC20, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-11616 | Уязвимость функции strcpy() микропрограммного обеспечения маршрутизаторов Tenda AC21, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-11695 | Уязвимость функции fromSetIpMacBind() микропрограммного обеспечения маршрутизаторов Tenda AC6, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11706 | Уязвимость веб-сервера VPN микропрограммного обеспечения межсетевых экранов Cisco Adaptive Security Appliance (ASA) и Cisco Firepower Threat Defense (FTD), позволяющая нарушителю выполнить произвольный код |
| BDU:2025-11709 | Уязвимость интерфейса командной строки операционных систем Cisco IOS и IOS XE, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12401 | Уязвимость микропрограммного обеспечения встраиваемых плат Qualcomm, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю повредить память |
| BDU:2025-09546 | Уязвимость функции websAspInit() микропрограммного обеспечения маршрутизаторов D-Link DIR-513, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-09551 | Уязвимость системы защиты электронной почты FortiMail, программно-аппаратного средства защиты информации на базе технологий ИИ и глубинных нейросетей (DNN) Fortinet FortiNDR (Network Detection and Response), связанная с копированием буфера без провер... |
| BDU:2025-09594 | Уязвимость функции um_rp_autochannel() микропрограммного обеспечения маршрутизаторов Linksys RE6250, RE6300, RE6350, RE6500, RE7000 и RE9000, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-09657 | Уязвимость функции p54_rx_eeprom_readback() компонента wifi ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10085 | Уязвимость функции gf_cenc_set_pssh утилиты MP4Box мультимедийной платформы GPAC, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2025-10196 | Уязвимость функции formWifiWpsOOB() микропрограммного обеспечения маршрутизатора Tenda AC9, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10199 | Уязвимость функции fromGstDhcpSetSer() файла /goform/GstDhcpSetSer микропрограммного обеспечения маршрутизаторов Tenda FH1202, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-10200 | Уязвимость функции fromNatlimit() файла /goform/Natlimit микропрограммного обеспечения маршрутизаторов Tenda FH1202, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-10204 | Уязвимость функции formSetSchedLed файла /goform/SetLEDCfg микропрограммного обеспечения маршрутизаторов Tenda AC, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-10212 | Уязвимость функции fromadvsetlanip() (/goform/AdvSetLanip) микропрограммного обеспечения маршрутизаторов Tenda AC5, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-10213 | Уязвимость функции pingSet микропрограммного обеспечения беспроводной точки доступа Tenda i29, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10217 | Уязвимость функции fromadvsetlanip микропрограммного обеспечения маршрутизаторов Tenda FH1205, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-10218 | Уязвимость функции fromadvsetlanip микропрограммного обеспечения маршрутизаторов Tenda FH1203, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-10220 | Уязвимость функции SetPPTPUserList микропрограммного обеспечения маршрутизаторов Tenda AC10, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10557 | Уязвимость программного обеспечения для проведения видеоконференций Zoom, связанная с записью памяти за пределами выделенного буфера, позволяющая нарушителю выполнить отказ в обслуживании |
| BDU:2025-10601 | Уязвимость функции do_convert_to_ump() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10604 | Уязвимость функции size_limit_mb ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10684 | Уязвимость компонента Service Port FTP-сервера ProFTPD, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-10687 | Уязвимость микропрограммного обеспечения маршрутизаторов TP-Link TL-WR841N V11, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10688 | Уязвимость микропрограммного обеспечения маршрутизаторов TP-Link TL-WR841N V11, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10689 | Уязвимость микропрограммного обеспечения маршрутизаторов TP-Link TL-WR841N V11, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10690 | Уязвимость микропрограммного обеспечения маршрутизаторов TP-Link TL-WR841N V11, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10691 | Уязвимость микропрограммного обеспечения маршрутизаторов TP-Link TL-WR841N V11, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10694 | Уязвимость функции sub_69064 микропрограммного обеспечения IP-камеры видеонаблюдения TP-Link TL-IPC544EP-W4, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10954 | Уязвимость компонента i2c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10974 | Уязвимость функции strcpy микропрограммного обеспечения маршрутизаторов Tenda AC20, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10975 | Уязвимость функции formdelFileName микропрограммного обеспечения маршрутизаторов Tenda CH22, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10976 | Уязвимость функции formeditFileName микропрограммного обеспечения маршрутизаторов Tenda CH22, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10977 | Уязвимость функции fromSetWifiGusetBasic микропрограммного обеспечения маршрутизаторов Tenda AC20, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-10979 | Уязвимость микропрограммного обеспечения маршрутизаторов Tenda AC20, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольную команду или вызвать отказ в обслуживании |
| BDU:2025-11021 | Уязвимость модуля /goform/setWifi микропрограммного обеспечения беспроводных маршрутизаторов Tenda F3, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-11022 | Уязвимость модуля /goform/setParentControl микропрограммного обеспечения беспроводных маршрутизаторов Tenda F3, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-11023 | Уязвимость модуля /goform/setNAT микропрограммного обеспечения беспроводных маршрутизаторов Tenda F3, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-11024 | Уязвимость компонента /goform/setQoS микропрограммного обеспечения беспроводных маршрутизаторов Tenda F3, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-11025 | Уязвимость модуля /goform/setNAT микропрограммного обеспечения беспроводных маршрутизаторов Tenda F3, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-11399 | Уязвимость функции set_basic_api() микропрограммного обеспечения маршрутизаторов D-Link DIR-825, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-11406 | Уязвимость компонента /dcmimgle/diinpxt.h библиотеки для работы с форматом DICOM DCMTK, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11415 | Уязвимость файла pdf/pdf_fmap.c компонента TTF набора программного обеспечения для обработки, преобразования и генерации документов Ghostscript, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11747 | Уязвимость функции gdk_pixbuf__jpeg_image_load_increment() файла glib/gbase64.c библиотеки загрузки изображений GdkPixbuf, позволяющая нарушителю выполнить произвольный код и вызвать отказ в обслуживании |
| BDU:2025-11833 | Уязвимость функции current_password_store() драйвера dell-wmi-sysman ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11834 | Уязвимость модулей crypto, lzo ядра операционной системы Linux, позволяющая нарушителю нарушить целостность данных, а также вызвать отказ в обслуживании |
| BDU:2025-11835 | Уязвимость функции pktgen_thread_write() компонента net/core/pktgen.c ядра операционной системы Linux, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2025-11836 | Уязвимость компонента qcom/lpass.h ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11837 | Уязвимость компонента block ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11838 | Уязвимость компонента dm-bufio.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11839 | Уязвимость компонента fs/netfs ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11840 | Уязвимость компонента drivers/misc/mei/vsc-tp.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12417 | Уязвимость компонента net ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12454 | Уязвимость компонента HTTP POST Request Handler функции strcpy микропрограммного обеспечения маршрутизаторов Tenda AC20, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2025-12455 | Уязвимость функции sscanf() микропрограммного обеспечения маршрутизаторов Tenda AC21, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-12456 | Уязвимость функции formSetServerConfig() микропрограммного обеспечения маршрутизаторов Tenda AC8V4, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12457 | Уязвимость функции formWrlExtraGet() микропрограммного обеспечения маршрутизаторов Tenda CH22, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12469 | Уязвимость функции formConnectionSetting() микропрограммного обеспечения маршрутизаторов Belkin F9K1015, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-12525 | Уязвимость компонента Dev Tools интегрированной среды разработки Xcode операционных систем MacOS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12532 | Уязвимость функции sub_451754 микропрограммного обеспечения маршрутизаторов D-Link DI-7100G, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольные команды |
| BDU:2025-13859 | Уязвимость функции fromSafeUrlFilter() (/goform/SafeUrlFilter) микропрограммного обеспечения маршрутизаторов Tenda CH22, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-13920 | Уязвимость функции setrow библиотеки LibTIFF, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-10002 | Уязвимость микропрограммного обеспечения роутера Totolink A3002R, связанная с копированием буфера без проверки размера входных данных, позволяющая вызвать отказ в обслуживании |
| BDU:2025-10003 | Уязвимость встроенного веб-сервера boa (/boafrm/formTmultiAP) компонента HTTP POST Request Handler микропрограммного обеспечения роутеров TOTOLINK A3002R и A3002RU, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и досту... |
| BDU:2025-10007 | Уязвимость сценария downloadFile.cgi микропрограммного обеспечения роутеров TOTOLINK A800R, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-10008 | Уязвимость сценария downloadFile.cgi микропрограммного обеспечения роутеров TOTOLINK A800R, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-10009 | Уязвимость файла downloadFile.cgi микропрограммного обеспечения роутеров TOTOLINK A810R, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-10010 | Уязвимость файла downloadFile.cgi микропрограммного обеспечения роутеров TOTOLINK A810R, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-10012 | Уязвимость встроенного веб-сервера boa микропрограммного обеспечения роутеров TOTOLINK EX1200T, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-10014 | Уязвимость встроенного веб-сервера boa (/boafrm/formTmultiAP) компонента HTTP POST Request Handler микропрограммного обеспечения роутеров TOTOLINK EX1200T, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность за... |
| BDU:2025-10017 | Уязвимость встроенного веб-сервера boa (/boafrm/formReflashClientTbl) микропрограммного обеспечения роутеров TOTOLINK EX1200T, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2025-10023 | Уязвимость функции setWiFiAclRules mesh-системы TOTOLink T10, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-10024 | Уязвимость функции setWiFiMeshName mesh-системы TOTOLink T10, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-10027 | Уязвимость функции setWiFiAclRules() файла /cgi-bin/cstecgi.cgi микропрограммного обеспечения mesh-системы TOTOLink T6, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-10029 | Уязвимость функции tcpcheck_net() компонента MQTT Packet Handler микропрограммного обеспечения mesh-системы TOTOLINK T6, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-10031 | Уязвимость функции formParentControl() микропрограммного обеспечения роутеров TOTOLINK X15, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-11138 | Уязвимость функции formWlanSetup() микропрограммного обеспечения маршрутизаторов D-Link DIR-619L, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-11139 | Уязвимость функции saveParentControlInfo() микропрограммного обеспечения Wi-Fi маршрутизаторов Tenda AX3, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-11140 | Уязвимость функции formSysCmd() микропрограммного обеспечения маршрутизаторов D-Link DIR-619L, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-11141 | Уязвимость функции SetSysTimeCfg() микропрограммного обеспечения Wi-Fi маршрутизаторов Tenda AX3, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-11142 | Уязвимость функции AdvSetMacMtuWan() микропрограммного обеспечения Wi-Fi маршрутизаторов Tenda AX3, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-11143 | Уязвимость функции formLanguageChange() микропрограммного обеспечения маршрутизаторов D-Link DIR-619L, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-11475 | Уязвимость функции strcpy() микропрограммного обеспечения маршрутизаторов D-Link DCS-935L, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-11530 | Уязвимость программного обеспечения для моделирования, проектирования и черчения AutoCAD, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю получить выполнить произвольный код |
| BDU:2025-11533 | Уязвимость функции formWPS файла /goform/formWPS микропрограммного обеспечения маршрутизатора D-Link DIR-513, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11594 | Уязвимость функции sscanf микропрограммного обеспечения маршрутизаторов Tenda AC23, позволяющая нарушителю выполнить произвольную команду |
| BDU:2025-12610 | Уязвимость функции formPPPoESetup() файла /goform/formPPPoESetup микропрограммного обеспечения маршрутизаторов Belkin F9K1015, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-12612 | Уязвимость функции formWlanSetupWPS() файла /goform/formWlanSetupWPS микропрограммного обеспечения маршрутизаторов Belkin F9K1015, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-12613 | Уязвимость функции formWpsStart() файла /goform/formWpsStart микропрограммного обеспечения маршрутизаторов Belkin F9K1015, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-12615 | Уязвимость функции formL2TPSetup() файла /goform/formL2TPSetup микропрограммного обеспечения маршрутизаторов Belkin F9K1015, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-12616 | Уязвимость функции formPPTPSetup() файла /goform/formPPTPSetup микропрограммного обеспечения маршрутизаторов Belkin F9K1015, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-12617 | Уязвимость функции formSetLanguage() файла /goform/formSetLanguage микропрограммного обеспечения маршрутизаторов Belkin F9K1015, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-12618 | Уязвимость функции formWanTcpipSetup() файла /goform/formWanTcpipSetup микропрограммного обеспечения маршрутизаторов Belkin F9K1015, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-12619 | Уязвимость функции formWlanMP() файла /goform/formWlanMP микропрограммного обеспечения маршрутизаторов Belkin F9K1015, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-12639 | Уязвимость микропрограммного обеспечения маршрутизаторов D-Link DI-7001, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-12662 | Уязвимость программного обеспечения для информационного моделирования зданий (BIM) Autodesk Revit, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-12676 | Уязвимость функции fromSafeSetMacFilter микропрограммного обеспечения маршрутизатора Tenda O3V2, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12677 | Уязвимость функции strcpy() микропрограммного обеспечения маршрутизаторjd Tenda AC20, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12679 | Уязвимость сценария downloadFile.cgi микропрограммного обеспечения маршрутизаторов TOTOLINK A830R, TOTOLINK A950RG, TOTOLINK A3000RU и TOTOLINK A3100R, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защища... |
| BDU:2025-12681 | Уязвимость сценария downloadFile.cgi микропрограммного обеспечения маршрутизаторов TOTOLINK A830R, TOTOLINK A950RG, TOTOLINK A3000RU и TOTOLINK A3100R, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защища... |
| BDU:2025-12690 | Уязвимость интерфейса formIpv6Setup файла /bin/boa микропрограммного обеспечения роутера Totolink A3002R, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-13499 | Уязвимость функции setDdnsCfg() сценария cgi-bin/cstecgi.cgi микропрограммного обеспечения роутеров TOTOLINK A3300R, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13500 | Уязвимость функции setDmzCfg() сценария cgi-bin/cstecgi.cgi микропрограммного обеспечения роутеров TOTOLINK A3300R, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13505 | Уязвимость функции fromDhcpListClient() микропрограммного обеспечения маршрутизаторов Tenda CH22, позволяющая нарушителю выполнить произвольный код, получить несанкционированный доступ к защищаемой информации или вызвать отказ в обслуживании |
| BDU:2025-14023 | Уязвимость компонента Autofill браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2025-14448 | Уязвимость функции sub_420F04() микропрограммного обеспечения маршрутизаторов D-Link DWR-M920, DWR-M921, DWR-M960, DWR-M961 и DIR-825M, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-14557 | Уязвимость встроенного веб-сервера boa (/boafrm/formTracerouteDiagnosticRun) микропрограммного обеспечения маршрутизаторов D-Link DWR-M920, DWR-M921, DWR-M960, DIR-822K и DIR-825M, позволяющая нарушителю выполнить произвольный код или вызвать отказ в... |
| BDU:2025-14868 | Уязвимость микропрограммного обеспечения усилителя сигнала FortiExtender, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-14918 | Уязвимость функции fromPptpUserSetting() микропрограммного обеспечения маршрутизаторов Tenda CH22, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-15396 | Уязвимость функции loongson2_clk_probe() модуля drivers/clk/clk-loongson2.c - драйвера поддержки программной синхронизации ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15405 | Уязвимость операционной системы Synology BeeStation OS, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-15407 | Уязвимость плагина in_docker функции extract_name инструмента для сбора и обработки логов Fluent Bit, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15426 | Уязвимость микропрограммного обеспечения встраиваемых плат Qualcomm, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-15463 | Уязвимость функции setVlan() (/goform/setVlan) микропрограммного обеспечения маршрутизаторов Linksys RE6250, RE6300, RE6350, RE6500, RE7000 и RE9000, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-16477 | Уязвимость функции formSetPPTPUserList() микропрограммного обеспечения маршрутизаторов Tenda AC10U, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-16489 | Уязвимость компонента APPEND Command Handler FTP-сервера Freefloat FTP Server, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2026-00446 | Уязвимость функции fromadvsetlanip() микропрограммного обеспечения маршрутизаторов Tenda AC10U, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-11841 | Уязвимость функции omap_init_lcd_dma() компонента lcd_dma.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11842 | Уязвимость функции smu_sys_set_pp_table() компонента drivers/gpu/drm/amd/pm/swsmu/amdgpu_smu.c ядра операционной системы Linux, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслужи... |
| BDU:2025-11843 | Уязвимость компонента trace/ring_buffer.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11844 | Уязвимость компонента nilfs2 ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11845 | Уязвимость компонента net/ipv4/tcp_output.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11846 | Уязвимость компонента gfs2 ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11847 | Уязвимость компнента nvkm/subdev/gsp/r535.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11848 | Уязвимость компонента security/safesetid/securityfs.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11849 | Уязвимость компонента drivers/opp/core.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12931 | Уязвимость функции main() файла src/xxd/xxd.c текстового редактора vim, позволяющая нарушителю выполнить вызвать отказ в обслуживании |
| BDU:2025-12988 | Уязвимость функции recvmsg() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13202 | Уязвимость функции parse_json_element компонента libjson.so операционной системы RouterOS маршрутизаторов MikroTik, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-13233 | Уязвимость функции sscanf() микропрограммного обеспечения маршрутизаторов Tenda AC20, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-13669 | Уязвимость функции formSetEnableWizard() микропрограммного обеспечения маршрутизаторов D-Link DIR600L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-13670 | Уязвимость функции formSetWAN_Wizard52() микропрограммного обеспечения маршрутизаторов D-Link DIR600L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-13760 | Уязвимость функции fromSafeMacFilter() (/goform/SafeMacFilter) микропрограммного обеспечения маршрутизаторов Tenda CH22, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-13761 | Уязвимость функции fromSafeClientFilter() (/goform/SafeClientFilter) микропрограммного обеспечения маршрутизаторов Tenda CH22, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-13762 | Уязвимость функции fromAddressNat() (/goform/addressNat) микропрограммного обеспечения маршрутизаторов Tenda CH22, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-13763 | Уязвимость функции fromRouteStatic() (/goform/RouteStatic) микропрограммного обеспечения маршрутизаторов Tenda CH22, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-13777 | Уязвимость функции fromP2pListFilter() (/goform/P2pListFilter) микропрограммного обеспечения маршрутизаторов Tenda CH22, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-13778 | Уязвимость функции fromwebExcptypemanFilterr() (/goform/webExcptypemanFilter) микропрограммного обеспечения маршрутизаторов Tenda CH22, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-13840 | Уязвимость функции sub_426EF8() микропрограммного обеспечения роутеров TOTOLINK LR350, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14221 | Уязвимость функции fromSetWirelessRepeat() микропрограммного обеспечения маршрутизаторов Tenda AC15, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-14361 | Уязвимость компонента URL Parser веб-сервера zhttpd микропрограммного обеспечения маршрутизаторов Zyxel, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2025-14606 | Уязвимость функции sub_44797C() микропрограммного обеспечения маршрутизаторов D-Link DIR-822K и DWR-M920, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-14644 | Уязвимость функции saveParentControlInfo микропрограммного обеспечения маршрутизаторов Tenda AC23, позволяющая нарушителю выполнить произвольную команду |
| BDU:2025-14645 | Уязвимость функции formSetPPTPServer микропрограммного обеспечения маршрутизаторов Tenda AC21, позволяющая нарушителю выполнить произвольную команду |
| BDU:2025-14648 | Уязвимость микропрограммного обеспечения маршрутизатора Totolink N600R, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-14739 | Уязвимость httpd-демона (/goform/saveParentControlInfo) микропрограммного обеспечения маршрутизаторов Tenda AC21, позволяющая нарушителю выполнить вызвать отказ в обслуживании |
| BDU:2025-14747 | Уязвимость функции sub_41C7FC() микропрограммного обеспечения маршрутизаторов D-Link DWR-M920, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-14751 | Уязвимость функций sub_414BA8() и sub_4138B0() встроенного веб-сервера boa микропрограммного обеспечения маршрутизаторов D-Link DIR-822K и DWR-M920, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-14752 | Уязвимость функций sub_424054() и sub_41EA94() встроенного веб-сервера boa микропрограммного обеспечения маршрутизаторов D-Link DIR-822K и DWR-M920, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-14753 | Уязвимость функций sub_4151FC() и sub_41491C() встроенного веб-сервера boa микропрограммного обеспечения маршрутизаторов D-Link DIR-822K и DWR-M920, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-14754 | Уязвимость функции sub_455524() микропрограммного обеспечения маршрутизаторов D-Link DIR-822K, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-16164 | Уязвимость функции resolveSubtable библиотеки для перевода текста в шрифт Брайля Liblouis, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-16239 | Уязвимость функции b_transaction() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10342 | Уязвимость функции IPsec VPN микропрограммного обеспечения межсетевых экранов Cisco Adaptive Security Appliance (ASA) и Cisco Firepower Threat Defense (FTD), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10376 | Уязвимость функции ssh_packet_read_poll2() файла packet.c средства криптографической защиты OpenSSH, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10406 | Уязвимость функции Eichrecht() микропрограммного обеспечения модульных контроллеров зарядки переменного тока для зарядных станций и настенных зарядных устройств Phoenix Contact CHARX SEC-3000, CHARX SEC-3050, CHARX SEC-3100 и CHARX SEC-3150, позволяю... |
| BDU:2025-10407 | Уязвимость функции Eichrecht() микропрограммного обеспечения модульных контроллеров зарядки переменного тока для зарядных станций и настенных зарядных устройств Phoenix Contact CHARX SEC-3000, CHARX SEC-3050, CHARX SEC-3100 и CHARX SEC-3150, позволяю... |
| BDU:2025-10728 | Уязвимость функции tls_alert_recv() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10743 | Уязвимость функции memcpy ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10754 | Уязвимость функции unpin_user_folio ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10825 | Уязвимость реализации протокола CWMP/TR-069 микропрограммного обеспечения маршрутизаторов TP-Link AX10 и AX1500, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-11147 | Уязвимость компонента /goform/SetVirtualServerCfg микропрограммного обеспечения маршрутизаторов Tenda RX3, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11149 | Уязвимость компонента /goform/setPptpUserList микропрограммного обеспечения маршрутизаторов Tenda RX3, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11154 | Уязвимость компонента /goform/saveParentControlInfo микропрограммного обеспечения маршрутизаторов Tenda RX3, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11308 | Уязвимость функции fromSetRouteStatic() микропрограммного обеспечения маршрутизаторов Tenda AC6, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-11309 | Уязвимость функции formSetQosBand() микропрограммного обеспечения маршрутизаторов Tenda AC6, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11314 | Уязвимость функции formSetSysTime() микропрограммного обеспечения маршрутизаторов Tenda AC6, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-12735 | Уязвимость программного обеспечения для проведения видеоконференций Zoom, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12736 | Уязвимость программного обеспечения для проведения видеоконференций Zoom, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12824 | Уязвимость функции setWiFiBasicConfig микропрограммного обеспечения маршрутизатора Totolink N600R, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-12877 | Уязвимость функции sub_4BD4F8() файла /webchat/hi_block.asp микропрограммного обеспечения маршрутизаторов D-Link DI-7100G, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-12879 | Уязвимость функции qj_asp() микропрограммного обеспечения маршрутизаторов D-Link DI-8100, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12881 | Уязвимость функции sub_4C0990 микропрограммного обеспечения маршрутизатора D-Link DI-7100G, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-12889 | Уязвимость функции fromSetSysTime() микропрограммного обеспечения маршрутизаторов Tenda AC6, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-12890 | Уязвимость функции formeditUserName() файла /goform/editUserName микропрограммного обеспечения маршрутизаторов Tenda CH22, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-12900 | Уязвимость функции mnt_get_count() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13404 | Уязвимость функции formLanSetupRouterSettings() микропрограммного обеспечения маршрутизаторов D-Link DIR600L, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-13459 | Уязвимость компонента net ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13462 | Уязвимость компонента fgraph ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13468 | Уязвимость компонента riscv ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14092 | Уязвимость функции strscpy() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14218 | Уязвимость функции formSysRunCmd() микропрограммного обеспечения маршрутизаторов Tenda AC10, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-14219 | Уязвимость функции formSetVirtualSer() микропрограммного обеспечения маршрутизаторов Tenda AC23, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-14220 | Уязвимость микропрограммного обеспечения маршрутизаторов Tenda AC8, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-15159 | Уязвимость компонента btrfs ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2025-15167 | Уязвимость компонента wifi ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15168 | Уязвимость компонента hwmon ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15171 | Уязвимость компонента ipv6 ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-15191 | Уязвимость компонента fs/smb/client/smb2ops.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-15193 | Уязвимость компонента iio/light/as73211.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15210 | Уязвимость функции setup_clusters() компонента mm/swapfile.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15213 | Уязвимость функции usb_parse_ss_endpoint_companion() компонента drivers/usb/core/config.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность и доступность защищаемой информации |
| BDU:2025-15220 | Уязвимость функции jbd2_log_do_checkpoint() компонента fs/jbd2/checkpoint.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15226 | Уязвимость компонента drivers/soc/qcom/mdt_loader.c ядра операционной системы Linux, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-15240 | Уязвимость функции blk_stack_limits() компонента block/blk-settings.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15248 | Уязвимость функции btrfs_copy_root() компонента btrfs ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15256 | Уязвимость средства виртуализации ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15263 | Уязвимость компонента net ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2026-00089 | Уязвимость файла /goform/WifiExtraSet микропрограммного обеспечения маршрутизаторjd Tenda AC20, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00121 | Уязвимость функции strcpy() микропрограммного обеспечения маршрутизаторов UTT 512W, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-00197 | Уязвимость компонента Fast_wireless_conf микропрограммного обеспечения маршрутизаторов UTT Jinqi 750W, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13506 | Уязвимость функции fromVirtualSer() микропрограммного обеспечения маршрутизаторов Tenda CH22, позволяющая нарушителю выполнить произвольный код, получить несанкционированный доступ к защищаемой информации или вызвать отказ в обслуживании |
| BDU:2025-13507 | Уязвимость функции fromSetIpBind() микропрограммного обеспечения маршрутизаторов Tenda CH22, позволяющая нарушителю выполнить произвольный код, получить несанкционированный доступ к защищаемой информации или вызвать отказ в обслуживании |
| BDU:2025-13508 | Уязвимость функции fromNatStaticSetting() файла /goform/NatStaticSetting микропрограммного обеспечения маршрутизаторов Tenda CH22, позволяющая нарушителю выполнить произвольный код, получить несанкционированный доступ к защищаемой информации или вызв... |
| BDU:2025-13519 | Уязвимость функции pcibios_bus_to_resource ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13522 | Уязвимость функции hid_hw_raw_request() драйвера Low Level Transport ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13523 | Уязвимость функции in_atomic() модуля drivers/md/dm-bufio.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13535 | Уязвимость утилиты для выгрузки таблиц DB2 IBM DB2 High Performance Unload (Db2 HPU), связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13543 | Уязвимость функции SetSpeedWan() микропрограммного обеспечения маршрутизаторов Tenda AC6, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-13544 | Уязвимость функции SetClientState() микропрограммного обеспечения маршрутизаторов Tenda AC6, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-13546 | Уязвимость функции openSchedWifi() микропрограммного обеспечения маршрутизаторов Tenda AC6, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-13615 | Уязвимость функции io_zcrx_recv_skb() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15092 | Уязвимость функции __xe_bb_create_job() модуля drivers/gpu/drm/xe/xe_bb.c - драйвера поддержки инфраструктуры прямого рендеринга (DRI) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15927 | Уязвимость микропрограммного обеспечения встраиваемых плат Qualcomm, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-15944 | Уязвимость модуля arch/arm64/kvm/hyp/nvhe/ffa.c подсистемы виртуализации Kernel-based Virtual Machine (KVM) ядра операционной системы Linux, позволяющая нарушителю выполнить произвольный код или повысить привилегии |
| BDU:2025-16080 | Уязвимость функции add_tuning_control компонента sound/pci/hda/patch_ca0132.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00266 | Уязвимость функции strcpy() микропрограммного обеспечения маршрутизаторов UTT 512W, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-00288 | Уязвимость функции formSetPPTPUserList() микропрограммного обеспечения маршрутизаторов Tenda AC23, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00304 | Уязвимость компонента websWhiteList микропрограммного обеспечения маршрутизаторов UTT HiPER 840G, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00305 | Уязвимость компонента formPictureUrl микропрограммного обеспечения маршрутизаторов UTT HiPER 840G, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00306 | Уязвимость микропрограммного обеспечения сетевых устройств UTT 1200GW и UTT 1250GW, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-00308 | Уязвимость функции strcpy() файла /goform/formTaskEdit микропрограммного обеспечения маршрутизаторов UTT HiPER 840G, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00363 | Уязвимость функции strcpy() файла /goform/formConfigCliForEngineerOnly микропрограммного обеспечения маршрутизаторов UTT 512W, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-00366 | Уязвимость функции strcpy() файла /goform/formFtpServerDirConfig микропрограммного обеспечения маршрутизаторов UTT 512W, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-00370 | Уязвимость функции strcpy() файла /goform/formUserStatusRemark микропрограммного обеспечения сетевых устройств UTT 1250GW, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-00376 | Уязвимость функции TGZfname() утилиты untgz библиотеки сжатия zlib, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2026-00549 | Уязвимость функции strcpy() микропрограммного обеспечения маршрутизаторов UTT 520W, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00550 | Уязвимость функции strcpy() микропрограммного обеспечения маршрутизаторов UTT 520W, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00551 | Уязвимость функции strcpy() микропрограммного обеспечения маршрутизаторов UTT 520W, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00552 | Уязвимость функции strcpy() микропрограммного обеспечения маршрутизаторов UTT 520W, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00559 | Уязвимость функции strcpy() микропрограммного обеспечения маршрутизаторов UTT 520W, позволяющая нарушителю вызвать отказ в обслуживании |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| CVE-2010-10016 | BS.Player 2.57 Buffer Overflow via M3U Playlist Import |
| CVE-2010-10017 | WM Downloader 3.1.2.2 Buffer Overflow via Malformed M3U File |
| CVE-2011-10005 | EasyFTP MKD Command buffer overflow |
| CVE-2011-10022 | SPlayer 3.7 Content-Type Header Buffer Overflow |
| CVE-2011-10025 | Subtitle Processor 7.7.1 .m3u SEH Unicode Buffer Overflow |
| CVE-2012-10035 | Turbo FTP Server 1.30.823/826 PORT Command Buffer Overflow |
| CVE-2015-10065 | AenBleidd FiND my_validator.cpp init_result buffer overflow |
| CVE-2015-10123 | Wago: Buffer Copy without Checking Size of Input in wbm of multiple products |
| CVE-2015-6458 | Moxa SoftCMS 1.3 and prior is susceptible to a buffer overflow condition that may crash or allow remote code execution. Moxa... |
| CVE-2016-6559 | The BSD libc library's link_ntoa() function may be vulnerable to a classic buffer overflow |
| CVE-2016-8620 | The 'globbing' feature in curl before version 7.51.0 has a flaw that leads to integer overflow and out-of-bounds read via use... |
| CVE-2017-12718 | A Classic Buffer Overflow issue was discovered in Smiths Medical Medfusion 4000 Wireless Syringe Infusion Pump, Version 1.1,... |
| CVE-2017-14454 | Multiple exploitable buffer overflow vulnerabilities exists in the PubNub message handler for the "control" channel of Insteo... |
| CVE-2017-15134 | A stack buffer overflow flaw was found in the way 389-ds-base 1.3.6.x before 1.3.6.13, 1.3.7.x before 1.3.7.9, 1.4.x before 1... |
| CVE-2017-16740 | A Buffer Overflow issue was discovered in Rockwell Automation Allen-Bradley MicroLogix 1400 Controllers, Series B and C Versi... |
| CVE-2017-2633 | An out-of-bounds memory access issue was found in Quick Emulator (QEMU) before 1.7.2 in the VNC display driver. This flaw cou... |
| CVE-2018-0721 | Security Advisory for Vulnerabilities in QTS |
| CVE-2018-1054 | An out-of-bounds memory read flaw was found in the way 389-ds-base handled certain LDAP search filters, affecting all version... |
| CVE-2018-10637 | A maliciously crafted project file may cause a buffer overflow, which may allow the attacker to execute arbitrary code that a... |
| CVE-2018-1083 | Zsh before version 5.4.2-test-1 is vulnerable to a buffer overflow in the shell autocomplete functionality. A local unprivile... |
| CVE-2018-1100 | zsh through version 5.4.2 is vulnerable to a stack-based buffer overflow in the utils.c:checkmailpath function. A local attac... |
| CVE-2018-14652 | The Gluster file system through versions 3.12 and 4.1.4 is vulnerable to a buffer overflow in the 'features/index' translator... |
| CVE-2018-14788 | Fuji Electric Alpha5 Smart Loader Versions 3.7 and prior. A buffer overflow information disclosure vulnerability occurs when... |
| CVE-2018-25125 | Netis DL4322D RTK 2.1.1 FTP Service DoS |
| CVE-2018-8784 | FreeRDP prior to version 2.0.0-rc4 contains a Heap-Based Buffer Overflow in function zgfx_decompress_segment() that results i... |
| CVE-2018-8785 | FreeRDP prior to version 2.0.0-rc4 contains a Heap-Based Buffer Overflow in function zgfx_decompress() that results in a memo... |
| CVE-2019-0160 | Buffer overflow in system firmware for EDK II may allow unauthenticated user to potentially enable escalation of privilege an... |
| CVE-2019-1010218 | Cherokee Webserver Latest Cherokee Web server Upto Version 1.2.103 (Current stable) is affected by: Buffer Overflow - CWE-120... |
| CVE-2019-10882 | Netskope client buffer overflow vulnerability |
| CVE-2019-11043 | Underflow in PHP-FPM can lead to RCE |
| CVE-2019-14835 | A buffer overflow flaw was found, in versions from 2.6.34 to 5.2.x, in the way Linux kernel's vhost functionality that transl... |
| CVE-2019-16536 | Stack overflow leading to DoS can be triggered by a malicious authenticated client. |
| CVE-2019-17147 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of TP-LINK TL-WR841N routers.... |
| CVE-2019-3705 | Buffer Overflow Vulnerability |
| CVE-2019-5063 | An exploitable heap buffer overflow vulnerability exists in the data structure persistence functionality of OpenCV 4.1.0. A s... |
| CVE-2019-5064 | An exploitable heap buffer overflow vulnerability exists in the data structure persistence functionality of OpenCV, before ve... |
| CVE-2019-5143 | An exploitable format string vulnerability exists in the iw_console conio_writestr functionality of the Moxa AWK-3131A firmwa... |
| CVE-2019-5439 | A Buffer Overflow in VLC Media Player < 3.0.7 causes a crash which can possibly be further developed into a remote code execu... |
| CVE-2019-6557 | Several buffer overflow vulnerabilities have been identified in Moxa IKS and EDS, which may allow remote code execution. |
| CVE-2019-7485 | Buffer overflow in SonicWall SMA100 allows an authenticated user to execute arbitrary code in DEARegister CGI script. This vu... |
| CVE-2019-8287 | TightVNC code version 1.3.10 contains global buffer overflow in HandleCoRREBBP macro function, which can potentially result c... |
| CVE-2019-9134 | Architectural Information System 1.0 and earlier versions have a Stack-based buffer overflow, allows remote attackers to exec... |
| CVE-2020-10019 | Buffer Overflow in USB DFU requested length |
| CVE-2020-10022 | UpdateHub Module Copies a Variable-Size Hash String Into a Fixed-Size Array |
| CVE-2020-10023 | Shell Subsystem Contains a Buffer Overflow Vulnerability In shell_spaces_trim |
| CVE-2020-10042 | A vulnerability has been identified in SICAM MMU (All versions < V2.05), SICAM SGU (All versions), SICAM T (All versions < V2... |
| CVE-2020-10070 | MQTT buffer overflow on receive buffer |
| CVE-2020-10071 | Insufficient publish message length validation in MQTT |
| CVE-2020-11068 | Potential Buffer Overflow in LoRaMac-node |
| CVE-2020-14354 | A possible use-after-free and double-free in c-ares lib version 1.16.0 if ares_destroy() is called prior to ares_getaddrinfo(... |
| CVE-2020-14355 | Multiple buffer overflow vulnerabilities were found in the QUIC image decoding process of the SPICE remote display system, be... |
| CVE-2020-14374 | A flaw was found in dpdk in versions before 18.11.10 and before 19.11.5. A flawed bounds checking in the copy_data function l... |
| CVE-2020-14376 | A flaw was found in dpdk in versions before 18.11.10 and before 19.11.5. A lack of bounds checking when copying iv_data from... |
| CVE-2020-16232 | Yokogawa WideField3 Buffer Copy Without Checking Size of Input |
| CVE-2020-1654 | Junos OS: SRX Series: processing a malformed HTTP message when ICAP redirect service is enabled may can lead to flowd process... |
| CVE-2020-1886 | A buffer overflow in WhatsApp for Android prior to v2.20.11 and WhatsApp Business for Android prior to v2.20.2 could have all... |
| CVE-2020-2015 | PAN-OS: Buffer overflow in the management server |
| CVE-2020-2040 | PAN-OS: Buffer overflow when Captive Portal or Multi-Factor Authentication (MFA) is enabled |
| CVE-2020-25185 | The affected product is vulnerable to five post-authentication buffer overflows, which may allow a logged in user to remotely... |
| CVE-2020-27818 | A flaw was found in the check_chunk_name() function of pngcheck-2.4.0. An attacker able to pass a malicious file to be proces... |
| CVE-2020-28592 | A heap-based buffer overflow vulnerability exists in the configuration server functionality of the Cosori Smart 5.8-Quart Air... |
| CVE-2020-3931 | GeoVision Door Access Control Device - Buffer overflow vulnerability |
| CVE-2020-5133 | A vulnerability in SonicOS allows a remote unauthenticated attacker to cause Denial of Service due to buffer overflow, which... |
| CVE-2020-5135 | A buffer overflow vulnerability in SonicOS allows a remote attacker to cause Denial of Service (DoS) and potentially execute... |
| CVE-2020-5136 | A buffer overflow vulnerability in SonicOS allows an authenticated attacker to cause Denial of Service (DoS) in the SSL-VPN a... |
| CVE-2020-5137 | A buffer overflow vulnerability in SonicOS allows a remote unauthenticated attacker to cause Denial of Service (DoS) on the f... |
| CVE-2020-5208 | remote code execution vulnerability in ipmitool |
| CVE-2020-5209 | NetHack command line parsing of options starting with -de and -i is subject to a buffer overflow |
| CVE-2020-5210 | NetHack command line -w option parsing is subject to a buffer overflow |
| CVE-2020-5211 | NetHack AUTOCOMPLETE configuration file option is subject to a buffer overflow |
| CVE-2020-5212 | NetHack MENUCOLOR configuration file option is subject to a buffer overflow |
| CVE-2020-5213 | NetHack SYMBOL configuration file option is subject to a buffer overflow |
| CVE-2020-5214 | NetHack error recovery after syntax error in configuration file is subject to a buffer overflow |
| CVE-2020-6017 | Valve's Game Networking Sockets prior to version v1.2.0 improperly handles long unreliable segments in function SNP_ReceiveUn... |
| CVE-2020-6018 | Valve's Game Networking Sockets prior to version v1.2.0 improperly handles long encrypted messages in function AES_GCM_Decryp... |
| CVE-2020-6083 | An exploitable denial of service vulnerability exists in the ENIP Request Path Port Segment functionality of Allen-Bradley Fl... |
| CVE-2020-6084 | An exploitable denial of service vulnerability exists in the ENIP Request Path Logical Segment functionality of Allen-Bradley... |
| CVE-2020-6085 | An exploitable denial of service vulnerability exists in the ENIP Request Path Logical Segment functionality of Allen-Bradley... |
| CVE-2020-6086 | An exploitable denial of service vulnerability exists in the ENIP Request Path Data Segment functionality of Allen-Bradley Fl... |
| CVE-2020-6087 | An exploitable denial of service vulnerability exists in the ENIP Request Path Data Segment functionality of Allen-Bradley Fl... |
| CVE-2020-6088 | An exploitable denial of service vulnerability exists in the ENIP Request Path Network Segment functionality of Allen-Bradley... |
| CVE-2020-6923 | HP Linux Imaging and Printing Software - Potential Memory Buffer Overflow |
| CVE-2020-6999 | In Moxa EDS-G516E Series firmware, Version 5.2 or lower, some of the parameters in the setting pages do not ensure text is th... |
| CVE-2020-7374 | Documalis Free PDF Editor / Free PDF Scanner Stack Based Buffer Overflow |
| CVE-2020-7559 | A CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') vulnerability exists in PLC Simulator on Ec... |
| CVE-2020-7564 | A CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') vulnerability exists in the Web Server on M... |
| CVE-2020-7593 | A vulnerability has been identified in LOGO! 8 BM (incl. SIPLUS variants) (V1.81.01 - V1.81.03), LOGO! 8 BM (incl. SIPLUS var... |
| CVE-2020-7862 | HelpU Overflow Vulnerability |
| CVE-2020-7877 | ZOOK solution(remote administration tool) buffer overflow vulnerability |
| CVE-2020-8215 | A buffer overflow is present in canvas version <= 1.6.9, which could lead to a Denial of Service or execution of arbitrary co... |
| CVE-2020-8249 | A vulnerability in the Pulse Secure Desktop Client (Linux) < 9.1R9 could allow local attackers to perform buffer overflow. |
| CVE-2020-8252 | The implementation of realpath in libuv < 10.22.1, < 12.18.4, and < 14.9.0 used within Node.js incorrectly determined the buf... |
| CVE-2020-8261 | A vulnerability in the Pulse Connect Secure / Pulse Policy Secure < 9.1R9 is vulnerable to arbitrary cookie injection. |
| CVE-2020-8905 | Confidential Information Disclosure vulnerability in Asylo |
| CVE-2020-8937 | Arbitrary enclave memory location write from untrusted environment |
| CVE-2020-8940 | Unchecked buffer overrun in enc_untrusted_recvmsg |
| CVE-2020-8941 | Unchecked buffer overrun in enc_untrusted_inet_pton |
| CVE-2020-8942 | Unchecked buffer overrun in enc_untrusted_read |
| CVE-2020-8943 | Unchecked buffer overrun in enc_untrusted_recvfrom |
| CVE-2020-8944 | Unchecked buffer overrun in ecall_restore |
| CVE-2020-9063 | NCR SelfServ ATMs running APTRA XFS 05.01.00 or earlier do not authenticate or protect the integrity of USB HID communication... |
| CVE-2020-9247 | There is a buffer overflow vulnerability in several Huawei products. The system does not sufficiently validate certain config... |
| CVE-2021-0249 | Junos OS: SRX Series: A remote attacker may be able to cause a PFE buffer overflow to arbitrarily remotely execute code or co... |
| CVE-2021-0268 | Junos OS: J-Web has an Improper Neutralization of CRLF Sequences in its HTTP Headers which allows an attacker to carry out mu... |
| CVE-2021-0283 | Junos OS: Upon receipt of specific sequences of genuine packets destined to the device the kernel will crash and restart (vmc... |
| CVE-2021-0284 | Junos OS: Upon receipt of specific sequences of genuine packets destined to the device the kernel will crash and restart (vmc... |
| CVE-2021-1379 | Cisco IP Phones Cisco Discovery Protocol and Link Layer Discovery Protocol Remote Code Execution and Denial of Service Vulner... |
| CVE-2021-1405 | Clam AntiVirus (ClamAV) PDF Parser Denial of Service Vulnerability |
| CVE-2021-1439 | Cisco Aironet Access Points FlexConnect Multicast DNS Denial of Service Vulnerability |
| CVE-2021-1493 | Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software Web Services Buffer Overflow Denial of Servi... |
| CVE-2021-20027 | A buffer overflow vulnerability in SonicOS allows a remote attacker to cause a Denial of Service (DoS) by sending a specially... |
| CVE-2021-20045 | A buffer overflow vulnerability in SMA100 sonicfiles RAC_COPY_TO (RacNumber 36) method allows a remote unauthenticated attack... |
| CVE-2021-20235 | There's a flaw in the zeromq server in versions before 4.3.3 in src/decoder_allocators.hpp. The decoder static allocator coul... |
| CVE-2021-20236 | A flaw was found in the ZeroMQ server in versions before 4.3.3. This flaw allows a malicious client to cause a stack buffer o... |
| CVE-2021-21051 | Adobe Photoshop Buffer Overflow Vulnerability Could Lead To Remote Code Execution Vulnerability |
| CVE-2021-21281 | Buffer overflow due to unvalidated TCP data offset |
| CVE-2021-21282 | Buffer overflow in RPL source routing header processing |
| CVE-2021-21808 | A memory corruption vulnerability exists in the PNG png_palette_process functionality of Accusoft ImageGear 19.9. A specially... |
| CVE-2021-21826 | A heap-based buffer overflow vulnerability exists in the XML Decompression DecodeTreeBlock functionality of AT&T Labs Xmill 0... |
| CVE-2021-21827 | A heap-based buffer overflow vulnerability exists in the XML Decompression DecodeTreeBlock functionality of AT&T Labs Xmill 0... |
| CVE-2021-21828 | A heap-based buffer overflow vulnerability exists in the XML Decompression DecodeTreeBlock functionality of AT&T Labs Xmill 0... |
| CVE-2021-21901 | A stack-based buffer overflow vulnerability exists in the CMA check_udp_crc function of Garrett Metal Detectors’ iC Module CM... |
| CVE-2021-21903 | A stack-based buffer overflow vulnerability exists in the CMA check_udp_crc function of Garrett Metal Detectors’ iC Module CM... |
| CVE-2021-21939 | A heap-based buffer overflow vulnerability exists in the XWD parser functionality of Accusoft ImageGear 19.10. A specially-cr... |
| CVE-2021-21967 | An out-of-bounds write vulnerability exists in the OTA update task functionality of Sealevel Systems, Inc. SeaConnect 370W v1... |
| CVE-2021-21969 | An out-of-bounds write vulnerability exists in the HandleSeaCloudMessage functionality of Sealevel Systems, Inc. SeaConnect 3... |
| CVE-2021-21970 | An out-of-bounds write vulnerability exists in the HandleSeaCloudMessage functionality of Sealevel Systems, Inc. SeaConnect 3... |
| CVE-2021-22275 | Denial of service vulnerability on Automation Runtime webserver |
| CVE-2021-22547 | Buffer overrun in Google Cloud IoT Device SDK for Embedded C |
| CVE-2021-22659 | Rockwell Automation MicroLogix 1400 Version 21.6 and below may allow a remote unauthenticated attacker to send a specially cr... |
| CVE-2021-22802 | A CWE-120: Buffer Copy without Checking Size of Input vulnerability exists that could result in remote code execution due to... |
| CVE-2021-22824 | A CWE-120: Buffer Copy without Checking Size of Input vulnerability exists that could result in denial of service, due to mis... |
| CVE-2021-22908 | A buffer overflow vulnerability exists in Windows File Resource Profiles in 9.X allows a remote authenticated user with privi... |
| CVE-2021-22934 | A vulnerability in Pulse Connect Secure before 9.1R12 could allow an authenticated administrator or compromised Pulse Connect... |
| CVE-2021-23159 | A vulnerability was found in SoX, where a heap-buffer-overflow occurs in function lsx_read_w_buf() in formats_i.c file. The v... |
| CVE-2021-23172 | A vulnerability was found in SoX, where a heap-buffer-overflow occurs in function startread() in hcom.c file. The vulnerabili... |
| CVE-2021-25461 | An improper length check in APAService prior to SMR Sep-2021 Release 1 results in stack based Buffer Overflow. |
| CVE-2021-25467 | Assuming system privilege is gained, possible buffer overflow vulnerabilities in the Vision DSP kernel driver prior to SMR Oc... |
| CVE-2021-25469 | A possible stack-based buffer overflow vulnerability in Widevine trustlet prior to SMR Oct-2021 Release 1 allows arbitrary co... |
| CVE-2021-25496 | A possible buffer overflow vulnerability in maetd_dec_slice of libSPenBase library of Samsung Notes prior to Samsung Notes ve... |
| CVE-2021-25497 | A possible buffer overflow vulnerability in maetd_cpy_slice of libSPenBase library of Samsung Notes prior to Samsung Notes ve... |
| CVE-2021-25498 | A possible buffer overflow vulnerability in maetd_eco_cb_mode of libSPenBase library of Samsung Notes prior to Samsung Notes... |
| CVE-2021-26606 | DreamSecurity MagicLine Buffer Overflow Vulnerability |
| CVE-2021-26621 | Netis Korea MEX01 Buffer overflow vulnerability |
| CVE-2021-27391 | A vulnerability has been identified in APOGEE MBC (PPC) (P2 Ethernet) (All versions >= V2.6.3), APOGEE MEC (PPC) (P2 Ethernet... |
| CVE-2021-28175 | ASUS BMC's firmware: buffer overflow - Radius configuration function |
| CVE-2021-28176 | ASUS BMC's firmware: buffer overflow - DNS configuration function |
| CVE-2021-28177 | ASUS BMC's firmware: buffer overflow - LDAP configuration function |
| CVE-2021-28178 | ASUS BMC's firmware: buffer overflow - UEFI configuration function |
| CVE-2021-28179 | ASUS BMC's firmware: buffer overflow - Media support configuration setting |
| CVE-2021-28180 | ASUS BMC's firmware: buffer overflow - Audit log configuration setting |
| CVE-2021-28181 | ASUS BMC's firmware: buffer overflow - Remote video configuration setting |
| CVE-2021-28182 | ASUS BMC's firmware: buffer overflow - Web Service configuration function |
| CVE-2021-28183 | ASUS BMC's firmware: buffer overflow - Web License configuration setting |
| CVE-2021-28184 | ASUS BMC's firmware: buffer overflow - Active Directory configuration function |
| CVE-2021-28185 | ASUS BMC's firmware: buffer overflow - ActiveX configuration-1 acquisition |
| CVE-2021-28186 | ASUS BMC's firmware: buffer overflow - ActiveX configuration-2 acquisition |
| CVE-2021-28187 | ASUS BMC's firmware: buffer overflow - Generate new SSL certificate |
| CVE-2021-28188 | ASUS BMC's firmware: buffer overflow - Modify user’s information function |
| CVE-2021-28189 | ASUS BMC's firmware: buffer overflow - SMTP configuration function |
| CVE-2021-28190 | ASUS BMC's firmware: buffer overflow - Generate new certificate function |
| CVE-2021-28191 | ASUS BMC's firmware: buffer overflow - Firmware update function |
| CVE-2021-28192 | ASUS BMC's firmware: buffer overflow - Remote video storage function |
| CVE-2021-28193 | ASUS BMC's firmware: buffer overflow - SMTP configuration function |
| CVE-2021-28194 | ASUS BMC's firmware: buffer overflow - Remote image configuration setting |
| CVE-2021-28195 | ASUS BMC's firmware: buffer overflow - Radius configuration function |
| CVE-2021-28196 | ASUS BMC's firmware: buffer overflow - Generate SSL certificate function |
| CVE-2021-28197 | ASUS BMC's firmware: buffer overflow - Active Directory configuration function |
| CVE-2021-28198 | ASUS BMC's firmware: buffer overflow - Firmware protocol configuration |
| CVE-2021-28199 | ASUS BMC's firmware: buffer overflow - Modify user’s information function |
| CVE-2021-28200 | ASUS BMC's firmware: buffer overflow - CD media configuration function |
| CVE-2021-28201 | ASUS BMC's firmware: buffer overflow - Service configuration-1 function |
| CVE-2021-28202 | ASUS BMC's firmware: buffer overflow - Service configuration-2 function |
| CVE-2021-28548 | Adobe Photoshop parsing JS buffer overflow vulnerability could lead to arbitrary code execution |
| CVE-2021-28549 | Adobe Photoshop parsing JS buffer overflow vulnerability could lead to arbitrary code execution |
| CVE-2021-28580 | Medium by Adobe file parsing buffer overflow vulnerability could lead to arbitrary code execution |
| CVE-2021-29094 | ArcGIS Server image service and raster analytics security update: buffer overflow |
| CVE-2021-29512 | Heap buffer overflow in `RaggedBinCount` |
| CVE-2021-29520 | Heap buffer overflow in `Conv3DBackprop*` |
| CVE-2021-29540 | Heap buffer overflow in `Conv2DBackpropFilter` |
| CVE-2021-29612 | Heap buffer overflow in `BandedTriangularSolve` |
| CVE-2021-3056 | PAN-OS: Memory Corruption Vulnerability in GlobalProtect Clientless VPN During SAML Authentication |
| CVE-2021-31844 | Local Privilege Escalation in McAfee DLP Endpoint for Windows |
| CVE-2021-31845 | Remote Code Execution in McAfee DLP Discover |
| CVE-2021-3185 | A flaw was found in the gstreamer h264 component of gst-plugins-bad before v1.18.1 where when parsing a h264 header, an attac... |
| CVE-2021-31893 | A vulnerability has been identified in SIMATIC PCS 7 V8.2 and earlier (All versions), SIMATIC PCS 7 V9.0 (All versions < V9.0... |
| CVE-2021-31895 | A vulnerability has been identified in RUGGEDCOM i800 (All versions < V4.3.7), RUGGEDCOM i801 (All versions < V4.3.7), RUGGED... |
| CVE-2021-32771 | Buffer overflow in contiki-ng |
| CVE-2021-32968 | Moxa NPort IAW5000A-I/O Series Serial Device Server Classic Buffer Overflow |
| CVE-2021-33035 | Buffer overflow from a crafted DBF file |
| CVE-2021-33537 | WEIDMUELLER: WLAN devices affected by Remote Code Execution (RCE) vulnerability |
| CVE-2021-33680 | SAP 3D Visual Enterprise Viewer, version - 9, allows a user to open manipulated CGM file received from untrusted sources whic... |
| CVE-2021-33719 | A vulnerability has been identified in SIPROTEC 5 relays with CPU variants CP050 (All versions < V8.80), SIPROTEC 5 relays wi... |
| CVE-2021-33720 | A vulnerability has been identified in SIPROTEC 5 relays with CPU variants CP050 (All versions < V8.80), SIPROTEC 5 relays wi... |
| CVE-2021-34566 | WAGO I/O-Check Service prone to Memory Overflow |
| CVE-2021-3466 | A flaw was found in libmicrohttpd. A missing bounds check in the post_process_urlencoded function leads to a buffer overflow,... |
| CVE-2021-34727 | Cisco IOS XE SD-WAN Software Buffer Overflow Vulnerability |
| CVE-2021-34775 | Cisco Small Business 220 Series Smart Switches Link Layer Discovery Protocol Vulnerabilities |
| CVE-2021-34776 | Cisco Small Business 220 Series Smart Switches Link Layer Discovery Protocol Vulnerabilities |
| CVE-2021-34777 | Cisco Small Business 220 Series Smart Switches Link Layer Discovery Protocol Vulnerabilities |
| CVE-2021-34778 | Cisco Small Business 220 Series Smart Switches Link Layer Discovery Protocol Vulnerabilities |
| CVE-2021-34779 | Cisco Small Business 220 Series Smart Switches Link Layer Discovery Protocol Vulnerabilities |
| CVE-2021-34780 | Cisco Small Business 220 Series Smart Switches Link Layer Discovery Protocol Vulnerabilities |
| CVE-2021-34828 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-1330 1... |
| CVE-2021-34829 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-1330 1... |
| CVE-2021-34979 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of NETGEAR R6260 1.1... |
| CVE-2021-34987 | This vulnerability allows local attackers to escalate privileges on affected installations of Parallels Desktop 16.5.1 (49187... |
| CVE-2021-3555 | A Buffer Overflow vulnerability in the RSTP server component of Eufy Indoor 2K Indoor Camera allows a local attacker to achie... |
| CVE-2021-3569 | A stack corruption bug was found in libtpms in versions before 0.7.2 and before 0.8.0 while decrypting data using RSA. This f... |
| CVE-2021-36075 | Adobe Bridge Buffer Overflow leads to Arbitrary Code Execution |
| CVE-2021-36333 | Dell EMC CloudLink 7.1 and all prior versions contain a Buffer Overflow Vulnerability. A local low privileged attacker, may p... |
| CVE-2021-37650 | Segfault and heap buffer overflow in `{Experimental,}DatasetToTFRecord` in TensorFlow |
| CVE-2021-38682 | Stack Overflow Vulnerability in QVR Elite, QVR Pro and QVR Guard |
| CVE-2021-38687 | Stack Overflow Vulnerability in Surveillance Station |
| CVE-2021-38689 | Stack Overflow Vulnerability in QVR Elite, QVR Pro and QVR Guard |
| CVE-2021-38690 | Stack Overflow Vulnerability in QVR Elite, QVR Pro and QVR Guard |
| CVE-2021-38691 | Stack Overflow Vulnerability in QVR Elite, QVR Pro and QVR Guard |
| CVE-2021-38692 | Stack Overflow Vulnerability in QVR Elite, QVR Pro and QVR Guard |
| CVE-2021-40709 | Adobe Photoshop Buffer Overflow leads to Arbitrary Code Execution |
| CVE-2021-41216 | Heap buffer overflow in `Transpose` |
| CVE-2021-41221 | Access to invalid memory during shape inference in `Cudnn*` ops |
| CVE-2021-4214 | A heap overflow flaw was found in libpngs' pngimage.c program. This flaw allows an attacker with local network access to pass... |
| CVE-2021-42728 | Adobe Bridge Buffer Overflow Arbitrary code execution |
| CVE-2021-42731 | Adobe Indesign Buffer Overflow Could Lead to Remote Code Execution |
| CVE-2021-42757 | A buffer overflow [CWE-121] in the TFTP client library of FortiOS before 6.4.7 and FortiOS 7.0.0 through 7.0.2, may allow an... |
| CVE-2021-42785 | Buffer Overflow in tvnviewer.exe via Crafted Packet in TightVNC Viewer 2.8.59 |
| CVE-2021-43072 | A buffer copy without checking size of input ('classic buffer overflow') in Fortinet FortiAnalyzer version 7.0.2 and below, v... |
| CVE-2021-43082 | heap-buffer-overflow with stats-over-http plugin |
| CVE-2021-43303 | Buffer overflow in PJSUA API when calling pjsua_call_dump. An attacker-controlled 'buffer' argument may cause a buffer overfl... |
| CVE-2022-0324 | Buffer Overflow in Dhcp6relay in Software for Open Networking in the Cloud (SONiC) |
| CVE-2022-0636 | A denial of service vulnerability was reported in Lenovo Thin Installer prior to version 1.3.0039 that could trigger a system... |
| CVE-2022-1110 | A buffer overflow vulnerability in Lenovo Smart Standby Driver prior to version 4.1.50.0 could allow a local attacker to caus... |
| CVE-2022-1735 | Classic Buffer Overflow in vim/vim |
| CVE-2022-20687 | Multiple vulnerabilities in the Link Layer Discovery Protocol (LLDP) functionality of Cisco ATA 190 Series Analog Telephone A... |
| CVE-2022-20827 | Cisco Small Business RV Series Routers Vulnerabilities |
| CVE-2022-20841 | Cisco Small Business RV Series Routers Vulnerabilities |
| CVE-2022-20842 | Cisco Small Business RV Series Routers Vulnerabilities |
| CVE-2022-20846 | Cisco IOS XR Software Cisco Discovery Protocol Buffer Overflow Vulnerability |
| CVE-2022-20873 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2022-20874 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2022-20875 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2022-20876 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2022-20877 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2022-20878 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2022-20879 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2022-20880 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2022-20881 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2022-20882 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2022-20883 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2022-20884 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2022-20885 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2022-20886 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2022-20887 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2022-20888 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2022-20889 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2022-20890 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2022-20891 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2022-20892 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2022-20893 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2022-20894 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2022-20895 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2022-20896 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2022-20897 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2022-20898 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2022-20899 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2022-20900 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2022-20901 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2022-20902 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2022-20903 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2022-20904 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2022-20910 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2022-20911 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2022-20912 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2022-20927 | A vulnerability in the SSL/TLS client of Cisco Adaptive Security Appliance (ASA) Software and Cisco Firepower Threat Defense... |
| CVE-2022-20945 | Cisco Catalyst 9100 Series Access Points Association Request Denial of Service Vulnerability |
| CVE-2022-21716 | Buffer Overflow in Twisted |
| CVE-2022-21742 | Realtek USB FE/1GbE/2.5GbE/5GbE NIC Family - Buffer Overflow |
| CVE-2022-22206 | Junos OS: SRX series: The PFE will crash when specific traffic is scanned by Enhanced Web Filtering safe-search |
| CVE-2022-22570 | A buffer overflow vulnerability found in the UniFi Door Access Reader Lite’s (UA Lite) firmware (Version 3.8.28.24 and earlie... |
| CVE-2022-22683 | Buffer copy without checking size of input ('Classic Buffer Overflow') vulnerability in cgi component in Synology Media Serve... |
| CVE-2022-22687 | Buffer copy without checking size of input ('Classic Buffer Overflow') vulnerability in Authentication functionality in Synol... |
| CVE-2022-22723 | A CWE-120: Buffer Copy without Checking Size of Input vulnerability exists that could lead to a buffer overflow causing progr... |
| CVE-2022-22725 | A CWE-120: Buffer Copy without Checking Size of Input vulnerability exists that could lead to a buffer overflow causing progr... |
| CVE-2022-22728 | libapreq2 multipart form parse memory corruption |
| CVE-2022-22805 | A CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') vulnerability exists that could cause remot... |
| CVE-2022-23187 | Adobe Illustrator 2022 Buffer Overflow could lead to Arbitrary code execution |
| CVE-2022-23188 | Adobe Illustrator Buffer Overflow could lead to Arbitrary code execution |
| CVE-2022-23203 | Adobe Photoshop Buffer Overflow could lead to Arbitrary code execution |
| CVE-2022-23428 | An improper boundary check in eden_runtime hal service prior to SMR Feb-2022 Release 1 allows arbitrary memory write and code... |
| CVE-2022-23431 | An improper boundary check in RPMB ldfw prior to SMR Feb-2022 Release 1 allows arbitrary memory write and code execution. |
| CVE-2022-23462 | Stack Buffer Overflow in iowow |
| CVE-2022-23468 | Buffer Overflow in xrdp |
| CVE-2022-23477 | Buffer Overflow in xrdp |
| CVE-2022-23479 | Buffer Overflow occurs in xrdp |
| CVE-2022-23480 | Buffer Overflow in xrdp |
| CVE-2022-23747 | In Sony Xperia series 1, 5, and Pro, an out of bound memory access can occur due to lack of validation of the number of frame... |
| CVE-2022-24005 | A buffer overflow vulnerability exists in the GetValue functionality of TCL LinkHub Mesh Wi-Fi MS1G_00_01.00_14. A specially-... |
| CVE-2022-24006 | A buffer overflow vulnerability exists in the GetValue functionality of TCL LinkHub Mesh Wi-Fi MS1G_00_01.00_14. A specially-... |
| CVE-2022-24007 | A buffer overflow vulnerability exists in the GetValue functionality of TCL LinkHub Mesh Wi-Fi MS1G_00_01.00_14. A specially-... |
| CVE-2022-24008 | A buffer overflow vulnerability exists in the GetValue functionality of TCL LinkHub Mesh Wi-Fi MS1G_00_01.00_14. A specially-... |
| CVE-2022-24009 | A buffer overflow vulnerability exists in the GetValue functionality of TCL LinkHub Mesh Wi-Fi MS1G_00_01.00_14. A specially-... |
| CVE-2022-24010 | A buffer overflow vulnerability exists in the GetValue functionality of TCL LinkHub Mesh Wi-Fi MS1G_00_01.00_14. A specially-... |
| CVE-2022-24011 | A buffer overflow vulnerability exists in the GetValue functionality of TCL LinkHub Mesh Wi-Fi MS1G_00_01.00_14. A specially-... |
| CVE-2022-24012 | A buffer overflow vulnerability exists in the GetValue functionality of TCL LinkHub Mesh Wi-Fi MS1G_00_01.00_14. A specially-... |
| CVE-2022-24013 | A buffer overflow vulnerability exists in the GetValue functionality of TCL LinkHub Mesh Wi-Fi MS1G_00_01.00_14. A specially-... |
| CVE-2022-24014 | A buffer overflow vulnerability exists in the GetValue functionality of TCL LinkHub Mesh Wi-Fi MS1G_00_01.00_14. A specially-... |
| CVE-2022-24015 | A buffer overflow vulnerability exists in the GetValue functionality of TCL LinkHub Mesh Wi-Fi MS1G_00_01.00_14. A specially-... |
| CVE-2022-24016 | A buffer overflow vulnerability exists in the GetValue functionality of TCL LinkHub Mesh Wi-Fi MS1G_00_01.00_14. A specially-... |
| CVE-2022-24017 | A buffer overflow vulnerability exists in the GetValue functionality of TCL LinkHub Mesh Wi-Fi MS1G_00_01.00_14. A specially-... |
| CVE-2022-24018 | A buffer overflow vulnerability exists in the GetValue functionality of TCL LinkHub Mesh Wi-Fi MS1G_00_01.00_14. A specially-... |
| CVE-2022-24019 | A buffer overflow vulnerability exists in the GetValue functionality of TCL LinkHub Mesh Wi-Fi MS1G_00_01.00_14. A specially-... |
| CVE-2022-24020 | A buffer overflow vulnerability exists in the GetValue functionality of TCL LinkHub Mesh Wi-Fi MS1G_00_01.00_14. A specially-... |
| CVE-2022-24021 | A buffer overflow vulnerability exists in the GetValue functionality of TCL LinkHub Mesh Wi-Fi MS1G_00_01.00_14. A specially-... |
| CVE-2022-24022 | A buffer overflow vulnerability exists in the GetValue functionality of TCL LinkHub Mesh Wi-Fi MS1G_00_01.00_14. A specially-... |
| CVE-2022-24023 | A buffer overflow vulnerability exists in the GetValue functionality of TCL LinkHub Mesh Wi-Fi MS1G_00_01.00_14. A specially-... |
| CVE-2022-24024 | A buffer overflow vulnerability exists in the GetValue functionality of TCL LinkHub Mesh Wi-Fi MS1G_00_01.00_14. A specially-... |
| CVE-2022-24025 | A buffer overflow vulnerability exists in the GetValue functionality of TCL LinkHub Mesh Wi-Fi MS1G_00_01.00_14. A specially-... |
| CVE-2022-24026 | A buffer overflow vulnerability exists in the GetValue functionality of TCL LinkHub Mesh Wi-Fi MS1G_00_01.00_14. A specially-... |
| CVE-2022-24027 | A buffer overflow vulnerability exists in the GetValue functionality of TCL LinkHub Mesh Wi-Fi MS1G_00_01.00_14. A specially-... |
| CVE-2022-24028 | A buffer overflow vulnerability exists in the GetValue functionality of TCL LinkHub Mesh Wi-Fi MS1G_00_01.00_14. A specially-... |
| CVE-2022-24029 | A buffer overflow vulnerability exists in the GetValue functionality of TCL LinkHub Mesh Wi-Fi MS1G_00_01.00_14. A specially-... |
| CVE-2022-24313 | A CWE-120: Buffer Copy without Checking Size of Input vulnerability exists that could cause a stack-based buffer overflow pot... |
| CVE-2022-24324 | A CWE-120: Buffer Copy without Checking Size of Input vulnerability exists that could cause a stack-based buffer overflow pot... |
| CVE-2022-24754 | Buffer overflow in pjsip |
| CVE-2022-24764 | Stack buffer overflow in pjproject |
| CVE-2022-24788 | Buffer overflow in Vyper |
| CVE-2022-24793 | Potential heap buffer overflow when parsing DNS packets in PJSIP |
| CVE-2022-24805 | net-snmp: A buffer overflow in the handling of the INDEX of NET-SNMP-VACM-MIB can cause an out-of-bounds memory access. |
| CVE-2022-24807 | net-snmp: A malformed OID in a SET request to SNMP-VIEW-BASED-ACM-MIB::vacmAccessTable can cause an out-of-bounds memory acce... |
| CVE-2022-24903 | Buffer overflow in TCP syslog server (receiver) components in rsyslog |
| CVE-2022-24910 | A buffer overflow vulnerability exists in the httpd parse_ping_result API functionality of InHand Networks InRouter302 V3.5.4... |
| CVE-2022-25635 | Realtek Linux/Android Bluetooth Mesh SDK - Buffer Overflow |
| CVE-2022-25655 | Buffer copy without checking the size of input in WLAN HAL. |
| CVE-2022-25678 | Buffer Copy Without Checking Size of Input in MODEM |
| CVE-2022-25740 | Buffer Copy Without Checking Size of Input in MODEM |
| CVE-2022-26334 | A vulnerability has been identified in SCALANCE X302-7 EEC (230V), SCALANCE X302-7 EEC (230V, coated), SCALANCE X302-7 EEC (2... |
| CVE-2022-26335 | A vulnerability has been identified in SCALANCE X302-7 EEC (230V), SCALANCE X302-7 EEC (230V, coated), SCALANCE X302-7 EEC (2... |
| CVE-2022-26342 | A buffer overflow vulnerability exists in the confsrv ucloud_set_node_location functionality of TCL LinkHub Mesh Wi-Fi MS1G_0... |
| CVE-2022-26414 | A potential buffer overflow vulnerability was identified in some internal functions of Zyxel VMG3312-T20A firmware version 5.... |
| CVE-2022-26527 | Realtek Linux/Android Bluetooth Mesh SDK - Buffer Overflow |
| CVE-2022-26528 | Realtek Linux/Android Bluetooth Mesh SDK - Buffer Overflow |
| CVE-2022-26529 | Realtek Linux/Android Bluetooth Mesh SDK - Buffer Overflow |
| CVE-2022-26648 | A vulnerability has been identified in SCALANCE X200-4P IRT (All versions < V5.5.2), SCALANCE X201-3P IRT (All versions < V5.... |
| CVE-2022-26649 | A vulnerability has been identified in SCALANCE X200-4P IRT (All versions < V5.5.2), SCALANCE X201-3P IRT (All versions < V5.... |
| CVE-2022-27612 | Buffer copy without checking size of input ('Classic Buffer Overflow') vulnerability in cgi component in Synology Audio Stati... |
| CVE-2022-27643 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of NETGEAR R6700v3 1... |
| CVE-2022-29189 | Buffer for inbound DTLS fragments has no limit |
| CVE-2022-29210 | Heap buffer overflow due to incorrect hash function in TensorFlow |
| CVE-2022-29223 | Buffer overflow on HUB descriptor in Azure RTOS USBX |
| CVE-2022-32522 | A CWE-120: Buffer Copy without Checking Size of Input vulnerability exists that could cause a stack-based buffer overflow, po... |
| CVE-2022-32523 | A CWE-120: Buffer Copy without Checking Size of Input vulnerability exists that could cause a stack-based buffer overflow, po... |
| CVE-2022-32524 | A CWE-120: Buffer Copy without Checking Size of Input vulnerability exists that could cause a stack-based buffer overflow, po... |
| CVE-2022-32525 | A CWE-120: Buffer Copy without Checking Size of Input vulnerability exists that could cause a stack-based buffer overflow, po... |
| CVE-2022-32526 | A CWE-120: Buffer Copy without Checking Size of Input vulnerability exists that could cause a stack-based buffer overflow, po... |
| CVE-2022-32527 | A CWE-120: Buffer Copy without Checking Size of Input vulnerability exists that could cause a stack-based buffer overflow, po... |
| CVE-2022-32529 | A CWE-120: Buffer Copy without Checking Size of Input vulnerability exists that could cause a stack-based buffer overflow, po... |
| CVE-2022-34886 | A remote code execution vulnerability was found in the firmware used in some Lenovo printers, which can be caused by a remote... |
| CVE-2022-36279 | A stack-based buffer overflow vulnerability exists in the httpd delfile.cgi functionality of Siretta QUARTZ-GOLD G5.0.1.5-210... |
| CVE-2022-36280 | There is an out-of-bounds write vulnerability in vmwgfx driver |
| CVE-2022-39244 | Buffer overflow in pjlib scanner and pjmedia |
| CVE-2022-39274 | Buffer Overflow in `ProcessRadioRxDone` in LoRaMac-node |
| CVE-2022-41793 | An out-of-bounds write vulnerability exists in the CSR format title functionality of Open Babel 3.1.1 and master commit 530db... |
| CVE-2022-27242 | A vulnerability has been identified in OpenV2G (V0.9.4). The OpenV2G EXI parsing feature is missing a length check when parsi... |
| CVE-2022-31481 | Remote Code Execution via buffer overflow in firmware update process |
| CVE-2022-31482 | Denial-of-Service via internal structure overflow |
| CVE-2022-33224 | Buffer copy without checking the size of input in Core |
| CVE-2022-33226 | Buffer copy without checking the size of input in Core |
| CVE-2022-33230 | Buffer copy without checking the size of input in FM Host |
| CVE-2022-33232 | Buffer copy without checking size of input in Hypervisor |
| CVE-2022-33259 | Buffer copy without checking the size of input in Modem |
| CVE-2022-33277 | Buffer copy without checking size of input in modem |
| CVE-2022-33278 | Buffer copy without checking the size of input in HLOS |
| CVE-2022-33288 | Buffer copy without checking the size of input in Core |
| CVE-2022-39118 | In sprd_sysdump driver, there is a possible out of bounds write due to a missing bounds check. This could lead to local denia... |
| CVE-2022-39120 | In sensor driver, there is a possible out of bounds write due to a missing bounds check. This could lead to local denial of s... |
| CVE-2022-39121 | In sensor driver, there is a possible out of bounds write due to a missing bounds check. This could lead to local denial of s... |
| CVE-2022-39122 | In sensor driver, there is a possible out of bounds write due to a missing bounds check. This could lead to local denial of s... |
| CVE-2022-40137 | A buffer overflow in the WMI SMI Handler in some Lenovo models may allow an attacker with local access and elevated privilege... |
| CVE-2022-40261 | SMM memory corruption vulnerability in OverClockSmiHandler SMM driver |
| CVE-2022-40985 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-40986 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-40987 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-40988 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-40989 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-40990 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-40991 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-40992 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-40993 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-40994 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-40995 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-40996 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-40997 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-40998 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-40999 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-41000 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-41001 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-41002 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-41003 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-41004 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-41005 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-41006 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-41007 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-41008 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-41009 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-41010 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-41011 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-41012 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-41013 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-41014 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-41015 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-41016 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-41017 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-41018 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-41019 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-29242 | Buffer Overflow on creating key transport blob in GOST Engine |
| CVE-2022-29246 | Potential buffer overflow in function DFU upload in Azure RTOS USBX |
| CVE-2022-31626 | mysqlnd/pdo password buffer overflow |
| CVE-2022-32140 | CODESYS runtime system prone to denial of service due to buffer copy |
| CVE-2022-34756 | A CWE-120: Buffer Copy without Checking Size of Input vulnerability exists that could result in remote code execution or the... |
| CVE-2022-36330 | Buffer Overflow Vulnerability in Western Digital My Cloud Home and ibi devices |
| CVE-2022-36361 | A vulnerability has been identified in LOGO! 12/24RCE (6ED1052-1MD08-0BA1) (All versions), LOGO! 12/24RCEo (6ED1052-2MD08-0BA... |
| CVE-2022-39343 | Azure RTOS FileX vulnerable to Buffer Offerflow |
| CVE-2022-39344 | Azure RTOS USBX vulnerable to buffer overflow |
| CVE-2022-39377 | sysstat Incorrect Buffer Size calculation on 32-bit systems results in RCE via buffer overflow |
| CVE-2022-4172 | An integer overflow and buffer overflow issues were found in the ACPI Error Record Serialization Table (ERST) device of QEMU... |
| CVE-2022-42431 | This vulnerability allows local attackers to escalate privileges on affected Tesla vehicles. An attacker must first obtain th... |
| CVE-2022-42756 | In sensor driver, there is a possible buffer overflow due to a missing bounds check. This could lead to local denial of servi... |
| CVE-2022-42760 | In wlan driver, there is a possible missing bounds check, This could lead to local denial of service in wlan services. |
| CVE-2022-43389 | A buffer overflow vulnerability in the library of the web server in Zyxel NR7101 firmware prior to V1.15(ACCC.3)C0, which cou... |
| CVE-2022-43391 | A buffer overflow vulnerability in the parameter of the CGI program in Zyxel NR7101 firmware prior to V1.15(ACCC.3)C0, which... |
| CVE-2022-43392 | A buffer overflow vulnerability in the parameter of web server in Zyxel NR7101 firmware prior to V1.15(ACCC.3)C0, which could... |
| CVE-2022-43970 | Buffer overflow in Linksys WRT54GL |
| CVE-2022-3077 | A buffer overflow vulnerability was found in the Linux kernel Intel’s iSMT SMBus host controller driver in the way it handled... |
| CVE-2022-31019 | DoS Vulnerability in URLEncodedFormDecoder in Vapor |
| CVE-2022-31031 | Potential stack buffer overflow when parsing message as a STUN client |
| CVE-2022-35927 | Unverified DIO prefix info lengths in RPL-Classic in Contiki-NG |
| CVE-2022-35928 | AES Crypt for Linux Password Security Vulnerability |
| CVE-2022-3742 | A potential vulnerability was discovered in LCFC BIOS for some Lenovo consumer notebook models that could allow a local attac... |
| CVE-2022-38459 | A stack-based buffer overflow vulnerability exists in the httpd downfile.cgi functionality of Siretta QUARTZ-GOLD G5.0.1.5-21... |
| CVE-2022-40514 | Buffer copy without checking size of input in WLAN Firmware |
| CVE-2022-40540 | Buffer copy without checking the size of input in Linux Kernel |
| CVE-2022-41966 | XStream Denial of Service via stack overflow |
| CVE-2022-42261 | NVIDIA vGPU software contains a vulnerability in the Virtual GPU Manager (vGPU plugin), where an input index is not validated... |
| CVE-2022-42271 | NVIDIA BMC contains a vulnerability in IPMI handler, where an authorized attacker can cause a buffer overflow and cause a den... |
| CVE-2022-42272 | NVIDIA BMC contains a vulnerability in IPMI handler, where an authorized attacker can cause a buffer overflow, which may lead... |
| CVE-2022-42273 | NVIDIA BMC contains a vulnerability in libwebsocket, where an authorized attacker can cause a buffer overflow and cause a den... |
| CVE-2022-42274 | NVIDIA BMC contains a vulnerability in IPMI handler, where an authorized attacker can cause a buffer overflow and cause a den... |
| CVE-2022-42283 | NVIDIA BMC contains a vulnerability in IPMI handler, where an authorized attacker can cause a buffer overflow and cause a den... |
| CVE-2022-43662 | Kernel subsystem in kernel_liteos_a has a kernel stack overflow vulnerability when call SysTimerGettime. |
| CVE-2022-45126 | Kernel subsystem in kernel_liteos_a has a kernel stack overflow vulnerability when call SysClockGettime. |
| CVE-2022-4856 | Modbus Tools Modbus Slave mbs File mbslave.exe buffer overflow |
| CVE-2022-4857 | Modbus Tools Modbus Poll mbp File mbpoll.exe buffer overflow |
| CVE-2022-49040 | Buffer copy without checking size of input ('Classic Buffer Overflow') vulnerability in connection management functionality i... |
| CVE-2022-49041 | Buffer copy without checking size of input ('Classic Buffer Overflow') vulnerability in backup task management functionality... |
| CVE-2022-4969 | bwoodsend rockhopper Binary Parser ragged_array.c count_rows buffer overflow |
| CVE-2023-1190 | xiaozhuai imageinfo imageinfo.hpp buffer overflow |
| CVE-2023-1560 | TinyTIFF File tinytiffreader.c buffer overflow |
| CVE-2023-20007 | A vulnerability in the web-based management interface of Cisco Small Business RV340, RV340W, RV345, and RV345P Dual WAN Gigab... |
| CVE-2023-20024 | Cisco Small Business Series Switches Buffer Overflow Vulnerabilities |
| CVE-2023-20032 | On Feb 15, 2023, the following vulnerability in the ClamAV scanning library was disclosed: A vulnerability in the HFS+ p... |
| CVE-2023-21517 | Heap out-of-bound write vulnerability in Exynos baseband prior to SMR Jun-2023 Release 1 allows remote attacker to execute ar... |
| CVE-2023-21662 | Buffer Copy without Checking the Size of Input(Classic Buffer Overflow) in Core Platform |
| CVE-2023-21664 | Buffer Copy without Checking the Size of Input(Classic Buffer Overflow) in Core Platform |
| CVE-2023-22652 | Stack buffer overflow in "read_file" function |
| CVE-2023-23363 | QTS |
| CVE-2023-23364 | Multimedia Console |
| CVE-2023-24548 | On affected platforms running Arista EOS with VXLAN configured, malformed or truncated packets received over a VXLAN tunnel a... |
| CVE-2023-24584 | Controller 6000 buffer overflow via upload feature in web interface |
| CVE-2022-41020 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-41021 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-41022 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-41023 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-41024 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-41025 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-41026 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-41027 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-41028 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-41029 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2022-41030 | Several stack-based buffer overflow vulnerabilities exist in the DetranCLI command parsing functionality of Siretta QUARTZ-GO... |
| CVE-2023-0977 | A heap-based overflow vulnerability in Trellix Agent (Windows and Linux) version 5.7.8 and earlier, allows a remote user to... |
| CVE-2023-0996 | There is a vulnerability in the strided image data parsing code in the emscripten wrapper for libheif. An attacker could exp... |
| CVE-2023-1424 | Denial-of-Service and Remote Code Execution Vulnerability in MELSEC Series CPU module |
| CVE-2023-1452 | GPAC load_text.c buffer overflow |
| CVE-2023-21635 | Buffer Copy without Checking Size of Input in Data Network Stack & Connectivity |
| CVE-2023-21639 | Buffer Copy Without Checking the Size of Input in Audio |
| CVE-2023-21640 | Buffer Copy Without Checking Size of Input in Linux |
| CVE-2023-21649 | Buffer Copy Without Checking Size of Input (`Classic Buffer Overflow`) in WLAN |
| CVE-2023-22384 | Buffer Copy Without Checking Size of Input in VR Service |
| CVE-2023-22386 | Buffer Copy Without Checking Size of Input in WLAN HOST |
| CVE-2023-22399 | Junos OS: QFX10K Series: PFE crash upon receipt of specific genuine packets when sFlow is enabled |
| CVE-2023-22416 | Junos OS: MX Series and SRX Series: The flow processing daemon (flowd) will crash if SIP ALG is enabled and a malformed SIP p... |
| CVE-2023-22422 | HTTP profile vulnerability |
| CVE-2023-24019 | A stack-based buffer overflow vulnerability exists in the urvpn_client http_connection_readcb functionality of Milesight UR32... |
| CVE-2023-25642 | Two Vulnerabilities in Some ZTE Mobile Internet Products |
| CVE-2023-25664 | TensorFlow vulnerable to Heap Buffer Overflow in AvgPoolGrad |
| CVE-2023-26318 | Xiaomi router web interface post-authorization stack overflow |
| CVE-2023-26319 | Xiaomi Router administration interface vulnerability leads command injection and stack overflow |
| CVE-2023-26320 | Xiaomi Router external request interface vulnerability leads to stack overflow |
| CVE-2023-28539 | Buffer Copy Without Checking Size of Input in WLAN Host |
| CVE-2023-28544 | Buffer Copy without Checking the Size of Input in WLAN Firmware |
| CVE-2023-28546 | Buffer Copy Without Checking Size of Input in SPS Applications |
| CVE-2023-28547 | Buffer Copy Without Checking Size of Input in SPS Applications |
| CVE-2023-28559 | Buffer Copy Without Checking Size of Input in WLAN HAL |
| CVE-2023-28560 | Buffer Copy Without Checking Size of Input in WLAN HAL |
| CVE-2023-28561 | Buffer Copy Without Checking Size of Input in QESL |
| CVE-2023-28562 | Buffer Copy Without Checking Size of Input in QESL |
| CVE-2023-28570 | Buffer Copy without Checking Size of Input in Audio |
| CVE-2023-28579 | Buffer Copy Without Checking Size of Input in WLAN Host |
| CVE-2023-28580 | Buffer Copy Without Checking Size of Input in WLAN Host |
| CVE-2023-28582 | Buffer Copy Without Checking Size of Input in Data Modem |
| CVE-2023-31430 | buffer overflow vulnerability in “secpolicydelete” command |
| CVE-2023-31431 | A buffer overflow vulnerability in “diagstatus” command |
| CVE-2023-3164 | Heap-buffer-overflow in extractimagesection() |
| CVE-2023-33113 | Buffer Copy Without Checking Size of Input (`Classic Buffer Overflow`) in Kernel |
| CVE-2023-34115 | Buffer copy without checking size of input in Zoom Meeting SDK before 5.13.0 may allow an authenticated user to potentially... |
| CVE-2023-34140 | A buffer overflow vulnerability in the Zyxel ATP series firmware versions 4.32 through 5.36 Patch 2, USG FLEX series firmware... |
| CVE-2023-34419 | A buffer overflow has been identified in the SetupUtility driver in some Lenovo Notebook products which may allow an attacker... |
| CVE-2023-3494 | bhyve privileged guest escape via fwctl |
| CVE-2023-37245 | Buffer overflow vulnerability in the modem pinctrl module. Successful exploitation of this vulnerability may affect the integ... |
| CVE-2023-3725 | Potential buffer overflow vulnerability in the Zephyr CANbus subsystem |
| CVE-2023-39386 | Vulnerability of input parameters being not strictly verified in the PMS module. Successful exploitation of this vulnerabilit... |
| CVE-2023-39388 | Vulnerability of input parameters being not strictly verified in the PMS module. Successful exploitation of this vulnerabilit... |
| CVE-2023-39389 | Vulnerability of input parameters being not strictly verified in the PMS module. Successful exploitation of this vulnerabilit... |
| CVE-2023-39408 | DoS vulnerability in the PMS module. Successful exploitation of this vulnerability may cause the system to restart. |
| CVE-2023-39409 | DoS vulnerability in the PMS module. Successful exploitation of this vulnerability may cause the system to restart. |
| CVE-2023-39454 | Buffer overflow vulnerability exists in ELECOM wireless LAN routers, which may allow an unauthenticated attacker to execute a... |
| CVE-2023-40589 | FreeRDP Global-Buffer-Overflow in ncrush_decompress |
| CVE-2023-41280 | QTS, QuTS hero, QuTScloud |
| CVE-2023-41292 | QTS, QuTS hero, QuTScloud |
| CVE-2023-41299 | DoS vulnerability in the PMS module. Successful exploitation of this vulnerability may cause the system to restart. |
| CVE-2023-4163 | Possible buffer overflow in portcfgfportbuffers in Brocade Fabric OS |
| CVE-2023-4264 | Potential buffer overflow vulnerabilities in the Zephyr Bluetooth subsystem |
| CVE-2023-4265 | Buffer overflow in Zephyr USB |
| CVE-2023-42799 | Buffer overflow due to use of `strcpy` in `parseUrlAddrFromRtspUrlString` |
| CVE-2023-42800 | Buffer overflow due to use of `strcpy` in `performRtspHandshake` |
| CVE-2023-42801 | Stack buffer overflow due to `strcpy` into fixed size buffer in `extractVersionQuadFromString` |
| CVE-2023-4452 | Web Server Buffer Overflow Vulnerability |
| CVE-2023-45797 | DreamSecurity MagicLine Buffer Overflow Vulnerability |
| CVE-2023-4590 | Buffer Overflow vulnerability in Frhed |
| CVE-2022-44455 | The appspawn and nwebspawn services were found to be vulnerable to buffer overflow vulnerability due to insufficient input va... |
| CVE-2022-47990 | IBM AIX denial of service |
| CVE-2023-0612 | TRENDnet TEW-811DRU httpd basic.asp buffer overflow |
| CVE-2023-0617 | TRENDNet TEW-811DRU httpd guestnetwork.asp buffer overflow |
| CVE-2023-0687 | A vulnerability was found in GNU C Library 2.38. It has been declared as critical. This vulnerability affects the function __... |
| CVE-2023-20156 | Cisco Small Business Series Switches Buffer Overflow Vulnerabilities |
| CVE-2023-20157 | Cisco Small Business Series Switches Buffer Overflow Vulnerabilities |
| CVE-2023-20158 | Cisco Small Business Series Switches Buffer Overflow Vulnerabilities |
| CVE-2023-20159 | Cisco Small Business Series Switches Buffer Overflow Vulnerabilities |
| CVE-2023-20160 | Cisco Small Business Series Switches Buffer Overflow Vulnerabilities |
| CVE-2023-20161 | Cisco Small Business Series Switches Buffer Overflow Vulnerabilities |
| CVE-2023-20162 | Cisco Small Business Series Switches Buffer Overflow Vulnerabilities |
| CVE-2023-20168 | A vulnerability in TACACS+ and RADIUS remote authentication for Cisco NX-OS Software could allow an unauthenticated, local at... |
| CVE-2023-20189 | Cisco Small Business Series Switches Buffer Overflow Vulnerabilities |
| CVE-2023-22661 | Buffer overflow in some Intel(R) Server Board BMC firmware before version 2.90 may allow a privileged user to enable escalati... |
| CVE-2023-22741 | heap-over-flow in stun_parse_attribute in sofia-sip |
| CVE-2023-22745 | Buffer Overlow in TSS2_RC_Decode in tpm2-tss |
| CVE-2023-22915 | A buffer overflow vulnerability in the “fbwifi_forward.cgi” CGI program of Zyxel USG FLEX series firmware versions 4.50 throu... |
| CVE-2023-22917 | A buffer overflow vulnerability in the “sdwan_iface_ipc” binary of Zyxel ATP series firmware versions 5.10 through 5.32, USG... |
| CVE-2023-22922 | A buffer overflow vulnerability in the Zyxel NBG-418N v2 firmware versions prior to V1.00(AARP.14)C0 could allow a remote una... |
| CVE-2023-22924 | A buffer overflow vulnerability in the Zyxel NBG-418N v2 firmware versions prior to V1.00(AARP.14)C0 could allow a remote aut... |
| CVE-2023-24482 | A vulnerability has been identified in COMOS V10.2 (All versions), COMOS V10.3.3.1 (All versions < V10.3.3.1.45), COMOS V10.3... |
| CVE-2023-25076 | A buffer overflow vulnerability exists in the handling of wildcard backend hosts of SNIProxy 0.6.0-2 and the master branch (c... |
| CVE-2023-25505 | NVIDIA DGX-1 BMC contains a vulnerability in the IPMI handler of the AMI MegaRAC BMC , where an attacker with the appropriate... |
| CVE-2023-2597 | In Eclipse Openj9 before version 0.38.0, in the implementation of the shared cache (which is enabled by default in OpenJ9 bui... |
| CVE-2023-27585 | PJSIP is a free and open source multimedia communication library written in C. A buffer overflow vulnerability in versions 2.... |
| CVE-2023-27590 | Rizin has stack-based buffer overflow when parsing GDB registers profile files |
| CVE-2023-28502 | Stack buffer overflow in UniRPC's udadmin_server service |
| CVE-2023-28504 | Stack buffer overflow in UniRPC library function |
| CVE-2023-28505 | Buffer overflow in UniRPC library function |
| CVE-2023-28506 | Stack buffer overflow in UniRPC service |
| CVE-2023-28508 | Heap corruption in UniRPC service |
| CVE-2023-28904 | Bypass of secure boot process |
| CVE-2023-29414 | A CWE-120: Buffer Copy without Checking Size of Input (Classic Buffer Overflow) vulnerability exists that could cause user p... |
| CVE-2023-32181 | Stack buffer overflow in "econf_writeFile" function |
| CVE-2023-32722 | Stack-buffer Overflow in library module zbxjson |
| CVE-2023-33302 | A buffer copy without checking size of input ('classic buffer overflow') in Fortinet FortiMail webmail and administrative in... |
| CVE-2023-3346 | Denial of Service (DoS) and Remote Code Execution Vulnerability in MITSUBISHI CNC Series |
| CVE-2023-34336 | AMI BMC contains a vulnerability in the IPMI handler, where an attacker with the required privileges can cause a buffer overf... |
| CVE-2023-3618 | Segmentation fault in fax3encode in libtiff/tif_fax3.c |
| CVE-2023-3766 | Invalid Slice Split Results in Server Panic |
| CVE-2023-38581 | Buffer overflow in Intel(R) Power Gadget software for Windows all versions may allow an authenticated user to potentially ena... |
| CVE-2023-38583 | A stack-based buffer overflow vulnerability exists in the LXT2 lxt2_rd_expand_integer_to_bits function of GTKWave 3.3.115. A... |
| CVE-2023-38671 | Heap buffer overflow in paddle.trace |
| CVE-2023-39204 | Buffer overflow in some Zoom clients may allow an unauthenticated user to conduct a denial of service via network access. |
| CVE-2023-39206 | Buffer overflow in some Zoom clients may allow an unauthenticated user to conduct a denial of service via network access. |
| CVE-2023-40250 | Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') vulnerability in Hancom HCell on Windows allows Overfl... |
| CVE-2023-4028 | A buffer overflow has been identified in the SystemUserMasterHddPwdDxe driver in some Lenovo Notebook products which may allo... |
| CVE-2023-4029 | A buffer overflow has been identified in the BoardUpdateAcpiDxe driver in some Lenovo ThinkPad products which may allow an at... |
| CVE-2023-4041 | Second Stage Gecko Bootloader GBL Parser Buffer Overrun Vulnerability |
| CVE-2023-4257 | Unchecked user input length in the Zephyr WiFi shell module |
| CVE-2023-4259 | Potential buffer overflow vulnerabilities in the Zephyr eS-WiFi driver |
| CVE-2023-4260 | Potential off-by-one buffer overflow vulnerability in the Zephyr FS subsystem |
| CVE-2023-4263 | Potential buffer overflow vulnerability in the Zephyr IEEE 802.15.4 nRF 15.4 driver |
| CVE-2023-4397 | A buffer overflow vulnerability in the Zyxel ATP series firmware version 5.37, USG FLEX series firmware version 5.37, USG FLE... |
| CVE-2023-45035 | QTS, QuTS hero, QuTScloud |
| CVE-2023-45036 | QTS, QuTS hero, QuTScloud |
| CVE-2023-45037 | QTS, QuTS hero, QuTScloud |
| CVE-2023-45039 | QTS, QuTS hero |
| CVE-2023-45040 | QTS, QuTS hero |
| CVE-2023-45041 | QTS, QuTS hero |
| CVE-2023-45042 | QTS, QuTS hero |
| CVE-2023-45043 | QTS, QuTS hero |
| CVE-2023-45044 | QTS, QuTS hero |
| CVE-2023-46256 | PX4-Autopilot Heap Buffer Overflow Bug |
| CVE-2023-46283 | A vulnerability has been identified in Opcenter Execution Foundation (All versions < V2407), Opcenter Quality (All versions <... |
| CVE-2023-46284 | A vulnerability has been identified in Opcenter Execution Foundation (All versions < V2407), Opcenter Quality (All versions <... |
| CVE-2023-47610 | A CWE-120: Buffer Copy without Checking Size of Input vulnerability exists in Telit Cinterion EHS5/6/8 that could allow a rem... |
| CVE-2023-47625 | Global Buffer Overflow leading to denial of service in PX4-Autopilot |
| CVE-2023-48704 | Unauthenticated heap buffer overflow in Gorrila codec decompression |
| CVE-2023-49700 | Buffer Copy Without Checking size of input in IMS |
| CVE-2023-50268 | jq has stack-based buffer overflow in decNaNs |
| CVE-2023-50361 | QTS, QuTS hero |
| CVE-2023-50362 | QTS, QuTS hero |
| CVE-2023-50364 | QTS, QuTS hero |
| CVE-2023-52304 | Stack overflow in paddle.searchsorted |
| CVE-2023-24809 | NetHack Call command buffer overflow |
| CVE-2023-24851 | Buffer Copy Without Checking Size of Input in WLAN HOST |
| CVE-2023-2686 | Buffer overflow in Wi-Fi Commissioning MicriumOS example in Silicon Labs Gecko SDK v4.2.3 or earlier allows connected device... |
| CVE-2023-27989 | A buffer overflow vulnerability in the CGI program of the Zyxel NR7101 firmware versions prior to V1.00(ABUV.8)C0 could allo... |
| CVE-2023-28116 | Buffer overflow in L2CAP due to misconfigured MTU |
| CVE-2023-28736 | Buffer overflow in some Intel(R) SSD Tools software before version mdadm-4.2-rc2 may allow a privileged user to potentially e... |
| CVE-2023-28741 | Buffer overflow in some Intel(R) QAT drivers for Windows - HW Version 1.0 before version 1.10 may allow an authenticated user... |
| CVE-2023-28769 | The buffer overflow vulnerability in the library “libclinkc.so” of the web server “zhttpd” in Zyxel DX5401-B0 firmware versio... |
| CVE-2023-29177 | Multiple buffer copy without checking size of input ('classic buffer overflow') vulnerabilities [CWE-120] in FortiADC version... |
| CVE-2023-32968 | QTS, QuTS hero |
| CVE-2023-32971 | QTS, QuTS hero, QuTScloud |
| CVE-2023-32972 | QTS, QuTS hero, QuTScloud |
| CVE-2023-32973 | QTS, QuTS hero, QuTScloud |
| CVE-2023-32975 | QTS, QuTS hero |
| CVE-2023-33009 | A buffer overflow vulnerability in the notification function in Zyxel ATP series firmware versions 4.60 through 5.36 Patch 1,... |
| CVE-2023-33010 | A buffer overflow vulnerability in the ID processing function in Zyxel ATP series firmware versions 4.32 through 5.36 Patch 1... |
| CVE-2023-33017 | Buffer Copy Without Checking Size of Input in Boot |
| CVE-2023-33023 | Buffer Copy without Checking Size of Input (`Classic Buffer Overflow`) in SPS-Applications |
| CVE-2023-33024 | Buffer Copy Without Checking Size of Input (`Classic Buffer Overflow`) in Radio Interface Layer |
| CVE-2023-33025 | Buffer Copy without Checking Size of Input in Data Modem |
| CVE-2023-33030 | Buffer Copy without Checking Size of Input in HLOS |
| CVE-2023-33031 | Buffer Copy Without Checking Size of Input in Automotive Audio |
| CVE-2023-33035 | Buffer Copy Without Checking Size of Input in Audio |
| CVE-2023-33045 | Buffer Copy Without Checking Size of Input in WLAN Firmware |
| CVE-2023-33055 | Buffer Copy Without Checking Size of Input in Audio |
| CVE-2023-33068 | Buffer Copy Without Checking Size of Input in Audio |
| CVE-2023-33069 | Buffer Copy Without Checking Size of Input in Audio |
| CVE-2023-33072 | Buffer copy without checking size of Input in Core |
| CVE-2023-33077 | Buffer Copy Without Checking Size of Input in HLOS |
| CVE-2023-33082 | Buffer Copy Without Checking Size of Input (`Classic Buffer Overflow`) in WLAN Host |
| CVE-2023-33083 | Buffer Copy Without Checking Size of Input (`Classic Buffer Overflow`) in WLAN Host |
| CVE-2023-33085 | Buffer Copy Without Checking Size of Input (Classic Buffer Overflow) in Wearables |
| CVE-2023-33087 | Buffer Copy without Checking Size of Input (`Classic Buffer Overflow`) in Core |
| CVE-2023-33092 | Buffer Copy Without Checking Size of Input in Bluetooth HOST |
| CVE-2023-37457 | Asterisk's PJSIP_HEADER dialplan function can overwrite memory/cause crash when using 'update' |
| CVE-2023-37926 | A buffer overflow vulnerability in the Zyxel ATP series firmware versions 4.32 through 5.37, USG FLEX series firmware version... |
| CVE-2023-37929 | The buffer overflow vulnerability in the CGI program of the VMG3625-T50B firmware version V5.50(ABPM.8)C0 could allow an auth... |
| CVE-2023-40031 | Notepad++ vulnerable to heap buffer write overflow in Utf8_16_Read::convert |
| CVE-2023-40036 | Notepad++ global buffer read overflow in CharDistributionAnalysis::HandleOneChar |
| CVE-2023-40164 | Notepad++ global buffer read overflow in nsCodingStateMachine::NextState |
| CVE-2023-40166 | Notepad++ heap buffer read overflow in FileManager::detectLanguageFromTextBegining |
| CVE-2023-41273 | QTS, QuTS hero, QuTScloud |
| CVE-2023-41275 | QTS, QuTS hero, QuTScloud |
| CVE-2023-41276 | QTS, QuTS hero, QuTScloud |
| CVE-2023-41277 | QTS, QuTS hero, QuTScloud |
| CVE-2023-41278 | QTS, QuTS hero, QuTScloud |
| CVE-2023-41279 | QTS, QuTS hero, QuTScloud |
| CVE-2023-43314 | ** UNSUPPORTED WHEN ASSIGNED **The buffer overflow vulnerability in the Zyxel PMG2005-T20B firmware version V1.00(ABNK.2)b11_... |
| CVE-2023-43504 | A vulnerability has been identified in COMOS (All versions < V10.4.4). Ptmcast executable used for testing cache validation s... |
| CVE-2023-43515 | Buffer copy without checking size of input (Classic buffer overflow) in HLOS |
| CVE-2023-43519 | Buffer Copy without Checking Size of Input (`Classic Buffer Overflow`) in Video |
| CVE-2023-43524 | Buffer Copy Without Checking Size of Input (`Classic Buffer Overflow`) in Audio |
| CVE-2023-43525 | Buffer Copy Without Checking Size of Input (`Classic Buffer Overflow`) in Audio |
| CVE-2023-43526 | Buffer Copy Without Checking Size of Input (`Classic Buffer Overflow`) in Audio |
| CVE-2023-43538 | Buffer Copy Without Checking Size of Input (`Classic Buffer Overflow`) in TZ Secure OS |
| CVE-2023-43540 | Buffer Copy Without Checking Size of Input in Bluetooth HOST |
| CVE-2023-43542 | Buffer Copy Without Checking Size of Input in Trusted Execution Environment |
| CVE-2023-43548 | Buffer Copy Without Checking Size of Input in Video |
| CVE-2023-43556 | Buffer Copy Without Checking Size of Input in Hypervisor |
| CVE-2023-43567 | A buffer overflow was reported in the LemSecureBootForceKey module in some Lenovo Desktop products that may allow a local att... |
| CVE-2023-43569 | A buffer overflow was reported in the OemSmi module in some Lenovo Desktop products that may allow a local attacker with elev... |
| CVE-2023-43571 | A buffer overflow was reported in the BiosExtensionLoader module in some Lenovo Desktop products that may allow a local attac... |
| CVE-2023-43573 | A buffer overflow was reported in the LEMALLDriversConnectedEventHook module in some Lenovo Desktop products that may allow a... |
| CVE-2023-43575 | A buffer overflow was reported in the UltraFunctionTable module in some Lenovo Desktop products that may allow a local attack... |
| CVE-2023-43576 | A buffer overflow was reported in the WMISwSmi module in some Lenovo Desktop products that may allow a local attacker with el... |
| CVE-2023-43577 | A buffer overflow was reported in the ReFlash module in some Lenovo Desktop products that may allow a local attacker with ele... |
| CVE-2023-43578 | A buffer overflow was reported in the SmiFlash module in some Lenovo Desktop products that may allow a local attacker with el... |
| CVE-2023-43579 | A buffer overflow was reported in the SmuV11Dxe driver in some Lenovo Desktop products that may allow a local attacker with e... |
| CVE-2023-43580 | A buffer overflow was reported in the SmuV11DxeVMR module in some Lenovo Desktop products that may allow a local attacker wit... |
| CVE-2023-43581 | A buffer overflow was reported in the Update_WMI module in some Lenovo Desktop products that may allow a local attacker with... |
| CVE-2023-47217 | Arkruntime has a buffer overflow vulnerability |
| CVE-2023-49287 | Buffer overflow vulnerabilities in tinydir |
| CVE-2023-50245 | OpenEXR-viewer memory overflow vulnerability |
| CVE-2023-50246 | jq has heap-buffer-overflow vulnerability in the function decToString in decNumber.c |
| CVE-2023-5139 | Potential buffer overflow vulnerability in the Zephyr STM32 Crypto driver |
| CVE-2023-5184 | Potential signed to unsigned conversion errors and buffer overflow vulnerabilities in the Zephyr IPM driver |
| CVE-2023-52103 | Buffer overflow vulnerability in the FLP module. Successful exploitation of this vulnerability may cause out-of-bounds read. |
| CVE-2024-21463 | Buffer Copy Without Checking Size of Input in Audio |
| CVE-2024-21464 | Buffer Copy Without Checking Size of Input in Data Network Stack & Connectivity |
| CVE-2024-22039 | A vulnerability has been identified in Cerberus PRO EN Engineering Tool (All versions < IP8), Cerberus PRO EN Fire Panel FC72... |
| CVE-2024-22472 | Long S0 frames received by 500 series Z-Wave devices may cause buffer overflow |
| CVE-2024-2452 | Integer wraparound, under-allocation, and heap buffer overflow in Eclipse ThreadX NetX Duo __portable_aligned_alloc() |
| CVE-2024-24731 | Silicon Labs Gecko OS http_download Stack-based Buffer Overflow |
| CVE-2024-27128 | QTS, QuTS hero |
| CVE-2024-27129 | QTS, QuTS hero |
| CVE-2024-27130 | QTS, QuTS hero |
| CVE-2024-3119 | Stack-Buffer Overflow in 'Call-ID' and 'X-Call-ID' SIP Header Processing in sngrep |
| CVE-2024-3120 | Stack-Buffer Overflow in 'Content-Length' and 'Warning' Header Processing in sngrep |
| CVE-2024-31225 | Lack of size check and buffer overflow in RIOT |
| CVE-2024-32763 | QTS, QuTS hero |
| CVE-2024-37040 | CWE-120: Buffer Copy without Checking Size of Input (‘Classic Buffer Overflow’) vulnerability exists that could allow a user... |
| CVE-2024-37041 | QTS, QuTS hero |
| CVE-2024-37044 | QTS, QuTS hero |
| CVE-2024-37047 | QTS, QuTS hero |
| CVE-2024-37049 | QTS, QuTS hero |
| CVE-2023-46847 | Squid: denial of service in http digest authentication |
| CVE-2023-5075 | A buffer overflow was reported in the FmpSipoCapsuleDriver driver in the IdeaPad Duet 3-10IGL5 that may allow a local attacke... |
| CVE-2023-50821 | A vulnerability has been identified in SIMATIC PCS 7 V9.1 (All versions < V9.1 SP2 UC04), SIMATIC WinCC Runtime Professional... |
| CVE-2023-51367 | QTS, QuTS hero |
| CVE-2023-5753 | Potential buffer overflow vulnerabilities in the Zephyr Bluetooth subsystem |
| CVE-2023-6175 | Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') in Wireshark |
| CVE-2023-6238 | Kernel: nvme: memory corruption via unprivileged user passthrough |
| CVE-2023-6334 | Improper Restriction of Operations within the Bounds of a Memory Buffer vulnerability in HYPR Workforce Access on Windows all... |
| CVE-2023-6711 | Vulnerability exists in SCI IEC 60870-5-104 and HCI IEC 60870-5-104 that affects the RTU500 series product versions listed be... |
| CVE-2023-6881 | fs: fuse: buffer overflow vulnerability in the Zephyr FS |
| CVE-2023-6906 | Totolink A7100RU HTTP POST Request main buffer overflow |
| CVE-2023-6948 | A Buffer Copy without Checking Size of Input issue affecting the v2_sdk_service running on a set of DJI drone devices on the... |
| CVE-2023-7095 | Totolink A7100RU HTTP POST Request main buffer overflow |
| CVE-2023-7208 | Totolink X2000R_V2 boa formTmultiAP buffer overflow |
| CVE-2023-7221 | Totolink T6 HTTP POST Request main buffer overflow |
| CVE-2023-7222 | Totolink X2000R HTTP POST Request boa formTmultiAP buffer overflow |
| CVE-2024-0099 | CVE |
| CVE-2024-0144 | NVIDIA nvJPEG2000 library contains a vulnerability where an attacker can cause a buffer overflow issue by means of a speciall... |
| CVE-2024-0146 | NVIDIA vGPU software contains a vulnerability in the Virtual GPU Manager, where a malicious guest could cause memory corrupti... |
| CVE-2024-0213 | A buffer overflow vulnerability in TA for Linux and TA for MacOS prior to 5.8.1 allows a local user to gain elevated permiss... |
| CVE-2024-0816 | The buffer overflow vulnerability in the DX3300-T1 firmware version V5.50(ABVY.4)C0 could allow an authenticated local attack... |
| CVE-2024-10106 | Ember ZNet buffer overflow in 'packet handoff' plugin |
| CVE-2024-10371 | SourceCodester Payroll Management System main login buffer overflow |
| CVE-2024-10559 | SourceCodester Airport Booking Management System details buffer overflow |
| CVE-2024-10964 | emqx neuron plugin_handle.c handle_add_plugin buffer overflow |
| CVE-2024-11959 | D-Link DIR-605L formResetStatistic buffer overflow |
| CVE-2024-11960 | D-Link DIR-605L formSetPortTr buffer overflow |
| CVE-2024-12178 | DWFX File Parsing Vulnerabilities in Autodesk Navisworks Desktop Software |
| CVE-2024-12194 | DWFX File Parsing Vulnerabilities in Autodesk Navisworks Desktop Software |
| CVE-2024-20450 | Multiple vulnerabilities in the web-based management interface of Cisco Small Business SPA300 Series IP Phones and Cisco Smal... |
| CVE-2024-20451 | Multiple vulnerabilities in the web-based management interface of Cisco Small Business SPA300 Series IP Phones and Cisco Smal... |
| CVE-2024-20454 | Multiple vulnerabilities in the web-based management interface of Cisco Small Business SPA300 Series IP Phones and Cisco Smal... |
| CVE-2024-21480 | Buffer Copy Without Checking Size of Input (`Classic Buffer Overflow`) in Audio |
| CVE-2024-2331 | SourceCodester Tourist Reservation System System.cpp ad_writedata buffer overflow |
| CVE-2024-23368 | Buffer Copy Without Checking Size of Input (`Classic Buffer Overflow`) in Qualcomm IPC |
| CVE-2024-23375 | Buffer Copy Without Checking Size of Input (`Classic Buffer Overflow`) in RIL |
| CVE-2024-23378 | Buffer Copy Without Checking Size of Input (`Classic Buffer Overflow`) in Audio |
| CVE-2024-26134 | CBOR2 decoder has potential buffer overflow |
| CVE-2024-29195 | Azure C SDK Integer Wraparound Vulnerability |
| CVE-2024-32017 | Buffer overflows in RIOT |
| CVE-2024-32018 | Ineffective size check due to assert() and buffer overflow in RIOT |
| CVE-2024-32664 | Suricata's base64 contains an out of bounds write |
| CVE-2024-36272 | A buffer overflow vulnerability exists in the usbip.cgi set_info() functionality of Wavlink AC3000 M33A8.V5030.210505. A spec... |
| CVE-2024-36290 | A buffer overflow vulnerability exists in the login.cgi Goto_chidx() functionality of Wavlink AC3000 M33A8.V5030.210505. A sp... |
| CVE-2024-37305 | Buffer overflow in deserialization in oqs-provider |
| CVE-2024-37357 | A buffer overflow vulnerability exists in the adm.cgi set_TR069() functionality of Wavlink AC3000 M33A8.V5030.210505. A speci... |
| CVE-2024-39288 | A buffer overflow vulnerability exists in the internet.cgi set_add_routing() functionality of Wavlink AC3000 M33A8.V5030.2105... |
| CVE-2024-39294 | A buffer overflow vulnerability exists in the adm.cgi set_wzdgw4G() functionality of Wavlink AC3000 M33A8.V5030.210505. A spe... |
| CVE-2024-39299 | A buffer overflow vulnerability exists in the qos.cgi qos_sta_settings() functionality of Wavlink AC3000 M33A8.V5030.210505.... |
| CVE-2024-39349 | A vulnerability regarding buffer copy without checking size of input ('Classic Buffer Overflow') is found in the libjansson c... |
| CVE-2024-39358 | A buffer overflow vulnerability exists in the adm.cgi set_wzap() functionality of Wavlink AC3000 M33A8.V5030.210505. A specia... |
| CVE-2024-39370 | An arbitrary code execution vulnerability exists in the adm.cgi set_MeshAp() functionality of Wavlink AC3000 M33A8.V5030.2105... |
| CVE-2024-41176 | Beckhoff: Local Denial of Service issue in package MDP included in TwinCAT/BSD |
| CVE-2024-41660 | slpd-lite unauthenticated memory corruption |
| CVE-2024-45541 | Buffer Copy Without Checking Size of Input (`Classic Buffer Overflow`) in WLAN Windows Host |
| CVE-2024-45547 | Buffer Copy Without Checking Size of Input (`Classic Buffer Overflow`) in WLAN Windows Host |
| CVE-2024-47248 | Apache NimBLE: Buffer overflow in NimBLE MESH Bluetooth stack |
| CVE-2024-52059 | Buffer Copy without Checking Size of Input ('Classic Buffer Overflow'), Heap-based Buffer Overflow, Integer Overflow or Wrapa... |
| CVE-2024-52060 | Potential stack overflow when using XML configuration file referencing environment variables |
| CVE-2024-52061 | Potential stack buffer overflow when parsing an XML type |
| CVE-2024-52062 | Potential stack buffer write overflow in Connext applications while parsing malicious XML types document |
| CVE-2024-52063 | Potential stack buffer write overflow in Connext applications while parsing malicious XML types document |
| CVE-2024-52064 | Potential stack buffer write overflow in Connext applications while parsing malicious license file |
| CVE-2024-52065 | Potential stack buffer write overflow in Persistence Service while parsing malicious environment variable on non-Windows syst... |
| CVE-2024-52066 | Potential stack corruption in Routing Service when using a malicious XML configuration document |
| CVE-2024-54105 | Read/Write vulnerability in the image decoding module Impact: Successful exploitation of this vulnerability will affect avail... |
| CVE-2024-5412 | A buffer overflow vulnerability in the library "libclinkc" of the Zyxel VMG8825-T50K firmware version 5.50(ABOM.8)C0 could al... |
| CVE-2024-7462 | TOTOLINK N350RT cstecgi.cgi setWizardCfg buffer overflow |
| CVE-2024-7463 | TOTOLINK CP900 cstecgi.cgi UploadCustomModule buffer overflow |
| CVE-2024-7465 | TOTOLINK CP450 cstecgi.cgi loginauth buffer overflow |
| CVE-2024-7490 | Remote Code Execution in Advanced Software Framework DHCP server |
| CVE-2024-8076 | TOTOLINK AC1200 T8 setDiagnosisCfg buffer overflow |
| CVE-2024-8078 | TOTOLINK AC1200 T8 setTracerouteCfg buffer overflow |
| CVE-2024-8079 | TOTOLINK AC1200 T8 exportOvpn buffer overflow |
| CVE-2024-8748 | A buffer overflow vulnerability in the packet parser of the third-party library "libclinkc" in Zyxel VMG8825-T50K firmware ve... |
| CVE-2024-8882 | A buffer overflow vulnerability in the CGI program in the Zyxel GS1900-48 switch firmware version V2.80(AAHN.1)C0 and earlier... |
| CVE-2024-9197 | A post-authentication buffer overflow vulnerability in the parameter "action" of the CGI program in Zyxel VMG3625-T50B firmwa... |
| CVE-2024-9782 | D-Link DIR-619L B1 formEasySetupWWConfig buffer overflow |
| CVE-2024-9783 | D-Link DIR-619L B1 formLogDnsquery buffer overflow |
| CVE-2024-9784 | D-Link DIR-619L B1 formResetStatistic buffer overflow |
| CVE-2024-9785 | D-Link DIR-619L B1 formSetDDNS buffer overflow |
| CVE-2024-9786 | D-Link DIR-619L B1 formSetLog buffer overflow |
| CVE-2024-9908 | D-Link DIR-619L B1 formSetMACFilter buffer overflow |
| CVE-2024-9909 | D-Link DIR-619L B1 formSetMuti buffer overflow |
| CVE-2024-9910 | D-Link DIR-619L B1 formSetPassword buffer overflow |
| CVE-2024-9911 | D-Link DIR-619L B1 formSetPortTr buffer overflow |
| CVE-2024-9912 | D-Link DIR-619L B1 formSetQoS buffer overflow |
| CVE-2024-9913 | D-Link DIR-619L B1 formSetRoute buffer overflow |
| CVE-2024-9914 | D-Link DIR-619L B1 formSetWizardSelectMode buffer overflow |
| CVE-2024-9915 | D-Link DIR-619L B1 formVirtualServ buffer overflow |
| CVE-2024-9997 | Autodesk AutoCAD DWG File Parsing Memory Corruption Code Execution Vulnerability |
| CVE-2025-0303 | Liteos_a has a buffer overflow vulnerability |
| CVE-2025-0689 | Grub2: udf: heap based buffer overflow in grub_udf_read_block() may lead to arbitrary code execution |
| CVE-2025-0960 | AutomationDirect C-more EA9 HMI Classic Buffer Overflow |
| CVE-2025-10034 | D-Link DIR-825 httpd ping6_response.cg get_ping6_app_stat buffer overflow |
| CVE-2025-10120 | Tenda AC20 GetParentControlInfo strcpy buffer overflow |
| CVE-2025-10169 | UTT 1200GW ConfigWirelessBase buffer overflow |
| CVE-2023-52307 | Stack overflow in paddle.linalg.lu_unpack |
| CVE-2023-52309 | Heap buffer overflow in paddle.repeat_interleave |
| CVE-2023-52364 | Vulnerability of input parameters being not strictly verified in the RSMC module. Impact: Successful exploitation of this vul... |
| CVE-2023-52365 | Out-of-bounds read vulnerability in the smart activity recognition module.Successful exploitation of this vulnerability may c... |
| CVE-2023-52366 | Out-of-bounds read vulnerability in the smart activity recognition module.Successful exploitation of this vulnerability may c... |
| CVE-2023-52370 | Stack overflow vulnerability in the network acceleration module.Successful exploitation of this vulnerability may cause unaut... |
| CVE-2023-52377 | Vulnerability of input data not being verified in the cellular data module.Successful exploitation of this vulnerability may... |
| CVE-2023-52549 | Vulnerability of data verification errors in the kernel module. Impact: Successful exploitation of this vulnerability may aff... |
| CVE-2023-52550 | Vulnerability of data verification errors in the kernel module. Impact: Successful exploitation of this vulnerability may aff... |
| CVE-2023-52551 | Vulnerability of data verification errors in the kernel module. Impact: Successful exploitation of this vulnerability may aff... |
| CVE-2023-52946 | Buffer copy without checking size of input ('Classic Buffer Overflow') vulnerability in vss service component in Synology Dri... |
| CVE-2024-12147 | Netgear R6900 HTTP Header upgrade_check.cgi buffer overflow |
| CVE-2024-12343 | TP-Link VN020 F3v(T) SOAP Request WANIPConnection buffer overflow |
| CVE-2024-12354 | SourceCodester Phone Contact Manager System User Menu MenuDisplayStart buffer overflow |
| CVE-2024-12988 | Netgear R6900P/R7000P HTTP Header sub_16C4C buffer overflow |
| CVE-2024-13503 | Stack-Based Buffer Overflow in Newtec's update signaling causes RCE |
| CVE-2024-1786 | D-Link DIR-600M C1 Telnet Service buffer overflow |
| CVE-2024-1969 | Heap buffer overflow |
| CVE-2024-20267 | A vulnerability with the handling of MPLS traffic for Cisco NX-OS Software could allow an unauthenticated, remote attacker to... |
| CVE-2024-20313 | A vulnerability in the OSPF version 2 (OSPFv2) feature of Cisco IOS XE Software could allow an unauthenticated, adjacent atta... |
| CVE-2024-20723 | Adobe Substance 3D Painter v9.0.1Build2822 Buffer Overflow Vulnerability |
| CVE-2024-22419 | concat built-in can corrupt memory in vyper |
| CVE-2024-23968 | ChargePoint Home Flex SrvrToSmSetAutoChnlListMsg Stack-based Buffer Overflow |
| CVE-2024-23972 | Sony XAV-AX5500 USB Configuration Descriptor Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-23973 | Silicon Labs Gecko OS HTTP GET Request Handling Stack-based Buffer Overflow |
| CVE-2024-24972 | Buffer Copy without Checking Size of Input (CWE-120) in the Controller 6000 and Controller 7000 diagnostic web interface allo... |
| CVE-2024-25115 | RedisBloom heap buffer overflow in CF.LOADCHUNK command |
| CVE-2024-27908 | A buffer overflow vulnerability was reported in the HTTPS service of some Lenovo Printers that could result in denial of serv... |
| CVE-2024-30259 | FastDDS heap buffer overflow when publisher sends malformed packet |
| CVE-2024-33030 | Buffer Copy without Checking Size of Input (`Classic Buffer Overflow`) in Performance |
| CVE-2024-33042 | Buffer Copy Without Checking Size of Input (`Classic Buffer Overflow`) in FM Host |
| CVE-2024-33052 | Buffer Copy Without Checking Size of Input (`Classic Buffer Overflow`) in FM Host |
| CVE-2024-33054 | Buffer Copy Without Checking Size of Input (`Classic Buffer Overflow`) in Computer Vision |
| CVE-2024-3506 | Camera Driver possible Buffer Overflow |
| CVE-2024-37184 | A buffer overflow vulnerability exists in the adm.cgi rep_as_bridge() functionality of Wavlink AC3000 M33A8.V5030.210505. A s... |
| CVE-2024-38409 | Buffer Copy Without Checking Size of Input in WLAN Windows Host |
| CVE-2024-38423 | Buffer Copy Without Checking Size of Input in Graphics Linux |
| CVE-2024-39538 | Junos OS Evolved: ACX7000 Series: When multicast traffic with a specific (S,G) is received evo-pfemand crashes |
| CVE-2024-39543 | Junos OS and Junos OS Evolved: Receipt of a large RPKI-RTR PDU packet can cause rpd to crash |
| CVE-2024-39768 | Multiple buffer overflow vulnerabilities exist in the internet.cgi set_qos() functionality of Wavlink AC3000 M33A8.V5030.2105... |
| CVE-2024-39769 | Multiple buffer overflow vulnerabilities exist in the internet.cgi set_qos() functionality of Wavlink AC3000 M33A8.V5030.2105... |
| CVE-2024-39770 | Multiple buffer overflow vulnerabilities exist in the internet.cgi set_qos() functionality of Wavlink AC3000 M33A8.V5030.2105... |
| CVE-2024-39774 | A buffer overflow vulnerability exists in the adm.cgi set_sys_adm() functionality of Wavlink AC3000 M33A8.V5030.210505. A spe... |
| CVE-2024-39801 | Multiple buffer overflow vulnerabilities exist in the qos.cgi qos_settings() functionality of Wavlink AC3000 M33A8.V5030.2105... |
| CVE-2024-39802 | Multiple buffer overflow vulnerabilities exist in the qos.cgi qos_settings() functionality of Wavlink AC3000 M33A8.V5030.2105... |
| CVE-2024-39803 | Multiple buffer overflow vulnerabilities exist in the qos.cgi qos_settings() functionality of Wavlink AC3000 M33A8.V5030.2105... |
| CVE-2024-43055 | Buffer Copy Without Checking Size of Input (`Classic Buffer Overflow`) in Camera_Linux |
| CVE-2024-45619 | Libopensc: incorrect handling length of buffers or files in libopensc |
| CVE-2024-45620 | Libopensc: incorrect handling of the length of buffers or files in pkcs15init |
| CVE-2024-47864 | home 5G HR02, Wi-Fi STATION SH-52B, and Wi-Fi STATION SH-54C contain a buffer overflow vulnerability in the hidden debug func... |
| CVE-2024-49829 | Buffer Copy Without Checking Size of Input (`Classic Buffer Overflow`) in Camera |
| CVE-2024-49830 | Buffer Copy Without Checking Size of Input (`Classic Buffer Overflow`) in Audio |
| CVE-2024-53013 | Buffer Copy Without Checking Size of Input in Audio |
| CVE-2024-53027 | Buffer Copy Without Checking Size of Input in WLAN Host |
| CVE-2024-5463 | A vulnerability regarding buffer copy without checking the size of input ('Classic Buffer Overflow') has been found in the lo... |
| CVE-2024-56450 | Buffer overflow vulnerability in the component driver module Impact: Successful exploitation of this vulnerability may affect... |
| CVE-2024-56452 | Vulnerability of input parameters not being verified during glTF model loading in the 3D engine module Impact: Successful exp... |
| CVE-2024-56453 | Vulnerability of input parameters not being verified during glTF model loading in the 3D engine module Impact: Successful exp... |
| CVE-2024-56454 | Vulnerability of input parameters not being verified during glTF model loading in the 3D engine module Impact: Successful exp... |
| CVE-2024-56455 | Vulnerability of input parameters not being verified during glTF model loading in the 3D engine module Impact: Successful exp... |
| CVE-2024-56456 | Vulnerability of input parameters not being verified during glTF model loading in the 3D engine module Impact: Successful exp... |
| CVE-2024-5974 | Firebox Authenticated Buffer Overflow Vulnerability |
| CVE-2024-6343 | A buffer overflow vulnerability in the CGI program of Zyxel ATP series firmware versions from V4.32 through V5.38, USG FLEX s... |
| CVE-2024-6350 | EmberZNet malformed MAC layer packet leads to denial of service |
| CVE-2024-6351 | Malformed packet leads to denial of service in NWK/APS layer |
| CVE-2024-6352 | Malformed packet leads to denial of service in APS layer |
| CVE-2024-6918 | CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') vulnerability exists that could cause a crash... |
| CVE-2024-7331 | TOTOLINK A3300R cstecgi.cgi UploadCustomModule buffer overflow |
| CVE-2024-7333 | TOTOLINK N350RT cstecgi.cgi setParentalRules buffer overflow |
| CVE-2024-7334 | TOTOLINK EX1200L cstecgi.cgi UploadCustomModule buffer overflow |
| CVE-2024-7335 | TOTOLINK EX200 getSaveConfig buffer overflow |
| CVE-2024-7336 | TOTOLINK EX200 cstecgi.cgi loginauth buffer overflow |
| CVE-2024-7337 | TOTOLINK EX1200L cstecgi.cgi loginauth buffer overflow |
| CVE-2024-7338 | TOTOLINK EX1200L cstecgi.cgi setParentalRules buffer overflow |
| CVE-2025-11355 | UTT 1250GW aspChangeChannel strcpy buffer overflow |
| CVE-2025-11356 | Tenda AC23 SetStaticRouteCfg sscanf buffer overflow |
| CVE-2025-11385 | Tenda AC20 fast_setting_wifi_set sscanf buffer overflow |
| CVE-2025-11408 | D-Link DI-7001 MINI dbsrv.asp buffer overflow |
| CVE-2025-11651 | UTT 进取 518G formRemoteControl sub_4247AC buffer overflow |
| CVE-2025-11652 | UTT 进取 518G formTaskEdit_ap buffer overflow |
| CVE-2025-11653 | UTT HiPER 2620G fNTP strcpy buffer overflow |
| CVE-2025-12232 | Tenda CH22 SafeClientFilter fromSafeClientFilter buffer overflow |
| CVE-2025-12233 | Tenda CH22 SafeUrlFilter fromSafeUrlFilter buffer overflow |
| CVE-2025-12234 | Tenda CH22 SafeMacFilter fromSafeMacFilter buffer overflow |
| CVE-2025-12235 | Tenda CH22 SetIpBind fromSetIpBind buffer overflow |
| CVE-2025-12236 | Tenda CH22 DhcpListClient fromDhcpListClient buffer overflow |
| CVE-2025-12239 | TOTOLINK A3300R cstecgi.cgi setDdnsCfg buffer overflow |
| CVE-2025-12240 | TOTOLINK A3300R cstecgi.cgi setDmzCfg buffer overflow |
| CVE-2025-12265 | Tenda CH22 VirtualSer fromVirtualSer buffer overflow |
| CVE-2025-12271 | Tenda CH22 RouteStatic fromRouteStatic buffer overflow |
| CVE-2025-12272 | Tenda CH22 addressNat fromAddressNat buffer overflow |
| CVE-2025-12273 | Tenda CH22 webExcptypemanFilter fromwebExcptypemanFilter buffer overflow |
| CVE-2025-12274 | Tenda CH22 P2pListFilter fromP2pListFilter buffer overflow |
| CVE-2025-20115 | Cisco IOS XR Software Border Gateway Protocol Denial of Service Vulnerability |
| CVE-2025-20149 | A vulnerability in the CLI of Cisco IOS Software and Cisco IOS XE Software could allow an authenticated, local attacker to ca... |
| CVE-2025-2017 | Ashlar-Vellum Cobalt CO File Parsing Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2025-20222 | Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software Buffer Vulnerability |
| CVE-2025-21426 | Buffer Copy Without Checking Size of Input (`Classic Buffer Overflow`) in Camera_Linux |
| CVE-2025-21443 | Buffer Copy Without Checking Size of Input (`Classic Buffer Overflow`) in Automotive Vehicle Networks |
| CVE-2025-21444 | Buffer Copy Without Checking Size of Input (`Classic Buffer Overflow`) in Data HLOS - QX |
| CVE-2025-21445 | Buffer Copy Without Checking Size of Input (`Classic Buffer Overflow`) in Data HLOS - QX |
| CVE-2025-21476 | Buffer Copy Without Checking Size of Input in Computer Vision |
| CVE-2025-21481 | Buffer Copy Without Checking Size of Input in HLOS |
| CVE-2025-23234 | Arkcompiler Ets Runtime has a buffer overflow vulnerability |
| CVE-2025-23236 | Buffer overflow vulnerability exists in Defense Platform Home Edition Ver.3.9.51.x and earlier. If an attacker performs a spe... |
| CVE-2025-23412 | BIG-IP APM access profile vulnerability |
| CVE-2025-24003 | MQTT OOB Write Vulnerability in EichrechtAgents of German EV Charging Stations |
| CVE-2025-24004 | USB-C Buffer Overflow via Display Interface in EV Charging Stations |
| CVE-2025-24519 | Buffer overflow for some Intel(R) QAT Windows software before version 2.6.0. within Ring 3: User Applications may allow an es... |
| CVE-2025-24956 | A vulnerability has been identified in OpenV2G (All versions < V0.9.6). The OpenV2G EXI parsing feature is missing a length c... |
| CVE-2025-25052 | arkcompiler_ets_runtime has a buffer overflow vulnerability |
| CVE-2025-25280 | Buffer overflow vulnerability exists in FutureNet AS series (Industrial Routers) and FA series (Protocol Conversion Machine)... |
| CVE-2025-27043 | Buffer Copy Without Checking Size of Input in Video |
| CVE-2025-27052 | Buffer Copy Without Checking Size of Input in Core Services |
| CVE-2025-27058 | Buffer Copy Without Checking Size of Input in Computer Vision |
| CVE-2025-27071 | Buffer Copy Without Checking Size of Input in Powerline Communication Firmware |
| CVE-2025-27072 | Buffer Copy Without Checking Size of Input in Automotive Vehicle Networks |
| CVE-2024-37050 | QTS, QuTS hero |
| CVE-2024-3871 | Authenticated Remote Command Injection in Delta Electronics DVW |
| CVE-2024-39750 | IBM Analytics Content Hub buffer overflow |
| CVE-2024-39756 | A buffer overflow vulnerability exists in the adm.cgi rep_as_router() functionality of Wavlink AC3000 M33A8.V5030.210505. A s... |
| CVE-2024-4020 | Tenda FH1206 addressNat fromAddressNat buffer overflow |
| CVE-2024-4511 | Shanghai Sunfull Automation BACnet Server HMI1002-ARM Message buffer overflow |
| CVE-2024-4640 | OnCell G3470A-LTE Series: Authenticated Command Injection via sendTestEmail |
| CVE-2024-5243 | TP-Link Omada ER605 Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-53695 | HBS 3 Hybrid Backup Sync |
| CVE-2024-5564 | Libndp: buffer overflow in route information length field |
| CVE-2024-56805 | QTS, QuTS hero |
| CVE-2024-58106 | Buffer overflow vulnerability in the codec module Impact: Successful exploitation of this vulnerability may affect availabili... |
| CVE-2024-58108 | Buffer overflow vulnerability in the codec module Impact: Successful exploitation of this vulnerability may affect availabili... |
| CVE-2024-58109 | Buffer overflow vulnerability in the codec module Impact: Successful exploitation of this vulnerability may affect availabili... |
| CVE-2024-58110 | Buffer overflow vulnerability in the codec module Impact: Successful exploitation of this vulnerability may affect availabili... |
| CVE-2024-6142 | Actiontec WCB6200Q uh_tcp_recv_content Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-6143 | Actiontec WCB6200Q uh_tcp_recv_header Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-6198 | SNORE Interface Unauthenticated Remote Code Execution |
| CVE-2024-6199 | Unauthenticated Remote Code Execution |
| CVE-2024-6563 | Buffer Overflow Arbitrary Write |
| CVE-2024-6564 | Buffer overflow in Rensas RCAR |
| CVE-2024-7157 | TOTOLINK A3100R getSaveConfig buffer overflow |
| CVE-2024-7172 | TOTOLINK A3600R getSaveConfig buffer overflow |
| CVE-2024-7173 | TOTOLINK A3600R cstecgi.cgi loginauth buffer overflow |
| CVE-2024-7174 | TOTOLINK A3600R cstecgi.cgi setdeviceName buffer overflow |
| CVE-2024-7176 | TOTOLINK A3600R cstecgi.cgi setIpQosRules buffer overflow |
| CVE-2024-7177 | TOTOLINK A3600R cstecgi.cgi setLanguageCfg buffer overflow |
| CVE-2024-7178 | TOTOLINK A3600R cstecgi.cgi setMacQos buffer overflow |
| CVE-2024-7179 | TOTOLINK A3600R cstecgi.cgi setParentalRules buffer overflow |
| CVE-2024-7180 | TOTOLINK A3600R cstecgi.cgi setPortForwardRules buffer overflow |
| CVE-2024-7182 | TOTOLINK A3600R cstecgi.cgi setUpgradeFW buffer overflow |
| CVE-2024-7183 | TOTOLINK A3600R cstecgi.cgi setUploadSetting buffer overflow |
| CVE-2024-7184 | TOTOLINK A3600R cstecgi.cgi setUrlFilterRules buffer overflow |
| CVE-2024-7185 | TOTOLINK A3600R cstecgi.cgi setWebWlanIdx buffer overflow |
| CVE-2024-7186 | TOTOLINK A3600R cstecgi.cgi setWiFiAclAddConfig buffer overflow |
| CVE-2024-7187 | TOTOLINK A3600R cstecgi.cgi UploadCustomModule buffer overflow |
| CVE-2024-7212 | TOTOLINK A7000R cstecgi.cgi loginauth buffer overflow |
| CVE-2024-7213 | TOTOLINK A7000R cstecgi.cgi setWizardCfg buffer overflow |
| CVE-2024-7217 | TOTOLINK CA300-PoE cstecgi.cgi loginauth buffer overflow |
| CVE-2024-7582 | Tenda i22 apPortalAccessCodeAuth formApPortalAccessCodeAuth buffer overflow |
| CVE-2024-7583 | Tenda i22 apPortalOneKeyAuth formApPortalOneKeyAuth buffer overflow |
| CVE-2024-7584 | Tenda i22 apPortalPhoneAuth formApPortalPhoneAuth buffer overflow |
| CVE-2024-7585 | Tenda i22 apPortalAuth formApPortalWebAuth buffer overflow |
| CVE-2024-7613 | Tenda FH1206 GstDhcpSetSer fromGstDhcpSetSer buffer overflow |
| CVE-2024-7828 | D-Link DNS-1550-04 photocenter_mgr.cgi cgi_set_cover buffer overflow |
| CVE-2024-7829 | D-Link DNS-1550-04 photocenter_mgr.cgi cgi_del_photo buffer overflow |
| CVE-2024-7830 | D-Link DNS-1550-04 photocenter_mgr.cgi cgi_move_photo buffer overflow |
| CVE-2024-7831 | D-Link DNS-1550-04 photocenter_mgr.cgi cgi_get_cooliris buffer overflow |
| CVE-2024-7832 | D-Link DNS-1550-04 photocenter_mgr.cgi cgi_get_fullscreen_photos buffer overflow |
| CVE-2024-7849 | D-Link DNS-1550-04 photocenter_mgr.cgi cgi_create_album buffer overflow |
| CVE-2024-8573 | TOTOLINK AC1200 T8/AC1200 T10 cstecgi.cgi setParentalRules buffer overflow |
| CVE-2024-8575 | TOTOLINK AC1200 T8 cstecgi.cgi setWiFiScheduleCfg buffer overflow |
| CVE-2024-8576 | TOTOLINK AC1200 T8/AC1200 T10 cstecgi.cgi setIpPortFilterRules buffer overflow |
| CVE-2024-8577 | TOTOLINK AC1200 T8/AC1200 T10 cstecgi.cgi setStaticDhcpRules buffer overflow |
| CVE-2024-8578 | TOTOLINK AC1200 T8 cstecgi.cgi setWiFiMeshName buffer overflow |
| CVE-2024-8579 | TOTOLINK AC1200 T8 cstecgi.cgi setWiFiRepeaterCfg buffer overflow |
| CVE-2024-8592 | Autodesk AutoCAD CATPART File Parsing Memory Corruption Code Execution Vulnerability |
| CVE-2024-9088 | SourceCodester Telecom Billing Management System login buffer overflow |
| CVE-2024-9514 | D-Link DIR-605L formSetDomainFilter buffer overflow |
| CVE-2024-9515 | D-Link DIR-605L formSetQoS buffer overflow |
| CVE-2024-9532 | D-Link DIR-605L formAdvanceSetup buffer overflow |
| CVE-2024-9533 | D-Link DIR-605L formDeviceReboot buffer overflow |
| CVE-2024-9534 | D-Link DIR-605L formEasySetPassword buffer overflow |
| CVE-2024-9535 | D-Link DIR-605L formEasySetupWWConfig buffer overflow |
| CVE-2024-9549 | D-Link DIR-605L formEasySetupWizard formEasySetupWizard2 buffer overflow |
| CVE-2024-9550 | D-Link DIR-605L formLogDnsquery buffer overflow |
| CVE-2024-9551 | D-Link DIR-605L formSetWanL2TP buffer overflow |
| CVE-2024-9552 | D-Link DIR-605L formSetWanNonLogin buffer overflow |
| CVE-2024-9553 | D-Link DIR-605L formdumpeasysetup buffer overflow |
| CVE-2024-9555 | D-Link DIR-605L formSetEasy_Wizard buffer overflow |
| CVE-2024-9556 | D-Link DIR-605L formSetEnableWizard buffer overflow |
| CVE-2024-9557 | D-Link DIR-605L formSetWanPPPoE buffer overflow |
| CVE-2024-9558 | D-Link DIR-605L formSetWanPPTP buffer overflow |
| CVE-2024-9559 | D-Link DIR-605L formWlanSetup buffer overflow |
| CVE-2024-9561 | D-Link DIR-605L formSetWAN_Wizard52 buffer overflow |
| CVE-2024-9562 | D-Link DIR-605L formSetWizard2 buffer overflow |
| CVE-2024-9563 | D-Link DIR-605L formWlanSetup_Wizard buffer overflow |
| CVE-2024-9564 | D-Link DIR-605L formWlanWizardSetup buffer overflow |
| CVE-2024-9565 | D-Link DIR-605L formSetPassword buffer overflow |
| CVE-2024-9566 | D-Link DIR-619L B1 formDeviceReboot buffer overflow |
| CVE-2024-9567 | D-Link DIR-619L B1 formAdvFirewall buffer overflow |
| CVE-2024-9568 | D-Link DIR-619L B1 formAdvNetwork buffer overflow |
| CVE-2024-9569 | D-Link DIR-619L B1 formEasySetPassword buffer overflow |
| CVE-2024-9570 | D-Link DIR-619L B1 formEasySetTimezone buffer overflow |
| CVE-2025-4079 | PCMan FTP Server RENAME Command buffer overflow |
| CVE-2025-40815 | A vulnerability has been identified in LOGO! 12/24RCE (6ED1052-1MD08-0BA2) (All versions), LOGO! 12/24RCEo (6ED1052-2MD08-0BA... |
| CVE-2025-4139 | Netgear EX6120 fwAcosCgiInbound buffer overflow |
| CVE-2025-4140 | Netgear EX6120 sub_30394 buffer overflow |
| CVE-2025-4141 | Netgear EX6200 sub_3C03C buffer overflow |
| CVE-2025-41418 | Buffer Overflow vulnerability exists in multiple versions of TB-eye network recorders and AHD recorders. The CGI process may... |
| CVE-2025-4142 | Netgear EX6200 sub_3C8EC buffer overflow |
| CVE-2025-4145 | Netgear EX6200 sub_3D0BC buffer overflow |
| CVE-2025-4146 | Netgear EX6200 sub_41940 buffer overflow |
| CVE-2025-4147 | Netgear EX6200 sub_47F7C buffer overflow |
| CVE-2025-4148 | Netgear EX6200 sub_503FC buffer overflow |
| CVE-2025-4149 | Netgear EX6200 sub_54014 buffer overflow |
| CVE-2025-4150 | Netgear EX6200 sub_54340 buffer overflow |
| CVE-2025-4251 | PCMan FTP Server RMDIR Command buffer overflow |
| CVE-2025-4252 | PCMan FTP Server APPEND Command buffer overflow |
| CVE-2025-4253 | PCMan FTP Server HASH Command buffer overflow |
| CVE-2025-4254 | PCMan FTP Server LIST Command buffer overflow |
| CVE-2025-4255 | PCMan FTP Server RMD Command buffer overflow |
| CVE-2025-4288 | PCMan FTP Server RNFR Command buffer overflow |
| CVE-2025-4289 | PCMan FTP Server RNTO Command buffer overflow |
| CVE-2025-4290 | PCMan FTP Server SMNT Command buffer overflow |
| CVE-2025-4298 | Tenda AC1206 setcfm formSetCfm buffer overflow |
| CVE-2025-4299 | Tenda AC1206 openSchedWifi setSchedWifi buffer overflow |
| CVE-2025-4342 | D-Link DIR-600L formEasySetupWizard3 buffer overflow |
| CVE-2025-4343 | D-Link DIR-600L formEasySetupWizard buffer overflow |
| CVE-2025-4344 | D-Link DIR-600L formLogin buffer overflow |
| CVE-2025-4345 | D-Link DIR-600L formSetLog buffer overflow |
| CVE-2025-4346 | D-Link DIR-600L formSetWAN_Wizard534 buffer overflow |
| CVE-2025-4347 | D-Link DIR-600L formWlSiteSurvey buffer overflow |
| CVE-2025-4348 | D-Link DIR-600L formSetWanL2TP buffer overflow |
| CVE-2025-4368 | Tenda AC8 MtuSetMacWan formGetRouterStatus buffer overflow |
| CVE-2025-4440 | H3C GR-1800AX aspForm EnableIpv6 buffer overflow |
| CVE-2025-4441 | D-Link DIR-605L formSetWAN_Wizard534 buffer overflow |
| CVE-2025-4442 | D-Link DIR-605L formSetWAN_Wizard55 buffer overflow |
| CVE-2025-4446 | H3C GR-5400AX aspForm Edit_List_SSID buffer overflow |
| CVE-2025-4448 | D-Link DIR-619L formEasySetupWizard buffer overflow |
| CVE-2025-4449 | D-Link DIR-619L formEasySetupWizard3 buffer overflow |
| CVE-2025-4450 | D-Link DIR-619L formSetEasy_Wizard buffer overflow |
| CVE-2025-4451 | D-Link DIR-619L formSetWAN_Wizard52 buffer overflow |
| CVE-2025-4452 | D-Link DIR-619L formSetWizard2 buffer overflow |
| CVE-2025-4462 | TOTOLINK N150RT formWsc buffer overflow |
| CVE-2025-4496 | TOTOLINK T10/A3100R/A950RG/A800R/N600R/A3000RU/A810R cstecgi.cgi CloudACMunualUpdate buffer overflow |
| CVE-2025-4497 | code-projects Simple Banking System Sign In buffer overflow |
| CVE-2025-46713 | Sandboxie has Pool Buffer Overflow in SbieDrv.sys API (API_SET_SECURE_PARAM) |
| CVE-2025-46714 | Sandboxie has Pool Buffer Overflow in SbieDrv.sys API (API_GET_SECURE_PARAM) |
| CVE-2025-46776 | A buffer copy without checking size of input ('classic buffer overflow') in Fortinet FortiExtender 7.6.0 through 7.6.1, Forti... |
| CVE-2025-46785 | Zoom Workplace Apps for Windows - Buffer Over-read |
| CVE-2025-46789 | Zoom Clients for Windows - Classic Buffer Overflow |
| CVE-2025-4730 | TOTOLINK A3002R/A3002RU HTTP POST Request formMapDel buffer overflow |
| CVE-2025-4731 | TOTOLINK A3002R/A3002RU HTTP POST Request formPortFw buffer overflow |
| CVE-2025-4732 | TOTOLINK A3002R/A3002RU HTTP POST Request formFilter buffer overflow |
| CVE-2025-4733 | TOTOLINK A3002R/A3002RU HTTP POST Request formIpQoS buffer overflow |
| CVE-2025-47341 | Buffer Copy Without Checking Size of Input in Camera |
| CVE-2025-4788 | FreeFloat FTP Server DELETE Command buffer overflow |
| CVE-2025-4789 | FreeFloat FTP Server LCD Command buffer overflow |
| CVE-2025-4790 | FreeFloat FTP Server GLOB Command buffer overflow |
| CVE-2025-4791 | FreeFloat FTP Server HASH Command buffer overflow |
| CVE-2025-4792 | FreeFloat FTP Server MDELETE Command buffer overflow |
| CVE-2025-4823 | TOTOLINK A702R/A3002R/A3002RU HTTP POST Request formReflashClientTbl submit-url buffer overflow |
| CVE-2025-4824 | TOTOLINK A702R/A3002R/A3002RU HTTP POST Request formWsc buffer overflow |
| CVE-2025-4825 | TOTOLINK A702R/A3002R/A3002RU HTTP POST Request formDMZ buffer overflow |
| CVE-2025-4826 | TOTOLINK A702R/A3002R/A3002RU HTTP POST Request formWirelessTbl buffer overflow |
| CVE-2025-4827 | TOTOLINK A702R/A3002R/A3002RU HTTP POST Request formSaveConfig buffer overflow |
| CVE-2025-4829 | TOTOLINK A702R/A3002R/A3002RU HTTP POST Request formStats sub_40BE30 buffer overflow |
| CVE-2025-4830 | TOTOLINK A702R/A3002R/A3002RU HTTP POST Request formSysCmd buffer overflow |
| CVE-2025-4831 | TOTOLINK A702R/A3002R/A3002RU HTTP POST Request formSiteSurveyProfile buffer overflow |
| CVE-2025-4832 | TOTOLINK A702R/A3002R/A3002RU HTTP POST Request formDosCfg buffer overflow |
| CVE-2025-4833 | TOTOLINK A702R/A3002R/A3002RU HTTP POST Request formNtp buffer overflow |
| CVE-2025-4834 | TOTOLINK A702R/A3002R/A3002RU HTTP POST Request formSetLg buffer overflow |
| CVE-2025-4835 | TOTOLINK A702R/A3002R/A3002RU HTTP POST Request formWlanRedirect buffer overflow |
| CVE-2025-48386 | Git allows a buffer overflow in 'wincred' credential helper |
| CVE-2025-4844 | FreeFloat FTP Server CD Command buffer overflow |
| CVE-2025-4845 | FreeFloat FTP Server TRACE Command buffer overflow |
| CVE-2025-4846 | FreeFloat FTP Server MPUT Command buffer overflow |
| CVE-2025-4847 | FreeFloat FTP Server MLS Command buffer overflow |
| CVE-2025-4848 | FreeFloat FTP Server RECV Command buffer overflow |
| CVE-2025-4871 | PCMan FTP Server REST Command buffer overflow |
| CVE-2025-4872 | FreeFloat FTP Server CCC Command buffer overflow |
| CVE-2025-4888 | code-projects Pharmacy Management System Add Order Details take_order buffer overflow |
| CVE-2025-4889 | code-projects Tourism Management System User Registration AddUser buffer overflow |
| CVE-2025-4891 | code-projects Police Station Management System Display Record source.cpp display buffer overflow |
| CVE-2025-4896 | Tenda AC10 UserCongratulationsExec buffer overflow |
| CVE-2025-4897 | Tenda A15 HTTP POST Request multimodalAdd buffer overflow |
| CVE-2025-49458 | Zoom Workplace Clients - Buffer Overflow |
| CVE-2025-49464 | Zoom Clients for Windows- Classic Buffer Overflow |
| CVE-2025-5037 | RFA File Parsing Memory Corruption Vulnerability |
| CVE-2025-5038 | X_T File Parsing Memory Corruption Vulnerability |
| CVE-2025-5048 | DGN File Parsing Memory Corruption Vulnerability |
| CVE-2025-5049 | FreeFloat FTP Server APPEND Command buffer overflow |
| CVE-2025-5050 | FreeFloat FTP Server BELL Command buffer overflow |
| CVE-2025-5051 | FreeFloat FTP Server BINARY Command buffer overflow |
| CVE-2025-5052 | FreeFloat FTP Server LS Command buffer overflow |
| CVE-2025-5053 | FreeFloat FTP Server MDIR Command buffer overflow |
| CVE-2025-5073 | FreeFloat FTP Server MKDIR Command buffer overflow |
| CVE-2025-5074 | FreeFloat FTP Server PROMPT Command buffer overflow |
| CVE-2025-5075 | FreeFloat FTP Server DEBUG Command buffer overflow |
| CVE-2025-5076 | FreeFloat FTP Server SEND Command buffer overflow |
| CVE-2025-5109 | FreeFloat FTP Server STATUS Command buffer overflow |
| CVE-2025-5110 | FreeFloat FTP Server VERBOSE Command buffer overflow |
| CVE-2025-5111 | FreeFloat FTP Server TYPE Command buffer overflow |
| CVE-2025-5112 | FreeFloat FTP Server MGET Command buffer overflow |
| CVE-2025-5156 | H3C GR-5400AX aspForm EditWlanMacList buffer overflow |
| CVE-2025-5217 | FreeFloat FTP Server RMDIR Command buffer overflow |
| CVE-2025-5218 | FreeFloat FTP Server LITERAL Command buffer overflow |
| CVE-2025-5219 | FreeFloat FTP Server ASCII Command buffer overflow |
| CVE-2025-5220 | FreeFloat FTP Server GET Command buffer overflow |
| CVE-2025-5221 | FreeFloat FTP Server QUOTE Command buffer overflow |
| CVE-2025-5222 | Icu: stack buffer overflow in the srbroot::addtag function |
| CVE-2025-5295 | FreeFloat FTP Server PORT Command buffer overflow |
| CVE-2025-52960 | Junos OS: SRX Series and MX Series: Receipt of specific SIP packets in a high utilization situation causes a flowd/mspmand cr... |
| CVE-2025-5330 | FreeFloat FTP Server RETR Command buffer overflow |
| CVE-2025-5331 | PCMan FTP Server NLST Command buffer overflow |
| CVE-2025-53474 | BIG-IP iRules vulnerability |
| CVE-2025-5356 | FreeFloat FTP Server BYE Command buffer overflow |
| CVE-2025-5357 | FreeFloat FTP Server PWD Command buffer overflow |
| CVE-2025-53711 | TP-Link TL-WR841N WlanNetworkRpm.htm buffer overflow |
| CVE-2025-53712 | TP-Link TL-WR841N WlanNetworkRpm_AP.htm buffer overflow |
| CVE-2025-53713 | TP-Link TL-WR841N WlanNetworkRpm_APC.htm buffer overflow |
| CVE-2025-53888 | RIOT-OS has an ineffective size check that can lead to buffer overflow in link layer address filter /sys/net/link_layer/l2fil... |
| CVE-2025-5408 | WAVLINK WL-WN576K1 HTTP POST Request login.cgi sys_login buffer overflow |
| CVE-2025-54632 | Vulnerability of insufficient data length verification in the HVB module. Impact: Successful exploitation of this vulnerabili... |
| CVE-2025-55297 | ESF-IDF BluFi Example Memory Overflow Vulnerability |
| CVE-2025-5547 | FreeFloat FTP Server CDUP Command buffer overflow |
| CVE-2025-5548 | FreeFloat FTP Server NOOP Command buffer overflow |
| CVE-2025-5549 | FreeFloat FTP Server PASV Command buffer overflow |
| CVE-2025-5550 | FreeFloat FTP Server PBSZ Command buffer overflow |
| CVE-2025-5551 | FreeFloat FTP Server SYSTEM Command buffer overflow |
| CVE-2025-5592 | FreeFloat FTP Server PASSIVE Command buffer overflow |
| CVE-2025-5593 | FreeFloat FTP Server HOST Command buffer overflow |
| CVE-2025-5594 | FreeFloat FTP Server SET Command buffer overflow |
| CVE-2025-5595 | FreeFloat FTP Server PROGRESS Command buffer overflow |
| CVE-2025-5596 | FreeFloat FTP Server REGET Command buffer overflow |
| CVE-2025-5601 | Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') in Wireshark |
| CVE-2025-5607 | Tenda AC18 setPptpUserList formSetPPTPUserList buffer overflow |
| CVE-2025-5608 | Tenda AC18 SetSysAutoRebbotCfg formsetreboottimer buffer overflow |
| CVE-2025-5609 | Tenda AC18 AdvSetLanip fromadvsetlanip buffer overflow |
| CVE-2025-5629 | Tenda AC10 HTTP SetPptpServerCfg formSetPPTPServer buffer overflow |
| CVE-2025-5634 | PCMan FTP Server NOOP Command buffer overflow |
| CVE-2025-5635 | PCMan FTP Server PLS Command buffer overflow |
| CVE-2025-5636 | PCMan FTP Server SET Command buffer overflow |
| CVE-2025-5637 | PCMan FTP Server SYSTEM Command buffer overflow |
| CVE-2025-5664 | FreeFloat FTP Server RESTART Command buffer overflow |
| CVE-2025-5665 | FreeFloat FTP Server XCWD Command buffer overflow |
| CVE-2025-5666 | FreeFloat FTP Server XMKD Command buffer overflow |
| CVE-2025-5667 | FreeFloat FTP Server REIN Command buffer overflow |
| CVE-2025-5671 | TOTOLINK N302R Plus HTTP POST Request formPortFw buffer overflow |
| CVE-2025-5672 | TOTOLINK N302R Plus HTTP POST Request formFilter buffer overflow |
| CVE-2025-5734 | TOTOLINK X15 HTTP POST Request formWlanRedirect buffer overflow |
| CVE-2025-5735 | TOTOLINK X15 HTTP POST Request formSetLg buffer overflow |
| CVE-2025-5736 | TOTOLINK X15 HTTP POST Request formNtp buffer overflow |
| CVE-2025-5737 | TOTOLINK X15 HTTP POST Request formDosCfg buffer overflow |
| CVE-2025-5738 | TOTOLINK X15 HTTP POST Request formStats buffer overflow |
| CVE-2025-5739 | TOTOLINK X15 HTTP POST Request formSaveConfig buffer overflow |
| CVE-2025-5785 | TOTOLINK X15 HTTP POST Request formWirelessTbl buffer overflow |
| CVE-2025-5786 | TOTOLINK X15 HTTP POST Request formDMZ buffer overflow |
| CVE-2025-5787 | TOTOLINK X15 HTTP POST Request formWsc buffer overflow |
| CVE-2025-5788 | TOTOLINK X15 HTTP POST Request formReflashClientTbl buffer overflow |
| CVE-2025-5789 | TOTOLINK X15 HTTP POST Request formPortFw buffer overflow |
| CVE-2025-5790 | TOTOLINK X15 HTTP POST Request formIpQoS buffer overflow |
| CVE-2025-5792 | TOTOLINK EX1200T HTTP POST Request formWlanRedirect buffer overflow |
| CVE-2025-5793 | TOTOLINK EX1200T HTTP POST Request formPortFw buffer overflow |
| CVE-2025-5794 | Tenda AC5 setPptpUserList formSetPPTPUserList buffer overflow |
| CVE-2025-5795 | Tenda AC5 AdvSetLanip fromadvsetlanip buffer overflow |
| CVE-2025-5828 | Autel MaxiCharger AC Wallbox Commercial wLength Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2025-5839 | Tenda AC9 POST Request AdvSetLanip fromadvsetlanip buffer overflow |
| CVE-2025-5848 | Tenda AC15 HTTP POST Request setPptpUserList formSetPPTPUserList buffer overflow |
| CVE-2025-5850 | Tenda AC15 HTTP POST Request SetLEDCf formsetschedled buffer overflow |
| CVE-2025-5851 | Tenda AC15 HTTP POST Request AdvSetLanip fromadvsetlanip buffer overflow |
| CVE-2025-5852 | Tenda AC6 setPptpUserList formSetPPTPUserList buffer overflow |
| CVE-2025-5854 | Tenda AC6 AdvSetLanip fromadvsetlanip buffer overflow |
| CVE-2025-5861 | Tenda AC7 AdvSetLanip fromadvsetlanip buffer overflow |
| CVE-2025-5862 | Tenda AC7 setPptpUserList formSetPPTPUserList buffer overflow |
| CVE-2025-5875 | TP-LINK Technologies TL-IPC544EP-W4 main sub_69064 buffer overflow |
| CVE-2025-5901 | TOTOLINK T10 POST Request cstecgi.cgi UploadCustomModule buffer overflow |
| CVE-2025-5902 | TOTOLINK T10 POST Request cstecgi.cgi setUpgradeFW buffer overflow |
| CVE-2025-5903 | TOTOLINK T10 POST Request cstecgi.cgi setWiFiAclRules buffer overflow |
| CVE-2025-5904 | TOTOLINK T10 POST Request cstecgi.cgi setWiFiMeshName buffer overflow |
| CVE-2025-5905 | TOTOLINK T10 POST Request cstecgi.cgi setWiFiRepeaterCfg buffer overflow |
| CVE-2025-5907 | TOTOLINK EX1200T HTTP POST Request formFilter buffer overflow |
| CVE-2025-5908 | TOTOLINK EX1200T HTTP POST Request formIpQoS buffer overflow |
| CVE-2025-5909 | TOTOLINK EX1200T HTTP POST Request formReflashClientTbl buffer overflow |
| CVE-2025-5910 | TOTOLINK EX1200T HTTP POST Request formWsc buffer overflow |
| CVE-2025-5911 | TOTOLINK EX1200T HTTP POST Request formDMZ buffer overflow |
| CVE-2025-59947 | NanoMQ has Buffer Overflow |
| CVE-2025-6090 | H3C GR-5400AX aspForm UpdateIpv6params buffer overflow |
| CVE-2025-6091 | H3C GR-3000AX aspForm UpdateIpv6Params buffer overflow |
| CVE-2025-6098 | UTT 进取 750W API setSysAdm strcpy buffer overflow |
| CVE-2025-6112 | Tenda FH1205 AdvSetLanip fromadvsetlanip buffer overflow |
| CVE-2025-6113 | Tenda FH1203 AdvSetLanip fromadvsetlanip buffer overflow |
| CVE-2025-6128 | TOTOLINK EX1200T HTTP POST Request formWirelessTbl buffer overflow |
| CVE-2025-6129 | TOTOLINK EX1200T HTTP POST Request formSaveConfig buffer overflow |
| CVE-2025-6130 | TOTOLINK EX1200T HTTP POST Request formStats buffer overflow |
| CVE-2025-6137 | TOTOLINK T10 HTTP POST Request cstecgi.cgi setWiFiScheduleCfg buffer overflow |
| CVE-2025-6138 | TOTOLINK T10 HTTP POST Request cstecgi.cgi setWizardCfg buffer overflow |
| CVE-2025-6143 | TOTOLINK EX1200T HTTP POST Request formNtp buffer overflow |
| CVE-2025-6144 | TOTOLINK EX1200T HTTP POST Request formSysCmd buffer overflow |
| CVE-2025-6145 | TOTOLINK EX1200T HTTP POST Request formSysLog buffer overflow |
| CVE-2025-6146 | TOTOLINK X15 HTTP POST Request formSysLog buffer overflow |
| CVE-2025-6147 | TOTOLINK A702R HTTP POST Request formSysLog buffer overflow |
| CVE-2025-6148 | TOTOLINK A3002RU HTTP POST Request formSysLog buffer overflow |
| CVE-2025-6149 | TOTOLINK A3002R HTTP POST Request formSysLog buffer overflow |
| CVE-2025-6150 | TOTOLINK X15 HTTP POST Request formMultiAP buffer overflow |
| CVE-2025-6151 | TP-Link TL-WR940N, TL-WR841N WanSlaacCfgRpm.htm buffer overflow |
| CVE-2025-6162 | TOTOLINK EX1200T HTTP POST Request formMultiAP buffer overflow |
| CVE-2025-6163 | TOTOLINK A3002RU HTTP POST Request formMultiAP buffer overflow |
| CVE-2025-6164 | TOTOLINK A3002R HTTP POST Request formMultiAP buffer overflow |
| CVE-2025-6165 | TOTOLINK X15 HTTP POST Request formTmultiAP buffer overflow |
| CVE-2025-6336 | TOTOLINK EX1200T HTTP POST Request formTmultiAP buffer overflow |
| CVE-2025-6337 | TOTOLINK A3002R/A3002RU HTTP POST Request formTmultiAP buffer overflow |
| CVE-2025-6393 | TOTOLINK A702R/A3002R/A3002RU/EX1200T HTTP POST Request formIPv6Addr buffer overflow |
| CVE-2025-6399 | TOTOLINK X15 HTTP POST Request formIPv6Addr buffer overflow |
| CVE-2025-6400 | TOTOLINK N300RH HTTP POST Message formPortFw buffer overflow |
| CVE-2025-6402 | TOTOLINK X15 HTTP POST Request formIpv6Setup buffer overflow |
| CVE-2025-64182 | OpenEXR has buffer overflow in PyOpenEXR_old's channels() and channel() |
| CVE-2025-65102 | PJSIP is vulnerable to buffer overflow in Opus PLC |
| CVE-2025-6568 | TOTOLINK EX1200T HTTP POST Request formIpv6Setup buffer overflow |
| CVE-2025-6627 | TOTOLINK A702R HTTP POST Request formIpv6Setup buffer overflow |
| CVE-2025-66287 | Webkitgtk: processing maliciously crafted web content may lead to an unexpected process crash |
| CVE-2025-6634 | TGA File Parsing Memory Corruption Vulnerability |
| CVE-2025-66647 | RIOT OS has buffer overflow in gnrc_ipv6_ext_frag_reass |
| CVE-2025-6732 | UTT HiPER 840G API setSysAdm strcpy buffer overflow |
| CVE-2025-6733 | UTT HiPER 840G API formConfigDnsFilterGlobal sub_416928 buffer overflow |
| CVE-2025-6734 | UTT HiPER 840G API formP2PLimitConfig sub_484E40 buffer overflow |
| CVE-2025-6751 | Linksys E8450 HTTP POST Request portal.cgi set_device_language buffer overflow |
| CVE-2025-68114 | Capstone doesn't check vsnprintf return in SStream_concat, allows stack buffer underflow and overflow |
| CVE-2025-6824 | TOTOLINK X15 HTTP POST Request formParentControl buffer overflow |
| CVE-2025-6825 | TOTOLINK A702R HTTP POST Request formWlSiteSurvey buffer overflow |
| CVE-2025-6881 | D-Link DI-8100 jhttpd pppoe_base.asp buffer overflow |
| CVE-2025-6882 | D-Link DIR-513 formSetWanPPTP buffer overflow |
| CVE-2025-69258 | A LoadLibraryEX vulnerability in Trend Micro Apex Central could allow an unauthenticated remote attacker to load an attacker-... |
| CVE-2025-69259 | A message unchecked NULL return value vulnerability in Trend Micro Apex Central could allow a remote attacker to create a den... |
| CVE-2025-69260 | A message out-of-bounds read vulnerability in Trend Micro Apex Central could allow a remote attacker to create a denial-of-se... |
| CVE-2025-6939 | TOTOLINK A3002RU HTTP POST Request formWlSiteSurvey buffer overflow |
| CVE-2025-6940 | TOTOLINK A702R HTTP POST Request formParentControl buffer overflow |
| CVE-2025-6953 | TOTOLINK A3002RU HTTP POST Request formParentControl buffer overflow |
| CVE-2025-10170 | UTT 1200GW formApLbConfig sub_4B48F8 buffer overflow |
| CVE-2025-10171 | UTT 1250GW formConfigApConfTemp sub_453DC buffer overflow |
| CVE-2025-10172 | UTT 750W formPictureUrl buffer overflow |
| CVE-2025-10385 | Mercury KM08-708H GiGA WiFi Wave2 mcr_setSysAdm sub_450B2C buffer overflow |
| CVE-2025-10443 | Tenda AC9/AC15 exeCommand formexeCommand buffer overflow |
| CVE-2025-10666 | D-Link DIR-825 apply.cgi sub_4106d4 buffer overflow |
| CVE-2025-10756 | UTT HiPER 840G getOneApConfTempEntry buffer overflow |
| CVE-2025-10757 | UTT 1200GW formConfigDnsFilterGlobal buffer overflow |
| CVE-2025-10792 | D-Link DIR-513 formWPS buffer overflow |
| CVE-2025-10803 | Tenda AC23 HTTP POST Request SetPptpServerCfg sscanf buffer overflow |
| CVE-2025-10815 | Tenda AC20 HTTP POST Request SetPptpServerCfg strcpy buffer overflow |
| CVE-2025-10838 | Tenda AC21 WifiExtraSet sub_45BB10 buffer overflow |
| CVE-2025-10942 | H3C Magic B3 aspForm EditMacList buffer overflow |
| CVE-2025-10948 | MikroTik RouterOS libjson.so print parse_json_element buffer overflow |
| CVE-2025-10953 | UTT 1200GW/1250GW formApMail buffer overflow |
| CVE-2025-11091 | Tenda AC21 SetStaticRouteCfg sscanf buffer overflow |
| CVE-2025-11117 | Tenda CH22 GstDhcpSetSer formWrlExtraGet buffer overflow |
| CVE-2025-11120 | Tenda AC8 SetServerConfig formSetServerConfig buffer overflow |
| CVE-2025-11293 | Belkin F9K1015 formConnectionSetting buffer overflow |
| CVE-2025-11294 | Belkin F9K1015 formL2TPSetup buffer overflow |
| CVE-2025-11295 | Belkin F9K1015 formPPPoESetup buffer overflow |
| CVE-2025-11296 | Belkin F9K1015 formPPTPSetup buffer overflow |
| CVE-2025-11297 | Belkin F9K1015 formSetLanguage buffer overflow |
| CVE-2025-11299 | Belkin F9K1015 formWanTcpipSetup buffer overflow |
| CVE-2025-11300 | Belkin F9K1015 formWlanMP buffer overflow |
| CVE-2025-11301 | Belkin F9K1015 formWlanSetupWPS buffer overflow |
| CVE-2025-11302 | Belkin F9K1015 formWpsStart buffer overflow |
| CVE-2025-11305 | UTT HiPER 840G formTaskEdit strcpy buffer overflow |
| CVE-2025-11323 | UTT 1250GW formUserStatusRemark strcpy buffer overflow |
| CVE-2025-11338 | D-Link DI-7100G C1 jhttpd login.cgi sub_4C0990 buffer overflow |
| CVE-2025-11339 | D-Link DI-7100G C1 jhttpd hi_block.asp sub_4BD4F8 buffer overflow |
| CVE-2025-11444 | TOTOLINK N600R HTTP Request cstecgi.cgi setWiFiBasicConfig buffer overflow |
| CVE-2025-1147 | GNU Binutils nm nm.c internal_strlen buffer overflow |
| CVE-2025-12142 | BSS(Block Started by Symbol) Memory Corruption Vulnerability |
| CVE-2025-12322 | Tenda CH22 NatStaticSetting fromNatStaticSetting buffer overflow |
| CVE-2025-1253 | Buffer Copy without Checking Size of Input ('Classic Buffer Overflow'), Stack-based Buffer Overflow vulnerability in RTI Conn... |
| CVE-2025-12595 | Tenda AC23 SetVirtualServerCfg formSetVirtualSer buffer overflow |
| CVE-2025-12596 | Tenda AC23 saveParentControlInfo buffer overflow |
| CVE-2025-12611 | Tenda AC21 SetPptpServerCfg formSetPPTPServer buffer overflow |
| CVE-2025-12618 | Tenda AC8 DatabaseIniSet buffer overflow |
| CVE-2025-12619 | Tenda A15 openNetworkGateway fromSetWirelessRepeat buffer overflow |
| CVE-2025-12622 | Tenda AC10 SysRunCmd formSysRunCmd buffer overflow |
| CVE-2025-1277 | PDF File Parsing Memory Corruption Vulnerability |
| CVE-2025-13258 | Tenda AC20 WifiExtraSet buffer overflow |
| CVE-2025-1365 | GNU elfutils eu-readelf readelf.c process_symtab buffer overflow |
| CVE-2025-1367 | MicroWord eScan Antivirus USB Password sprintf buffer overflow |
| CVE-2025-1368 | MicroWord eScan Antivirus mwav.conf ReadConfiguration buffer overflow |
| CVE-2025-1372 | GNU elfutils eu-readelf readelf.c print_string_section buffer overflow |
| CVE-2025-1430 | SLDPRT File Parsing Memory Corruption Vulnerability |
| CVE-2025-1587 | SourceCodester Telecom Billing Management System Add New Record main.cpp addrecords buffer overflow |
| CVE-2025-1660 | DWFX File Parsing Memory Corruption Vulnerability |
| CVE-2025-1786 | rizinorg rizin pdb.c msf_stream_directory_free buffer overflow |
| CVE-2025-1852 | Totolink EX1800T cstecgi.cgi loginAuth buffer overflow |
| CVE-2025-1895 | Tenda TX3 setMacFilterCfg buffer overflow |
| CVE-2025-1896 | Tenda TX3 SetStaticRouteCfg buffer overflow |
| CVE-2025-1897 | Tenda TX3 SetNetControlList buffer overflow |
| CVE-2025-1898 | Tenda TX3 openSchedWifi buffer overflow |
| CVE-2025-1899 | Tenda TX3 setPptpUserList buffer overflow |
| CVE-2025-20333 | A vulnerability in the VPN web server of Cisco Secure Firewall Adaptive Security Appliance (ASA) Software and Cisco Secure Fi... |
| CVE-2025-20709 | In wlan AP driver, there is a possible out of bounds write due to an incorrect bounds check. This could lead to remote (proxi... |
| CVE-2025-20748 | In wlan AP driver, there is a possible out of bounds write due to an incorrect bounds check. This could lead to local escalat... |
| CVE-2025-22897 | Arkcompiler Ets Runtime has a buffer overflow vulnerability |
| CVE-2025-8760 | INSTAR 2K+/4K fcgi_server base64_decode buffer overflow |
| CVE-2025-9006 | Tenda CH22 delFileName formdelFileName buffer overflow |
| CVE-2025-9007 | Tenda CH22 editFileName formeditFileName buffer overflow |
| CVE-2025-9023 | Tenda AC7/AC18 SetLEDCfg formSetSchedLed buffer overflow |
| CVE-2025-9303 | TOTOLINK A720R cstecgi.cgi setParentalRules buffer overflow |
| CVE-2025-9390 | vim xxd xxd.c main buffer overflow |
| CVE-2025-9557 | Bluetooth: Mesh: Out-of-Bound Write in gen_prov_cont |
| CVE-2025-9558 | Bluetooth: Mesh: Out-of-Bound Write in gen_prov_start |
| CVE-2025-9961 | Authenticated RCE by CWMP binary |
| CVE-2025-9962 | Unauthenticated Buffer Overflow |
| CVE-2026-0836 | UTT 进取 520W formConfigFastDirectionW strcpy buffer overflow |
| CVE-2026-0837 | UTT 进取 520W formFireWall strcpy buffer overflow |
| CVE-2026-0838 | UTT 进取 520W ConfigWirelessBase strcpy buffer overflow |
| CVE-2026-0839 | UTT 进取 520W APSecurity strcpy buffer overflow |
| CVE-2026-0840 | UTT 进取 520W formConfigNoticeConfig strcpy buffer overflow |
| CVE-2026-0841 | UTT 进取 520W formPictureUrl strcpy buffer overflow |
| CVE-2026-22861 | iccDEV has a heap-buffer-overflow in SIccCalcOp::Describe() at IccProfLib/IccMpeCalc.cpp |
| CVE-2025-2851 | GL.iNet GL-A1300 Slate Plus RPC plugins.so buffer overflow |
| CVE-2025-30265 | QTS, QuTS hero |
| CVE-2025-3139 | code-projects Bus Reservation System Login Form login buffer overflow |
| CVE-2025-3148 | codeprojects Product Management System Login buffer overflow |
| CVE-2025-32732 | Buffer overflow for some Intel(R) QAT Windows software before version 2.6.0. within Ring 3: User Applications may allow a den... |
| CVE-2025-33131 | Fixes to common vulnerabilities found in IBM Db2 High Performance Unload |
| CVE-2025-3328 | Tenda AC1206 fast_setting_wifi_set form_fast_setting_wifi_set buffer overflow |
| CVE-2025-3346 | Tenda AC7 SetPptpServerCfg formSetPPTPServer buffer overflow |
| CVE-2025-3349 | PCMan FTP Server SYST Command buffer overflow |
| CVE-2025-3371 | PCMan FTP Server DELETE Command buffer overflow |
| CVE-2025-3372 | PCMan FTP Server MKDIR Command buffer overflow |
| CVE-2025-3373 | PCMan FTP Server SITE CHMOD Command buffer overflow |
| CVE-2025-3374 | PCMan FTP Server CCC Command buffer overflow |
| CVE-2025-3375 | PCMan FTP Server CDUP Command buffer overflow |
| CVE-2025-3376 | PCMan FTP Server CONF Command buffer overflow |
| CVE-2025-3377 | PCMan FTP Server ENC Command buffer overflow |
| CVE-2025-3378 | PCMan FTP Server EPRT Command buffer overflow |
| CVE-2025-3379 | PCMan FTP Server EPSV Command buffer overflow |
| CVE-2025-3380 | PCMan FTP Server FEAT Command buffer overflow |
| CVE-2025-34106 | PDF Shaper v3.5/3.6 Buffer Overflow via Convert to Image Feature |
| CVE-2025-34128 | X360 VideoPlayer ActiveX Control Buffer Overflow via ConvertFile() |
| CVE-2025-3496 | AUMA Riester: Buffer overflow in service telegram |
| CVE-2025-36525 | BIG-IP APM PingAccess Virtual Server Vulnerability |
| CVE-2025-36557 | BIG-IP HTTP vulnerability |
| CVE-2025-3678 | PCMan FTP Server HELP Command buffer overflow |
| CVE-2025-3679 | PCMan FTP Server HOST Command buffer overflow |
| CVE-2025-3680 | PCMan FTP Server LANG Command buffer overflow |
| CVE-2025-3681 | PCMan FTP Server MODE Command buffer overflow |
| CVE-2025-3682 | PCMan FTP Server PASV Command buffer overflow |
| CVE-2025-3683 | PCMan FTP Server SIZE Command buffer overflow |
| CVE-2025-3723 | PCMan FTP Server MDTM Command buffer overflow |
| CVE-2025-3724 | PCMan FTP Server DIR Command buffer overflow |
| CVE-2025-3725 | PCMan FTP Server MIC Command buffer overflow |
| CVE-2025-3726 | PCMan FTP Server CD Command buffer overflow |
| CVE-2025-3727 | PCMan FTP Server STATUS Command buffer overflow |
| CVE-2025-3728 | SourceCodester Simple Hotel Booking System login buffer overflow |
| CVE-2025-3762 | PCMan FTP Server MPUT Command buffer overflow |
| CVE-2025-3763 | SourceCodester Phone Management System Password main buffer overflow |
| CVE-2025-3786 | Tenda AC15 WifiExtraSet fromSetWirelessRepeat buffer overflow |
| CVE-2025-3845 | markparticle WebServer buffer.cpp HasWritten buffer overflow |
| CVE-2025-3854 | H3C GR-3000AX HTTP POST Request aspForm Edit_List_SSID buffer overflow |
| CVE-2025-3988 | TOTOLINK N150RT formPortFw buffer overflow |
| CVE-2025-3989 | TOTOLINK N150RT formStaticDHCP buffer overflow |
| CVE-2025-3990 | TOTOLINK N150RT formVlan buffer overflow |
| CVE-2025-3991 | TOTOLINK N150RT formWdsEncrypt buffer overflow |
| CVE-2025-3992 | TOTOLINK N150RT formWlwds buffer overflow |
| CVE-2025-3993 | TOTOLINK N150RT formWsc buffer overflow |
| CVE-2025-4114 | Netgear JWNR2000v2 check_language_file buffer overflow |
| CVE-2025-4115 | Netgear JWNR2000v2 default_version_is_new buffer overflow |
| CVE-2025-4116 | Netgear JWNR2000v2 get_cur_lang_ver buffer overflow |
| CVE-2025-4117 | Netgear JWNR2000v2 sub_41A914 buffer overflow |
| CVE-2025-4120 | Netgear JWNR2000v2 sub_4238E8 buffer overflow |
| CVE-2025-4158 | PCMan FTP Server PROMPT Command buffer overflow |
| CVE-2025-4159 | PCMan FTP Server GLOB Command buffer overflow |
| CVE-2025-4160 | PCMan FTP Server LS Command buffer overflow |
| CVE-2025-4161 | PCMan FTP Server VERBOSE Command buffer overflow |
| CVE-2025-4162 | PCMan FTP Server ASCII Command buffer overflow |
| CVE-2025-41706 | Phoenix Contact: Webserver Denial of Service through Malformed Content-Length |
| CVE-2025-41707 | Phoenix Contact: WebSocket Handler Denial of Service |
| CVE-2025-4180 | PCMan FTP Server TRACE Command buffer overflow |
| CVE-2025-4181 | PCMan FTP Server SEND Command buffer overflow |
| CVE-2025-4182 | PCMan FTP Server BELL Command buffer overflow |
| CVE-2025-4183 | PCMan FTP Server RECV Command buffer overflow |
| CVE-2025-4184 | PCMan FTP Server QUOTE Command buffer overflow |
| CVE-2025-4236 | PCMan FTP Server MDIR Command buffer overflow |
| CVE-2025-4237 | PCMan FTP Server MDELETE Command buffer overflow |
| CVE-2025-4238 | PCMan FTP Server MGET Command buffer overflow |
| CVE-2025-4239 | PCMan FTP Server TYPE Command buffer overflow |
| CVE-2025-4240 | PCMan FTP Server LCD Command buffer overflow |
| CVE-2025-7077 | Shenzhen Libituo Technology LBT-T300-T310 appy.cgi config_3g_para buffer overflow |
| CVE-2025-7116 | UTT 进取 750W Fast_wireless_conf buffer overflow |
| CVE-2025-7117 | UTT HiPER 840G websWhiteList buffer overflow |
| CVE-2025-7118 | UTT HiPER 840G formPictureUrl buffer overflow |
| CVE-2025-7345 | Gdk‑pixbuf: heap‑buffer‑overflow in gdk‑pixbuf |
| CVE-2025-7460 | TOTOLINK T6 HTTP POST Request cstecgi.cgi setWiFiAclRules buffer overflow |
| CVE-2025-7463 | Tenda FH1201 HTTP POST Request AdvSetWrlsafeset formWrlsafeset buffer overflow |
| CVE-2025-7465 | Tenda FH1201 HTTP POST Request fromRouteStatic buffer overflow |
| CVE-2025-7468 | Tenda FH1201 HTTP POST Request fromSafeUrlFilter buffer overflow |
| CVE-2025-7570 | UTT HiPER 840G aspRemoteApConfTempSend buffer overflow |
| CVE-2025-7571 | UTT HiPER 840G aspApBasicConfigUrcp buffer overflow |
| CVE-2025-7673 | A buffer overflow vulnerability in the URL parser of the zhttpd web server in Zyxel VMG8825-T50K firmware versions prior to V... |
| CVE-2025-7677 | DOS attack possible |
| CVE-2025-7747 | Tenda FH451 POST Request WizardHandle fromWizardHandle buffer overflow |
| CVE-2025-7758 | TOTOLINK T6 HTTP POST Request cstecgi.cgi setDiagnosisCfg buffer overflow |
| CVE-2025-7837 | TOTOLINK T6 MQTT Service recvSlaveStaInfo buffer overflow |
| CVE-2025-7912 | TOTOLINK T6 MQTT Service recvSlaveUpgstatus buffer overflow |
| CVE-2025-7913 | TOTOLINK T6 MQTT Service updateWifiInfo buffer overflow |
| CVE-2025-7914 | Tenda AC6 httpd setparentcontrolinfo buffer overflow |
| CVE-2025-7945 | D-Link DIR-513 formSetWanDhcpplus buffer overflow |
| CVE-2025-8019 | Shenzhen Libituo Technology LBT-T300-T310 appy.cgi sub_40B6F0 buffer overflow |
| CVE-2025-8136 | TOTOLINK A702R HTTP POST Request formFilter buffer overflow |
| CVE-2025-8137 | TOTOLINK A702R HTTP POST Request formIpQoS buffer overflow |
| CVE-2025-8138 | TOTOLINK A702R HTTP POST Request formOneKeyAccessButton buffer overflow |
| CVE-2025-8139 | TOTOLINK A702R HTTP POST Request formPortFw buffer overflow |
| CVE-2025-8140 | TOTOLINK A702R HTTP POST Request formWlanMultipleAP buffer overflow |
| CVE-2025-8160 | Tenda AC20 httpd SetSysTimeCfg buffer overflow |
| CVE-2025-8168 | D-Link DIR-513 formSetWanPPPoE websAspInit buffer overflow |
| CVE-2025-8169 | D-Link DIR-513 HTTP POST Request formSetWanPPTPpath formSetWanPPTPcallback buffer overflow |
| CVE-2025-8170 | TOTOLINK T6 MQTT Packet meshSlaveDlfw tcpcheck_net buffer overflow |
| CVE-2025-8177 | LibTIFF thumbnail.c setrow buffer overflow |
| CVE-2025-8180 | Tenda CH22 deleteUserName formdeleteUserName buffer overflow |
| CVE-2025-8242 | TOTOLINK X15 HTTP POST Request formFilter buffer overflow |
| CVE-2025-8243 | TOTOLINK X15 HTTP POST Request formMapDel buffer overflow |
| CVE-2025-8244 | TOTOLINK X15 HTTP POST Request formMapDelDevice buffer overflow |
| CVE-2025-8245 | TOTOLINK X15 HTTP POST Request formMultiAPVLAN buffer overflow |
| CVE-2025-8246 | TOTOLINK X15 HTTP POST Request formRoute buffer overflow |
| CVE-2025-8736 | GNU cflow Lexer c.c yylex buffer overflow |
| CVE-2025-8854 | bullet3 VHACD utility: stack-based buffer overflow in OFF parser (LoadOFF) |
| CVE-2025-8892 | PRT File Parsing Memory Corruption Vulnerability |
| CVE-2025-8939 | Tenda AC20 WifiGuestSet buffer overflow |
| CVE-2025-8940 | Tenda AC20 saveParentControlInfo strcpy buffer overflow |
| CVE-2025-9443 | Tenda CH22 editUserName formeditUserName buffer overflow |
| CVE-2025-9452 | SLDPRT File Parsing Memory Corruption Vulnerability |
| CVE-2025-9456 | SLDPRT File Parsing Memory Corruption Vulnerability |
| CVE-2025-9457 | PRT File Parsing Memory Corruption Vulnerability |
| CVE-2025-9458 | PRT File Parsing Memory Corruption Vulnerability |
| CVE-2025-9779 | TOTOLINK A702R formFilter sub_4162DC buffer overflow |
| CVE-2025-9780 | TOTOLINK A702R formIpQoS sub_419BE0 buffer overflow |
| CVE-2025-9781 | TOTOLINK A702R formFilter sub_4162DC buffer overflow |
| CVE-2025-9782 | TOTOLINK A702R formOneKeyAccessButton sub_4466F8 buffer overflow |
| CVE-2025-9783 | TOTOLINK A702R formParentControl sub_418030 buffer overflow |
| CVE-2025-9812 | Tenda CH22 exeCommand formexeCommand buffer overflow |
| CVE-2025-9813 | Tenda CH22 SetSambaConf formSetSambaConf buffer overflow |
| CVE-2026-0640 | Tenda AC23 PowerSaveSet sscanf buffer overflow |
| CVE-2026-1108 | cijliu librtsp rtsp_rely_dumps buffer overflow |
| CVE-2026-1109 | cijliu librtsp rtsp_parse_request buffer overflow |
| CVE-2026-1110 | cijliu librtsp rtsp_parse_method buffer overflow |
| CVE-2026-1137 | UTT 进取 520W formWebAuthGlobalConfig strcpy buffer overflow |
| CVE-2026-1138 | UTT 进取 520W ConfigExceptQQ strcpy buffer overflow |
| CVE-2026-1139 | UTT 进取 520W ConfigExceptMSN strcpy buffer overflow |
| CVE-2026-1140 | UTT 进取 520W ConfigExceptAli strcpy buffer overflow |
| CVE-2026-1143 | TOTOLINK A3700R cstecgi.cgi setWiFiEasyGuestCfg buffer overflow |
| CVE-2026-1155 | Totolink LR350 cstecgi.cgi setWiFiEasyGuestCfg buffer overflow |
| CVE-2026-1156 | Totolink LR350 cstecgi.cgi setWiFiBasicCfg buffer overflow |
| CVE-2026-1157 | Totolink LR350 cstecgi.cgi setWiFiEasyCfg buffer overflow |
| CVE-2026-1158 | Totolink LR350 POST Request cstecgi.cgi setWizardCfg buffer overflow |
| CVE-2026-1162 | UTT HiPER 810 setSysAdm strcpy buffer overflow |
| CVE-2022-41802 | Kernel subsystem in kernel_liteos_a has a kernel stack overflow vulnerability when call SysClockGetres. |
| CVE-2022-41894 | Buffer overflow in `CONV_3D_TRANSPOSE` on TFLite |
НКЦКИ уязвимости
Бюллетени НКЦКИ - уязвимости ПО
| Идентификатор | Дата бюллетеня | Описание |
|---|---|---|
| VULN:20230605-7 | 05.06.2023 | Обход безопасности в D-Link DIR-868L A1 |
| VULN:20230712-10 | 12.07.2023 | Отказ в обслуживании в TP-Link TL-WR940N V2/V3/V4 TL-WR941ND V5/V6 TL-WR743ND V1 TL-WR841N V8 |
| VULN:20230712-13 | 12.07.2023 | Отказ в обслуживании в TP-Link TL-WR940N V4 TL-WR841N V8/V10 TL-WR740N V1/V2 TL-WR940N V2/V3 TL-WR941ND V5/V6 |
| VULN:20230712-14 | 12.07.2023 | Отказ в обслуживании в TP-Link Archer AX10(EU)_V1.2_230220 |
| VULN:20230712-15 | 12.07.2023 | Отказ в обслуживании в TP-Link TL-WR940N V4 |
| VULN:20230712-16 | 12.07.2023 | Отказ в обслуживании в netgear R6250 Firmware Version 1.0.4.48 |
| VULN:20230712-18 | 12.07.2023 | Отказ в обслуживании в D-Link DIR-823G firmware version 1.02B05 |
| VULN:20230712-19 | 12.07.2023 | Отказ в обслуживании в D-Link DIR-823G firmware version 1.02B05 |
| VULN:20230712-9 | 12.07.2023 | Отказ в обслуживании в TP-Link TL-WR940N V4 TL-WR841N V8/V10 TL-WR940N V2/V3 TL-WR941ND V5/V6 |
| VULN:20230825-6 | 25.08.2023 | Отказ в обслуживании в D-LINK DIR-815 |
| VULN:20230825-8 | 25.08.2023 | Отказ в обслуживании в TP-LINK Archer C50v2 Archer C50(US) |
| VULN:20230830-1 | 30.08.2023 | Выполнение произвольного кода в Notepad++ |
| VULN:20230915-10 | 15.09.2023 | Выполнение произвольного кода в D-Link DIR-842 Rev.A |
| VULN:20230915-11 | 15.09.2023 | Отказ в обслуживании в D-Link DAP-2660 |
| VULN:20230920-16 | 20.09.2023 | Выполнение произвольного кода в NETGEAR R6400v2 |
| VULN:20231023-13 | 23.10.2023 | Отказ в обслуживании в D-Link DIR-823G |
| VULN:20240112-12 | 12.01.2024 | Выполнение произвольного кода в TOTOLINK A7100RU |
| VULN:20241106-38 | 06.11.2024 | Выполнение произвольного кода в Qualcomm chipsets |
| VULN:20241106-44 | 06.11.2024 | Выполнение произвольного кода в Qualcomm chipsets |
| VULN:20250929-2 | 29.09.2025 | Выполнение произвольного кода в Cisco ASA and FTD |
| VULN:20251001-2 | 01.10.2025 | Выполнение произвольного кода в Cisco ASA and FTD |
| VULN:20251124-66 | 24.11.2025 | Выполнение произвольного кода в Cisco ASA and FTD |
130)" :class="{'position-fixed': scrolled}"
class="sidebar sidebar-light bg-transparent right-20 sidebar-component sidebar-component-right wmin-350 border-0 shadow-0 sidebar-expand-md sticky-top"
style="top: 70px;">
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.