Каталоги
В сервис интегрированы наиболее популярные публичных базы знаний:
- Сертификаты СЗИ - Государственный реестр сертифицированных средств защиты информации опубликованный Федеральной службой по техническому и экспортному контролю, может быть использован для контроля актуальности используемых СЗИ в организации.
- CVE уязвимости - общедоступная публичная база уязвимостей Common Vulnerabilities and Exposures (CVE). Миссия программы CVE заключается в выявлении, определении и каталогизации публично раскрываемых уязвимостей в сфере кибербезопасности. Для каждой уязвимости в каталоге существует одна запись CVE. Уязвимости обнаруживаются, затем присваиваются и публикуются организациями по всему миру, которые сотрудничают с программой CVE. Партнеры публикуют записи CVE для единообразного описания уязвимостей. Специалисты в области информационных технологий и кибербезопасности используют записи CVE, чтобы убедиться, что они обсуждают одну и ту же проблему, и координировать свои усилия по определению приоритетности и устранению уязвимостей.
- БДУ ФСТЭК уязвимости - раздел Уязвимости Банка данных уязвимостей опубликованная Федеральной службой по техническому и экспортному контролю совместно с Государственным научно-исследовательским испытательным институтом проблем технической защиты информации. Одной из целей создания банка данных угроз безопасности информации является объединение специалистов в области информационной безопасности для решения задач повышения защищенности информационных систем.
- НКЦКИ уязвимости - общедоступная публичная база уязвимостей Национального координационного центра по компьютерным инцидентам (НКЦКИ), обеспечивающего координацию деятельности субъектов КИИ по обнаружению, предупреждению, ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты.
- MITRE ATT&CK – Adversarial Tactics, Techniques & Common Knowledge – Тактики, техники и общеизвестные знания о злоумышленниках. Это основанная на реальных наблюдениях база знаний компании Mitre, содержащая описание тактик, приемов и методов, используемых киберпреступниками. База создана в 2013 году и регулярно обновляется, цель – составление структурированной матрицы используемых киберпреступниками приемов, чтобы упростить задачу реагирования на киберинциденты.
- БДУ ФСТЭК и Новая БДУ ФСТЭК – раздел Угрозы Банка данных угроз, опубликованный в 2015 году Федеральной службой по техническому и экспортному контролю и Государственным научно-исследовательским испытательным институтом проблем технической защиты информации, обязателен при моделировании угроз при построении систем защиты персональных данных, критической информационной инфраструктуры, государственных информационных систем.
Каталог Справка открывает раздел документации по каталогам.
Уязвимости CVE, БДУ ФСТЭК и НКЦКИ
Каталоги CVE уязвимости, БДУ ФСТЭК уязвимости и НКЦКИ уязвимости предоставляют дополнительный контент и обогащают информацией описание уязвимостей от сканеров в модуле Технические уязвимости.
Интерфейс каталогов идентичен и содержит следующие блоки:
- Метрики:
- Найденные уязвимости – отображает количество найденных в отчетах от сканеров уязвимостей которые связаны с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей);
- Уязвимые хосты – отображает количество хостов на которых обнаружены уязвимости связанные с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей).
- Табличную часть Каталог уязвимостей:
- Фильтр по полю Идентификатор - особенностью данного фильтра является автоматический разбор текста с последующим извлечением из текста идентификаторов. Для этого необходимо вставить произвольный текст с идентификаторами в поле и добавить в фильтр через кнопку плюс;
- Табличную часть с полями для каталогов CVE и БДУ ФСТЭК:
- Идентификатор - id уязвимости в базе уязвимостей;
- Описание - текстовое описание уязвимости;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- CVSS - числовая оценка уязвимости согласно источнику, с указанием даты выявления уязвимости экспертами, оценка отображается цветом согласно оценке CVSS 0.1 – 3.9 Low Зеленый,
4.0 – 6.9 Medium Желтый, 7.0 – 8.9 High Оранжевый, 9.0 – 10.0 Critical Красный.
- Табличную часть с полями для каталогов CVE :
- Дата бюллетеня - информация о дате публикации бюллетеня содержащего уязвимости;
- Идентификатор - id уязвимости в базе уязвимостей;
- Информация - текстовое описание уязвимости;
- Вектор атаки - локальный или сетевой вектор атаки;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- Наличие обновления - - флаг, данный статус отображается если база уязвимостей содержит информацию о наличии обновлений от производителя уязвимого ПО;
- Дата выявления - даты выявления уязвимости экспертами.
- Чекбокс «Только обнаруженные уязвимости» - устанавливает фильтр на табличную часть для отображения только обнаруженные уязвимости.
- Функционал для экспорта всех уязвимостей каталога.
- Для каталога добавляется функционал Варианты отображения:
- Бюллетени - изменяет отображение табличной части на реестр бюллетеней, отображает общее количество уязвимостей в бюллетени в поле Уязвимостей в бюллетени и статус по обнаружению в поле Обнаружено - данный статус отображается если хотя бы одна уязвимость из бюллетеня обнаружена в инфраструктуре.
- Уязвимости.
MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК
Данные из каталогов MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК могут использоваться для контекстного наполнения риска в модуле Риски.
Каждый из указанных каталогов сформирован по собственной схеме данных, которая не соответствует подходу оценки риска, используемому в сервисе. Но в основе своей указанные базы описывают все те же риски информационной безопасности, каждый под своим углом. Поэтому они добавлены в сервис и как отдельные компоненты и как основа для создания рисков, угроз или уязвимостей.
Каталоги могут использоваться в сервисе с целью:
- Облегчения процесса формирования рисков, угроз и уязвимостей;
- Обогащения информации по рискам (угрозам, уязвимостям) созданным в сервисе.
- Взгляда на компанию и оценку рисков через публичные каталоги угроз.
Сервис позволяет установить связь между объектами из каталогов и 3 типами объектов сервиса: угрозами, уязвимостями или рисками безопасности:
- Уязвимости могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK и способами реализации Новой БДУ ФСТЭК.
- Угрозы могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами и последствиями Новой БДУ ФСТЭК.
- Риски могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами, способами реализации и последствиями Новой БДУ ФСТЭК.
Такой широкий выбор возможных связей сделан потому, что объекты из каталогов угроз могут быть или угрозой или уязвимостью в контексте сервиса.
Например, УБИ.004 Угроза аппаратного сброса пароля BIOS из БДУ ФСТЭК в контексте сервиса является уязвимостью, особенностью активов типа Микропрограммное обеспечение, которая может привести к реализации угрозы Несанкционированного локального доступа к BIOS.
В большинстве случаев угрозы из БДУ ФСТЭК и техники из MITRE ATT@CK являются именно уязвимостями, использование которых ведет к реализации угроз безопасности, но бывают и исключения.
Для рисков, угроз и уязвимостей из базы Community связи с каталогами угроз уже установлены.
Связь с каталогом угроз может быть прямой или косвенной. Например, если уязвимость связана с угрозой из БДУ ФСТЭК то и все риски, в составе которых есть данная уязвимость будут автоматически связаны с угрозой из БДУ ФСТЭК.
Каталог БДУ ФСТЭК - это реестр рисков от банка данных угроз безопасности информации ФСТЭК России.
Каждая угроза содержит описание, рекомендации к каким типам активов может быть применена эта угроза, классификация по свойствам информации и вероятные источники угрозы. Дополнительно в блоке Связанные риски указаны связанные риски, а в блоке Каталоги указываются связи с записями из других каталогов.
Каталог Новая БДУ ФСТЭК от банка данных угроз безопасности информации ФСТЭК России содержит:
- матрицу Способы реализации (возникновения угроз) - каждая ячейка которых содержит описание поверхности атаки: группу способов, уровень возможностей нарушителя, возможные реализуемые угрозы, компоненты объектов воздействия, возможные меры защиты;
- Негативные последствия - перечень негативных последствий в классификации ФСТЭК в виде кода и описания;
- Угрозы - реестр угроз с описанием, каждая угроза содержит возможные объекты воздействия и возможные способы реализации угроз;
- Объекты - перечень объектов последствий с описанием и компонентами которые могут входить в состав объекта;
- Компоненты - перечень компонентов объектов воздействия с указанием объектов воздействия на которых они могут располагаться;
- Нарушители - уровни возможностей нарушителей классифицированные по возможностям и компетенции;
- Меры защиты - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя.
Каталог MITRE ATT&CK содержит:
- Матрица - содержит тактики и техники злоумышленника, позволяет на основании тактики или техники создать риск или уязвимость, в матрице указаны связи с рисками в базе Community и с рисками в базе команды;
- Тактики - направления действия нарушителя на том или ином этапе cyberkillchane;
- Техники - конкретные действия нарушителя для достижения цели на конкретном шаге cyberkillchane;
- Контрмеры - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя;
- Преступные группы - описание APT группировок и их особенности и модель поведения;
- Инструменты - ПО используемое нарушителями для вредоносного воздействия.
Матрицы могут использоваться для построения тепловой карты рисков наложенных на матрицы угроз и уязвимостей.
Сертификаты СЗИ
Каталог Сертификаты СЗИ может быть использован в модуле Активы как источник информации для поля Номер сертификата СЗИ. В модуле активов есть возможность вести реестр СЗИ используемых в организации, в свою очередь каталог сертификатов СЗИ позволяет связать актив с каталогом через поле актива Номер сертификата СЗИ.
Каталог Сертификаты СЗИ содержит реестр с информацией о номере сертификата, сроке действия сертификата и сроке поддержки СЗИ. Кроме реестра каталог содержит следующие метрики:
- Имеющиеся СЗИ - отображает количество активов у которых заполнено поле Номер сертификата СЗИ;
- Скоро будут просрочены - отображает количество активов у которых срок действия сертификата меньше 90 календарных дней;
- Просроченные сертификаты - отображает количество активов у которых срок действия сертификата уже истек;
- Истекшая поддержка - отображает количество активов у которых срок действия сертификата уже истек.
Каждая метрика ведёт в реестр активов и выводит список СЗИ, отфильтрованный по соответствующим параметрам.
Нажав на просмотр сертификата, мы увидим карточку сертификата, сервис хранит информацию о следующих данных:
- Номер сертификата;
- Дата внесения в реестр;
- Срок действия сертификата;
- Срок окончания тех. поддержки;
- Наименование средства (шифр);
- Схема сертификации;
- Испытательная лаборатория;
- Орган по сертификации;
- Заявитель;
- Наименования документов соответствия;
- Реквизиты заявителя.
Реестр обновляется автоматически один раз в месяц.
Куда я попал?
100)" :class="{'content-width-sticky': scrolled}" class="overflow-auto w-100">
CWE-121
Stack-based Buffer Overflow
A stack-based buffer overflow condition is a condition where the buffer being overwritten is allocated on the stack (i.e., is a local variable or, rarely, a parameter to a function).
| Тип уязвимости: | Не зависит от других уязвимостей |
| Вероятность эксплойта: |
High
|
Идентификаторы ФСТЭК уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| BDU:2015-11593 | Уязвимость сервера Allied Telesyn TFTP Server, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2017-00132 | Уязвимость встроенного программного обеспечения программируемого логического контроллера ОВЕН ПЛК110, позволяющая нарушителю перезаписать размещенные в стеке данные или выполнить произвольный код |
| BDU:2017-02213 | Уязвимость механизма управления серверами HP iLO 2, HP iLO 4, HP iLO CM, связанная с переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2017-02465 | Уязвимость функции havok_write (drivers/staging/havok/havok.c) операционной системы Amazon Fire, позволяющая нарушителю вызвать отказ в обслуживании или оказать другое воздействие |
| BDU:2018-00162 | Уязвимость браузеров Mozilla Firefox и Firefox ESR, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-00217 | Уязвимость службы Communications Service программного средства резервного копирования данных Commvault Edge, вызванная переполнением буфера, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-00224 | Уязвимость веб-сервера программного комплекса для программирования ПЛК CoDeSys, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2018-00260 | Уязвимость веб-интерфейса приложения Sonia (/user/bin/sonia) микропрограммного обеспечения IP-камеры Dahua, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2018-00323 | Уязвимость службы imcsyslogdm программной платформы HPE Intelligent Management Center PLAT, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-00363 | Уязвимость исполняемого файла nvwsworker.exe программного обеспечения для архивирования и восстановления данных NetVault Backup, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-00654 | Уязвимость функции snprintf() библиотеки протокола регистрации событий (RELP) librelp, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-00776 | Уязвимость программного обеспечения для программирования панелей оператора Mitsubishi Electric серии E1000 E-Designer, вызванная переполнением буфера в памяти, позволяющая нарушителю выполнить произвольный код от имени администратора или вызвать отка... |
| BDU:2018-00788 | Уязвимость HMI/SCADA-систем InduSoft Web Studio и InTouch Machine Edition, вызванная переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-00910 | Уязвимость компонента TCP/IP Server HMI/SCADA-систем InduSoft Web Studio и InTouch Machine Edition, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2018-00911 | Уязвимость HMI-платформы InTouch, вызванная переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-00926 | Уязвимость драйвера Qualcomm WLAN операционной системы Android из репозитория CAF, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-01062 | Уязвимость функции управления лицензиями программного обеспечения продуктов Yokogawa ASTPLANNER, iDefine for ProSafe-RS, TriFellows, FCN/FCJ Simulator и STARDOM VDS, позволяющая нарушителю вызвать прекращение работы функции управления лицензиями или... |
| BDU:2018-01121 | Уязвимость программного обеспечения для промышленной автоматизации PAC Control Basic и PAC Control Professional, вызванная переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-01132 | Уязвимость функции fax_notify_mail пакета mgetty операционных систем Red Hat Enterprise Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2018-01149 | Уязвимость библиотеки ENGINE.dll сервера связи RSLinx Classic, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2018-01193 | Уязвимость средств разработки PI Studio, вызванная переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-01261 | Уязвимость компонента licupgr операционной системы RouterOS маршрутизаторов MikroTik, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-01263 | Уязвимость HTTP-сервера операционной системы RouterOS маршрутизаторов MikroTik, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2018-01311 | Уязвимость инструмента для сбора данных и контроля процессов промышленной автоматизации LAquis SCADA, связанная с переполнением буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-01618 | Уязвимость среды разработки Omron CX-Programmer, вызванная переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-00129 | Уязвимость в программном обеспечении контроля температуры GUIcon, связанная с переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-00177 | Уязвимость программного обеспечения программируемого логического контроллера Siemens Sinumerik, связанная с переполнением буфера в приложении, позволяющая нарушителю выполнить произвольный код с повышенными привилегиями |
| BDU:2019-00226 | Уязвимость функции oup_body_input_stream_read_chunked библиотеки libsoup графического интерфейса GNOME операционных систем Linux, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2019-02106 | Уязвимость функции parse_makernote библиотеки для обработки изображений LibRaw, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-02179 | Уязвимость COM-объекта Parser.dll пакета программ MasterSCADA, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2019-02343 | Уязвимость встроенного программного обеспечения устройства "Гранит-Навигатор-6.18", вызванная переполнением буфера на стеке, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-02385 | Множественные уязвимости системы управления базами данных PostgreSQL, вызванные переполнением буфера на стеке, позволяющие нарушителю выполнить произвольный код |
| BDU:2019-02397 | Уязвимость функции ext4_xattr_set_entry ядра операционной системы Linux, позволяющая нарушителю выполнить произвольный код с повышенными привилегиями или вызвать отказ в обслуживании |
| BDU:2019-03252 | Уязвимость встроенного веб-сервера микропрограммного обеспечения коммутаторов Moxa EDS-G516E и Moxa EDS-510E, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2019-03257 | Уязвимость функции dot1xRadiusServerSetting встроенного веб-сервера микропрограммного обеспечения коммутаторов Moxa EDS-G516E и Moxa EDS-510E, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2019-03266 | Уязвимость встроенного веб-сервера микропрограммного обеспечения преобразователей протоколов Moxa MGate MB3170, MB3180, MB3270, MB3280, MB3480 и MB3660, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2019-03267 | Уязвимость встроенного веб-сервера микропрограммного обеспечения преобразователей протоколов Moxa MGate MB3170, MB3180, MB3270, MB3280, MB3480 и MB3660, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2019-03276 | Уязвимость встроенного веб-сервера микропрограммного обеспечения Ethernet-коммутаторов Moxa PT-7528 и Moxa PT-7828, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2019-03419 | Уязвимость функции websSecurityHandler веб-сервера промышленного маршрутизатора MOXA EDR-810, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-03420 | Уязвимость функции my_parse_cookie веб-сервера промышленного маршрутизатора MOXA EDR-810, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-03421 | Уязвимость функции my_parse_cookie_if_key_exists веб-сервера промышленного маршрутизатора MOXA EDR-810, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-03422 | Множественные уязвимости функции my_parse_url веб-сервера промышленного маршрутизатора MOXA EDR-810, позволяющие нарушителю выполнить произвольный код |
| BDU:2019-03755 | Уязвимость библиотеки динамической компоновки сервера связи RSLinx Classic, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2019-03766 | Множественные уязвимости процесса webvrpcs программного обеспечения удаленного мониторинга Advantech WebAccess, позволяющие нарушителю выполнить произвольный код |
| BDU:2020-00492 | Уязвимость демона Dynamic Host Configuration Protocol Daemon (JDHCPD) операционной системы Junos, позволяющая нарушителю выполнять произвольные команды с привилегиями root |
| BDU:2020-00493 | Уязвимость демона Dynamic Host Configuration Protocol Daemon (JDHCPD) операционной системы Junos, позволяющая нарушителю выполнять произвольные команды с привилегиями root |
| BDU:2020-00796 | Уязвимость службы HNAP микропрограммного обеспечения Wi-Fi камер D-Link серии DCS, позволяющая нарушителю выполнить произвольный код в целевом устройстве |
| BDU:2020-01259 | Уязвимость редактор экрана CNCSoft ScreenEditor, вызванная переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-01264 | Уязвимость программ просмотра PDF-файлов Adobe Reader Document Cloud, Adobe Reader и программ редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat, вызванная переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный... |
| BDU:2020-01276 | Уязвимость протокола IPv4 операционных систем реального времени Wind River VxWorks, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-01677 | Уязвимость функции mb_strtolower () при использовании кодировки UTF-32LE интерпретатора языка программирования PHP, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-01678 | Уязвимость программного обеспечения удаленного мониторинга Advantech WebAccess, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-01796 | Уязвимость функции lbs_ibss_join_existing (drivers/net/wireless/marvell/libertas/cfg.c) драйвера Marvell WiFi ядра операционной системы Linux, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать... |
| BDU:2020-02167 | Уязвимость программного средства управления удалёнными рабочими столами UltraVNC, входящего в состав блока мониторинга, контроля и удаленного обслуживания установок для коммерческого холодопроизводства TelevisGo, позволяющая нарушителю вызвать отказ... |
| BDU:2020-02303 | Уязвимость компонента Media Foundation операционных систем Windows, позволяющая нарушителю повысить свои привилегии или получить доступ на изменение, добавление или удаление данных |
| BDU:2020-02388 | Уязвимость функции asn1_get_packed библиотеки libcups сервера печати CUPS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-02389 | Уязвимость функции asn1_get_type библиотеки libcups сервера печати CUPS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-02480 | Уязвимость файлового менеджера Adobe Bridge, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-02803 | Уязвимость программного средства для работы с анимацией Adobe Character Animator 2020, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-02870 | Уязвимость синтаксического анализатора и инструментария языка моделирования данных YANG libyang, связанная с записью за границами буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2020-03358 | Уязвимость микропрограммного обеспечения коммутаторов Moxa EDR-G902 и EDR-G903, связанная с переполнением буфера в стеке, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность или доступность защищаемой информации |
| BDU:2020-03364 | Уязвимость функции Direct IO ядра операционных систем Linux, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации или вызвать отказ в обслуживании |
| BDU:2020-03733 | Уязвимость компонента management server операционной системы PAN-OS, позволяющая нарушителю загрузить поврежденную конфигурацию операционной системы и выполнить код с привилегиями root |
| BDU:2020-03803 | Уязвимость компонента authd сервера управления операционной системы PAN-OS, позволяющая нарушителю выполнить произвольный код с привилегиями root |
| BDU:2020-04008 | Уязвимость микропрограммного обеспечения маршрутизаторов Moxa EDR-G902 и Moxa EDR-G903, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-05140 | Уязвимость программы для создания мультимедиа и компьютерной анимации Adobe Animate, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-05582 | Уязвимость настольной издательской системы Adobe Framemaker, вызванная переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-05752 | Уязвимость операционной системы Junos, вызванная переполнением буфера, позволяющая нарушителю вызвать отказ в обслуживании и выполнить произвольный код с привилегиями root |
| BDU:2021-00146 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00147 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00148 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00149 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00150 | Уязвимость службы Plug and Play (UPnP) и веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ... |
| BDU:2021-00151 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00152 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00153 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00154 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00155 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00156 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00157 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00158 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00159 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00160 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00185 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00186 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00187 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00188 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00193 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00194 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00195 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00196 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00197 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00198 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00204 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00205 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00206 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00207 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00208 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00268 | Уязвимость веб-интерфейса микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00269 | Уязвимость веб-интерфейса микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00270 | Уязвимость веб-интерфейса микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00271 | Уязвимость веб-интерфейса микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00272 | Уязвимость веб-интерфейса микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00273 | Уязвимость веб-интерфейса микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00274 | Уязвимость веб-интерфейса микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00275 | Уязвимость веб-интерфейса микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00276 | Уязвимость веб-интерфейса микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00277 | Уязвимость веб-интерфейса микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00278 | Уязвимость веб-интерфейса микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00279 | Уязвимость веб-интерфейса микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00280 | Уязвимость веб-интерфейса микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00281 | Уязвимость веб-интерфейса микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00282 | Уязвимость веб-интерфейса микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00283 | Уязвимость веб-интерфейса микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00311 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00312 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00313 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00314 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00315 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00316 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00317 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00318 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00319 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00320 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00321 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00322 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00323 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00324 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00325 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00350 | Уязвимость контейнера значения document.title приложения Sailfish Browser операционной системы "Аврора", связанная с переполнением буфера в стеке, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2021-00352 | Уязвимость приложения Sailfish Browser операционной системы "Аврора", связанная с переполнением буфера в стеке, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2021-00365 | Уязвимость программного пакета для создания системы позиционного управления CX-Position, программного пакета для описания процедур последовательного обмена данными между стандартными устройствами CX-Protocol, системы обеспечения совместимости между у... |
| BDU:2021-00642 | Уязвимость виртуальной машины Eclipse OpenJ9, связанная с ошибками при обработке данных с кодировкой UTF-8, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-00671 | Уязвимость программного средства для конвертирования PDF-файлов pdftotext, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-00740 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV016, RV042, RV042G, RV082, RV320 и RV325, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00741 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV016, RV042, RV042G, RV082, RV320 и RV325, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00742 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV016, RV042, RV042G, RV082, RV320 и RV325, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00743 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV016, RV042, RV042G, RV082, RV320 и RV325, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00744 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV016, RV042, RV042G, RV082, RV320 и RV325, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00745 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV016, RV042, RV042G, RV082, RV320 и RV325, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00746 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV016, RV042, RV042G, RV082, RV320 и RV325, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00747 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV016, RV042, RV042G, RV082, RV320 и RV325, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00748 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV016, RV042, RV042G, RV082, RV320 и RV325, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00749 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV016, RV042, RV042G, RV082, RV320 и RV325, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00750 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV016, RV042, RV042G, RV082, RV320 и RV325, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00751 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV016, RV042, RV042G, RV082, RV320 и RV325, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00752 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV016, RV042, RV042G, RV082, RV320 и RV325, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00753 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV016, RV042, RV042G, RV082, RV320 и RV325, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00754 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV016, RV042, RV042G, RV082, RV320 и RV325, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00755 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV016, RV042, RV042G, RV082, RV320 и RV325, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00756 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV016, RV042, RV042G, RV082, RV320 и RV325, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00784 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV016, RV042, RV042G, RV082, RV320 и RV325, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00785 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV016, RV042, RV042G, RV082, RV320 и RV325, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00786 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV016, RV042, RV042G, RV082, RV320 и RV325, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00787 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV016, RV042, RV042G, RV082, RV320 и RV325, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00788 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV016, RV042, RV042G, RV082, RV320 и RV325, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00789 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV016, RV042, RV042G, RV082, RV320 и RV325, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00790 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV016, RV042, RV042G, RV082, RV320 и RV325, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00791 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV016, RV042, RV042G, RV082, RV320 и RV325, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00792 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV016, RV042, RV042G, RV082, RV320 и RV325, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00793 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV016, RV042, RV042G, RV082, RV320 и RV325, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00794 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV016, RV042, RV042G, RV082, RV320 и RV325, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00795 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV016, RV042, RV042G, RV082, RV320 и RV325, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00796 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV016, RV042, RV042G, RV082, RV320 и RV325, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00853 | Уязвимость процесса GPU Process веб-браузера Google Chrome, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-00857 | Уязвимость компонента Data Transfer веб-браузера Google Chrome, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-01109 | Уязвимость программного обеспечения онлайн-конфигурации EcoStruxure Power Build, связанная с неограниченной загрузкой файлов опасного типа, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-01189 | Уязвимость реализации функции gst_h264_slice_parse_dec_ref_pic_marking плагина gst-plugins-bad мультимедийного фреймворка Gstreamer, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-01679 | Уязвимость функции Parser_parseDocument() набора средств для UPnP устройств PUPnP, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-01680 | Уязвимость веб-интерфейса управления микропрограммного обеспечения VPN-маршрутизаторов Cisco RV132W ADSL2+ и Cisco RV134W VDSL2, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-02005 | Уязвимость компонентов PC Worx, PC Worx Express программного пакета Automationworx Software Suite, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-02006 | Уязвимость компонентов PC Worx, PC Worx Express программного пакета Automationworx Software Suite, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-02125 | Уязвимость системы удаленного доступа к рабочему столу TurboVNC, связанная с переполнением буфера в стеке, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-02142 | Уязвимость реализации стека протоколов Treck TCP/IP, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-02297 | Уязвимость сетевого программного средства HMS Industrial Networks AB eCatcher, вызванная переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-02327 | Уязвимость программного обеспечения для управления коммуникациями Delta Industrial Automation COMMGR, связанная с переполнением буфера в стеке, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой инф... |
| BDU:2021-02700 | Уязвимость функции webSettingProfileGeneral встроенного программного обеспечения веб-сервера связанная с переполнением буфера в стеке из-за недостатков обработки входных данных, позволяющая нарушителю, повысить свои привилегии, выполнить произвольный... |
| BDU:2021-02701 | Уязвимость функции webSettingProfileGeneral встроенного программного обеспечения веб-сервера связанная с переполнением буфера в стеке из-за недостатков обработки входных данных, позволяющая нарушителю, повысить свои привилегии, выполнить произвольный... |
| BDU:2021-02702 | Уязвимость функции webSetWizardVariablesl встроенного программного обеспечения веб-сервера связанная с переполнением буфера в стеке из-за недостатков обработки входных данных, позволяющая нарушителю, повысить свои привилегии, выполнить произвольный к... |
| BDU:2021-02703 | Уязвимость функции webSetSerialOpModel встроенного программного обеспечения веб-сервера связанная с переполнением буфера в стеке из-за недостатков обработки входных данных, позволяющая нарушителю, повысить свои привилегии, выполнить произвольный код... |
| BDU:2021-02704 | Уязвимость функции webSetHostTable встроенного программного обеспечения веб-сервера связанная с переполнением буфера в стеке из-за недостатков обработки входных данных, позволяющая нарушителю, повысить свои привилегии, выполнить произвольный код или... |
| BDU:2021-02708 | Уязвимость функции config_set в библиотеке libconfig.so встроенного программного обеспечения веб-сервера связанная с переполнением буфера в стеке из-за недостатков обработки входных данных, позволяющая нарушителю, повысить свои привилегии, выполнить... |
| BDU:2021-02744 | Уязвимость функции DJVU::DjVuDocument::get_djvu_file() набора библиотек и утилит DjVuLibre, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-02850 | Уязвимость модуля разработки приложений для HMI Window Maker SCADA-системы Wonderware InTouch, связанная с переполнением буфера в стеке, позволяющая нарушителю вызвать аварийное завершение работы |
| BDU:2021-02892 | Уязвимость системы трехмерного моделирования КОМПАС-3D, связанная с переполнением буфера в стеке, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2021-02956 | Уязвимость системы управления доступом IBM Security Verify Access, связанная с переполнением буфера в стеке, позволяющая нарушителю повысить свои привилегии или выполнить произвольный код |
| BDU:2021-02985 | Уязвимость реализации функций LoadFromFile, LoadFromString или LoadFromStream библиотеки для работы с PDF Quick PDF Library, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-03445 | Уязвимость компонента image-compositor.c библиотеки векторной графики Cairo, связанная с переполнением буфера стека данных, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживани... |
| BDU:2021-03635 | Уязвимость множества функций из libscp_v0.c RDP сервера xrdp, связанная с переполнением буфера на стеке, позволяющая нарушителю получить доступ к конфиденциальной информации или вызвать отказ в обслуживании |
| BDU:2021-03675 | Уязвимость плагина cachekey веб-сервера Apache Traffic Server, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-03860 | Уязвимость функции печати веб-браузера Google Chrome, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2021-03958 | Уязвимость графического редактора Adobe Photoshop, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-04020 | Уязвимость реализации протокола EAP (Extensible Authentication Protocol) сервера для поставщиков услуг Juniper Networks SBR Carrier, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2021-04032 | Уязвимость микропрограммного обеспечения Ethernet-коммутаторов серии Moxa EDS-405A, связанная с выходом операции за границы буфера на стеке, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2021-04042 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV340, RV340W, RV345 и RV345P, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-04076 | Уязвимость реализации протокола SSDP сервера WiFi Simple Config (wscd) средств разработки Realtek SDK, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-04078 | Уязвимость веб-интерфейса управления средств разработки Realtek SDK, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-04080 | Уязвимость микропрограммного обеспечения коммутатора Moxa EDR-810, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-04168 | Уязвимость службы Universal Plug-and-Play (UPnP) межсетевого экрана Cisco RV110W Wireless-N VPN Firewall, маршрутизаторов Cisco RV130 VPN Router, Cisco RV130W Wireless-N Multifunction VPN Router, Cisco RV215W Wireless-N VPN Router, позволяющая наруши... |
| BDU:2021-04257 | Уязвимость программного обеспечения DOPSoft предназначенного для программирования панелей оператора Delta Electronics серии DOP-100, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-04419 | Уязвимость функци _get_children () библиотеки для извлечения содержимого веток реестра Windows hivex, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить отказа в обслуживании |
| BDU:2021-04420 | Уязвимость библиотеки протоколов SPF libspf2, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-04795 | Уязвимость библиотеки ANGLE браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2021-05041 | Уязвимость утилиты a2p, вызванная переполнением стекового буфера, позволяющая нарушителю вызвать отказ в обслуживании или иное воздействие |
| BDU:2021-05078 | Уязвимость программного обеспечения для программирования контроллеров FATEK WinProladder, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05092 | Уязвимость операционных систем QuTS hero, QTS, QuTScloud, вызванная переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05093 | Уязвимость операционных систем QuTS hero, QTS, QuTScloud, вызванная переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05303 | Уязвимость интерфейса веб-служб обеспечения межсетевых экранов Cisco Adaptive Security Appliance (ASA) и Cisco Firepower Threat Defense (FTD), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-05317 | Уязвимость компонента setupwizard.cgi микропрограммного обеспечения Wi-Fi роутеров NETGEAR AC2100, AC2400, AC2600, R6020, R6080, R6120, R6260, R6330, R6350, R6700v2, R6800, R6850, R6900v2, R7200, R7350, R7400, R7450, позволяющая нарушителю выполнить... |
| BDU:2021-05318 | Уязвимость компонента setupwizard.cgi микропрограммного обеспечения Wi-Fi роутеров NETGEAR AC2100, AC2400, AC2600, D7000, R6020, R6080, R6120, R6220, R6230, R6350, R6330, R6700v2, R6800, R6850, R6900v2, R7200, R7350, R7400, R7450, WAC124, позволяющая... |
| BDU:2021-05338 | Уязвимость программного обеспечения удаленного мониторинга Advantech WebAccess, вызванная переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05354 | Уязвимость сервера Fatek Automation Communication Server, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2021-05383 | Уязвимость библиотеки libntlm реализации протокола сетевой аутентификации NT LAN Manager (NTLM), позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-05428 | Уязвимость интерфейса веб-служб AnyConnect и WebVPN микропрограммного обеспечения межсетевых экранов Cisco Adaptive Security Appliance (ASA) и Cisco Firepower Threat Defense (FTD), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-05493 | Уязвимость программного обеспечения Adobe XMP-Toolkit-SDK, связанная с переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05494 | Уязвимость программного обеспечения Adobe XMP-Toolkit-SDK, связанная с переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05551 | Уязвимость веб-сервера программируемого логического контроллера ioLogik, связанная с переполнением буфера в стеке, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2021-05553 | Уязвимость функции check_cookie веб-сервера программируемого логического контроллера ioLogik, связанная с переполнением буфера в стеке, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2021-05554 | Уязвимость функции check_token веб-сервера программируемого логического контроллера ioLogik, связанная с переполнением буфера в стеке, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2021-05555 | Уязвимость функции check_password веб-сервера программируемого логического контроллера ioLogik, связанная с переполнением буфера в стеке, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2021-05567 | Уязвимость программ просмотра PDF-файлов Adobe Reader Document Cloud, Adobe Reader и программ редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольн... |
| BDU:2021-05572 | Уязвимость программ просмотра PDF-файлов Adobe Reader Document Cloud, Adobe Reader и программ редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольн... |
| BDU:2021-05587 | Уязвимость интерфейсов портала GlobalProtect и шлюза GlobalProtect Gateway операционных систем PAN-OS, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05618 | Уязвимость реализации сценария webproc микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2020, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05619 | Уязвимость консоли Multimedia Console, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05627 | Уязвимость программного обеспечения Adobe XMP-Toolkit-SDK, связанная с переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05628 | Уязвимость программного обеспечения Adobe XMP-Toolkit-SDK, связанная с переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05636 | Уязвимость программного обеспечения DOPSoft предназначенного для программирования панелей оператора Delta Electronics, вызванная переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05674 | Уязвимость реализации метода автоматического обновления сервера имен в системе доменных имен Dynamic DNS (DDNS) микропрограммного обеспечения IP-камер Amcrest, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-05726 | Уязвимость реализации сценария webproc микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2020, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05727 | Уязвимость реализации сценария webproc getpage микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2020, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05770 | Уязвимость реализации сценария webproc микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2020, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05827 | Уязвимость программного обеспечения для программирования ПЛК Wecon PLC Editor для операционной системы Microsoft Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05855 | Уязвимость программного обеспечения для программирования контроллеров FATEK WinProladder, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05920 | Уязвимость службы UPnP встроенного программного обеспечения маршрутизаторов NETGEAR: EX3700, EX3800, EX6120, EX6130, R6400, R6400v2, R6700v3, R6900P, R7000, R7000P, R7100LG, R7850, R7900P, R7960P, R8000, R8000P, R8300, R8500, RAX15, RAX20, RAX200, RA... |
| BDU:2021-06116 | Уязвимость операционных систем Juniper Networks Junos OS и Juniper Networks Junos OS Evolved, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольную команду с root-правами или вызвать аварийное завершение работы прило... |
| BDU:2021-06147 | Уязвимость программного обеспечения систем числового программного управления CNCSoft-B, вызванная переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-06225 | Уязвимость реализации технологии P2MP (Point-to-Multipoint communication) операционных систем Junos и Junos OS Evolved, позволяющая нарушителю вызвать аварийное завершение работы приложения |
| BDU:2021-06270 | Уязвимость программных средств мониторинга состояния ПЛК Fuji Electric V-Server Lite и Tellus Lite V-Simulator, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-06275 | Уязвимость функции USACBitstreamReader операционных систем Mac OS, tvOS, iOS, iPadOS и watchOS, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2021-06302 | Уязвимость наборов инструментов для разработки приложений JT Utilities и JT Open Toolkit (JTTK), связанная с переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-00088 | Уязвимость программное обеспечение редактирования видео и динамических изображений Adobe After Effects, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-00089 | Уязвимость модуля для HTTP-сервера Apache mod_cgi микропрограммного обеспечения межсетевых экранов SonicWall серий SMA 100, SMA 200, SMA 210, SMA 400, SMA 410 и SMA 500vl, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-00469 | Уязвимость приложения для организации видеонаблюдения Surveillance Station операционных систем QTS сетевых хранилищ QNAP, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-00568 | Уязвимость программ просмотра и редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat Reader Document Cloud, Adobe Acrobat 2017, Adobe Acrobat Reader 2017, Adobe Acrobat 2020, Adobe Acrobat Reader 2020, связанная с переполнением буфер... |
| BDU:2022-00605 | Уязвимость микропрограммного обеспечения систем биометрической идентификации IDEMIA, связанная с переполнением буфера в стеке, позволяющая нарушителю получить удаленный доступ к устройству |
| BDU:2022-00858 | Уязвимость микропрограммного обеспечения маршрутизаторов TP-Link TL-WR940N, связанная с переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-00903 | Уязвимость системы управления базами данных MariaDB, связана с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-00995 | Уязвимость демона обработки потоков flowd операционных систем Juniper Networks Junos OS маршрутизаторов серии SRX и MX, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-01012 | Уязвимость микропрограммного обеспечения Wi-Fi роутеров NETGEAR D6220, D7000, D7000v2, R6400v2, R6700v3, R7000, R7100LG, XR300, связанная с переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-01064 | Уязвимость функции build_model библиотеки Expat, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-01439 | Уязвимость реализации протокола стека TCP/IP Link-Local Multicast Name Resolution (LLMNR) устройств HP Print и HP Digital Sending, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-01441 | Уязвимость микропрограммного обеспечения устройств HP Print, связанная с переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-01449 | Уязвимость функции pjsua_playlist_create мультимедийной коммуникационной библиотеки PJSIP, связанная с переполнением буфера в стека, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-01451 | Уязвимость функции pjsua_recorder_create мультимедийной коммуникационной библиотеки PJSIP, связанная с переполнением буфера в стека, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-01452 | Уязвимость мультимедийной коммуникационной библиотеки PJSIP, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-01643 | Уязвимость реализации сетевых блочных устройств nbd, связанная с переполнением буфера в стека, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-01718 | Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR R6400v2, NETGEAR R6700v3, NETGEAR R6900P, NETGEAR R7000, NETGEAR R7000P, NETGEAR RS400, NETGEAR CBR40, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить... |
| BDU:2022-01905 | Уязвимость реализации функции DM_ Fillobjbystr() микропрограммного обеспечения Wi‑Fi роутеров TP-Link TL-WR902AC, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-01992 | Уязвимость компонента Cluster: General системы управления базами данных MySQL Cluster, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-02013 | Уязвимость компонента Cluster: General системы управления базами данных MySQL Cluster, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-02016 | Уязвимость компонента Cluster: General системы управления базами данных MySQL Cluster, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-02018 | Уязвимость компонента Cluster: General системы управления базами данных MySQL Cluster, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-02182 | Уязвимость драйвера KWatch3.sys (Kingsoft Antivirus KWatch Driver) средства антивирусной защиты Kingsoft Internet Security 9 Plus, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-02191 | Уязвимость реализации функции DM_ Fillobjbystr() микропрограммного обеспечения Wi‑Fi роутеров TP-Link Archer A54 (US), позволяющая нарушителю выполнить произвольный код |
| BDU:2022-02211 | Уязвимость реализации функции genacgi_main() микропрограммного обеспечения маршрутизатора D-Link DIR-859, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-02280 | Уязвимость функции guess_file_type() библиотеки для чтения и записи аудиофайлов libsndfile, позволяющая нарушителю выполнить произвольный код в целевой системе |
| BDU:2022-02339 | Уязвимость клиентской библиотеки TFTP операционных систем FortiOS, межсетевого экрана веб-приложений FortiWeb и прокси-сервера FortiProxy, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-02377 | Уязвимость микропрограммного обеспечения маршрутизаторов TP-Link L-WA1201, вызванная переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-02385 | Уязвимость текстового редактора vim, связанная с записью за границами буфера, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность, доступность защищаемой информации |
| BDU:2022-02570 | Уязвимость программного обеспечения редактирования видео и динамических изображений Adobe After Effects, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-02571 | Уязвимость программного обеспечения редактирования видео и динамических изображений Adobe After Effects, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-02572 | Уязвимость программного обеспечения редактирования видео и динамических изображений Adobe After Effects, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-02573 | Уязвимость программного обеспечения редактирования видео и динамических изображений Adobe After Effects, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-02590 | Уязвимость программного обеспечения редактирования видео и динамических изображений Adobe After Effects, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-02591 | Уязвимость программного обеспечения редактирования видео и динамических изображений Adobe After Effects, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-02659 | Уязвимость библиотеки GNU FriBidi, вызванная переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-02914 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV340, RV340W, RV345 и R345P, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-03014 | Уязвимость микропрограммного обеспечения маршрутизаторов TP-Link Archer C90, вызванная переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-03021 | Уязвимость пре-постпроцессора Simcenter Femap, вызванная переполнением буфера на основе стека, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-03171 | Уязвимость реализации функций pjmedia_sdp_print() и pjmedia_sdp_media_print() интерфейса PJSUA2 API мультимедийной коммуникационной библиотеки PJSI, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2022-03240 | Уязвимость текстового редактора Vim, вызванная неконтролируемой рекурсией, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-03504 | Уязвимость компонентов .NET библиотеки коммуникационных протоколов для связи между компонентами АСУ ТП Triangle MicroWorks DNP3 Source Code Library платформы управления общественными распределительными и передающими сетями Schneider Electric Saitel D... |
| BDU:2022-03519 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV110W, RV130, RV130W и RV215W, связанная с недостаточной проверкой вводимых данных, позволяющая нарушителю выполнить произвольный код или вызвать... |
| BDU:2022-03556 | Уязвимость программы для просмотра текста Adobe Reader, связанная с чтением данных за границами буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-04057 | Уязвимость реализации функции sprintf() микропрограммного обеспечения маршрутизаторов DIR-890L A1, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-04136 | Уязвимость исполняемого файла tcserver.exe системы управления жизненным циклом продукции Teamcenter, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-04355 | Уязвимость микропрограммного обеспечения промышленных коммутаторов SCALANCE X302-7, SCALANCE X304-2FE, SCALANCE X306-1LD FE, SCALANCE X307-2, SCALANCE X307-3, SCALANCE X307-3LD, SCALANCE X308-2, SCALANCE X310, SCALANCE X320-1, SCALANCE X408-2, SCALAN... |
| BDU:2022-04392 | Уязвимость микропрограммного обеспечения Wi-Fi роутеров RAXE500, RAXE450, XR1000, MK83, MK62, R6400v2, R7850, R6700v3, R7000P, R6900P, R8000, RS400, XR300, DC112A, R6400, WNDR3400v3, R7000, MR60, MR80, MS60, MS80, вызванная переполнением буфера на ос... |
| BDU:2022-04424 | Уязвимость драйвера ReadyBootDxe микропрограммного обеспечения ноутбуков Lenovo, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-04425 | Уязвимость драйвера ReadyBootDxe микропрограммного обеспечения ноутбуков Lenovo, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-04426 | Уязвимость драйвера ReadyBootDxe микропрограммного обеспечения ноутбуков Lenovo, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-04451 | Уязвимость httpd-демона микропрограммного обеспечения маршрутизаторов TP-Link TL-WR841N, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-04651 | Уязвимость функции njs_default_module_loader интерпретатора njs сервера nginx, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2022-04752 | Уязвимость программного средства Alpha7 PC Loader, вызванная переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-05028 | Уязвимость набора расширений WebDAV операционной системы ASUSTOR Data Master (ADM), позволяющая нарушителю выполнить произвольный код |
| BDU:2022-05076 | Уязвимость драйвера System Management Mode (SMM) микропрограммного обеспечения UEFI (BIOS) настольных рабочих станций, персональных компьютеров Hewlett-Packard Development Company L.P., позволяющая нарушителю повысить свои привилегии |
| BDU:2022-05085 | Уязвимость модуля "SIP ALG" (SIP Application Layer Gateway) средств разработки Realtek SDK для операционной системы eCos, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-05109 | Уязвимость пакета программного обеспечения Omron CX-One, вызванная переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-05148 | Уязвимость микропрограммного обеспечение измерителя мощности POWER METER SICAM Q100, связанная с чтением данных за границами буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-05278 | Уязвимость интерфейса HCI (Host Controller Interface), функционирующего по протоколу Modbus TCP, программируемых логических контроллеров Hitachi Energy RTU500, позволяющая нарушителю вызвать отказ в обслуживании или вызвать перезагрузку устройства |
| BDU:2022-05291 | Уязвимость реализации протокола Cisco Discovery операционных систем NX-OS, FXOS, позволяющая нарушителю выполнить произвольный код с привилегиями root или вызвать отказ в обслуживании |
| BDU:2022-05394 | Уязвимость программного обеспечения OPC-серверов Kepware KEPServerEX, ThingWorkx Kepware Server, ThingWorx Industrial Connectivity, ThingWorx Kepware Edge и OPC-аггрегатора PTC OPC-Aggregator, связанная с переполнением буфера в стеке, позволяющая нар... |
| BDU:2022-05398 | Уязвимость операционных систем SonicOS, существующая из-за граничной ошибки при обработке заголовка HTTP-ответа SessionID, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-05518 | Уязвимость элемента управления ActiveX SCADA-сервера Measuresoft ScadaPro Server, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-05537 | Уязвимость функции getAttrValue микропрограммного обеспечения маршрутизатора D-Link DSL-3782, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-05635 | Уязвимость библиотеки libIEC61850, связанная с чтением данных за границами буфера в памяти, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2022-05636 | Уязвимость библиотеки libIEC61850, связанная с чтением данных за границами буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-05811 | Уязвимость программного обеспечения для программирования человеко-машинного интерфейса WECON LeviStudioU, вызванная переполнением буфера на основе стека, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-05871 | Уязвимость демона отслеживания приемников GPS GPSd, связанная с переполнением буфера на стеке, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2022-05905 | Уязвимость службы anweb микропрограммного обеспечения маршрутизаторов D-Link DIR-2150, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-05909 | Уязвимость службы anweb микропрограммного обеспечения маршрутизаторов D-Link DIR-2150, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06048 | Уязвимость библиотеки Lighttpd микропрограммного обеспечения маршрутизаторов D-LINK DIR-867, DIR-878 и DIR-882-US, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06065 | Уязвимость функции strcpy() микропрограммного обеспечения беспроводных маршрутизаторов Netgear Nighthawk AC1900 R7000, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность, доступность защищаемой информации |
| BDU:2022-06066 | Уязвимость функции strcpy() микропрограммного обеспечения беспроводных маршрутизаторов Netgear N300 (WNR2000v4), позволяющая нарушителю оказать воздействие на конфиденциальность, целостность, доступность защищаемой информации |
| BDU:2022-06082 | Уязвимость функции strncat() микропрограммного обеспечения беспроводных маршрутизаторов Netgear Nighthawk AC1900 R7000, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-06091 | Уязвимость операционных систем SonicOS, вызванная переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2022-06177 | Уязвимость функции win_redr_ruler() текстового редактора Vim, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2022-06178 | Уязвимость функции ex_finally() текстового редактора Vim, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2022-06224 | Уязвимость реализации USBX операционной системы Azure RTOS, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2022-06290 | Уязвимость библиотеки fab_seg.c.h операционной системы Brocade Fabric OS, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06293 | Уязвимость интерфейса командной строки операционной системы Brocade Fabric OS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-06296 | Уязвимость операционной системы Brocade Fabric OS, связанная с чтением данных за границами буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06366 | Уязвимость систем управления видеонаблюдением QNAP QVR Elite, QVR Pro и приложения для управления аварийным переключением систем видеонаблюдения QVR Guard, связанная с записью данных за границами буфера в памяти, позволяющая нарушителю выполнить прои... |
| BDU:2022-06367 | Уязвимость систем управления видеонаблюдением QNAP QVR Elite, QVR Pro и приложения для управления аварийным переключением систем видеонаблюдения QVR Guard, связанная с записью данных за границами буфера в памяти, позволяющая нарушителю выполнить прои... |
| BDU:2022-06368 | Уязвимость систем управления видеонаблюдением QNAP QVR Elite, QVR Pro и приложения для управления аварийным переключением систем видеонаблюдения QVR Guard, связанная с записью данных за границами буфера в памяти, позволяющая нарушителю выполнить прои... |
| BDU:2022-06369 | Уязвимость систем управления видеонаблюдением QNAP QVR Elite, QVR Pro и приложения для управления аварийным переключением систем видеонаблюдения QVR Guard, связанная с записью данных за границами буфера в памяти, позволяющая нарушителю выполнить прои... |
| BDU:2022-06376 | Уязвимость систем управления видеонаблюдением QNAP QVR Elite, QVR Pro и приложения для управления аварийным переключением систем видеонаблюдения QVR Guard, связанная с записью данных за границами буфера в памяти, позволяющая нарушителю выполнить прои... |
| BDU:2022-06443 | Уязвимость программного средства мониторинга состояния и функций маршрутизаторов Advantech R-SeeNet, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06481 | Уязвимость функции spell_dump_compl компонента spell.c текстового редактора Vim, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2022-06543 | Уязвимость httpd-демона операционных систем FortiOS и прокси-сервера для защиты от интернет-атак FortiProxy, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-06594 | Уязвимость демона FortiClient NAC (fcnacd) операционных систем FortiOS, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2022-06608 | Уязвимость функционала проверки сертификата X.509 библиотеки OpenSSL, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06743 | Уязвимость графического редактора векторной графики CorelDRAW Graphics Suite (ранее CorelDRAW), связанная с недостаточной проверкой длины пользовательских данных перед их копированием в буфер на основе стека, позволяющая нарушителю выполнить произвол... |
| BDU:2022-06748 | Уязвимость программ просмотра и редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat Reader Document Cloud, Adobe Acrobat 2020, Adobe Acrobat Reader 2020, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить про... |
| BDU:2022-06867 | Уязвимость реализации протокола Home Network Administration Protocol (HNAP) микропрограммного обеспечения маршрутизаторов D-Link DIR-1935, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06869 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов D-Link DIR-1935, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06871 | Уязвимость функции SetStaticRouteIPv4Settings() веб-интерфейса управления микропрограммного обеспечения маршрутизаторов D-Link DIR-1935, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06979 | Уязвимость файла AXSLE.dll программ просмотра и редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat Reader Document Cloud, Adobe Acrobat 2017, Adobe Acrobat Reader Document Cloud 2017, связанная с чтением данных за границами буфера... |
| BDU:2022-07017 | Уязвимость графического драйвера браузера Mozilla Firefox для Android, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07076 | Уязвимость функции pr_pack() утилиты ping операционной системы FreeBSD, позволяющая нарушителю выполнить произвольный код с root-привилегиями |
| BDU:2022-07106 | Уязвимость функционала sslgeneratecsr веб-интерфейса управления микропрограммного обеспечения WLAN-клиента Hirschmann BAT-C2, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07187 | Уязвимость программного пакета для создания системы позиционного управления CX-Position, входящего в комплект программного обеспечения Omron CX-One, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07233 | Уязвимость программного обеспечения для программирования логических контроллеров Omron CX-Programmer, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации или выпо... |
| BDU:2022-07270 | Уязвимость компонента Microsoft Office Graphics пакета программ Microsoft 365 Apps for Enterprise, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07410 | Уязвимость микропрограммного обеспечения контроллеров удаленного доступа iDRAC7, iDRAC8 и iDRAC9, вызванная переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2022-07417 | Уязвимость реализации функции xmlSnprintfElementContent() библиотеки libxml2, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-07482 | Уязвимость параметра RSA KeyPassWD веб-интерфейса управления микропрограммного обеспечения WLAN-клиента Hirschmann BAT-C2 , позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07500 | Уязвимость программного средства мониторинга состояния и функций маршрутизаторов Advantech R-SeeNet, связанная с выходом операции за границы буфера, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2023-00212 | Уязвимость компонента ODBC Agent программной платформы ColdFusion, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2023-00318 | Уязвимость программ просмотра и редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat Reader Document Cloud, связанная с чтением за границами буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00322 | Уязвимость программ просмотра и редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat Reader Document Cloud, связанная с чтением за границами буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00346 | Уязвимость веб-интерфейса управления операционной системы SonicOS, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00383 | Уязвимость компонентa netfilter ядра операционной системы Linux, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации и повысить свои привилегии. |
| BDU:2023-00554 | Уязвимость микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2020 и DAP-1360, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00555 | Уязвимость микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2020 и DAP-1360, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00558 | Уязвимость микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2020 и DAP-1360, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00560 | Уязвимость функции WEB_DisplayPage() микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2020 и DAP-1360, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00561 | Уязвимость микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2020 и DAP-1360, связанная с переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00563 | Уязвимость функции COMM_MakeCustomMsg() микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2020 и DAP-1360, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00600 | Уязвимость микропрограммного обеспечения маршрутизаторов Netcomm NF20, NF20MESH, NL1902, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00663 | Уязвимость среды разработки систем управления промышленным оборудованием DIAScreen, связанная с переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00800 | Уязвимость микропрограммного обеспечения маршрутизаторов DIR-605L, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2023-00899 | Уязвимость компонента goform/formWPS микропрограммного обеспечения маршрутизаторов D-Link N300 WI-FI DIR-605, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00998 | Уязвимость программного обеспечения DOPSoft предназначенного для программирования панелей оператора Delta Electronics, вызванная переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01001 | Уязвимость микропрограммного обеспечения BIOS ноутбуков Dell, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01037 | Уязвимость межсетевого экрана веб-приложений FortiWeb, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01061 | Уязвимость компонента Console микропрограммного обеспечения маршрутизаторов InHand Networks InRouter302, связанная с записью данных за пределами буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01135 | Уязвимость файлового менеджера Adobe Bridge, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01148 | Уязвимость веб-интерфейса управления операционных систем FortiOS и прокси-сервера для защиты от интернет-атак FortiProxy, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01152 | Уязвимость библиотеки APDFL.dl инструмента для просмотра 3D JT JT2Go и системы управления жизненным циклом продукции Teamcenter Visualization, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01153 | Уязвимость библиотеки APDFL.dl инструмента для просмотра 3D JT JT2Go и системы управления жизненным циклом продукции Teamcenter Visualization, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01169 | Уязвимость программного обеспечения Adobe Premiere Rush, вызванная выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01179 | Уязвимость программы для создания мультимедиа и компьютерной анимации Adobe Animate, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01184 | Уязвимость сервера базы данных Tbase программного решения для мониторинга состояния промышленных систем BR APROL, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01219 | Уязвимость программ просмотра и редактирования PDF-файлов Adobe Acrobat Reader, вызванная переполнением буфера на основе стека, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01231 | Уязвимость программной платформы ColdFusion, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01244 | Уязвимость компонента Crash Reporting браузера Google Chrome, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-01396 | Уязвимость программного обеспечения для 3D-дизайна Adobe Dimension, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01499 | Уязвимость реализации протокола синхронизации времени NTP межсетевого экрана Eltex "ESR-200", позволяющая нарушителю выполнить вредоносный код или повысить свои привилегии в системе |
| BDU:2023-01729 | Уязвимость службы tdpServer микропрограммного обеспечения маршрутизаторов TP-Link Archer AX21, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01730 | Уязвимость службы tdpServer микропрограммного обеспечения маршрутизаторов TP-Link Archer AX21, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01737 | Уязвимость функции zmLoadUser() (zm_user.cpp) программного обеспечения для организации видеонаблюдения ZoneMinder, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2023-01877 | Уязвимость веб-интерфейса управления операционных систем SonicOS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-01986 | Уязвимость микропрограммного обеспечения маршрутизатор TP-Link Archer AX21 (AX1800), позволяющая нарушителю, действующему удалённо, выполнить произвольный код |
| BDU:2023-02091 | Уязвимость службы MiniDLNA в файле TPDLNA/files.db маршрутизаторов TP-Link Archer AX20 (AX1800), позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02135 | Уязвимость компонента IMFCameraProtect.sys антивирусного программного обеспечения IObit Malware Fighter, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-02242 | Уязвимость функции совместного использования хост-устройств Bluetooth с виртуальной машиной гипервизоров VMware Workstation и VMware Fusion, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02382 | Уязвимость обработчика запросов /cgi-bin/webproc микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2020 и DAP-1360, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02569 | Уязвимость бинарного файла soap_serverd микропрограммного обеспечения маршрутизаторов NETGEAR RAX30, позволяющая нарушителю обойти процедуру аутентификации и выполнить произвольный код |
| BDU:2023-02570 | Уязвимость бинарного файла soap_serverd микропрограммного обеспечения маршрутизаторов NETGEAR RAX30, позволяющая нарушителю обойти процедуру аутентификации и выполнить произвольный код |
| BDU:2023-02575 | Уязвимость микропрограммного обеспечения маршрутизаторов NETGEAR RAX30, связанная с отсутствия надлежащей проверки длины пользовательских данных перед их копированием в стековый буфер фиксированной длины, позволяющая нарушителю выполнить произвольный... |
| BDU:2023-02581 | Уязвимость программы для текстурирования 3D-моделей Adobe Substance 3D Painter, связанная c переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02612 | Уязвимость сценария prog.cgi веб-интерфейса управления микропрограммного обеспечения маршрутизаторов D-Link DIR-2640-US, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02686 | Уязвимость компонента Core программного средства виртуализации Oracle VM VirtualBox, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02725 | Уязвимость сценария webproc микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2020 и DAP-1360, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02727 | Уязвимость функции UPGCGI_CheckAuth() микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2020 и DAP-1360, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02728 | Уязвимость функции WEB_DisplayPage() микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2020 и DAP-1360, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02729 | Уязвимость сценария webproc микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2020 и DAP-1360, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02737 | Уязвимость программного средства доступа к удаленным контроллерам Horner Automation Cscape EnvisionRV и программного средства Cscape, вызванная переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02754 | Уязвимость веб-интерфейса управления микропрограммного обеспечения коммутаторов Cisco Small Business Series Switches, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02902 | Уязвимость механизма обработки POST-запросов на веб-сервере промышленных коммутаторов Siemens SCALANCE, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2023-02903 | Уязвимость промышленных коммутаторов Siemens SCALANCE и RUGGEDCOM, вызванная переполнением буфера на основе стека, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2023-02909 | Уязвимость встроенного программного обеспечения контроллера ARIS, связанная с чтением данных за границами буфера в памяти, позволяющая нарушителю выполнить отказ в обслуживании |
| BDU:2023-03012 | Уязвимость функции ChangeFriendlyName() микропрограммного обеспечения IoT-устройства Belkin Smart Outlet V2 F7c063, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03152 | Уязвимость программного средства мониторинга состояния ПЛК Fuji Electric Tellus Lite V-Simulator, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-03393 | Уязвимость функции cmsCli_authenticate микропрограммного обеспечения маршрутизаторов NETGEAR RAX30, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-03398 | Уязвимость системы автоматизированного черчения Graphite, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-03432 | Уязвимость компонентов .NET библиотеки коммуникационных протоколов для связи между компонентами АСУ ТП Triangle MicroWorks DNP3 Source Code Library платформы управления общественными распределительными и передающими сетями Schneider Electric Saitel D... |
| BDU:2023-03436 | Уязвимость сервера DNS BIND, связанная с переполнением буфера в стеке при работе BIND в качестве "резолвера", позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03594 | Уязвимость функции xml_sax_parse() (src/utils/xml_parser.c) мультимедийной платформы GPAC, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03773 | Уязвимость сервера Federated Server системы управления базами данных IBM DB2, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2023-03833 | Уязвимость функции LibRaw_buffer_datastream::gets компонента src/libraw_datastream.cpp библиотеки для обработки изображений LibRaw, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обс... |
| BDU:2023-03882 | Уязвимость программного обеспечения для программирования ПЛК Control FPWIN Pro, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-03884 | Уязвимость функции fromNatStaticSetting() микропрограммного обеспечения маршрутизаторов Tenda F1202, FH1202, AC10, AC1206, ACV7, AC5 и AC9, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2023-03885 | Уязвимость функции fromDhcpListClient() микропрограммного обеспечения маршрутизаторов Tenda F1202, FH1202, AC10, AC1206, ACV7, AC5 и AC9, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2023-03892 | Уязвимость функции fromSafeClientFilter() микропрограммного обеспечения маршрутизаторов Tenda F1202, FH1202 и 4G300, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-04169 | Уязвимость микропрограммного обеспечения программируемых логических контроллеров Honeywell Experion PKS, измерительно-вычислительных и управляющих контроллеров Experion LX и распределительной системы управления Experion PlantCruise, позволяющая наруш... |
| BDU:2023-04172 | Уязвимость микропрограммного обеспечения программируемых логических контроллеров Honeywell Experion PKS, измерительно-вычислительных и управляющих контроллеров Experion LX и распределительной системы управления Experion PlantCruise, позволяющая наруш... |
| BDU:2023-04316 | Уязвимость программной среды имитационного моделирования систем и процессов Siemens Tecnomatix Plant Simulation, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-04341 | Уязвимость программного обеспечения параметрического автоматизированного проектирования и 3D-моделирования Cobalt Ashlar-Vellum, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-04363 | Уязвимость программного обеспечения параметрического автоматизированного проектирования и 3D-моделирования Cobalt Ashlar-Vellum, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-04370 | Уязвимость программной среды имитационного моделирования систем и процессов Siemens Tecnomatix Plant Simulation, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-04443 | Уязвимость менеджера хранилища StorageManager браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, позволяющая нарушителю обойти ограничения безопасности и вызвать отказ в обслуживании |
| BDU:2023-04477 | Уязвимость HTTP-сервера микропрограммного обеспечения маршрутизаторов Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-04531 | Уязвимость функции addWifiMacFilter() микропрограммного обеспечения маршрутизаторов Tenda, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2023-04550 | Уязвимость интерфейса HCI (Host Controller Interface), функционирующего по стандарту IEC 60870-5-104, программируемых логических контроллеров Hitachi Energy RTU500, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-04551 | Уязвимость интерфейса HCI (Host Controller Interface), функционирующего по стандарту IEC 60870-5-104, программируемых логических контроллеров Hitachi Energy RTU500, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-04553 | Уязвимость функций formSetVirtualSer() микропрограммного обеспечения маршрутизаторов Tenda, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2023-04554 | Уязвимость функций setaccount() микропрограммного обеспечения маршрутизаторов Tenda, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2023-04556 | Уязвимость функции formSetClientState() микропрограммного обеспечения маршрутизаторов Tenda, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2023-04557 | Уязвимость функции formSetQosBand() микропрограммного обеспечения маршрутизаторов Tenda, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2023-04558 | Уязвимость функции formSetSpeedWan() микропрограммного обеспечения маршрутизаторов Tenda, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2023-04661 | Уязвимость функции exfat_get_uniname_from_ext_entry() в модуле fs/exfat/dir.c файловой системе exFAT ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-04675 | Уязвимость программного обеспечения систем числового программного управления CNCSoft и редактор экрана CNCSoft ScreenEditor, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-04796 | Уязвимость библиотеки обработки изображений OpenImageIO, связанная с переполнением буфера на стеке, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2023-04850 | Уязвимость операционной системы Fortinet FortiOS, связанная с чтением данных за границами буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-04903 | Уязвимость службы telnet CLI микропрограммного обеспечения маршрутизаторов NETGEAR RAX30, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05073 | Уязвимость компонентов API CreateRules и ModifyRules микропрограммного обеспечения IP-камер TP-Link Tapo C210, позволяющая нарушителю обойти ограничения безопасности и выполнить произвольный код |
| BDU:2023-05145 | Уязвимость функции GetParentControlInfo() микропрограммного обеспечения маршрутизаторов Tenda AC9 и Tenda AC5, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2023-05165 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05166 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05170 | Уязвимость функции formSetDeviceName() микропрограммного обеспечения маршрутизаторов Tenda AC8, позволяющая нарушителю выполнить произвольный код, повысить свои привилегии или вызвать отказ в обслуживании |
| BDU:2023-05189 | Уязвимость службы DDP микропрограммного обеспечения беспроводной точки доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код в контексте root |
| BDU:2023-05241 | Уязвимость компонента FedCM браузера Google Chrome, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05310 | Уязвимость компонента Core программного средства виртуализации Oracle VM VirtualBox, позволяющая нарушителю получить полный контроль над приложением |
| BDU:2023-05318 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05319 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05322 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05325 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05327 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05328 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05329 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05330 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05331 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05332 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05333 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05334 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05335 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05336 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05337 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05338 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05339 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05340 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05341 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05342 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05343 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05344 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05345 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05346 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05347 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05348 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05349 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05350 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05351 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05352 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05353 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05429 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05438 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05439 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05440 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05441 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05442 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05443 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05444 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05445 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05446 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05468 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05480 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05502 | Уязвимость веб-интерфейса микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, RV130, RV130W и RV215W, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05521 | Уязвимость системы числового программного управления CNCSoft-B и программного обеспечения DOPSoft, вызванная переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05537 | Уязвимость функции SetQuickVPNSettings() микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-3040, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05559 | Уязвимость функции firewall_handler_set микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05575 | Уязвимость функции setDhcpAssignRangeUpdate lan_ipaddr() микропрограммного обеспечения усилителя беспроводного сигнала D-Link DAP-1325, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05576 | Уязвимость функции SetAPLanSettings DeviceName() микропрограммного обеспечения усилителя беспроводного сигнала D-Link DAP-1325, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05607 | Уязвимость Java-библиотеки для преобразования объектов в XML или JSON формат XStream, связанная с переполнением буфера на стеке, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05608 | Уязвимость библиотеки для сериализации и десериализации YAML-документов SnakeYAML, связанная с переполнением буфера на стеке, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05609 | Уязвимость библиотеки для сериализации и десериализации YAML-документов SnakeYAML, связанная с переполнением буфера на стеке, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05610 | Уязвимость библиотеки для сериализации и десериализации YAML-документов SnakeYAML, связанная с переполнением буфера на стеке, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05611 | Уязвимость библиотеки для сериализации и десериализации YAML-документов SnakeYAML, связанная с переполнением буфера на стеке, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05620 | Уязвимость библиотеки для сериализации и десериализации YAML-документов SnakeYAML, связанная с переполнением буфера на стеке, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05627 | Уязвимость Java-библиотеки для преобразования объектов в XML или JSON формат XStream платформы виртуализации VMware Cloud Foundation, связанная с переполнением буфера на стеке, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05628 | Уязвимость функции set_dmvpn микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05629 | Уязвимость функции set_qos микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05630 | Уязвимость функции set_qos микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05631 | Уязвимость функции set_dmvpn микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05632 | Уязвимость функции set_openvpn_client микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05633 | Уязвимость функции set_dmvpn микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05634 | Уязвимость функции set_openvpn_client микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05635 | Уязвимость функции set_openvpn_client микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05636 | Уязвимость функции set_openvpn_client микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05637 | Уязвимость функции set_ike_profile микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05638 | Уязвимость функции set_openvpn_client микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05639 | Уязвимость функции set_qosl микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05640 | Уязвимость функции firewall_handler_set микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05641 | Уязвимость функции set_openvpn_client микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05642 | Уязвимость функции set_dmvpn микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05643 | Уязвимость функции set_l2tp микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05644 | Уязвимость функции firewall_handler_set микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05645 | Уязвимость функции handle_interface_acl микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05646 | Уязвимость функции set_gre микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05650 | Уязвимость функции handle_interface_acl микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05651 | Уязвимость функции set_qos микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05735 | Уязвимость функции set_gre микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05736 | Уязвимость функции firewall_handler_set микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05737 | Уязвимость функции set_ike_profile микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05738 | Уязвимость функции firewall_handler_set микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05739 | Уязвимость функции firewall_handler_set микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05740 | Уязвимость функции set_ike_profile микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05741 | Уязвимость функции set_l2tp микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05742 | Уязвимость функции handle_interface_acl микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05743 | Уязвимость функции set_qos микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05744 | Уязвимость функции in_class_node микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05745 | Уязвимость функции set_qos микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05746 | Уязвимость функции set_gre микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05747 | Уязвимость функции set_gre микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05748 | Уязвимость функции firewall_handler_set микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05749 | Уязвимость инструмента для просмотра 3D JT JT2Go и системы управления жизненным циклом продукции Teamcenter Visualization, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05763 | Уязвимость функции set_qos микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05764 | Уязвимость функции set_pptp микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05765 | Уязвимость функции firewall_handler_set микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05766 | Уязвимость функции set_openvpn_client микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05767 | Уязвимость функции handle_interface_acl микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05768 | Уязвимость функции set_gre микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05769 | Уязвимость функции set_gre микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05770 | Уязвимость функции set_openvpn_client микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05895 | Уязвимость компонента API _search поисковой системы Elasticsearch, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05907 | Уязвимость функции read_file() библиотеки для анализа и управления файлами конфигурации libeconf, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2023-05908 | Уязвимость функции econf_writeFile() библиотеки для анализа и управления файлами конфигурации libeconf, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2023-05911 | Уязвимость программ просмотра и редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat Reader Document Cloud, Adobe Acrobat 2017, Adobe Acrobat Reader 2017, Adobe Acrobat 2015, Adobe Acrobat Reader 2015, связанная с выходом операции за... |
| BDU:2023-05929 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05953 | Уязвимость сценария H5/login.cgi микропрограммного обеспечения маршрутизаторов D-Link DI-7200GV2, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05960 | Уязвимость сценария H5/hi_block.asp микропрограммного обеспечения маршрутизаторов D-Link DI-7200G V2.E1, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-06005 | Уязвимость компонента arp_sys.asp микропрограммного обеспечения маршрутизаторов D-Link DI-7200G V2, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-06006 | Уязвимость компонента tgfile.asp микропрограммного обеспечения маршрутизаторов D-Link DI-7200G V2, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-06008 | Уязвимость функции update_users() микропрограммного обеспечения беспроводных точек доступа D-Link DWL-6610AP, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-06013 | Уязвимость функции yyxz.data() микропрограммного обеспечения маршрутизаторов D-Link DI-7200G V2.E1, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-06014 | Уязвимость компонента qos_ext.asp микропрограммного обеспечения маршрутизаторов D-Link DI-7200G V2.E1, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-06118 | Уязвимость функции SetHostIPv6StaticSettings микропрограммного обеспечения усилителя беспроводного сигнала D-Link DAP-1325, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06119 | Уязвимость функции SetAPLanSettings микропрограммного обеспечения усилителя беспроводного сигнала D-Link DAP-1325, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06120 | Уязвимость функции SetAPLanSettings микропрограммного обеспечения усилителя беспроводного сигнала D-Link DAP-1325, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06121 | Уязвимость функции SetAPLanSettings микропрограммного обеспечения усилителя беспроводного сигнала D-Link DAP-1325, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06122 | Уязвимость функции SetAPLanSettings() микропрограммного обеспечения усилителя беспроводного сигнала D-Link DAP-1325, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06123 | Уязвимость функции SetHostIPv6Settings() режима IPv6Mode микропрограммного обеспечения усилителя беспроводного сигнала D-Link DAP-1325, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06196 | Уязвимость функция SetDynamicDNSSettings файла prog.cgi микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-3040, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06278 | Уязвимость реализации протокола SMTP почтового сервера Exim, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06279 | Уязвимость микропрограммного обеспечения усилителя беспроводного сигнала D-Link DAP-1325, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06280 | Уязвимость микропрограммного обеспечения усилителя беспроводного сигнала D-Link DAP-1325, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06295 | Уязвимость мультимедийного фреймворка Gstreamer, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06332 | Уязвимость функции getaddrinfo системной библиотеки glibc, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-06334 | Уязвимость функции tif_processing_dng_channel_count библиотеки для обработки изображений ImageGear, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-06338 | Уязвимость функции formSetClientState() микропрограммного обеспечения маршрутизаторов Tenda AC10U, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-06339 | Уязвимость функции GetParentControlInfo() микропрограммного обеспечения маршрутизаторов Tenda AC10U, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-06365 | Уязвимость функции SetAPLanSettings микропрограммного обеспечения усилителя беспроводного сигнала D-Link DAP-1325, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06366 | Уязвимость функции SetSetupWizardStatus микропрограммного обеспечения усилителя беспроводного сигнала D-Link DAP-1325, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06367 | Уязвимость компонента prog.cgi микропрограммного обеспечения Wi-Fi маршрутизаторов D-Link DIR-X3260, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06369 | Уязвимость службы DDP микропрограммного обеспечения беспроводной точки доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06421 | Уязвимость функции SetHostIPv6StaticSettings() микропрограммного обеспечения усилителя беспроводного сигнала D-Link DAP-1325, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06422 | Уязвимость функции SetHostIPv6StaticSettings() микропрограммного обеспечения усилителя беспроводного сигнала D-Link DAP-1325, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06423 | Уязвимость функции SetHostIPv6StaticSettings() микропрограммного обеспечения усилителя беспроводного сигнала D-Link DAP-1325, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06424 | Уязвимость функции SetHostIPv6StaticSettings() микропрограммного обеспечения усилителя беспроводного сигнала D-Link DAP-1325, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06425 | Уязвимость функции SetHostIPv6StaticSettings() микропрограммного обеспечения усилителя беспроводного сигнала D-Link DAP-1325, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06442 | Уязвимость программной среды имитационного моделирования систем и процессов Siemens Tecnomatix Plant Simulation, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код с привилегиями текущего процесса |
| BDU:2023-06451 | Уязвимость функции cancelPing микропрограммного обеспечения маршрутизаторов D-Link DIR-820L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06507 | Уязвимость функции SetMyDLinkRegistration() микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-3040, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06508 | Уязвимость функции SetTriggerPPPoEValidate() микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-3040, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06509 | Уязвимость функции SetWLanRadioSecurity() микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-3040, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06510 | Уязвимость функции SetWan3Settings() микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-3040, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06511 | Уязвимость функции SetSysEmailSettings() микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-3040, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06512 | Уязвимость функции SetIPv6PppoeSettings() микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-3040, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06513 | Уязвимость функции SetWanSettings() микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-3040, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06514 | Уязвимость функции SetDeviceSettings() микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-3040, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06515 | Уязвимость функции SetWan2Settings() микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-3040, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06516 | Уязвимость функции SetQuickVPNSettings() микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-3040, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06517 | Уязвимость функции SetUsersSettings() микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-3040, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06532 | Уязвимость реализации протокола связи микропрограммного обеспечения маршрутизаторов ER2000, связанная с переполнением буфера стека, позволяющая нарушителю получить контроль над устройством |
| BDU:2023-06805 | Уязвимость системы обнаружения и предотвращения вторжений Suricata, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю обойти ограничения безопасности и реализовать атаку TCP Reset |
| BDU:2023-06808 | Уязвимость микропрограммного обеспечения усилителя беспроводного сигнала D-Link DAP-1325, связанная с чтением данных за границами буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06812 | Уязвимость микропрограммного обеспечения усилителя беспроводного сигнала D-Link DAP-1325, связанная с чтением данных за границами буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06813 | Уязвимость микропрограммного обеспечения усилителя беспроводного сигнала D-Link DAP-1325, связанная с чтением данных за границами буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06814 | Уязвимость микропрограммного обеспечения усилителя беспроводного сигнала D-Link DAP-1325, связанная с чтением данных за границами буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06920 | Уязвимость операционной системы SonicOS, связанная с переполнением буфера в стеке, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-06943 | Уязвимость функции sub_4507CC микропрограммного обеспечения маршрутизаторов D-Link DIR-820L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06962 | Уязвимость функции httpd do_wds микропрограммного обеспечения промышленных Wi-FI маршрутизаторов Yifan YF325, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06964 | Уязвимость функции httpd Manage_request микропрограммного обеспечения промышленных Wi-FI маршрутизаторов Yifan YF325, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06967 | Уязвимость функции httpd next_page микропрограммного обеспечения промышленных Wi-FI маршрутизаторов Yifan YF325, позволяющая нарушителю выполнять произвольные команды |
| BDU:2023-06968 | Уязвимость функции httpd next_page микропрограммного обеспечения промышленных Wi-FI маршрутизаторов Yifan YF325, позволяющая нарушителю выполнять произвольные команды |
| BDU:2023-06992 | Уязвимость микропрограммного обеспечения панелей оператора Weintek cMT3000 HMI Web CGI, существующая из-за переполнения буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06993 | Уязвимость программного обеспечения просмотра и обработки медицинских изображений формата DICOM Viewer Pro, существующая из-за переполнения буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06994 | Уязвимость микропрограммного обеспечения панелей оператора Weintek cMT3000 HMI Web CGI, существующая из-за переполнения буфера в стеке, позволяющая нарушителю обойти процесс аутентификации |
| BDU:2023-07016 | Уязвимость интерфейса командной строки (CLI) операционных систем Juniper Networks Junos OS и Junos OS Evolved, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-07017 | Уязвимость интерфейса командной строки (CLI) операционных систем Juniper Networks Junos OS и Junos OS Evolved, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-07037 | Уязвимость программного обеспечения для 3D-дизайна Substance 3D Stager, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07042 | Уязвимость интерфейса командной строки (CLI) операционных систем Juniper Networks Junos OS и Junos OS Evolved, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-07049 | Уязвимость программного обеспечения для 3D-дизайна Substance 3D Stager, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07119 | Уязвимость функции httpd gwcfg.cgi микропрограммного обеспечения промышленных Wi-FI маршрутизаторов Yifan YF325, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07120 | Уязвимость функции nvram_restore (libutils.so) микропрограммного обеспечения промышленных Wi-FI маршрутизаторов Yifan YF325, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07163 | Уязвимость функции getResetVeriRegister микропрограммного обеспечения маршрутизаторов TP-LINK TL-WR886N, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07164 | Уязвимость функции uninstallPluginReqHandle микропрограммного обеспечения маршрутизаторов TP-LINK TL-WR886N, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07165 | Уязвимость функции RegisterRegister микропрограммного обеспечения маршрутизаторов TP-LINK TL-WR886N, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07166 | Уязвимость функции deviceInfoRegister микропрограммного обеспечения маршрутизаторов TP-LINK TL-WR886N, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07167 | Уязвимость функции upgradeInfoRegister микропрограммного обеспечения маршрутизаторов TP-LINK TL-WR886N, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07168 | Уязвимость функции loginRegister микропрограммного обеспечения маршрутизаторов TP-LINK TL-WR886N, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07169 | Уязвимость функции bindRequestHandle микропрограммного обеспечения маршрутизаторов TP-LINK TL-WR886N, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07170 | Уязвимость функции resetCloudPwdRegister микропрограммного обеспечения маршрутизаторов TP-LINK TL-WR886N, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07172 | Уязвимость функции formReflashClientTbl микропрограммного обеспечения роутеров TOTOLINK X2000R Gh, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07173 | Уязвимость функции formNtp микропрограммного обеспечения роутеров TOTOLINK X2000R Gh, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07190 | Уязвимость компонента prog.cgi микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-3040, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07206 | Уязвимость программы для текстурирования 3D-моделей Adobe Substance 3D Designer, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07211 | Уязвимость функции fromSetIpMacBind() микропрограммного обеспечения маршрутизаторов Tenda AC10U, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-07216 | Уязвимость реализации протокола Internet Printing Protocol (IPP) микропрограммного обеспечения принтеров Canon серии imageCLASS D, imageCLASS MF, imageCLASS LBP, imagePROGRAF, PIXMA, MAXIFY, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07335 | Уязвимость функции updateInfoJsonToBin микропрограммного обеспечения маршрутизаторов TP-Link TL-WDR7660, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07336 | Уязвимость функции deviceInfoJsonToBincauses микропрограммного обеспечения маршрутизаторов TP-Link TL-WDR7660, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07357 | Уязвимость функции chkRegVeriRegister() микропрограммного обеспечения маршрутизаторов TP-LINK TL-WR886N, позволяющая нарушителю оказать влияние на целостность, доступность и конфиденциальность защищаемой информации |
| BDU:2023-07358 | Уязвимость функции chkResetVeriRegister() микропрограммного обеспечения маршрутизаторов TP-LINK TL-WR886N, позволяющая нарушителю оказать влияние на целостность, доступность и конфиденциальность защищаемой информации |
| BDU:2023-07359 | Уязвимость функции registerRequestHandle() микропрограммного обеспечения маршрутизаторов TP-LINK TL-WR886N, позволяющая нарушителю оказать влияние на целостность, доступность и конфиденциальность защищаемой информации |
| BDU:2023-07360 | Уязвимость функции modifyAccPwdRegister() микропрограммного обеспечения маршрутизаторов TP-LINK TL-WR886N, позволяющая нарушителю оказать влияние на целостность, доступность и конфиденциальность защищаемой информации |
| BDU:2023-07361 | Уязвимость функции getRegVeriRegister() микропрограммного обеспечения маршрутизаторов TP-LINK TL-WR886N, позволяющая нарушителю оказать влияние на целостность, доступность и конфиденциальность защищаемой информации |
| BDU:2023-07363 | Уязвимость программного средства просмотра и анализа электронных схем и печатных плат Xpedition Layout Browser, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07426 | Уязвимость набора инструментов для проектирования и моделирования Siemens Solid Edge, связанная с чтением данных за границами буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07456 | Уязвимость службы udadmin_server платформ баз данных Rocket Software UniData и UniVerse, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07498 | Уязвимость набора инструментов для проектирования и моделирования Siemens Solid Edge, связанная с записью за границами буфера, позволяющая нарушителю выполнить произвольный код в контексте текущего пользователя |
| BDU:2023-07579 | Уязвимость микропрограммного обеспечения IP-камер Zavio CF7500, CF7300, CF7201, CF7501, CB3211, CB3212, CB5220, CB6231, B8520, B8220 и CD321, вызванная переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07580 | Уязвимость микропрограммного обеспечения IP-камер Zavio CF7500, CF7300, CF7201, CF7501, CB3211, CB3212, CB5220, CB6231, B8520, B8220 и CD321, вызванная переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07581 | Уязвимость микропрограммного обеспечения IP-камер Zavio CF7500, CF7300, CF7201, CF7501, CB3211, CB3212, CB5220, CB6231, B8520, B8220 и CD321, вызванная переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07582 | Уязвимость микропрограммного обеспечения IP-камер Zavio CF7500, CF7300, CF7201, CF7501, CB3211, CB3212, CB5220, CB6231, B8520, B8220 и CD321, вызванная переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08133 | Уязвимость файла sso микропрограммного обеспечения маршрутизаторов NETGEAR CAX30, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08265 | Уязвимость файла subsys/canbus/isotp/isotp.c подсистемы CAN-шины операционной системы реального времени Zephyr, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08371 | Уязвимость программного средства мониторинга состояния ПЛК Fuji Electric Tellus Lite V-Simulator, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08385 | Уязвимость средства контроля доступа и удаленной аутентификации BIG-IP Access Policy Manager, а также программных средств BIG-IP Advanced Firewall Manager, BIG-IP Analytics, BIG-IP Application Acceleration Manager, BIG-IP Application Security Manager... |
| BDU:2023-08432 | Уязвимость средства трассировки MPI-процессов Intel Trace Analyzer and Collector, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-08465 | Уязвимость библиотеки woodstox, связанная с переполнением буфера в стеке, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-08482 | Уязвимость микропрограммного обеспечения принтеров Canon серии imageCLASS D, imageCLASS MF, imageCLASS LBP, imagePROGRAF, PIXMA, MAXIFY, связанная с переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08483 | Уязвимость службы IPP микропрограммного обеспечения принтеров Canon серии imageCLASS D, imageCLASS MF, imageCLASS LBP, imagePROGRAF, PIXMA, MAXIFY, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08484 | Уязвимость обработчика пакетов mDNS микропрограммного обеспечения принтеров Canon серии imageCLASS D, imageCLASS MF, imageCLASS LBP, imagePROGRAF, PIXMA, MAXIFY, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08507 | Уязвимость средства трассировки MPI-процессов Intel Trace Analyzer and Collector, связанная с записью за границами буфера, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-08642 | Уязвимость функции get_parentControl_list_Info() микропрограммного обеспечения маршрутизаторов Tenda AC10, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2023-08643 | Уязвимость функции SetFirewallCfg() микропрограммного обеспечения маршрутизаторов Tenda AC10, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2023-08644 | Уязвимость функции sub_47D878() микропрограммного обеспечения маршрутизаторов Tenda AC10, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2023-08645 | Уязвимость функции compare_parentcontrol_time() микропрограммного обеспечения маршрутизаторов Tenda AC10, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2023-08657 | Уязвимость функции strlcpy() микропрограммного обеспечения маршрутизаторов Netgear Orbi RBR750, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-09010 | Уязвимость функции tinydir_file_open() программного средства чтения файлов TinyDir, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-09021 | Уязвимость программного обеспечения OPC-серверов Kepware KEPServerEX, ThingWorx Industrial Connectivity, OPC-Aggregator, Rockwell Automation KEPServer Enterprise, GE Digital Industrial Gateway Server, позволяющая нарушителю выполнить произвольный код... |
| BDU:2023-09028 | Уязвимость микропрограммного обеспечения промышленных коммутаторов Advantech EKI-1524, EKI-1522, EKI-1521, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-09050 | Уязвимость функции sms_decode_address_field() стека мобильной телефонии oFono, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-09060 | Уязвимость функции dm_fillObjByStr микропрограммного обеспечения маршрутизатора TP-Link TL-WR902AC, вызванные переполнением буфера на стеке, позволяющие нарушителю выполнить произвольный код |
| BDU:2023-09082 | Уязвимость функции main() компонента tiffcp.c библиотеки LibTIFF, позволяющая нарушителю нарушить целостность данных, а также вызвать отказ в обслуживании |
| BDU:2023-09111 | Уязвимость функции decode_submit_report() стека мобильной телефонии oFono, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-09143 | Уязвимость микропрограммного обеспечения контроллеров ABB AC700F, AC900F и SCADA-системы ABB Freelance, связанная с возможностью переполнения буфера на основе стека, позволяющая нарушителю осуществить остановку работы контроллера |
| BDU:2024-00010 | Уязвимость обработчика XLS-файлов пакета программ Hancom Office, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00210 | Уязвимость функции cfgsave службы HTTP микропрограммного обеспечения маршрутизаторов D-Link G416, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00211 | Уязвимость функции аутентификации httpd API-AUTH Digest службы HTTP микропрограммного обеспечения маршрутизаторов D-Link G416, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00212 | Уязвимость функции аутентификации httpd API-AUTH Timestamp Processing службы HTTP микропрограммного обеспечения маршрутизаторов D-Link G416, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00217 | Уязвимость функции ovpncfg службы HTTP микропрограммного обеспечения маршрутизаторов D-Link G416, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00270 | Уязвимость инструмента для просмотра 3D JT JT2Go и системы управления жизненным циклом продукции Teamcenter Visualization, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00271 | Уязвимость инструмента для просмотра 3D JT JT2Go и системы управления жизненным циклом продукции Teamcenter Visualization, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00283 | Уязвимость файла /cgi-bin/cstecgi.cgi?action=loginflag=ie8 микропрограммного обеспечения роутеров TOTOLINK N350RT, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00293 | Уязвимость функции loginAuth (/cgi-bin/cstecgi.cgi) микропрограммного обеспечения маршрутизатора Totolink N350RT, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00294 | Уязвимость функции main (/cgi-bin/cstecgi.cgi?action=loginflag=1) микропрограммного обеспечения маршрутизатора Totolink N350RT, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00311 | Уязвимость демона Host KVM Daemon контроллера управления оборудованием (BMC - Baseboard Management Controller) сервера NVIDIA DGX A100 позволяющая нарушителю получить доступ на чтение, изменение или удаление данных, выполнить произвольный код или выз... |
| BDU:2024-00312 | Уязвимость демона Host KVM Daemon контроллера управления оборудованием (BMC - Baseboard Management Controller) сервера NVIDIA DGX A100 позволяющая нарушителю получить доступ на чтение, изменение или удаление данных, выполнить произвольный код или выз... |
| BDU:2024-00314 | Уязвимость демона Host KVM Daemon контроллера управления оборудованием (BMC - Baseboard Management Controller) сервера NVIDIA DGX A100 позволяющая нарушителю получить доступ на чтение, изменение или удаление данных, выполнить произвольный код или выз... |
| BDU:2024-00322 | Уязвимость функции main (/cgi-bin/cstecgi.cgi?action=login) микропрограммного обеспечения маршрутизатора Totolink N350RT, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00331 | Уязвимость обработчика PPT-файлов пакета программ Hancom Office, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00350 | Уязвимость микропрограммного обеспечения Wi-Fi камер D-Link серии DCS-8300LHV2, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00351 | Уязвимость RTSP-сервера микропрограммного обеспечения Wi-Fi камер D-Link серии DCS-8300LHV2, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00353 | Уязвимость RTSP-сервера микропрограммного обеспечения Wi-Fi камер D-Link серии DCS-8300LHV2, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00354 | Уязвимость микропрограммного обеспечения Wi-Fi камер D-Link серии DCS-8300LHV2, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00412 | Уязвимость компонента prog.cgi микропрограммного обеспечения Wi-Fi маршрутизаторов D-Link DIR-X3260, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00413 | Уязвимость компонента prog.cgi микропрограммного обеспечения Wi-Fi маршрутизаторов D-Link DIR-X3260, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00414 | Уязвимость компонента prog.cgi микропрограммного обеспечения Wi-Fi маршрутизаторов D-Link DIR-X3260, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00415 | Уязвимость компонента prog.cgi микропрограммного обеспечения Wi-Fi маршрутизаторов D-Link DIR-X3260, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00416 | Уязвимость компонента prog.cgi микропрограммного обеспечения Wi-Fi маршрутизаторов D-Link DIR-X3260, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00417 | Уязвимость компонента prog.cgi микропрограммного обеспечения Wi-Fi маршрутизаторов D-Link DIR-X3260, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00418 | Уязвимость компонента prog.cgi микропрограммного обеспечения Wi-Fi маршрутизаторов D-Link DIR-X3260, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00419 | Уязвимость компонента prog.cgi микропрограммного обеспечения Wi-Fi маршрутизаторов D-Link DIR-X3260, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00420 | Уязвимость компонента prog.cgi микропрограммного обеспечения Wi-Fi маршрутизаторов D-Link DIR-X3260, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00421 | Уязвимость компонента prog.cgi микропрограммного обеспечения Wi-Fi маршрутизаторов D-Link DIR-X3260, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00422 | Уязвимость компонента prog.cgi микропрограммного обеспечения Wi-Fi маршрутизаторов D-Link DIR-X3260, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00469 | Уязвимость службы WLAvalancheService системы управления мобильными устройствами Avalanche, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00470 | Уязвимость службы WLAvalancheService системы управления мобильными устройствами Avalanche, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00471 | Уязвимость службы WLAvalancheService системы управления мобильными устройствами Avalanche, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00472 | Уязвимость службы WLAvalancheService системы управления мобильными устройствами Avalanche, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00497 | Уязвимость функции UploadCustomModule() (/cgi-bin/cstecgi.cgi) микропрограммного обеспечения маршрутизаторов Totolink LR1200GB, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-00498 | Уязвимость функции setLanguageCfg() (/cgi-bin/cstecgi.cgi) микропрограммного обеспечения маршрутизаторов Totolink LR1200GB, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-00500 | Уязвимость функции setIpPortFilterRules() микропрограммного обеспечения маршрутизаторов Totolink LR1200GB, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-00509 | Уязвимость операционной системы NEXO-OS инструментов для монтажных работ на производственных линиях Bosch Nexo cordless nutrunner и Bosch Nexo special cordless nutrunner, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный... |
| BDU:2024-00511 | Уязвимость операционной системы NEXO-OS инструментов для монтажных работ на производственных линиях Bosch Nexo cordless nutrunner и Bosch Nexo special cordless nutrunner, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный... |
| BDU:2024-00512 | Уязвимость операционной системы NEXO-OS инструментов для монтажных работ на производственных линиях Bosch Nexo cordless nutrunner и Bosch Nexo special cordless nutrunner, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный... |
| BDU:2024-00513 | Уязвимость операционной системы NEXO-OS инструментов для монтажных работ на производственных линиях Bosch Nexo cordless nutrunner и Bosch Nexo special cordless nutrunner, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный... |
| BDU:2024-00653 | Уязвимость функции setTracerouteCfg файла /cgi-bin/cstecgi.cgi микропрограммного обеспечения маршрутизаторов Totolink LR1200GB, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-00654 | Уязвимость функции setParentalRules файла /cgi-bin/cstecgi.cgi микропрограммного обеспечения маршрутизаторов Totolink LR1200GB, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-00655 | Уязвимость функции setDiagnosisCfg файла /cgi-bin/cstecgi.cgi микропрограммного обеспечения маршрутизаторов Totolink LR1200GB, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-00656 | Уязвимость функции setSmsCfg файла /cgi-bin/cstecgi.cgi микропрограммного обеспечения маршрутизаторов Totolink LR1200GB, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-00660 | Уязвимость библиотеки обработки объектных запросов JXPath, связанная с записью за границами буфера, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-00661 | Уязвимость библиотеки обработки объектных запросов JXPath, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-00679 | Уязвимость функции setDiagnosisCfg микропрограммного обеспечения маршрутизатора TOTOLINK LR1200GB, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00746 | Уязвимость микропрограммного обеспечения встраиваемых плат Qualcomm, связанная с чтением данных за границами буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00759 | Уязвимость функции formSetCfm() httpd-демона микропрограммного обеспечения беспроводных точек доступа Tenda i9, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-00760 | Уязвимость функции formwrlSSIDset() httpd-демона микропрограммного обеспечения беспроводных точек доступа Tenda W6, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-00761 | Уязвимость функции formSetCfm() httpd-демона микропрограммного обеспечения беспроводных точек доступа Tenda W6, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-00762 | Уязвимость функции setOpModeCfg() сценария cstecgi.cgi микропрограммного обеспечения маршрутизатора Totolink N200RE, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-00763 | Уязвимость функции formSetAutoPing() httpd-демона микропрограммного обеспечения беспроводных точек доступа Tenda i6, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-00764 | Уязвимость функции formwrlSSIDset() httpd-демона микропрограммного обеспечения беспроводных точек доступа Tenda i6, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-00765 | Уязвимость функции formWifiMacFilterGet() httpd-демона микропрограммного обеспечения беспроводных точек доступа Tenda i6, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-00766 | Уязвимость функции formSetCfm() httpd-демона микропрограммного обеспечения беспроводных точек доступа Tenda i6, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-00767 | Уязвимость функции setParentalRules() сценария cstecgi.cgi микропрограммного обеспечения маршрутизатора Totolink N200RE, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-00768 | Уязвимость функции setLanguageCfg() сценария cstecgi.cgi микропрограммного обеспечения маршрутизатора Totolink N200RE, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-00769 | Уязвимость функции setIpPortFilterRules() сценария cstecgi.cgi микропрограммного обеспечения маршрутизатора Totolink N200RE, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-00770 | Уязвимость функции loginAuth() сценария cstecgi.cgi микропрограммного обеспечения маршрутизатора Totolink N200RE, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-00771 | Уязвимость функции main() сценария cstecgi.cgi микропрограммного обеспечения маршрутизатора Totolink N200RE, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-00772 | Уязвимость функции setDiagnosisCfg() сценария cstecgi.cgi микропрограммного обеспечения маршрутизатора Totolink N200RE, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-00773 | Уязвимость функции setTracerouteCfg() сценария cstecgi.cgi микропрограммного обеспечения маршрутизатора Totolink N200RE, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-00778 | Уязвимость программного средства для проектирования человеко-машинных интерфейсов Delta Industrial Automation DOPSoft, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00779 | Уязвимость программного средства для проектирования человеко-машинных интерфейсов Delta Industrial Automation DOPSoft, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00809 | Уязвимость компонента WebAudio браузера Mozilla Firefox, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2024-00818 | Уязвимость функции fromDhcpListClient микропрограммного обеспечения маршрутизаторов Tenda AC10U, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-00819 | Уязвимость функции setSmartPowerManagement микропрограммного обеспечения маршрутизаторов Tenda AC10U, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-00820 | Уязвимость функции formWifiWpsOOB микропрограммного обеспечения маршрутизаторов Tenda AC10U, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-00821 | Уязвимость функции fromNatStaticSetting микропрограммного обеспечения маршрутизаторов Tenda AC10U, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-00822 | Уязвимость функции formSetDeviceName микропрограммного обеспечения маршрутизаторов Tenda AC10U, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-00823 | Уязвимость функции formSetVirtualSer микропрограммного обеспечения маршрутизаторов Tenda AC10U, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-00824 | Уязвимость функции formQuickIndex микропрограммного обеспечения маршрутизаторов Tenda AC10U, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-00825 | Уязвимость функции formSetPPTPServer микропрограммного обеспечения маршрутизаторов Tenda AC10U, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-00826 | Уязвимость функции fromAddressNat микропрограммного обеспечения маршрутизаторов Tenda AC10U, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-00827 | Уязвимость функции SetWirelessRepeat микропрограммного обеспечения маршрутизаторов Tenda AC10U, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-00828 | Уязвимость функции saveParentControlInfo микропрограммного обеспечения маршрутизаторов Tenda AC10U, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-00873 | Уязвимость программного средства для проектирования человеко-машинных интерфейсов Delta Industrial Automation DOPSoft, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00883 | Уязвимость компонента prog.cgi микропрограммного обеспечения Wi-Fi маршрутизаторов D-Link DIR-X3260, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00912 | Уязвимость программного средства для проектирования человеко-машинных интерфейсов Delta Industrial Automation DOPSoft, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00913 | Уязвимость программного средства для проектирования человеко-машинных интерфейсов Delta Industrial Automation DOPSoft, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00936 | Уязвимость функции formAddSysLogRule микропрограммного обеспечения беспроводной точки доступа Tenda W9, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00937 | Уязвимость функции setWrlAccessList микропрограммного обеспечения беспроводной точки доступа Tenda W9, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00938 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводной точки доступа Tenda A15, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00939 | Уязвимость функции formQosManage_auto микропрограммного обеспечения беспроводной точки доступа Tenda W9, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00940 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводной точки доступа Tenda A15, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00941 | Уязвимость функции formOfflineSet компонента httpd микропрограммного обеспечения беспроводной точки доступа Tenda W9, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00942 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводной точки доступа Tenda A15, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00943 | Уязвимость функции formWifiMacFilterGet компонента httpd микропрограммного обеспечения беспроводной точки доступа Tenda W9, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00944 | Уязвимость функции formQosManage_user компонента httpd микропрограммного обеспечения беспроводной точки доступа Tenda W9, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00945 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводной точки доступа Tenda A15, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00946 | Уязвимость функции setWrlBasicInfo компонента httpd микропрограммного обеспечения беспроводной точки доступа Tenda W9, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00948 | Уязвимость функции cgiPortMapAdd микропрограммного обеспечения усилителя беспроводного сигнала Tenda PA6, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01037 | Уязвимость операционных систем QTS, QuTS hero и QuTScloud сетевых устройств Qnap, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01038 | Уязвимость операционных систем QTS, QuTS hero и QuTScloud сетевых устройств Qnap, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01044 | Уязвимость операционных систем QTS, QuTS hero и QuTScloud сетевых устройств Qnap, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01051 | Уязвимость операционных систем QTS, QuTS hero и QuTScloud сетевых устройств Qnap, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01142 | Уязвимость функции loginAuth (/cgi-bin/cstecgi.cgi) микропрограммного обеспечения маршрутизатора Totolink N350RT, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01143 | Уязвимость функции loginAuth файла /cgi-bin/cstecgi.cgi микропрограммного обеспечения маршрутизаторов Totolink NR1800X, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01174 | Уязвимость микропрограммного обеспечения контроллеров удаленного управления серверами AMI MegaRAC SP-X, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность данных |
| BDU:2024-01176 | Уязвимость микропрограммного обеспечения контроллеров удаленного управления серверами AMI MegaRAC SP-X, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность данных |
| BDU:2024-01295 | Уязвимость набора инструментов для проектирования и моделирования Siemens Solid Edge, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01551 | Уязвимость компоненты Open vSwitch ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-01581 | Уязвимость функция loginAuth файла /cgi-bin/cstecgi.cgi веб-интерфейса микропрограммного обеспечения маршрутизаторов TOTOLINK LR1200GB, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-01633 | Уязвимость микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-816 A2, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю повысить свои привилегии и выполнить произвольные команды |
| BDU:2024-01674 | Уязвимость программной среды имитационного моделирования систем и процессов Siemens Tecnomatix Plant Simulation, связанная с чтением данных за границами буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01811 | Уязвимость веб-сервера микропрограммного обеспечения маршрутизаторов NPort W2150A и W2250A, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-01826 | Уязвимость функции rtw_get_tx_power_params() службы UBSAN (Undefined Behaviour Sanity Checker) ядра операционных систем Linux, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-01840 | Уязвимость функции mlxsw_sp_acl_tcam_init() в модуле drivers/net/ethernet/mellanox/mlxsw/spectrum_acl_tcam.c драйвера сетевых карт Mellanox ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании или оказать иное воздейст... |
| BDU:2024-01908 | Уязвимость компонента coders/tiff.c консольного графического редактора ImageMagick, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-01911 | Уязвимость функции fromSetlpMacBind() микропрограммного обеспечения маршрутизатора Tenda AC9, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-01918 | Уязвимость функции getblockschedule() синтаксического анализа JSON микропрограммного обеспечения маршрутизаторов NETGEAR RAX28, RAX29, RAX30, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-02090 | Уязвимость функции formQuickIndex файла /goform/QuickIndex микропрограммного обеспечения маршрутизатора Tenda AC18, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-02117 | Уязвимость операционных систем QTS, QuTS hero, QuTScloud сетевых устройств Qnap, связанная с записью данных за границами буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-02121 | Уязвимость операционных систем QTS, QuTS hero, QuTScloud сетевых устройств Qnap, связанная с записью данных за границами буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-02157 | Уязвимость операционных систем QTS, QuTS hero, QuTScloud сетевых устройств Qnap, связанная с записью данных за границами буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-02292 | Уязвимость функции formSetCfm (goform/setcfm) микропрограммного обеспечения маршрутизаторов Tenda AC10U, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02294 | Уязвимость функции formSetPPTPServer (/goform/SetPptpServerCfg) микропрограммного обеспечения маршрутизаторов Tenda AC10U, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02295 | Уязвимость функции formSetDeviceName (/goform/SetOnlineDevName) микропрограммного обеспечения маршрутизаторов Tenda AC10U, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02296 | Уязвимость функции formSetFirewallCfg (/goform/SetFirewallCfg) микропрограммного обеспечения маршрутизаторов Tenda AC10U, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02297 | Уязвимость функции formWifiWpsStart (/goform/WifiWpsStart) микропрограммного обеспечения маршрутизаторов Tenda AC10U, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02298 | Уязвимость функции addWifiMacFilter (/goform/addWifiMacFilter) микропрограммного обеспечения маршрутизаторов Tenda AC10U, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02299 | Уязвимость функции fromSetRouteStatic (/goform/SetStaticRouteCfg) микропрограммного обеспечения маршрутизаторов Tenda AC10U, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02300 | Уязвимость функции formexeCommand (/goform/execCommand) микропрограммного обеспечения маршрутизаторов Tenda AC10U, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02301 | Уязвимость функции formSetQosBand (/goform/SetNetControlList) микропрограммного обеспечения маршрутизаторов Tenda AC10U V1.0, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02340 | Уязвимость функции form_fast_setting_wifi_set() (/goform/fast_setting_wifi_set) микропрограммного обеспечения маршрутизаторов Tenda AC15, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информаци... |
| BDU:2024-02344 | Уязвимость функции fromSetSysTime() (/goform/SetSysTimeCfg) микропрограммного обеспечения маршрутизаторов Tenda AC10, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02345 | Уязвимость функции saveParentControlInfo() (/goform/saveParentControlInfo) микропрограммного обеспечения маршрутизаторов Tenda AC15, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-02347 | Уязвимость функции fromSetSysTime() (/goform/SetSysTimeCfg) микропрограммного обеспечения маршрутизаторов Tenda AC15, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02350 | Уязвимость функции R7WebsSecurityHandler() (/goform/execCommand) микропрограммного обеспечения маршрутизаторов Tenda AC15, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02351 | Уязвимость функции fromDhcpListClient() (/goform/DhcpListClient) микропрограммного обеспечения маршрутизаторов Tenda AC15, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02352 | Уязвимость функции formWifiWpsStart() (/goform/WifiWpsStart) микропрограммного обеспечения маршрутизаторов Tenda AC15, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02353 | Уязвимость функции formWifiWpsOOB() (/goform/WifiWpsOOB) микропрограммного обеспечения маршрутизаторов Tenda AC15, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02354 | Уязвимость функции formSetFirewallCfg() (/goform/SetFirewallCfg) микропрограммного обеспечения маршрутизаторов Tenda AC15, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02355 | Уязвимость функции formQuickIndex() (/goform/QuickIndex) микропрограммного обеспечения маршрутизаторов Tenda AC15, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02356 | Уязвимость функции addWifiMacFilter() (/goform/addWifiMacFilter) микропрограммного обеспечения маршрутизаторов Tenda AC15, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02357 | Уязвимость функции formExpandDlnaFile() (/goform/expandDlnaFile) микропрограммного обеспечения маршрутизаторов Tenda AC15, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02358 | Уязвимость функции formSetSpeedWan() (/goform/SetSpeedWan) микропрограммного обеспечения маршрутизаторов Tenda AC15, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02473 | Уязвимость функции setSchedWifi (/goform/openSchedWifi) микропрограммного обеспечения маршрутизаторов Tenda AC7, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02474 | Уязвимость функции saveParentControlInfo (/goform/saveParentControlInfo) микропрограммного обеспечения маршрутизаторов Tenda AC7, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2024-02475 | Уязвимость функции fromSetWirelessRepeat (/goform/WifiExtraSet) микропрограммного обеспечения маршрутизаторов Tenda AC7, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02477 | Уязвимость функции formWifiWpsStart (/goform/WifiWpsStart) микропрограммного обеспечения маршрутизаторов Tenda AC7, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02478 | Уязвимость функции fromSetRouteStatic (/goform/SetStaticRouteCfg) микропрограммного обеспечения маршрутизаторов Tenda AC7, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02491 | Уязвимость микропрограммного обеспечения панели управления AutomationDirect C-MORE EA9 HMI, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-01761 | Уязвимость микропрограммного обеспечения устройства резервного копирования Dell PowerProtect Data Manager DM5500, вызванная переполнением буфера в куче, позволяющая нарушителю вызвать аварийное завершение работы приложения или выполнить произвольный... |
| BDU:2024-01774 | Уязвимость компонента srso ядра операционной системы Linux, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-02011 | Уязвимость портала авторизации Captive Portal операционных систем FortiOS и прокси-сервера для защиты от интернет-атак FortiProxy, позволяющая нарушителю выполнить произвольный код или команды |
| BDU:2024-02039 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business 100, 300, 500 Series Wireless Access Points, позволяющая нарушителю выполнить произвольный код с правами пользователя root |
| BDU:2024-02040 | Уязвимость программного средства создания, конвертации, редактирования и публикации PDF-файлов Kofax PowerPDF, связанная с чтением данных за границами буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-02046 | Уязвимость программного обеспечения систем числового программного управления CNCSoft-B, вызванная переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-02054 | Уязвимость службы HNAP микропрограммного обеспечения маршрутизаторов D-Link DIR-822, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-02061 | Уязвимость функции HttpStateData() декодера Chunked прокси-сервера Squid, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-02195 | Уязвимость функции formSetQosBand() (/goform/SetNetControlList) микропрограммного обеспечения маршрутизаторов Tenda AC18, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02196 | Уязвимость функции formSetPPTPServer() (/goform/SetPptpServerCfg) микропрограммного обеспечения маршрутизаторов Tenda AC18, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02197 | Уязвимость функции formSetSpeedWan() (/goform/SetSpeedWan) микропрограммного обеспечения маршрутизаторов Tenda AC18, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02198 | Уязвимость функции formSetDeviceName() (/goform/SetOnlineDevName) микропрограммного обеспечения маршрутизаторов Tenda AC18, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02199 | Уязвимость функции setSchedWifi() (/goform/openSchedWifi) микропрограммного обеспечения маршрутизаторов Tenda AC18, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02200 | Уязвимость функции fromNatStaticSetting() (/goform/NatStaticSetting) микропрограммного обеспечения маршрутизаторов Tenda AC18, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02251 | Уязвимость реализации протокола TDDP используемого для отладки сетевых устройств TP-LINK, связанная с возможностью переполнения буфера, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-02255 | Уязвимость функции formexeCommand() (/goform/execCommand) микропрограммного обеспечения маршрутизаторов Tenda AC18, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02256 | Уязвимость функции fromSetRouteStatic() (/goform/SetStaticRouteCfg) микропрограммного обеспечения маршрутизаторов Tenda AC10, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02372 | Уязвимость функции saveParentControlInfo() (/goform/saveParentControlInfo) микропрограммного обеспечения маршрутизаторов Tenda AC15, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2024-02398 | Уязвимость функции setSchedWifi() (/goform/openSchedWifi) микропрограммного обеспечения маршрутизаторов Tenda AC10U, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02432 | Уязвимость функции formWifiBasicSet микропрограммного обеспечения маршрутизаторов Tenda FH1203, позволяющая нарушителю удаленно, оказать влияние на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02433 | Уязвимость функции fromAddressNat (/goform/addressNat) микропрограммного обеспечения маршрутизатора Tenda FH1202, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02434 | Уязвимость функции addWifiMacFilter (/goform/addWifiMacFilter) микропрограммного обеспечения маршрутизатора Tenda FH1202, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02435 | Уязвимость функции fromDhcpListClient (/goform/DhcpListClient) микропрограммного обеспечения маршрутизатора Tenda FH1203, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02436 | Уязвимость функции addWifiMacFilter (/goform/addWifiMacFilter) микропрограммного обеспечения маршрутизатора Tenda FH1203, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02438 | Уязвимость функции fromDhcpListClient (/goform/DhcpListClient) микропрограммного обеспечения маршрутизатора Tenda FH1205, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-02439 | Уязвимость функции fromDhcpListClient (/goform/DhcpListClient) микропрограммного обеспечения маршрутизатора Tenda FH1203, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02440 | Уязвимость функции fromAddressNat (/goform/addressNat) микропрограммного обеспечения маршрутизатора Tenda F1202, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02441 | Уязвимость функции fromAddressNat (/goform/addressNat) микропрограммного обеспечения маршрутизатора Tenda F1202, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02442 | Уязвимость функции addWifiMacFilter (/goform/addWifiMacFilter) микропрограммного обеспечения маршрутизатора Tenda FH1202, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02443 | Уязвимость функции fromAddressNat (/goform/addressNat) микропрограммного обеспечения маршрутизатора Tenda FH1202, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02444 | Уязвимость функции fromAddressNat (/goform/addressNat) микропрограммного обеспечения маршрутизатора Tenda FH1202, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02446 | Уязвимость функции formQuickIndex() (/goform/QuickIndex) микропрограммного обеспечения маршрутизаторов Tenda FH1205, позволяющая нарушителю оказать воздействие на целостность, доступность и конфиденциальность защищаемой информации |
| BDU:2024-02447 | Уязвимость функции GetParentControlInfo() (/goform/GetParentControlInfo) микропрограммного обеспечения маршрутизаторов Tenda FH1205, позволяющая нарушителю оказать воздействие на целостность, доступность и конфиденциальность защищаемой информации |
| BDU:2024-02448 | Уязвимость функции formSetCfm() (/goform/setcfm) микропрограммного обеспечения маршрутизаторов Tenda FH1205, позволяющая нарушителю оказать воздействие на целостность, доступность и конфиденциальность защищаемой информации |
| BDU:2024-02452 | Уязвимость функции formSetSpeedWan() (/goform/SetSpeedWan) микропрограммного обеспечения маршрутизаторов Tenda FH1202, позволяющая нарушителю оказать воздействие на целостность, доступность и конфиденциальность защищаемой информации |
| BDU:2024-02468 | Уязвимость программного обеспечения для моделирования, проектирования и черчения AutoCAD, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации, выполнить произволь... |
| BDU:2024-02471 | Уязвимость функции GetParentControlInfo (/goform/GetParentControlInfo) микропрограммного обеспечения маршрутизаторов Tenda AC7, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02472 | Уязвимость функции fromSetWifiGusetBasic (/goform/WifiGuestSet) микропрограммного обеспечения маршрутизаторов Tenda AC7, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02562 | Уязвимость функция formSetClientState (/goform/SetClientState) микропрограммного обеспечения маршрутизаторов Tenda AC10U, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02875 | Уязвимость компонента gui/util/qktxhandler.cpp модуля обработки изображений KTX кроссплатформенного фреймворка для разработки программного обеспечения Qt, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-02915 | Уязвимость реализации протокола безопасной загрузки Secure Boot операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2024-02916 | Уязвимость реализации протокола безопасной загрузки Secure Boot операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2024-02917 | Уязвимость реализации протокола безопасной загрузки Secure Boot операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2024-02920 | Уязвимость реализации протокола безопасной загрузки Secure Boot операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2024-02921 | Уязвимость реализации протокола безопасной загрузки Secure Boot операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2024-02922 | Уязвимость реализации протокола безопасной загрузки Secure Boot операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2024-03137 | Уязвимость функции fromNatlimit микропрограммного обеспечения маршрутизаторов Tenda W30E, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-03138 | Уязвимость функции fromDhcpListClient микропрограммного обеспечения маршрутизаторов Tenda W30E, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-03179 | Уязвимость загрузчика восстановления системы System Recovery Bootloader операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности и повысить свои привилегии |
| BDU:2024-03180 | Уязвимость загрузчика восстановления системы System Recovery Bootloader операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности и выполнить произвольный код |
| BDU:2024-03234 | Уязвимость кодека анализатора файлов формата AV1 мультимедийного фреймворка Gstreamer, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03250 | Уязвимость функции fromqossetting микропрограммного обеспечения маршрутизаторов Tenda F1202, FH1202, PA202, PW201A, 4G300, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-03251 | Уязвимость функции frmL7ProtForm микропрограммного обеспечения маршрутизаторов Tenda F1202, FH1202, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-03252 | Уязвимость функции fromSafeUrlFilter микропрограммного обеспечения маршрутизаторов Tenda F1202, FH1202, 4G300, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-03253 | Уязвимость функции fromP2pListFilter микропрограммного обеспечения маршрутизаторов Tenda F1202, FH1202, PA202, PW201A, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-03254 | Уязвимость функции fromRouteStatic микропрограммного обеспечения маршрутизаторов Tenda F1202, FH1202, AC7, PW201A, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-03255 | Уязвимость функции fromAdvSetMacMtuWan (/goform/AdvSetMacMtuWan) микропрограммного обеспечения маршрутизаторов Tenda AC8, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-03392 | Уязвимость библиотеки динамической компоновки Microsoft ODBC Driver for SQL Server, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03437 | Уязвимость функции formDelPortMapping() (/goform/DelPortMapping) микропрограммного обеспечения маршрутизаторов Tenda W15E, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-03439 | Уязвимость функции formAddDnsForward() (/goform/AddDnsForward) микропрограммного обеспечения маршрутизаторов Tenda W15E, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-03440 | Уязвимость функции formDelDhcpRule() (/goform/DelDhcpRule) микропрограммного обеспечения маршрутизаторов Tenda W15E, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-03441 | Уязвимость функции formIPMacBindAdd() (/goform/addIpMacBind) микропрограммного обеспечения маршрутизаторов Tenda W15E, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-03442 | Уязвимость функции formIPMacBindDel() (/goform/delIpMacBind) микропрограммного обеспечения маршрутизаторов Tenda W15E, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-03443 | Уязвимость функции formIPMacBindModify() (/goform/modifyIpMacBind) микропрограммного обеспечения маршрутизаторов Tenda W15E, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-03444 | Уязвимость функции formSetStaticRoute() (/goform/setStaticRoute) микропрограммного обеспечения маршрутизаторов Tenda W15E, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-03445 | Уязвимость функции formSetPortMapping() (/goform/SetPortMapping) микропрограммного обеспечения маршрутизаторов Tenda W15E, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-03446 | Уязвимость функции formSetDebugCfg() (/goform/setDebugCfg) микропрограммного обеспечения маршрутизаторов Tenda W15E, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-03453 | Уязвимость функции sub_42CB94() (/goform/SetVirtualServerCfg) микропрограммного обеспечения маршрутизаторов Tenda TX9 Pro, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-03454 | Уязвимость функции sub_42C014() (/goform/PowerSaveSet) микропрограммного обеспечения маршрутизаторов Tenda TX9 Pro, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-03455 | Уязвимость функции sub_42D4DC() (/goform/SetSysTimeCfg) микропрограммного обеспечения маршрутизаторов Tenda TX9 Pro, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-03456 | Уязвимость функции fromDhcpListClient() (/goform/DhcpListClient) микропрограммного обеспечения маршрутизаторов Tenda AC500, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-03482 | Уязвимость функции formSetUplinkInfo (/goform/setUplinkInfo) микропрограммного обеспечения маршрутизаторов Tenda i21, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-03483 | Уязвимость функции formOfflineSet (/goform/setStaOffline) микропрограммного обеспечения маршрутизаторов Tenda i21, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-03484 | Уязвимость функции formSetAutoPing микропрограммного обеспечения маршрутизаторов Tenda i21, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-03485 | Уязвимость функции formWifiMacFilterGet микропрограммного обеспечения маршрутизаторов Tenda i21, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-03486 | Уязвимость функции formGetDiagnoseInfo микропрограммного обеспечения маршрутизаторов Tenda i21, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-03836 | Уязвимость операционной системы QTS и QuTS hero сетевых хранилищ QNAP, вызванная переполнением буфера на стеке, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2024-03837 | Уязвимость операционной системы QTS и QuTS hero сетевых хранилищ QNAP, вызванная переполнением буфера на стеке, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2024-03851 | Уязвимость службы DDP микропрограммного обеспечения беспроводной точки доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код в контексте root |
| BDU:2024-03852 | Уязвимость службы DDP микропрограммного обеспечения беспроводной точки доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03864 | Уязвимость веб-интерфейса администратора операционных систем FortiOS, позволяющие нарушителю выполнить произвольные команды |
| BDU:2024-04237 | Уязвимость функции rose_kill_by_device() реализации протокола Amateur Radio X.25 PLP (Rose) ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации, или вызват... |
| BDU:2024-02659 | Уязвимость функции formSetCfm (/goform/setcfm) микропрограммного обеспечения маршрутизаторов Tenda AC7, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02660 | Уязвимость функции formWifiWpsOOB (/goform/WifiWpsOOB) микропрограммного обеспечения маршрутизаторов Tenda AC7, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02661 | Уязвимость функции formSetQosBand (/goform/SetNetControlList) микропрограммного обеспечения маршрутизаторов Tenda AC7, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02662 | Уязвимость функции formQuickIndex (/goform/QuickIndex) микропрограммного обеспечения маршрутизаторов Tenda AC7, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02663 | Уязвимость функции formSetDeviceName (/goform/SetOnlineDevName) микропрограммного обеспечения маршрутизаторов Tenda AC7, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02731 | Уязвимость микропрограммного обеспечения VPN‑маршрутизатора TP-Link Omada ER605, связанная с записью за границами буфера, позволяющая нарушителю выполнить произвольный код в контексте root пользователя |
| BDU:2024-02812 | Уязвимость программной среды имитационного моделирования систем и процессов Siemens Tecnomatix Plant Simulation, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-02813 | Уязвимость программной среды имитационного моделирования систем и процессов Siemens Tecnomatix Plant Simulation, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-02943 | Уязвимость реализации протокола безопасной загрузки Secure Boot операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-03003 | Уязвимость демона Routing Protocols Daemon (RPD) операционных систем Juniper Networks Junos OS и Junos OS Evolved, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-03010 | Уязвимость компонента Radio Scheduling микропрограммного обеспечения беспроводных точек доступа Tp-Link AC1350, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03011 | Уязвимость компонента Radio Scheduling микропрограммного обеспечения беспроводных точек доступа Tp-Link AC1350, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03012 | Уязвимость компонента Radio Scheduling микропрограммного обеспечения беспроводных точек доступа Tp-Link AC1350, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03013 | Уязвимость компонента Radio Scheduling микропрограммного обеспечения беспроводных точек доступа Tp-Link AC1350, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03015 | Уязвимость веб-интерфейса беспроводных точек доступа Tp-Link AC1350, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-03026 | Уязвимость функции Radio Scheduling беспроводных точек доступа Tp-Link AC1350 и Tp-Link N300, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03027 | Уязвимость функции Radio Scheduling беспроводных точек доступа Tp-Link AC1350 и Tp-Link N300, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03028 | Уязвимость функции Radio Scheduling беспроводных точек доступа Tp-Link AC1350 и Tp-Link N300, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03038 | Уязвимость функции fromDhcpListClient (/goform/DhcpListClient) микропрограммного обеспечения маршрутизаторов Tenda AC500, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03039 | Уязвимость функции formSetCfm (/goform/setcfm) микропрограммного обеспечения маршрутизаторов Tenda AC500, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03040 | Уязвимость функции formexeCommand (/goform/execCommand) микропрограммного обеспечения маршрутизаторов Tenda AC500, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03041 | Уязвимость функции formQuickIndex (/goform/QuickIndex) микропрограммного обеспечения маршрутизаторов Tenda AC500, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03043 | Уязвимость функции R7WebsSecurityHandler (/goform/execCommand) микропрограммного обеспечения маршрутизаторов Tenda AC500, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03297 | Уязвимость функции Criteria.parse() Java-библиотеки JsonPath, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-03345 | Уязвимость функции R7WebsSecurityHandler (/goform/execCommand) микропрограммного обеспечения маршрутизаторов Tenda AC8, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-03346 | Уязвимость функции formSetRebootTimer (/goform/SetRebootTimer) микропрограммного обеспечения маршрутизаторов Tenda AC8, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-03347 | Уязвимость функции fromAddressNat (ip/goform/addressNat) микропрограммного обеспечения маршрутизаторов Tenda FH1206, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2024-03348 | Уязвимость функции fromAddressNat (ip/goform/addressNat) микропрограммного обеспечения маршрутизаторов Tenda FH1206, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2024-03349 | Уязвимость функции formSetAccessCodeInfo (goform/setAccessCodeData) микропрограммного обеспечения маршрутизаторов Tenda M3, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-03352 | Уязвимость приложения для обработки медиаданных Adobe Media Encoder, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03543 | Уязвимость кода компонента Audio Profile AVRCP стека протоколов Bluetooth для ОС Linux BlueZ, позволяющая нарушителю выполнять произвольный код |
| BDU:2024-03548 | Уязвимость демона потоковой обработки (flowd) операционной системы Juniper Networks Junos OS маршрутизаторов серии MX, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-03556 | Уязвимость компонента Phone Book Access стека протоколов Bluetooth для ОС Linux BlueZ, позволяющая нарушителю выполнять произвольный код |
| BDU:2024-03560 | Уязвимость микропрограммного обеспечения беспроводных точек доступа Tp-Link AC1350 и Tp-Link N300, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03561 | Уязвимость демона кэширования сервера имен nscd системной библиотеки GNU C Library, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-03572 | Уязвимость функции formexeCommand() микропрограммного обеспечения маршрутизаторов Tenda i21, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-03573 | Уязвимость функции formWifiMacFilterSet() микропрограммного обеспечения маршрутизаторов Tenda i21, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-03780 | Уязвимость функции fromNatStaticSetting микропрограммного обеспечения маршрутизаторов Tenda FH1206, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-03943 | Уязвимость функции get_file_size файла share.cgi операционных систем QTS, QuTS hero, QuTScloud сетевых устройств Qnap, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03958 | Уязвимость функции fromDhcpListClient (ip/goform/DhcpListClient) микропрограммного обеспечения маршрутизаторов Tenda FH1206, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2024-03974 | Уязвимость системы управления жизненным циклом продукции Teamcenter Visualization и инструмента для просмотра 3D JT JT2Go, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04013 | Уязвимость набора инструментов для проектирования и моделирования Siemens Solid Edge, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04016 | Уязвимость модуля SetNetworkTomographySettings микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-822+, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04019 | Уязвимость прораммного пакета для интеграции облачных услуг и функций связи в устройствах IoT Kalay SDK микропрограммного обеспечения камер видеонаблюдения Roku Indoor Camera SE и Wyze Cam, связанная с выходом операции за границы буфера в памяти, поз... |
| BDU:2024-04020 | Уязвимость функции fromDhcpSetSer микропрограммного обеспечения маршрутизаторов Tenda i21, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-04537 | Уязвимость интерпретатора командной строки операционных систем FortiOS, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04815 | Уязвимость компонента IOAESAccelerator файловой ситсемы UDF операционной системы Mac OS, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-04894 | Уязвимость функции setwirelessrepeat (/goform/WifiExtraSet) микропрограммного обеспечения маршрутизаторов Tenda A301, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-05184 | Уязвимость микропрограммного обеспечения биометрических терминалов ZkTeco ProFace X, Smartec ST-FR043 и Smartec ST-FR041ME, связанная с переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05198 | Уязвимость реализации протокола безопасной загрузки Secure Boot операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-05201 | Уязвимость реализации протокола безопасной загрузки Secure Boot операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-05203 | Уязвимость реализации протокола безопасной загрузки Secure Boot операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-05209 | Уязвимость реализации протокола безопасной загрузки Secure Boot операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-05215 | Уязвимость реализации протокола безопасной загрузки Secure Boot операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-05216 | Уязвимость реализации протокола безопасной загрузки Secure Boot операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-05536 | Уязвимость функции formSetRebootTimer файла /goform/SetIpMacBind микропрограммного обеспечения маршрутизатора Tenda AX1806, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05537 | Уязвимость функции hnap_main микропрограммного обеспечения маршрутизатора D-LINK GO-RT-AC750, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-05558 | Уязвимость функции pdfi_apply_filter() набора программного обеспечения для обработки, преобразования и генерации документов Ghostscript, позволяющая нарушителю выполнить произвольный код, вызвать отказ в обслуживании или получить полный контроль над... |
| BDU:2024-05582 | Уязвимость функции formSetRemoteWebManage микропрограммного обеспечения маршрутизатора Tenda W20E, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-04021 | Уязвимость функции formwrlSSIDget микропрограммного обеспечения маршрутизаторов Tenda i21, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-04022 | Уязвимость функции formwrlSSIDget микропрограммного обеспечения маршрутизаторов Tenda i21, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-04036 | Уязвимость функции addWlProfileClientMode микропрограммного обеспечения роутеров TOTOLINK CP450, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04037 | Уязвимость функции setStaticDhcpConfig микропрограммного обеспечения роутеров TOTOLINK CP450, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04038 | Уязвимость функции setMacFilterRules микропрограммного обеспечения роутеров TOTOLINK CP450, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04104 | Уязвимость функции fromRouteStatic микропрограммного обеспечения маршрутизаторов Tenda W30E, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-04118 | Уязвимость функции frmL7PlotForm микропрограммного обеспечения маршрутизаторов Tenda W30E, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-04285 | Уязвимость программного средства для конфигурирования HMI-интерфейсов Monitouch V-SFT, связанная с возможностью переполнения буфера на основе стека, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04345 | Уязвимость микропрограммного обеспечения сервосистем Alpha5 Smart, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04387 | Уязвимость модуля HTTP/3 QUIC (ngx_http_v3_module) веб-серверов NGINX Plus и NGINX OSS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-04415 | Уязвимость микропрограммного обеспечения коммутатора TP-Link Omada er605, вызванная некорректной обработкой кодов ошибок DDNS, позволяющая нарушителю выполнить произвольный код в контексте root |
| BDU:2024-04458 | Уязвимость файла prog.cgi микропрограммного обеспечения роутеров D-Link DIR-2640, позволяющая нарушителю выполнить произвольный код в контексте root |
| BDU:2024-04630 | Уязвимость интерфейса командной строки операционных систем FortiOS, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-04742 | Уязвимость функции setWiFiEasyCfg() микропрограммного обеспечения беспроводных маршрутизаторов TOTOLINK A3700R, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04768 | Уязвимость службы Windows Standards-Based Storage Management операционных систем Windows, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-04917 | Уязвимость интерфейса Clang набора инструментов для разработки, оптимизации и компиляции программного обеспечения LLVM, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-05026 | Уязвимость компонента av_samples_set_silence (libavutil/samplefmt.c) мультимедийной библиотеки FFmpeg, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-05036 | Уязвимость программной платформы численного моделирования и анализа изделий Simcenter Nastran, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05042 | Уязвимость операционных систем QTS, QuTS hero сетевых устройств Qnap, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05047 | Уязвимость операционных систем QTS, QuTS hero сетевых устройств Qnap, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05077 | Уязвимость функции formSetRebootTimer файла /goform/SetRebootTimer микропрограммного обеспечения маршрутизатора Tenda AX1806, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05078 | Уязвимость функции formSetDeviceName файла /goform/SetOnlineDevName микропрограммного обеспечения маршрутизатора Tenda AX1806, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05116 | Уязвимость функции formQosManageDouble_user() микропрограммного обеспечения беспроводных точек доступа Tenda W9, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-05307 | Уязвимость функции sub_42BD7C() файла /goform/SetLEDCfg микропрограммного обеспечения маршрутизаторов Tenda TX9 Pro, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-05317 | Уязвимость наборов инструментов для разработки приложений JT Open Toolkit (JTTK) и PLM XML SDK, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05352 | Уязвимость программного средства мониторинга состояния ПЛК Fuji Electric Tellus Lite V-Simulator, связанная с переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05389 | Уязвимость функции fromVirtualSer (/goform/VirtualSer) микропрограммного обеспечения маршрутизаторов Tenda F1202, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-05390 | Уязвимость функции fromNatlimit (/goform/Natlimit) микропрограммного обеспечения маршрутизаторов Tenda F1202, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-05391 | Уязвимость функции fromqossetting (/goform/fromqossetting) микропрограммного обеспечения маршрутизаторов Tenda F1202, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-05393 | Уязвимость функции fromwebExcptypemanFilter (/goform/webExcptypemanFilter) микропрограммного обеспечения маршрутизаторов Tenda F1202, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-05616 | Уязвимость реализации протокола Internet Key Exchange (IKEv1) операционных систем Cisco IOS и IOS XE, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-05617 | Уязвимость микропрограммного обеспечения программируемых логических контроллеров AutomationDirect P3-550E, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05664 | Уязвимость функции formSetSysToolDDNS файла /goform/SetDDNSCfg микропрограммного обеспечения маршрутизатора Tenda AX1803, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-05665 | Уязвимость функции formQosManageDouble_auto микропрограммного обеспечения беспроводной точки доступа Tenda W9, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05666 | Уязвимость функции formwrlSSIDget файла /goform/wifiSSIDget микропрограммного обеспечения беспроводной точки доступа Tenda W9, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05667 | Уязвимость функции fromDhcpSetSer файла /goform/DhcpSetSer микропрограммного обеспечения беспроводной точки доступа Tenda W9, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05668 | Уязвимость функции formModifyPppAuthWhiteMac файла /goform/ModifyPppAuthWhiteMac микропрограммного обеспечения беспроводной точки доступа Tenda G3, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05669 | Уязвимость функции modifyDhcpRule файла /goform/modifyDhcpRule микропрограммного обеспечения беспроводной точки доступа Tenda G3, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05670 | Уязвимость функции fromWizardHandle файла /goform/WizardHandle микропрограммного обеспечения беспроводной точки доступа Tenda W30E, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05686 | Уязвимость функции R7WebsSecurityHandler файла /goform/execCommand микропрограммного обеспечения маршрутизатора Tenda AX1806, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-05697 | Уязвимость набора программного обеспечения для обработки, преобразования и генерации документов Ghostscript, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-05722 | Уязвимость функции uh_get_postdata_withupload() HTTP-сервера микропрограммного обеспечения расширителей Wi-Fi диапазона Actiontec WCB6200Q, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05583 | Уязвимость функции formSetCfm микропрограммного обеспечения маршрутизатора Tenda W30E, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-05614 | Уязвимость микропрограммного обеспечения программируемых логических контроллеров AutomationDirect P3-550E, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-06010 | Уязвимость драйвера OLE DB для SQL Server, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-06084 | Уязвимость функции kdb_read() ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-06381 | Уязвимость функции formWifiBasicSet микропрограммного обеспечения маршрутизаторов Tenda A301, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-06590 | Уязвимость функции fromAddressNat микропрограммного обеспечения маршрутизаторов Tenda FH1201, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-06829 | Уязвимость анализатора файлов SPP программной среды имитационного моделирования систем и процессов Siemens Tecnomatix Plant Simulation, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-06904 | Уязвимость мультимедийного фреймворка Gstreamer, связанная с переполнением буфера на стеке, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2024-07146 | Уязвимость функции H5R__decode_heap() библиотеки HDF5, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-07181 | Уязвимость программного обеспечения редактирования видео и динамических изображений Adobe After Effects, связанная с переполнением буфера в стеке, позволяющая нарушителю записать произвольные файлы в файловую систему |
| BDU:2024-07192 | Уязвимость компонента Win32k (Win32k.sys) операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-07579 | Уязвимость функции setLanguageCfg() (/www/cgi-bin/cstecgi.cgi) микропрограммного обеспечения роутеров TOTOLINK EX1200L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-07649 | Уязвимость функции fromSetlpBind микропрограммного обеспечения маршрутизаторов Tenda FH1206, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-07650 | Уязвимость функции fromSafeClientFilter микропрограммного обеспечения маршрутизаторов Tenda FH1201, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-07653 | Уязвимость функции fromSafeClientFilter микропрограммного обеспечения маршрутизаторов Tenda FH1201, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-07704 | Уязвимость функции GetValue веб-интерфейса BMC IPMI серверов Supermicro, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-07706 | Уязвимость микропрограммного обеспечения программируемых логических контроллеров OpenPLC, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-07716 | Уязвимость функции gen_alias_map (libavcodec/jpegxl_parser.c) мультимедийной библиотеки FFmpeg, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-07719 | Уязвимость функции formSetRemoteWebManage микропрограммного обеспечения маршрутизаторов Tenda W15E, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-07722 | Уязвимость функции fromAdvSetMacMtuWan файла /goform/AdvSetMacMtuWan микропрограммного обеспечения маршрутизатора Tenda AX1803, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-07723 | Уязвимость функции fromAdvSetMacMtuWan файла /goform/AdvSetMacMtuWan микропрограммного обеспечения маршрутизатора Tenda AX1803, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-07731 | Уязвимость функций fromSafeClientFilter(), fromSafeMacFilter() и fromSafeUrlFilter() (/bin/httpd) микропрограммного обеспечения маршрутизаторов Tenda FH1206, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность... |
| BDU:2024-07740 | Уязвимость функции GetCGI() веб-интерфейса пользователя микропрограммного обеспечения сетевых устройств DrayTek Vigor, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-07751 | Уязвимость функции ea_get() файловой системы jfs ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-08091 | Уязвимость веб-сервиса беспроводных маршрутизаторов D-Link DIR-X4860, DIR-X5460A1 и COVR-X1870, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08094 | Уязвимость веб-сервиса беспроводных маршрутизаторов D-Link DIR-X4860, DIR-X5460A1 и COVR-X1870, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08118 | Уязвимость программы для создания мультимедиа и компьютерной анимации Adobe Animate, связанная с чтением данных за границами буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08138 | Уязвимость службы маршрутизации и удаленного доступа Windows RRAS операционной системы Windows, связанная с переполнением буфера в стеке, позволяющая нарушителю, выполнить произвольный код |
| BDU:2024-08376 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV042, RV042G, RV320 и RV325, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-08379 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV042, RV042G, RV320 и RV325, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-08381 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV042, RV042G, RV320 и RV325, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-08394 | Уязвимость компонента NFSD ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-08399 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV042, RV042G, RV320 и RV325, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-08458 | Уязвимость компонента PopupSiteSurveyRpm (/userRpm/popupSiteSurveyRpm.htm) микропрограммного обеспечения маршрутизатора TP-Link TL-WR740N, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08750 | Уязвимость функции compare_parentcontrol_time (/goform/saveParentControlInfo) микропрограммного обеспечения маршрутизаторов Tenda AC8, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-08807 | Уязвимость сценария /cgi-bin/ipfedr.cgi веб-интерфейса микропрограммного обеспечения маршрутизаторов DrayTek Vigor, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-09103 | Уязвимость функции fromNatlimit микропрограммного обеспечения маршрутизаторов Tenda FH1206, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-05723 | Уязвимость HTTP-сервера микропрограммного обеспечения расширителей Wi-Fi диапазона Actiontec WCB6200Q, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05738 | Уязвимость программы для создания мультимедиа и компьютерной анимации Adobe Animate, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05746 | Уязвимость функции fromDhcpListClient (ip/goform/DhcpListClient) микропрограммного обеспечения маршрутизатора Tenda FH1206, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-05794 | Уязвимость файла client.so микропрограммного обеспечения шлюзов Ruijie EG-2000SE, позволяющая нарушителю получить доступ к учетной записи и осуществить вход в систему |
| BDU:2024-05830 | Уязвимость функции copy_to_user компонента s390 ядра операционной системы Linux, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-05857 | Уязвимость утилиты обнаружения и анализа вызовов выполняемых приложений I/O Trace Tool (ранее NI-Spy) пакета System Configuration, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05872 | Уязвимость микропрограммного обеспечения Wi-Fi роутеров NETGEAR R7000, связанная с переполнением буфера в стеке, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-05970 | Уязвимость микропрограммного обеспечения принтеров Xerox WorkCentre 7220, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05971 | Уязвимость микропрограммного обеспечения принтеров Xerox WorkCentre 7220, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05972 | Уязвимость микропрограммного обеспечения принтеров Xerox WorkCentre 7220, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05992 | Уязвимость функции RouteStatic микропрограммного обеспечения маршрутизаторов Tenda FH1201, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-06247 | Уязвимость интерфейса командной строки операционных систем Juniper Networks Junos OS и Junos OS Evolved, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2024-06462 | Уязвимость поля USER_AGENT файла /usr/bin/httpd микропрограммного обеспечения усилителя Wi-Fi-сигнала TP-Link RE365, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-06472 | Уязвимость микропрограммного обеспечения маршрутизаторов Vonets Industrial WiFi Bridge Relays и WiFi Bridge Repeaters, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-06737 | Уязвимость функции fromNatlimit микропрограммного обеспечения маршрутизаторов Tenda FH1201, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-07048 | Уязвимость функции bnx2fc_recv_frame компонента scsi ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-07056 | Уязвимость модуля Bluetooth зарядных устройств для электромобилей Autel, СhargerPoint, JuiceBox, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-07057 | Уязвимость модуля Bluetooth зарядных устройств для электромобилей Autel, СhargerPoint, JuiceBox, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-07078 | Уязвимость функции frommacFilterModify файла /goform/operateMacFilter микропрограммного обеспечения беспроводной точки доступа Tenda, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-07080 | Уязвимость драйвера беспроводной сети mt_7615.ko программного обеспечения аудио устройств Sonos, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-07518 | Уязвимость функции fromVirtualSet файла /goform/setPortForward микропрограммного обеспечения беспроводной точки доступа Tenda, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-07519 | Уязвимость функции fromSafeSetMacFilter файла /goform/setMacFilterList микропрограммного обеспечения беспроводной точки доступа Tenda, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-07520 | Уязвимость функции formSetCfm файла /goform/setcfm микропрограммного обеспечения беспроводной точки доступа Tenda, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-07521 | Уязвимость функции fromDhcpSetSer файла /goform/DhcpSetSer микропрограммного обеспечения беспроводной точки доступа Tenda, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-07522 | Уязвимость функции fromSafeSetMacFilter файла /goform/setMacFilterList микропрограммного обеспечения беспроводной точки доступа Tenda, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-07545 | Уязвимость службы HNAP микропрограммного обеспечения IP-камер D-Link DCS-960L, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-07552 | Уязвимость функции setDefResponse() (/www/cgi-bin/cstecgi.cgi) микропрограммного обеспечения роутеров TOTOLINK EX1200L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-07553 | Уязвимость функции FUN_00415aa4() (/usr/sbin/shttpd) микропрограммного обеспечения маршрутизаторов TOTOLINK X6000R, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-07792 | Уязвимость системы управления базами данных (СУБД) Redis, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-07824 | Уязвимость компонента x86/srso ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-07995 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV042, RV042G, RV320 и RV325, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-07998 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV042, RV042G, RV320 и RV325, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-08269 | Уязвимость микропрограммного обеспечения маршрутизаторов TP-Link WR941ND, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-08339 | Уязвимость функции sub_402280 службы HNAP микропрограммного обеспечения IP-камер D-Link DCS-960L, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08357 | Уязвимость функции guestRuleJsonToBin() микропрограммного обеспечения маршрутизаторов TP-Link TL-WDR7660, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-08358 | Уязвимость функции wlanTimerRuleJsonToBin() микропрограммного обеспечения маршрутизаторов TP-Link TL-WDR7660, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-08359 | Уязвимость функции rtRuleJsonToBin() микропрограммного обеспечения маршрутизаторов TP-Link TL-WDR7660, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-08360 | Уязвимость функции wacWhitelistJsonToBin() микропрограммного обеспечения маршрутизаторов TP-Link TL-WDR7660, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-08480 | Уязвимость функции sub_451208() микропрограммного обеспечения маршрутизаторов D-Link DIR-820L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-08485 | Уязвимость функции readOFF библиотеки libigl для работы с геометрическими объектами языка программирования С++, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08486 | Уязвимость функции readOFF библиотеки libigl для работы с геометрическими объектами языка программирования С++, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08487 | Уязвимость функции readOFF библиотеки libigl для работы с геометрическими объектами языка программирования С++, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08633 | Уязвимость компонента virtio ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-08646 | Уязвимость компонента kasan ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-08936 | Уязвимость в функции SetDlnaCfg файла /goform/SetDlnaCfg микропрограммного обеспечения маршрутизаторов Tenda AC15, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-09104 | Уязвимость функции fromSafeClientFilter микропрограммного обеспечения маршрутизаторов Tenda FH1206, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10026 | Уязвимость компонента i2c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10045 | Уязвимость функции formSetDeviceName() (/goform/SetOnlineDevName) микропрограммного обеспечения маршрутизаторов Tenda AC15, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-10084 | Уязвимость функций ate_Tenda_mfg_check_usb() и ate_Tenda_mfg_check_usb3() (/goform/ate) микропрограммного обеспечения маршрутизаторов Tenda AC1206, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-10116 | Уязвимость функции formSetRebootTimer (/goform/SetSysAutoRebbotCfg) микропрограммного обеспечения маршрутизаторов Tenda AC10, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-10487 | Уязвимость декодера JPEG XL библиотеки Libjxl, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10534 | Уязвимость функции route_static_check файла /goform/SetStaticRouteCfg микропрограммного обеспечения маршрутизаторов Tenda AC8, позволяющая нарушителю оказывать воздействие на конфиденциальность, целостность и доступность данных |
| BDU:2024-10923 | Уязвимость микропрограммного обеспечения межсетевых экранов SonicWall серии SMA 100, связанная с переполнением буфера в динамической памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-11204 | Уязвимость средства автоматизации компьютерной вёрстки Adobe InDesign, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-11207 | Уязвимость программного обеспечения редактирования видео и динамических изображений Adobe After Effects, связанная с переполнением буфера в стеке, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-11237 | Уязвимость функции sub_40662C микропрограммного обеспечения расширителя Wi-Fi диапазона TOTOlink EX1800T, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-11238 | Уязвимость программной среды имитационного моделирования систем и процессов Siemens Tecnomatix Plant Simulation и системы управления жизненным циклом продукции Teamcenter Visualization, связанная с выходом операции за границы буфера в памяти, позволя... |
| BDU:2025-00002 | Уязвимость программного обеспечения для программирования и конфигурирования сенсорных панелей C-more Programming Software (EA9 Series), связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00224 | Уязвимость средств контроля сетевого доступа Ivanti Connect Secure (ранее Pulse Connect Secure), Ivanti Policy Secure и средства управления IT-сервисами Ivanti Neurons for ZTA, связанная с переполнением буфера в стеке, позволяющая нарушителю повысить... |
| BDU:2025-00298 | Уязвимость библиотеки EditorConfig core С языка программирования C, связанная с переполнением буфера в стеке, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-00677 | Уязвимость настольной издательской системы Adobe Framemaker, вызванная переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00695 | Уязвимость функции formSetDevNetName() (goform/SetDevNetNam) микропрограммного обеспечения маршрутизаторов Tenda A15, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-00710 | Уязвимость микропрограммного обеспечения микросхем MediaTek, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00717 | Уязвимость компонента Tracing браузера Google Chrome и Microsoft Edge, позволяющая нарушителю межсайтовые сценарные атаки |
| BDU:2025-00721 | Уязвимость микропрограммного обеспечения коммутаторов PLANET Technology, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00747 | Уязвимость программного обеспечения для 3D-дизайна Substance 3D Stager, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-01458 | Уязвимость компонента lua_resume ldo.c интерпретатора скриптов Lua, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-01809 | Уязвимость микропрограммного обеспечения дисплея KVM-переключателя ATEN CL5708IM, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код и вызвать отказ в обслуживании |
| BDU:2025-01824 | Уязвимость микропрограммного обеспечения сетевого адаптера Broadcom P225p NetXtreme-E Dual-port 10Gb/25Gb Ethernet PCIe Adapter Ethernet-контроллеров Broadcom NetXtreme-E family, связанная с переполнением буфера в стеке, позволяющая нарушителю вызват... |
| BDU:2025-01825 | Уязвимость ядра KONG микропрограммного обеспечения сетевого адаптера Broadcom P225p NetXtreme-E Dual-port 10Gb/25Gb Ethernet PCIe Adapter Ethernet-контроллеров Broadcom NetXtreme-E family, позволяющая нарушителю выполнить произвольный код и вызвать о... |
| BDU:2025-01860 | Уязвимость микропрограммного обеспечения принтеров HP LaserJet Pro, HP LaserJet Enterprise и HP LaserJet Managed, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код и повысить свои привилегии |
| BDU:2025-01862 | Уязвимость микропрограммного обеспечения принтеров HP LaserJet Pro, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код и повысить свои привилегии |
| BDU:2025-01891 | Уязвимость микропрограммного обеспечения маршрутизаторов D-Link DSL-3782, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-08953 | Уязвимость компонента WebImageMonitor микропрограммного обеспечения многофункциональных устройств Ricoh, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-09284 | Уязвимость функции formWrlExtraGet() микропрограммного обеспечения маршрутизаторов Tenda FH1201, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-09288 | Уязвимость функции dbsrv_asp файла /dbsrv.asp микропрограммного обеспечения устройства D-Link DI-8003, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-09308 | Уязвимость инструмента для просмотра 3D JT JT2Go, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-09386 | Уязвимость функции upgrade_filter_asp файла /upgrade_filter.asp микропрограммного обеспечения маршрутизаторов D-Link DI-8003, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-09611 | Уязвимость компонента Windows Kernel операционной системы Microsoft Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-09747 | Уязвимость библиотек opennurbs.dll и ODXSW_DLL.dll программного обеспечения для моделирования, проектирования и черчения AutoCAD, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации, выполнить произвольный код или вызва... |
| BDU:2024-09765 | Уязвимость библиотеки CC5Dll.dll программного обеспечения для моделирования, проектирования и черчения AutoCAD, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации, выполнить произвольный код или вызвать отказ в обслужи... |
| BDU:2024-09775 | Уязвимость функции FUN_0046AC38 файла /goform/WifiExtraSet микропрограммного обеспечения маршрутизаторов Tenda AC10, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10303 | Уязвимость функции formSetDeviceName() (/goform/SetOnlineDevName) микропрограммного обеспечения маршрутизаторов Tenda AC6, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-10334 | Уязвимость пакета MDP package операционной системы для промышленных персональных компьютеров TwinCAT/BSD, связанная с выходрм операции за границы буфера в памяти, позволяющая нарушителю повысить свои привилегии, выполнить произвольный код или вызвать... |
| BDU:2024-10347 | Уязвимость программной среды имитационного моделирования систем и процессов Siemens Tecnomatix Plant Simulation, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-10663 | Уязвимость компонентов powerpc/32 ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10713 | Уязвимость программы для 3D-дизайна и архитектурного проектирования SketchUp Viewer, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-10715 | Уязвимость DHCP-сервера микропрограммного обеспечения Wi‑Fi роутеров TP-Link VN020 F3v(T), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10767 | Уязвимость программного средства для конфигурирования HMI-интерфейсов Monitouch V-SFT, связанная с возможностью переполнения буфера на основе стека, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-10776 | Уязвимость функции zbx_snmp_cache_handle_engineid() прокси-сервера универсальной системы мониторинга Zabbix, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10782 | Уязвимость программного средства для конфигурирования HMI-интерфейсов Monitouch V-SFT, связанная с возможностью переполнения буфера на основе стека, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-10784 | Уязвимость программного средства для конфигурирования HMI-интерфейсов Monitouch V-SFT, связанная с возможностью переполнения буфера на основе стека, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-10785 | Уязвимость программного средства для конфигурирования HMI-интерфейсов Monitouch V-SFT, связанная с возможностью переполнения буфера на основе стека, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-10789 | Уязвимость программного средства для конфигурирования HMI-интерфейсов Monitouch V-SFT, связанная с возможностью переполнения буфера на основе стека, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-10790 | Уязвимость программного средства для конфигурирования HMI-интерфейсов Monitouch V-SFT, связанная с возможностью переполнения буфера на основе стека, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-10809 | Уязвимость компонента V-Simulator 5 программного средства мониторинга состояния ПЛК Fuji Electric Tellus Lite V-Simulator, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-10810 | Уязвимость компонента V-Simulator 5 программного средства мониторинга состояния ПЛК Fuji Electric Tellus Lite V-Simulator, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-10816 | Уязвимость функции sub_4337EC микропрограммного обеспечения маршрутизатора Tenda RX9 Pro, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10817 | Уязвимость компонента V-Simulator 5 программного средства мониторинга состояния ПЛК Fuji Electric Tellus Lite V-Simulator, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-10818 | Уязвимость функции sub_42EA38 микропрограммного обеспечения маршрутизаторов Tenda RX9 и RX9 Pro, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10819 | Уязвимость функции sub_42EEE0 микропрограммного обеспечения маршрутизаторов Tenda RX9 и RX9 Pro, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-11336 | Уязвимость функции gst_opus_dec_parse_header мультимедийного фреймворка Gstreamer, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-00108 | Уязвимость средств контроля сетевого доступа Ivanti Connect Secure (ранее Pulse Connect Secure), Ivanti Policy Secure и средства управления IT-сервисами Ivanti Neurons for ZTA, связанная с чтением данных за границами буфера в памяти, позволяющая нару... |
| BDU:2025-00134 | Уязвимость системы обнаружения и предотвращения вторжений Suricata, связанная с выходом операции за границы буфера, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-00186 | Уязвимость контроллера Lenovo XClarity Controller (XCC) для серверов Lenovo ThinkSystem, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00484 | Уязвимость мультимедийного фреймворка Gstreamer, связанная с переполнением буфера на стеке, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-00501 | Уязвимость утилиты для мониторинга сетевой статистики iptraf-ng, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00519 | Уязвимость DHCP-сервера операционных систем реального времени Wind River VxWorks, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-00579 | Уязвимость защищенного шлюза электронной почты Secure Email Gateway (SEG), связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю обойти ограничения безопасности, повысить свои привилегии или вызвать отказ в обслуживании |
| BDU:2025-01154 | Уязвимость функции SetCmdlineRun (/goform/SetCmdlineRun) микропрограммного обеспечения маршрутизаторов Tenda A18, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-01173 | Уязвимость программного средства централизованного управления устройствами Fortinet FortiManager и средств отслеживания и анализа событий безопасности FortiAnalyzer и FortiAnalyzer-BigData, связанная с переполнением буфера в стеке, позволяющая наруши... |
| BDU:2025-01760 | Уязвимость сценария prog.cgi модуля SetQuickVPNSettings микропрограммного обеспечения маршрутизаторов D-Link DIR-853 A1, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-01761 | Уязвимость сценария prog.cgi модуля SetQuickVPNSettings микропрограммного обеспечения маршрутизаторов D-Link DIR-853 A1, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-01795 | Уязвимость микропрограммного обеспечения дисплея KVM-переключателя ATEN CL5708IM, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код и вызвать отказ в обслуживании |
| BDU:2025-02142 | Уязвимость микропрограммного обеспечения маршрутизаторов D-Link DSL-3782, связанная с переполнением буфера в стеке, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-02188 | Уязвимость функции setPasswordCfg микропрограммного обеспечения маршрутизаторов TOTOLINK X18, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-01892 | Уязвимость микропрограммного обеспечения маршрутизаторов D-Link DSL-3782, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-02712 | Уязвимость пакетов программ Microsoft Office, Excel и 365 Apps for Enterprise, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-02882 | Уязвимость программного обеспечения для программирования и конфигурирования сенсорных панелей C-more Programming Software (EA9 Series), связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-02883 | Уязвимость программного обеспечения для программирования и конфигурирования сенсорных панелей C-more Programming Software (EA9 Series), связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-02911 | Уязвимость функции pmu_sbi_set_scounteren() модуля drivers/perf/riscv_pmu_sbi.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-03188 | Уязвимость функции check_dws_cookie() микропрограммного обеспечения беспроводных повторителей D-Link DAP-1620, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-03189 | Уязвимость функции mod_graph_auth_uri_handler() микропрограммного обеспечения беспроводных повторителей D-Link DAP-1620, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-03192 | Уязвимость функции formQuickIndex() микропрограммного обеспечения маршрутизаторов Tenda F1202, позволяющая нарушителю оказать воздействие на доступность защищаемой информации |
| BDU:2025-03193 | Уязвимость функции formWifiBasicSet() микропрограммного обеспечения маршрутизаторов Tenda F1202, позволяющая нарушителю оказать воздействие на доступность защищаемой информации |
| BDU:2025-03194 | Уязвимость функции formWifiBasicSet() микропрограммного обеспечения маршрутизаторов Tenda F1202, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-03204 | Уязвимость функции set_ws_action() микропрограммного обеспечения беспроводных повторителей D-Link DAP-1620, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-03206 | Уязвимость функции check_dws_cooki() микропрограммного обеспечения беспроводных повторителей D-Link DAP-1620, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-03217 | Уязвимость функции orf_token_endian_convert() системы группового общения для отказоустойчивых кластеров Corosync, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-03221 | Уязвимость средств мониторинга и управления серверами Dell Chassis Management Controller (CMC) for Dell PowerEdge FX2 и Dell Chassis Management Controller (CMC) for PowerEdge VRTX, связанная с выходом операции за границы буфера в памяти, позволяющая... |
| BDU:2025-03242 | Уязвимость графического редактора Adobe Illustrator, связанная с чтением данных за границами буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-03384 | Уязвимость компонента objdump.c программного средства разработки GNU Binutils, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-03869 | Уязвимость функции ShutdownSetAdd() микропрограммного обеспечения маршрутизаторов Tenda AC10, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-03960 | Уязвимость функции ec_glob() библиотеки стилизации кода EditorConfig, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2025-03990 | Уязвимость функции gf_opus_read_length, файла media_tools/av_parsers.c упаковщика MP4Box мультимедийной платформы GPAC, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-04187 | Уязвимость компонента stk1160-video.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-07890 | Уязвимость функции fromqossetting() (/goform/qossetting) микропрограммного обеспечения маршрутизаторов Tenda FH1206, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-07891 | Уязвимость функции formSafeEmailFilter() (/goform/SafeEmailFilte) микропрограммного обеспечения маршрутизаторов Tenda FH1206, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-07892 | Уязвимость функции formWifiBasicSet() (/goform/SetOnlineDevName) микропрограммного обеспечения маршрутизаторов Tenda A301, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-07912 | Уязвимость функции Resource Reservation Protocol (RSVP) операционных систем Cisco IOS и IOS XE, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-08811 | Уязвимость веб-интерфейса микропрограммного обеспечения маршрутизаторов DrayTek Vigor, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-08831 | Уязвимость функции formSetRebootTimer (/goform/SetSysAutoRebbotCfg) микропрограммного обеспечения маршрутизаторов Tenda AC8, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-09422 | Уязвимость компонента BinaryStreamDriver Java-библиотеки для преобразования объектов в XML или JSON формат XStream, позволяющая нарушителю выполнить атаку типа "отказ в обслуживании" |
| BDU:2024-09454 | Уязвимость функции rcu_scheduler_active() компонента net/sunrpc/xprtmultipath.c ядра операционной системы Linux, связанная с переполнением буфера на стеке, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09850 | Уязвимость компонента dvb-frontends ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09914 | Уязвимость функции FUN_0044db3c (/goform/fast_setting_wifi_set) микропрограммного обеспечения маршрутизаторов Tenda AC10, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-10139 | Уязвимость средства автоматизации компьютерной вёрстки Adobe InDesign,связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-10145 | Уязвимость средства автоматизации компьютерной вёрстки Adobe InDesign, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-10274 | Уязвимость функции formSetDebugCfg микропрограммного обеспечения беспроводной точки доступа Tenda G3, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-10275 | Уязвимость функции formSetSysTime микропрограммного обеспечения беспроводной точки доступа Tenda G3, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-10281 | Уязвимость функции hevc_frame_end (libavcodec/hevcdec.c) мультимедийной библиотеки FFmpeg, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-11095 | Уязвимость драйвера UMTS RLC микропрограммного обеспечения чипсетов Unisoc, связанная с записью за границами буфера, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-11109 | Уязвимость драйвера UMTS RLC микропрограммного обеспечения чипсетов Unisoc, связанная с записью за границами буфера, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-11589 | Уязвимость компонента DIAScreen интегрированного пакета инженерного программного обеспечения DIAStudio Smart Machine Suite Delta Electronics, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-11590 | Уязвимость компонента DIAScreen интегрированного пакета инженерного программного обеспечения DIAStudio Smart Machine Suite Delta Electronics, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-11591 | Уязвимость компонента DIAScreen интегрированного пакета инженерного программного обеспечения DIAStudio Smart Machine Suite Delta Electronics, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00586 | Уязвимость службы servicebroker фреймворка MoCCA системы мультимедиа Mercedes-Benz User Experience (MBUX), позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-00620 | Уязвимость функции formSetCfm() микропрограммного обеспечения маршрутизаторов Tenda AC18, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-00674 | Уязвимость интерфейса командной строки (CLI) межсетевого экрана веб-приложений FortiWeb, позволяющая нарушителю обойти ограничения безопасности и выполнить произвольные команды |
| BDU:2025-01331 | Уязвимость почтового сервера CommuniGate Pro, связанная с переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-01333 | Уязвимость функций nf_tables_rule_release(), nft_chain_validate(), nft_chain_validate_hooks() и nft_validate_register_store() (net/netfilter/nf_tables_api.c) компонента netfilter ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в... |
| BDU:2025-01566 | Уязвимость средства контроля сетевого доступа Ivanti Connect Secure, связанная с чтением данных за границами буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-01610 | Уязвимость реализации протокола Control and Provisioning of Wireless Access Points (CAPWAP) операционной системы FortiOS, позволяющая нарушителю выполнить произвольный код или произвольные команды |
| BDU:2025-01989 | Уязвимость функции replace_special_char() микропрограммного обеспечения усилителя беспроводного сигнала D-Link DAP-1320, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-01996 | Уязвимость функции getSaveConfig() микропрограммного обеспечения роутеров TOTOLINK CP450, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-01997 | Уязвимость функции setLanguageCfg() микропрограммного обеспечения роутеров TOTOLINK CP450, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-01998 | Уязвимость функции CloudACMunualUpdate() микропрограммного обеспечения роутеров TOTOLINK CP450, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-01999 | Уязвимость функции setPortForwardRules() микропрограммного обеспечения роутеров TOTOLINK CP450, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-02000 | Уязвимость функции setUrlFilterRules() микропрограммного обеспечения роутеров TOTOLINK CP450, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-02001 | Уязвимость функции adm_add_user() службы ssi микропрограммного обеспечения беспроводных точек доступа TRENDnet TEW-821DAP, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-02002 | Уязвимость функции adm_mod_pwd() службы ssi микропрограммного обеспечения беспроводных точек доступа TRENDnet TEW-821DAP, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-02064 | Уязвимость функции delFacebookPic() микропрограммного обеспечения маршрутизаторов Tenda W18E, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-02103 | Уязвимость сценария prog.cgi модуля SetIPv6PppoeSettings микропрограммного обеспечения маршрутизаторов D-Link DIR-853 A1, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-02465 | Уязвимость микропрограммного обеспечения маршрутизаторов TP-LINK TL-WR841ND, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-02495 | Уязвимость почтового сервера CommuniGate Pro, связанная с целочисленной потерей значимости, позволяющая нарушителю выполнить произвольный код и вызвать отказ в обслуживании |
| BDU:2025-03139 | Уязвимость функции filein_process файла in_file.c упаковщика MP4Box мультимедийной платформы GPAC, связанная переполнением буфера в стеке, позволяющая нарушителю вызвать отказ в обслуживании. |
| BDU:2025-03587 | Уязвимость функции acpi_has_cpu_in_madt() модуля arch/loongarch/include/asm/acpi.h поддержки архитектуры LoongArch ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании. |
| BDU:2025-03788 | Уязвимость средств контроля сетевого доступа Ivanti Connect Secure, Ivanti Policy Secure и ZTA Gateways, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-03796 | Уязвимость исполняемого файла mangle платформы для развертывания и управления приложениями LoadMaster, позволяющая нарушителю выполнить произвольные системные команды |
| BDU:2025-03817 | Уязвимость функции do_fp_load() модуля arch/powerpc/lib/sstep.c поддержки платформы PowerPC ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании. |
| BDU:2025-04204 | Уязвимость компонента Windows Virtual Hard Disk операционной системы Microsoft Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-04211 | Уязвимость настольной издательской системы Adobe Framemaker, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-04601 | Уязвимость системы BIOS микропрограммного обеспечения ноутбуков Dell, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-04852 | Уязвимость функции form_fast_setting_wifi_set() (/goform/fast_setting_wifi_set) микропрограммного обеспечения маршрутизаторов Tenda AC6, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-04919 | Уязвимость функции formSetSafeWanWebMan() микропрограммного обеспечения маршрутизаторов Tenda AC18, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-04947 | Уязвимость функции 0x45C380() микропрограммного обеспечения маршрутизаторов Tenda AC10, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05054 | Уязвимость функции sub_49E098 микропрограммного обеспечения маршрутизаторов Tenda AC8, позволяющая нарушителю оказать влияние на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05055 | Уязвимость компонента HTTP Header Handler функции http_request_parse микропрограммного обеспечения беспроводной точки доступа D-Link DAP-1562, позволяющая нарушителю оказать влияние на конфиденциальность, доступность и целостность защищаемой информац... |
| BDU:2025-05146 | Уязвимость функции AdvSetMacMtuWan микропрограммного обеспечения маршрутизаторов Tenda AC10, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05376 | Уязвимость микропрограммного обеспечения дисплея KVM-переключателя ATEN CL5708IM, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05439 | Уязвимость веб-интерфейса программного средства корпоративной телефонии FortiVoice, системы защиты электронной почты FortiMail, программно-аппаратного средства обнаружения и предотвращения вторжений Fortinet FortiNDR, микропрограммного обеспечения ус... |
| BDU:2025-05463 | Уязвимость функции COMM_MakeCustomMsg микропрограммного обеспечения маршрутизаторов D-Link DSL-3788, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05583 | Уязвимость компонента Windows Media операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05623 | Уязвимость функции setMacFilterRules микропрограммного обеспечения роутеров TOTOLINK A3100R, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05624 | Уязвимость функции setMacQos файла /lib/cste_modules/firewall.so микропрограммного обеспечения роутеров TOTOLINK A3100R, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05625 | Уязвимость функции setWiFiEasyCfg микропрограммного обеспечения маршрутизаторов TOTOLINK NR1800X, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05626 | Уязвимость функции setWiFiEasyGuestCfg микропрограммного обеспечения маршрутизаторов TOTOLINK NR1800X, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05744 | Уязвимость программного обеспечения SCADA Honeywell Experion HS, связанная с некорректным сравнением параметров, позволяющая нарушителю вызвать отказ в обслуживании и выполнить произвольный код |
| BDU:2025-05794 | Уязвимость функции setWanConfig микропрограммного обеспечения маршрутизатора Totolink N600R, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05796 | Уязвимость функции downloadFile.cgi микропрограммного обеспечения маршрутизатора Totolink-A800R, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05797 | Уязвимость функции setWiFiWpsConfig микропрограммного обеспечения маршрутизатора Totolink-N600R, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05830 | Уязвимость функции formIpv6Setup микропрограммного обеспечения роутера Totolink A3002R, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации |
| BDU:2025-05840 | Уязвимость функции formDhcpv6s микропрограммного обеспечения роутера Totolink A3002R, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации |
| BDU:2025-06017 | Уязвимость интерфейса formMapDelDevice встроенного веб-сервера boa микропрограммного обеспечения роутеров TOTOLINK A3002R, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-06018 | Уязвимость интерфейса formDhcpv6s встроенного веб-сервера boa микропрограммного обеспечения роутеров TOTOLINK A3002R, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации |
| BDU:2025-06019 | Уязвимость интерфейса formDhcpv6s встроенного веб-сервера boa микропрограммного обеспечения роутеров TOTOLINK A3002R, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации |
| BDU:2025-06056 | Уязвимость пакетного менеджера для Kubernetes Helm, связанная с переполнением буфера в стеке, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-06067 | Уязвимость функции web_aaa_loginAuthlistEdit() микропрограммного обеспечения коммутаторов PLANET Technology, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-06092 | Уязвимость микропрограммного обеспечения промышленных коммутаторов Siemens Scalance LPE9403, связанная с переполнением буфера в стеке, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2025-06095 | Уязвимость микропрограммного обеспечения промышленных коммутаторов Siemens Scalance LPE9403, связанная с переполнением буфера в стеке, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2025-06109 | Уязвимость функции websReadEvent() сценария /rame/ptdc.cgi микропрограммного обеспечения IP-камер D-Link DCS-5020L, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-06192 | Уязвимость функции P2pListFilter() микропрограммного обеспечения маршрутизаторов Tenda FH451, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-06285 | Уязвимость функции setParentalRules() микропрограммного обеспечения роутеров TOTOLINK A810R, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-06326 | Уязвимость функции httpd_get_parm() компонента jhttpd микропрограммного обеспечения маршрутизаторов D-Link DI-8100, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-06342 | Уязвимость функции formWifiBasicSet() микропрограммного обеспечения маршрутизаторов Tenda AC9 v1.0, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-06381 | Уязвимость функции save_staticroute_data() микропрограммного обеспечения маршрутизаторов Tenda RX3, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-06402 | Уязвимость файловой системы NTFS операционной системы Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-06421 | Уязвимость функции formMapReboot() (/boafrm/formMapReboot) микропрограммного обеспечения маршрутизаторов TOTOLINK X15, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2025-06433 | Уязвимость функции wirelessApcli_5g() (/goform/wirelessApcli_5g) микропрограммного обеспечения маршрутизаторов D-Link DIR-816, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-06435 | Уязвимость функции QoSPortSetup() (/goform/QoSPortSetup) микропрограммного обеспечения маршрутизаторов D-Link DIR-816, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-06437 | Уязвимость функции qosClassifier() (/goform/qosClassifier) микропрограммного обеспечения маршрутизаторов D-Link DIR-816, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-06499 | Уязвимость функции formNatlimit() микропрограммного обеспечения маршрутизаторов Tenda CH22, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-06512 | Уязвимость систем управления базами данных IBM DB2, IBM DB2 Connect Server, связанная с переполнением буфера в стеке, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-06648 | Уязвимость функции formSetSafeWanWebMan() (/goform/SetRemoteWebCfg) микропрограммного обеспечения маршрутизаторов Tenda AC15, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-06686 | Уязвимость функции jv_string_vfmt функционального языка программирования jq, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-06698 | Уязвимость функции formSetSafeWanWebMan() (/goform/SetRemoteWebCfg) микропрограммного обеспечения маршрутизаторов Tenda AC6, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-06700 | Уязвимость функции formSetRebootTimer() (/goform/SetRebootTimer) микропрограммного обеспечения маршрутизаторов Tenda AC6, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-06712 | Уязвимость сценария /goform/form2lansetup.cgi микропрограммного обеспечения маршрутизаторов D-Link DIR-816, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-06720 | Уязвимость функции formSetRebootTimer() (/goform/SetRebootTimer) микропрограммного обеспечения маршрутизаторов Tenda AC5, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-06742 | Уязвимость компонента HTTP POST Request Handler функции formSetSafeWanWebMan() микропрограммного обеспечения маршрутизатора Tenda AC9, позволяющая нарушителю оказывать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-06743 | Уязвимость компонента HTTP POST Request Handler функции fromadvsetlanip() микропрограммного обеспечения маршрутизатора Tenda AC9, позволяющая нарушителю оказывать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-06750 | Уязвимость функции setSystemEmail() микропрограммного обеспечения IP-камер D-Link DCS-932L, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-04259 | Уязвимость службы Windows Telephony Service операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-04467 | Уязвимость функции auth_asp микропрограммного обеспечения маршрутизаторов D-link DI-8100, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-04573 | Уязвимость библиотеки для анализа XML-файлов libexpat, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код на целевой системе |
| BDU:2025-04585 | Уязвимость службы tdhttpd микропрограммного обеспечения маршрутизаторов Tenda AX1806, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-04725 | Уязвимость функции formSetAutoPing() микропрограммного обеспечения беспроводных точек доступа Tenda i12, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-04726 | Уязвимость функции setWifiConfig()() файла /goform/setModules микропрограммного обеспечения маршрутизаторов Tenda W18E, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-04749 | Уязвимость файла /boafrm/formStaticDHCP компонента Authorization Interface микропрограммного обеспечения маршрутизаторов D-Link DWR-M961, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информаци... |
| BDU:2025-04750 | Уязвимость функции cgiSysScheduleRebootSet() (Program:/bin/httpd) микропрограммного обеспечения маршрутизаторов Tenda W12 и i24, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-04751 | Уязвимость функции cgiPingSet() (Program:/bin/httpd) микропрограммного обеспечения маршрутизаторов Tenda W12 и i24, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-04752 | Уязвимость функции cgiSysUplinkCheckSet() (Program:/bin/httpd) микропрограммного обеспечения маршрутизаторов Tenda W12 и i24, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05157 | Уязвимость программного обеспечения для дискретного моделирования событий и автоматизации Rockwell Automation Arena, связанная с переполнением буфера в стеке, позволяющая нарушителю раскрыть защищаемую информацию и выполнить произвольный код |
| BDU:2025-05179 | Уязвимость функции formWifiMacFilterSet микропрограммного обеспечения беспроводной точки доступа Tenda i12, позволяющая нарушителю оказывать влияние на конфиденциальность, целостность и доступность защищаемую информацию |
| BDU:2025-05193 | Уязвимость функции xmlSnprintfElements() библиотеки libxml2, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05206 | Уязвимость функции Goto_chidx() сценария login.cgi микропрограммного обеспечения маршрутизаторов Wavlink WN530H4, WN530HG4 и WN572HG3, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-05247 | Уязвимость средств контроля сетевого доступа Ivanti Connect Secure и Ivanti Policy Secure, связанная с переполнением буфера в стеке, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05721 | Уязвимость компонента conn-indicator микропрограммного обеспечения Wi‑Fi роутеров TP-Link Archer AX50, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05733 | Уязвимость программного обеспечения для проектирования и конфигурирования электрических систем Schneider Electric EcoStruxure Power Build Rapsody, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05848 | Уязвимость компонента jhttpd микропрограммного обеспечения маршрутизаторов D-Link DI-8100, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05854 | Уязвимость функции isUCPCameraNameChanged файла /sbin/ucp микропрограммного обеспечения IP-камер D-Link DCS-932L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05855 | Уязвимость функции sub_404780 файла /bin/gpio микропрограммного обеспечения IP-камер D-Link DCS-932L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05861 | Уязвимость функции SubUPnPCSInit файла /sbin/udev микропрограммного обеспечения IP-камер D-Link DCS-932L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05867 | Уязвимость функции ctxz_asp файла /ctxz.asp компонента Connection Limit Page микропрограммного обеспечения маршрутизаторов D-link DI-8100, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05871 | Уязвимость функции sub_43fdcc (/goform/SetNetControlList) микропрограммного обеспечения Wi-Fi маршрутизаторов Tenda AX12, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05874 | Уязвимость функции fromSafeSetMacFilter (/goform/setMacFilterCfg) микропрограммного обеспечения маршрутизаторов Tenda AC7, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05875 | Уязвимость функции formSetRebootTimer (/goform/SetRebootTimer) микропрограммного обеспечения маршрутизаторов Tenda AC7, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05878 | Уязвимость функции cgidhcpsCfgSet() (Program:/bin/httpd) микропрограммного обеспечения маршрутизаторов Tenda W12 и i24, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05880 | Уязвимость параметра wifiSSID в /goform/setModules микропрограммного обеспечения маршрутизатора Tenda W18E v2.0, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05888 | Уязвимость функции check_dws_cookie файла /storage микропрограммного обеспечения маршрутизатора Tenda DAP-1520, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05890 | Уязвимость функции sub_431CF0() микропрограммного обеспечения Wi-Fi маршрутизаторов Tenda AX12, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05891 | Уязвимость функции get_parentControl_list_Info микропрограммного обеспечения маршрутизаторов Tenda AC8V4, позволяющая нарушителю выполнить произвольный код через специально созданный параметр deviceid |
| BDU:2025-05893 | Уязвимость компонента /goform/setMacFilterCfg микропрограммного обеспечения Wi-Fi маршрутизаторов Tenda AX12, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05937 | Уязвимость функции web_snmpv3_remote_engineId_add_post() микропрограммного обеспечения коммутаторов PLANET Technology, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05938 | Уязвимость функции web_acl_mgmt_Rules_Edit_postcontains() микропрограммного обеспечения коммутаторов PLANET Technology, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05939 | Уязвимость функции web_radiusSrv_post() микропрограммного обеспечения коммутаторов PLANET Technology, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05940 | Уязвимость функции web_tacplus_serverEdit_post() микропрограммного обеспечения коммутаторов PLANET Technology, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05941 | Уязвимость функции web_snmp_notifyv3_add_post() микропрограммного обеспечения коммутаторов PLANET Technology, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05942 | Уязвимость функции web_snmp_v3host_add_post() микропрограммного обеспечения коммутаторов PLANET Technology, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05943 | Уязвимость функции web_stp_globalSetting_post() микропрограммного обеспечения коммутаторов PLANET Technology, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05944 | Уязвимость функции web_acl_mgmt_Rules_Apply_post() микропрограммного обеспечения коммутаторов PLANET Technology, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05945 | Уязвимость функции web_sys_infoContact_post() микропрограммного обеспечения коммутаторов PLANET Technology, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05950 | Уязвимость функции web_acl_bindEdit_post() микропрограммного обеспечения коммутаторов PLANET Technology, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-06755 | Уязвимость функции sub_41619C() микропрограммного обеспечения маршрутизаторов NETGEAR EX3700, позволяющая нарушителю вызвать отказ в обслуживании путем |
| BDU:2025-07004 | Уязвимость компонента Malformed File Handler кроссплатформенной библиотеки импорта 3D-моделей Assimp (Open Asset Import Library), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07006 | Уязвимость компонента File Handler кроссплатформенной библиотеки импорта 3D-моделей Assimp (Open Asset Import Library), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07016 | Уязвимость функции httpGetEnv() микропрограммного обеспечения маршрутизаторов TP-Link TL-WR940N, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07017 | Уязвимость функции sub_AC78() микропрограммного обеспечения маршрутизаторов D-Link DIR-665, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07212 | Уязвимость функции 0x45C380 микропрограммного обеспечения маршрутизаторов Tenda AC10, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07496 | Уязвимость функции _GLOBAL_TOC модуля arch/powerpc/kvm/book3s_hv_rmhandlers.S подсистемы виртуализации на платформе PowerPC ядра операционной системы Linux, позволяющая нарушителю выполнить произвольный код с повышенными привилегиями или вызвать отка... |
| BDU:2025-07583 | Уязвимость функции sub_4091AC() микропрограммного обеспечения маршрутизаторов D-Link DIR-825, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07584 | Уязвимость функции sub_403794() сценария hedwig.cgi микропрограммного обеспечения маршрутизаторов D-Link DIR-815, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-07585 | Уязвимость сценария prog.fcgi микропрограммного обеспечения маршрутизаторов D-Link DIR-867, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07639 | Уязвимость функции formWlanMultipleAP микропрограммного обеспечения роутера Totolink A3002R, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-07653 | Уязвимость функции setSchedWifi микропрограммного обеспечения маршрутизаторов Tenda АС5, позволяющая выполнить произвольный код |
| BDU:2025-07928 | Уязвимость компонента kernel/bpf/ringbuf.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07939 | Уязвимость компонента net/netfilter/xt_cluster.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07971 | Уязвимость службы OAM платформы управления сетями Nokia Single RAN (Single Radio Access Network), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08096 | Уязвимость функции formWpsStart() (/goform/formWpsStart) микропрограммного обеспечения расширителя диапазона Wi-Fi Belkin F9K1122, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-08097 | Уязвимость функции formiNICWpsStart() (/goform/formiNICWpsStar) микропрограммного обеспечения расширителя диапазона Wi-Fi Belkin F9K1122, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08098 | Уязвимость функции formPPTPSetup() (/goform/formPPTPSetup) микропрограммного обеспечения расширителя диапазона Wi-Fi Belkin F9K1122, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08127 | Уязвимость функции formWanTcpipSetup() (/goform/formWanTcpipSetup) микропрограммного обеспечения расширителя диапазона Wi-Fi Belkin F9K1122, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08128 | Уязвимость функции formConnectionSetting() (/goform/formConnectionSetting) микропрограммного обеспечения расширителя диапазона Wi-Fi Belkin F9K1122, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08129 | Уязвимость функции formL2TPSetup() (/goform/formL2TPSetup) микропрограммного обеспечения расширителя диапазона Wi-Fi Belkin F9K1122, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08130 | Уязвимость функции formPPPoESetup() (/goform/formPPPoESetup) микропрограммного обеспечения расширителя диапазона Wi-Fi Belkin F9K1122, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08131 | Уязвимость функции formBSSetSitesurvey() (/goform/formBSSetSitesurvey) микропрограммного обеспечения расширителя диапазона Wi-Fi Belkin F9K1122, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08132 | Уязвимость функции formWlanMP() (/goform/formWlanMP) микропрограммного обеспечения расширителя диапазона Wi-Fi Belkin F9K1122, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08133 | Уязвимость функции formWlanSetupWPS() (/goform/formWlanSetupWPS) микропрограммного обеспечения расширителя диапазона Wi-Fi Belkin F9K1122, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08134 | Уязвимость функции formSetLanguage() (/goform/formSetLanguage) микропрограммного обеспечения расширителя диапазона Wi-Fi Belkin F9K1122, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08135 | Уязвимость функции formSetWANType_Wizard5() (/goform/formSetWANType_Wizard5) микропрограммного обеспечения маршрутизаторов D-Link DIR-619L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08136 | Уязвимость функции formAutoDetecWAN_wizard4() (/goform/formAutoDetecWAN_wizard4) микропрограммного обеспечения маршрутизаторов D-Link DIR-619L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08161 | Уязвимость операционной системы HarmonyOS, связанная с переполнением буфера в стеке, позволяющая нарушителю оказать воздействие на доступность защищаемой информации |
| BDU:2025-08167 | Уязвимость операционной системы HarmonyOS, связанная с переполнением буфера в стеке, позволяющая нарушителю оказать воздействие на доступность защищаемой информации |
| BDU:2025-08175 | Уязвимость операционной системы HarmonyOS, связанная с переполнением буфера в стеке, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08176 | Уязвимость операционной системы HarmonyOS, связанная с переполнением буфера в стеке, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08177 | Уязвимость операционной системы HarmonyOS, связанная с переполнением буфера в стеке, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08178 | Уязвимость операционной системы HarmonyOS, связанная с переполнением буфера в стеке, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08440 | Уязвимость функции sub_410DDC() веб-интерфейса микропрограммного обеспечения маршрутизаторов D-Link DIR-825, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-08484 | Уязвимость функции formSafeEmailFilter() (/goform/SafeEmailFilter) микропрограммного обеспечения маршрутизаторов Tenda FH1201, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-08485 | Уязвимость функции fromAdvSetWan() (/goform/AdvSetWan) микропрограммного обеспечения маршрутизаторов Tenda FH1201, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-08486 | Уязвимость функции frmL7ProtForm() (/goform/L7Prot) микропрограммного обеспечения маршрутизаторов Tenda FH1201, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-08487 | Уязвимость функции fromGstDhcpSetSer() (/goform/GstDhcpSetSer) микропрограммного обеспечения маршрутизаторов Tenda FH1201, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-08488 | Уязвимость функции formSetMacFilterCfg() (/goform/setMacFilterCfg) микропрограммного обеспечения маршрутизаторов Tenda AC1206, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-08489 | Уязвимость функции fromPptpUserSetting() (/goform/PPTPUserSetting) микропрограммного обеспечения маршрутизаторов Tenda FH1202, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-08490 | Уязвимость функции fromwebExcptypemanFilter() (/goform/webExcptypemanFilter) микропрограммного обеспечения маршрутизаторов Tenda FH1202, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-08491 | Уязвимость функции fromNatlimit() (/goform/Natlimit) микропрограммного обеспечения маршрутизаторов Tenda FH451, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-08733 | Уязвимость функции fromSpeedTestSet() (/goform/setRateTest) микропрограммного обеспечения беспроводных точек доступа Tenda O3, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-08742 | Уязвимость функции fromPingResultGet() (/goform/setPing) микропрограммного обеспечения беспроводных точек доступа Tenda O3, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-08748 | Уязвимость функции fromNetToolGet() (/goform/setPingInfo) микропрограммного обеспечения беспроводных точек доступа Tenda O3, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-08759 | Уязвимость функции fromSysToolTime() (/goform/setSysTimeInfo) микропрограммного обеспечения беспроводных точек доступа Tenda O3, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-08763 | Уязвимость функции formWifiBasicSet() (/goform/setWrlBasicInfo) микропрограммного обеспечения беспроводных точек доступа Tenda O3, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-08770 | Уязвимость функции fromMacFilterModify() (/goform/operateMacFilter) микропрограммного обеспечения беспроводных точек доступа Tenda O3, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-08928 | Уязвимость функции menu_nat_asp() микропрограммного обеспечения маршрутизаторов D-Link DI-8100, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08929 | Уязвимость функции formSafeEmailFilter() микропрограммного обеспечения маршрутизаторов Tenda FH451, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2025-08930 | Уязвимость функции formWebTypeLibrary() микропрограммного обеспечения маршрутизаторов Tenda FH451, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-08931 | Уязвимость функции fromP2pListFilter() микропрограммного обеспечения маршрутизаторов Tenda FH451, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-08932 | Уязвимость функции fromNatStaticSetting() микропрограммного обеспечения маршрутизаторов Tenda FH451, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-08933 | Уязвимость функции fromPptpUserAdd() микропрограммного обеспечения маршрутизаторов Tenda FH451, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-08936 | Уязвимость функции fromPptpUserSetting() файла /goform/PPTPUserSetting микропрограммного обеспечения маршрутизаторов Tenda FH451, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-08937 | Уязвимость функции fromSafeClientFilter() файла /goform/SafeClientFilter микропрограммного обеспечения маршрутизаторов Tenda FH451, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-08938 | Уязвимость функции fromSafeUrlFilter() файла /goform/SafeUrlFilter микропрограммного обеспечения маршрутизаторов Tenda FH451, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-08943 | Уязвимость функции sprintf() веб-сервера jhttpd микропрограммного обеспечения маршрутизаторов D-Link DI-8100, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-08944 | Уязвимость функции formSetMacFilterCfg() (/goform/setMacFilterCfg) микропрограммного обеспечения маршрутизаторов Tenda AC7, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-08945 | Уязвимость функции formLanSetupRouterSettings() встроенного веб-сервера boa микропрограммного обеспечения маршрутизаторов D-Link DIR-513, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08946 | Уязвимость функции formSetWanNonLogin() встроенного веб-сервера boa микропрограммного обеспечения маршрутизаторов D-Link DIR-513, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-08947 | Уязвимость функции upnp_ctrl_asp() веб-сервера jhttpd микропрограммного обеспечения маршрутизаторов D-Link DI-8100, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08961 | Уязвимость функции formSetAPCfg() (/goform/setWtpData) микропрограммного обеспечения маршрутизаторов Tenda AC500, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-09063 | Уязвимость функции btintel_dsbr() компонента Bluetooth ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09189 | Уязвимость системы управления базами данных IBM DB2 и сервера автоматического перенаправления клиентов IBM DB2 Connect Server, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-09191 | Уязвимость системы управления базами данных IBM DB2 и сервера автоматического перенаправления клиентов IBM DB2 Connect Server, связанная с переполнением буфера в стеке, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09192 | Уязвимость системы управления базами данных IBM DB2 и сервера автоматического перенаправления клиентов IBM DB2 Connect Server, связанная с переполнением буфера в стеке, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09197 | Уязвимость системы управления базами данных IBM DB2 и сервера автоматического перенаправления клиентов IBM DB2 Connect Server, связанная с переполнением буфера в стеке, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09319 | Уязвимость функции ipsec_net_asp() микропрограммного обеспечения маршрутизаторов D-Link DI-8200, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09326 | Уязвимость функции ipsec_road_asp() микропрограммного обеспечения маршрутизаторов D-Link DI-8200, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09328 | Уязвимость функции yyxz_dlink_asp() микропрограммного обеспечения маршрутизаторов D-Link DI-8200, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09332 | Уязвимость функции formSetWAN_Wizard51() (/goform/formSetWAN_Wizard51) микропрограммного обеспечения маршрутизаторов D-Link DIR-619L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-09334 | Уязвимость функции formSetWAN_Wizard51() (/goform/formSetWAN_Wizard51) микропрограммного обеспечения маршрутизаторов D-Link DIR-619L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-09336 | Уязвимость функции formSetWizard1() файла /goform/formSetWizard1 микропрограммного обеспечения маршрутизаторов D-Link DIR-619L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09337 | Уязвимость функции formdumpeasysetup() (/goform/formdumpeasysetup) микропрограммного обеспечения маршрутизаторов D-Link DIR-619L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-09338 | Уязвимость файла /goform/formdumpeasysetup микропрограммного обеспечения маршрутизаторов D-Link DIR-619L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-09339 | Уязвимость функции (formWlanGuestSetup) (/goform/formWlanGuestSetup) микропрограммного обеспечения маршрутизаторов D-Link DIR-619L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-09340 | Уязвимость функции formSetEnableWizard() файла /goform/formSetEnableWizard микропрограммного обеспечения маршрутизаторов D-Link DIR-619L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05951 | Уязвимость функции web_rmon_alarm_post_rmon_alarm() микропрограммного обеспечения коммутаторов PLANET Technology, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации |
| BDU:2025-05952 | Уязвимость функции web_radiusSrv_dftParam_post() микропрограммного обеспечения коммутаторов PLANET Technology, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05953 | Уязвимость функции web_acl_ipv4BasedAceAdd() микропрограммного обеспечения коммутаторов PLANET Technology, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации |
| BDU:2025-05954 | Уязвимость функции web_tool_upgradeManager_post() микропрограммного обеспечения коммутаторов PLANET Technology, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05962 | Уязвимость функции VS6ComFile!CV7BaseMap::WriteV7DataToRom() программного средства для конфигурирования HMI-интерфейсов Monitouch V-SFT, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации, выполнить произвольный код ил... |
| BDU:2025-05964 | Уязвимость функции VS6File!CTxSubFile::get_ProgramFile_name() программного средства для конфигурирования HMI-интерфейсов Monitouch V-SFT, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации, выполнить произвольный код и... |
| BDU:2025-05966 | Уязвимость функции VS6MemInIF!set_temp_type_default() программного средства для конфигурирования HMI-интерфейсов Monitouch V-SFT, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации, выполнить произвольный код или вызва... |
| BDU:2025-05971 | Уязвимость функции webExcptypemanFilter микропрограммного обеспечения маршрутизаторов Tenda FH451, позволяющая нарушителю, выполнить произвольный код |
| BDU:2025-07144 | Уязвимость функции xmlBuildQName библиотеки Libxml2, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07418 | Уязвимость функции setSmartPowerManagement() микропрограммного обеспечения маршрутизаторов Tenda AC6, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-07433 | Уязвимость функции securebio_identify() пакета драйверов для управления безопасностью Dell ControlVault3, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-07749 | Уязвимость компонента drivers/clk/ralink/clk-mtmips.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07770 | Уязвимость функции SetDefaultConnectionService() микропрограммного обеспечения маршрутизаторов Linksys WRT1900ACS, EA7200, EA7450 и EA7500, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информа... |
| BDU:2025-07788 | Уязвимость функции formSetWizard1() файла /goform/formWlSiteSurvey микропрограммного обеспечения маршрутизаторов D-Link DIR-619L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07789 | Уязвимость функции formSetACLFilter() файла /goform/formSetACLFilter микропрограммного обеспечения маршрутизаторов D-Link DIR-619L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07796 | Уязвимость компонента drivers/net/wireless/ath/ath12k ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07802 | Уязвимость компонента loongarch ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07816 | Уязвимость библиотеки PlantSimCore.dll программной среды имитационного моделирования систем и процессов Siemens Tecnomatix Plant Simulation, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-07848 | Уязвимость компонента smc_core.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07862 | Уязвимость функции ath12k_mac_op_set_bitrate_mask() компонента drivers/net/wireless/ath/ath12k/mac.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08239 | Уязвимость функции scomp_acomp_comp_decomp() модуля crypto/scompress.c криптографической подсистемы ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-08252 | Уязвимость реализации протокола MQTT веб-интерфейса микропрограммного обеспечения контроллеров ABB RMC-100 и RMC-100-LITE, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08253 | Уязвимость реализации протокола MQTT веб-интерфейса микропрограммного обеспечения контроллеров ABB RMC-100 и RMC-100-LITE, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08395 | Уязвимость настольной издательской системы Adobe Framemaker, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-08414 | Уязвимость графического редактора Adobe Illustrator, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-08415 | Уязвимость графического редактора Adobe Illustrator, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-08608 | Уязвимость команды redis-check-aof системы управления базами данных (СУБД) Redis, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-08774 | Уязвимость функции setAutoReboot() ( /goform/setNetworkService) микропрограммного обеспечения беспроводных точек доступа Tenda O3, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-08776 | Уязвимость функции formWifiMacFilterSet() ( /goform/setWrlFilterList) микропрограммного обеспечения беспроводных точек доступа Tenda O3, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-08854 | Уязвимость функции menu_nat_more_asp() микропрограммного обеспечения маршрутизаторов D-link DI-8100, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08857 | Уязвимость функции fromSetIpBind() файла /goform/SetIpBind микропрограммного обеспечения маршрутизаторов Tenda FH451, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-08858 | Уязвимость функции fromqossetting() файла /goform/qossetting микропрограммного обеспечения маршрутизаторов Tenda FH451, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-08909 | Уязвимость функции formWifiExtraSet (/goform/WifiExtraSet) микропрограммного обеспечения маршрутизаторов TendaFH1205, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2025-09080 | Уязвимость микропрограммного обеспечения маршрутизаторов Tenda AC20, связанная с чтением данных за границами буфера в памяти, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-09121 | Уязвимость функции formSetIptv() микропрограммного обеспечения маршрутизатора Tenda AX1803, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-09146 | Уязвимость функции frmL7ProtForm() компонента HTTP POST Request Handler микропрограммного обеспечения маршрутизаторов Tenda FH451, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-09160 | Уязвимость функции arp_sys_asp() микропрограммного обеспечения маршрутизаторов D-Link DI-8100, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09161 | Уязвимость функции jingx_asp() микропрограммного обеспечения маршрутизаторов D-Link DI-8100, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09162 | Уязвимость функции formSetMacFilterCfg (/goform/setMacFilterCfg) микропрограммного обеспечения маршрутизатора Tenda AX1803, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2025-09163 | Уязвимость функции formSetWifiMacFilterCfg (/goform/setWifiFilterCfg) микропрограммного обеспечения маршрутизатора Tenda AX1803, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2025-09165 | Уязвимость функции fromPptpUserAdd (/goform/PPTPDClient) микропрограммного обеспечения маршрутизаторов Tenda FH1201, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2025-09413 | Уязвимость компонента NVIDIA Virtual GPU Manager драйвера виртуальных графических процессоров NVIDIA Virtual GPU, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-09414 | Уязвимость компонента NVIDIA Virtual GPU Manager драйвера виртуальных графических процессоров NVIDIA Virtual GPU, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации, повысить свои привилегии, выполнить произвольный код... |
| BDU:2025-09434 | Уязвимость сценария tmUnblock.cgi микропрограммного обеспечения беспроводных маршрутизаторов Linksys WRT120N, позволяющая нарушителю получить несанкционированный доступ к веб-интерфейсу управления |
| BDU:2025-09341 | Уязвимость микропрограммного обеспечения маршрутизаторов D-Link DIR-825, связанная с переполнением буфера в стеке, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09342 | Уязвимость функции (formSetEmail) (/goform/formSetEmail) микропрограммного обеспечения маршрутизаторов D-Link DIR-619L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-09720 | Уязвимость функции do_exit() компонента perf ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09735 | Уязвимость функции setWan() микропрограммного обеспечения маршрутизаторов Linksys RE6250, RE6300, RE6350, RE6500, RE7000 и RE9000, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-09736 | Уязвимость функции setLan() микропрограммного обеспечения маршрутизаторов Linksys RE6250, RE6300, RE6350, RE6500, RE7000 и RE9000, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-09737 | Уязвимость функции setOpMode() микропрограммного обеспечения маршрутизаторов Linksys RE6250, RE6300, RE6350, RE6500, RE7000 и RE9000, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-09738 | Уязвимость микропрограммного обеспечения маршрутизаторов Tenda AC20, связанная с чтением данных за границами буфера в памяти, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-09743 | Уязвимость программного обеспечения для развертывания и выполнения моделей искусственного интеллекта NVIDIA Triton Inference Server (ранее TensorRT Inference Server), связанная с переполнением буфера в стеке, позволяющая нарушителю получить несанкцио... |
| BDU:2025-09889 | Уязвимость графического редактора Adobe Illustrator, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-09907 | Уязвимость функции sprintf() (ip_position.asp) компонента jhttpd микропрограммного обеспечения маршрутизаторов D-Link DI-500WF, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-09957 | Уязвимость утилиты для продуктов Intel PROSet/Wireless WiFi, связанная с переполнением буфера в стеке, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09959 | Уязвимость функции http_d() микропрограммного обеспечения сетевых адаптеров Netgear WNCE3001, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-09961 | Уязвимость сценария usb_device.cgi микропрограммного обеспечения маршрутизаторов NETGEAR XR300, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-09962 | Уязвимость сценария usb_device.cgi микропрограммного обеспечения маршрутизаторов NETGEAR XR300, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-09963 | Уязвимость сценария usb_device.cgi микропрограммного обеспечения маршрутизаторов NETGEAR XR300, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-10197 | Уязвимость функции fromAddressNat() (/goform/addressNat) микропрограммного обеспечения маршрутизаторов Tenda FH451, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-10201 | Уязвимость функции sub_46A2AC файла /goform/setMacFilterCfg микропрограммного обеспечения маршрутизаторов Tenda AC20, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-10202 | Уязвимость функции sub_48E628 файла /goform/SetIpMacBind микропрограммного обеспечения маршрутизаторов Tenda AC20, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-10205 | Уязвимость функции set_qosMib_list файла /goform/SetNetControlList микропрограммного обеспечения маршрутизаторов Tenda AC20, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-10206 | Уязвимость функции save_virtualser_data файла /goform/formSetVirtualSer микропрограммного обеспечения маршрутизаторов Tenda AC20, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-10208 | Уязвимость функции sub_46C940 микропрограммного обеспечения маршрутизаторов Tenda AC23, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-10210 | Уязвимость функции formaddUserName() (/goform/addUserName) микропрограммного обеспечения маршрутизаторов Tenda CH22, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-10215 | Уязвимость функции fromSafeMacFilter микропрограммного обеспечения маршрутизаторов Tenda FH1201, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-10216 | Уязвимость функции fromVirtualSer микропрограммного обеспечения маршрутизаторов Tenda FH1205, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-10219 | Уязвимость функции fromVirtualSer (/goform/VirtualSert) микропрограммного обеспечения маршрутизатора Tenda FH1202, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-10236 | Уязвимость конфигурации программного средства IBM InfoSphere Data Replication, связанная с переполнением буфера в стеке, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10504 | Уязвимость браузера Mozilla Firefox и почтового клиента Thunderbird, связанная с чтением данных за границами буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации |
| BDU:2025-10702 | Уязвимость функции setNoticeCfg микропрограммного обеспечения роутеров TOTOLINK A800R, TOTOLINK A810R, TOTOLINK A830R, TOTOLINK A950RG, TOTOLINK A3000RU, TOTOLINK A3100R, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-10703 | Уязвимость функции setNoticeCfg микропрограммного обеспечения роутеров TOTOLINK A800R, TOTOLINK A810R, TOTOLINK A830R, TOTOLINK A950RG, TOTOLINK A3000RU, TOTOLINK A3100R, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-10706 | Уязвимость функции sub_46284C() микропрограммного обеспечения маршрутизаторов Tenda AC10, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10707 | Уязвимость функции fromIpsecitem() компонента httpd файла /goform/IPSECsave микропрограммного обеспечения маршрутизаторов Tenda CH22, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-10712 | Уязвимость микропрограммного обеспечения межсетевых экранов SonicWall серии SMA 100, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-10881 | Уязвимость httpd-демона микропрограммного обеспечения маршрутизаторов Tenda TX3, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10903 | Уязвимость функции setSysAdm() файла /goform/setSysAdm микропрограммного обеспечения маршрутизатора Linksys E1700, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-10905 | Уязвимость функции setWan() файла /goform/setWan микропрограммного обеспечения маршрутизатора Linksys E1700, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-10906 | Уязвимость функции QoSSetup() файла /goform/QoSSetup микропрограммного обеспечения маршрутизатора Linksys E1700, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-10936 | Уязвимость функции yyxz_dlink_asp() (/yyxz.asp) микропрограммного обеспечения маршрутизаторов D-Link DI-8400, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11187 | Уязвимость функции load_path подсистемы безопасности PARSEC, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2025-11227 | Уязвимость функции check_param_changed() микропрограммного обеспечения маршрутизаторов Tenda AC1206, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-11307 | Уязвимость функции formSetFirewallCfg() микропрограммного обеспечения маршрутизаторов Tenda AC6, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09435 | Уязвимость функции getAuthCode() микропрограммного обеспечения маршрутизатора D-Link DIR-605L, позволяющая нарушителю выполнить произвольный код с правами root |
| BDU:2025-09481 | Уязвимость компонента vCard автомагнитолы Alpine iLX-507, позволяющая нарушителю выполнить произвольный код в контексте root-пользователя |
| BDU:2025-09483 | Уязвимость реализации протокола AVRCP автомагнитолы Alpine iLX-507, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-09485 | Уязвимость компонента vCard автомагнитолы Alpine iLX-507, позволяющая нарушителю выполнить произвольный код в контексте root-пользователя |
| BDU:2025-09487 | Уязвимость реализации протокола Apple CarPlay автомагнитолы Alpine iLX-507, позволяющая нарушителю выполнить произвольный код в контексте root-пользователя |
| BDU:2025-09532 | Уязвимость функции formSetWanL2TPcallback() файла /goform/formSetWanL2TPtriggers микропрограммного обеспечения маршрутизаторов D-Link DIR-513, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09536 | Уязвимость функции formLanguageChange() микропрограммного обеспечения маршрутизаторов D-Link DIR-513, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2025-09537 | Уязвимость функции form_portforwarding микропрограммного обеспечения маршрутизатора D-Link DIR-619L, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-09538 | Уязвимость функции form_macfilter микропрограммного обеспечения маршрутизатора D-Link DIR-619L, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-09539 | Уязвимость функции get_pure_content микропрограммного обеспечения маршрутизатора D-Link DIR-632, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-09540 | Уязвимость функции FUN_00425fd8() (/biurl_grou) микропрограммного обеспечения маршрутизатора D-Link DIR-632, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09541 | Уязвимость функции do_file() компонента HTTP POST Request Handler микропрограммного обеспечения маршрутизаторов D-Link DIR-632, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-09654 | Уязвимость программного обеспечения для развертывания и выполнения моделей искусственного интеллекта NVIDIA Triton Inference Server (ранее TensorRT Inference Server), связанная с переполнением буфера в стеке, позволяющая нарушителю получить несанкцио... |
| BDU:2025-09659 | Уязвимость функции algDisable() сценария mod_form.so микропрограммного обеспечения маршрутизаторов Linksys RE6250, RE6300, RE6350, RE6500, RE7000 и RE9000, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-09661 | Уязвимость функции setRIP() сценария mod_form.so микропрограммного обеспечения маршрутизаторов Linksys RE6250, RE6300, RE6350, RE6500, RE7000 и RE9000, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-09662 | Уязвимость функции wirelessBasic() сценария mod_form.so микропрограммного обеспечения маршрутизаторов Linksys RE6250, RE6300, RE6350, RE6500, RE7000 и RE9000, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-09678 | Уязвимость функции remoteManagement() (/goform/remoteManagement) микропрограммного обеспечения маршрутизаторов Linksys RE6250, RE6300, RE6350, RE6500, RE7000 и RE9000, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-09682 | Уязвимость функции langSwitchBack() (/goform/langSwitchBack) микропрограммного обеспечения маршрутизаторов Linksys RE6250, RE6300, RE6350, RE6500, RE7000 и RE9000, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-09695 | Уязвимость функции setDMZ() (/goform/setDMZ) микропрограммного обеспечения маршрутизаторов Linksys RE6250, RE6300, RE6350, RE6500, RE7000 и RE9000, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-10004 | Уязвимость функции setIpPortFilterRules микропрограммного обеспечения роутеров TOTOLINK A3100R, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10005 | Уязвимость функции setIpPortFilterRules микропрограммного обеспечения роутеров TOTOLINK A3100R, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10011 | Уязвимость функции setNoticeCfg() каталога /lib/cste_modules/system.so микропрограммного обеспечения роутеров TOTOLink A950RG, позволяющая нарушителю выполнить произвольные команды и получить полный контроль над устройством |
| BDU:2025-10013 | Уязвимость функции setStaticDhcpConfig микропрограммного обеспечения роутеров TOTOLINK EX1200T, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-10016 | Уязвимость функции setLanguageCfg() микропрограммного обеспечения роутеров TOTOLINK EX1200T, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-10020 | Уязвимость функции setSmsCfg микропрограммного обеспечения маршрутизаторов TOTOLINK NR1800X, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10021 | Уязвимость функции setWiFiGuestCfg микропрограммного обеспечения маршрутизаторов TOTOLINK NR1800X, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10022 | Уязвимость функции setWiFiBasicCfg микропрограммного обеспечения маршрутизаторов TOTOLINK NR1800X, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10533 | Уязвимость функции fromSetSysTime файла /goform/SetSysTimeCfg микропрограммного обеспечения маршрутизаторов Tenda AC8, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10534 | Уязвимость функции fromSetWirelessRepeat файла /goform/WifiExtraSet микропрограммного обеспечения маршрутизаторов Tenda AC8, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10535 | Уязвимость функции fromSetSysTime() (/goform/SetSysTimeCfg) микропрограммного обеспечения маршрутизаторов Tenda AC5, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-10549 | Уязвимость функции setRebootScheCfg() (/cgi-bin/cstecgi.cgi) микропрограммного обеспечения расширителя Wi-Fi диапазона TOTOlink EX1800T, позволяющая нарушителю оказать влияние на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-10622 | Уязвимость функции GetParentControlInfo файла /goform/GetParentControlInfo микропрограммного обеспечения маршрутизаторов Tenda AC1206, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10635 | Уязвимость функции "virtioCoreR3VirtqInfo" команды "VBoxManage debugvm" программного средства виртуализации Oracle VM VirtualBox, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код и получить несанкционированн... |
| BDU:2025-10636 | Уязвимость функции GetParentControlInfo() микропрограммного обеспечения маршрутизаторов Tenda AC21 и AC23, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-10683 | Уязвимость функции get_ping_app_stat микропрограммного обеспечения маршрутизаторов D-Link DIR‑825, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10950 | Уязвимость функции begfield() компонента sort набора системных утилит GNU Core Utilities (GNU Coreutils), позволяющая нарушителю раскрыть защищаемую информацию и вызвать отказ в обслуживании |
| BDU:2025-11073 | Уязвимость функции get_name() файла interface.c пакета утилит Net-tools операционной системы Linux, позволяющая нарушителю выполнить произвольный код и вызвать отказ в обслуживании |
| BDU:2025-11087 | Уязвимость библиотеки jackson-core проекта FasterXML, позволяющая нарушителю оказать воздействие на доступность защищаемой информации |
| BDU:2025-11116 | Уязвимость обработчика HTTP-заголовков микропрограммного обеспечения шлюза Mercury KM08-708H GiGA WiFi Wave2, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-11118 | Уязвимость драйвера ядра Windows Ancillary Function Driver for WinSock операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-11341 | Уязвимость функции formSetCfm() микропрограммного обеспечения маршрутизаторов Tenda AC6, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-11342 | Уязвимость функции formSetMacFilterCfg() микропрограммного обеспечения маршрутизаторов Tenda AC6, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-11344 | Уязвимость функции saveParentControlInfo() микропрограммного обеспечения маршрутизаторов Tenda AC6, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-11345 | Уязвимость функции fromSetSysTime() микропрограммного обеспечения маршрутизаторов Tenda AC6, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-11311 | Уязвимость функции fromSetIpMacBind() микропрограммного обеспечения маршрутизаторjd Tenda AC15, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11325 | Уязвимость интеллектуального драйвера для печати HP Universal Print, связанная с переполнением буфера в стеке, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11756 | Уязвимость библиотеки для работы с XML и HTML файлами libxml2, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-11788 | Уязвимость мультимедийного фреймворка Gstreamer, связанная с переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-11850 | Уязвимость функции read_objects() компонента read.c утилиты для преобразования файлов с расширением .fig Fig2dev, позволяющая нарушителю получить доступ к конфиденциальным данным и нарушить их целостность |
| BDU:2025-11851 | Уязвимость функции bezier_spline() компонента genepic.c утилиты для преобразования файлов с расширением .fig Fig2dev, позволяющая нарушителю получить доступ к конфиденциальным данным и нарушить их целостность |
| BDU:2025-11852 | Уязвимость компонента drivers/net/ethernet/amd/pds_core ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11853 | Уязвимость функции devm_request_mem_region() компонента pcie-rcar-ep.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11854 | Уязвимость компонента security/keys/trusted-keys/trusted_dcp.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12385 | Уязвимость подсистемы реализации протокола SNMP операционных систем Cisco IOS и Cisco IOS XE, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-12398 | Уязвимость функции SetValue() (/goform/WizardHandle) микропрограммного обеспечения маршрутизаторов Tenda AC18, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12399 | Уязвимость файла /goform/saveAutoQos микропрограммного обеспечения маршрутизаторов Tenda AC18, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12448 | Уязвимость функции dns_forward_rule_store() микропрограммного обеспечения беспроводной точки доступа Tenda G3, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12449 | Уязвимость функции formDelDhcpRule() микропрограммного обеспечения беспроводной точки доступа Tenda G3, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12450 | Уязвимость функции guestWifiRuleRefresh() микропрограммного обеспечения беспроводной точки доступа Tenda G3, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12451 | Уязвимость функции formAddVpnUsers() микропрограммного обеспечения беспроводной точки доступа Tenda G3, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12477 | Уязвимость компонентов ussd.c интерфейса для работы с мобильной связью oFono, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2025-12478 | Уязвимость интерфейса для работы с мобильной связью oFono, связанная с переполнением буфера на стеке, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2025-12741 | Уязвимость функции formWrlsafeset() микропрограммного обеспечения маршрутизаторов Tenda CH22, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-12834 | Уязвимость функции SetValue() микропрограммного обеспечения маршрутизаторов Tenda AC7, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-12861 | Уязвимость интерфейса командной строки DDSH CLI программного средства защиты данных посредством резервного копирования PowerProtect Data Domain, программного средства защиты данных в корпоративной среде с использованием облачных технологий APEX Prote... |
| BDU:2025-12872 | Уязвимость программного средства защиты данных посредством резервного копирования PowerProtect Data Domain, программного средства защиты данных в корпоративной среде с использованием облачных технологий APEX Protection Storage, платформы защиты данны... |
| BDU:2025-12891 | Уязвимость функции addDhcpRule() микропрограммного обеспечения беспроводной точки доступа Tenda G3, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12893 | Уязвимость функции IPMacBindModify() микропрограммного обеспечения беспроводной точки доступа Tenda G3, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12894 | Уязвимость функции formDelPortMapping() микропрограммного обеспечения беспроводной точки доступа Tenda G3, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12895 | Уязвимость функции modifyDhcpRule() микропрограммного обеспечения беспроводной точки доступа Tenda G3, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12896 | Уязвимость функции getsinglepppuser() микропрограммного обеспечения беспроводной точки доступа Tenda G3, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12897 | Уязвимость функции formSetStaticRoute() микропрограммного обеспечения беспроводной точки доступа Tenda G3, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12898 | Уязвимость функции formModifyPppAuthWhiteMac() микропрограммного обеспечения беспроводной точки доступа Tenda G3, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13372 | Уязвимость ядра операционных систем FreeBSD, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-13421 | Уязвимость функции setWiFiMultipleConfig микропрограммного обеспечения маршрутизатора Totolink N600R, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13424 | Уязвимость функции setWiFiBasicConfig микропрограммного обеспечения маршрутизатора Totolink N600R, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13660 | Уязвимость функции formSetWizardSelectMode() микропрограммного обеспечения маршрутизаторов D-Link DIR600L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13661 | Уязвимость функции formTcpipSetup() микропрограммного обеспечения маршрутизаторов D-Link DIR600L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13662 | Уязвимость функции formDeviceReboot() микропрограммного обеспечения маршрутизаторов D-Link DIR600L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13663 | Уязвимость функции formEasySetTimezone() микропрограммного обеспечения маршрутизаторов D-Link DIR600L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13664 | Уязвимость функции formAutoDetecWAN_wizard4() микропрограммного обеспечения маршрутизаторов D-Link DIR600L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13665 | Уязвимость функции formSetWAN_Wizard7() микропрограммного обеспечения маршрутизаторов D-Link DIR600L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13666 | Уязвимость функции formSchedule() микропрограммного обеспечения маршрутизаторов D-Link DIR600L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13667 | Уязвимость функции formSetLog() микропрограммного обеспечения маршрутизаторов D-Link DIR600L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13668 | Уязвимость функции formAdvNetwork() микропрограммного обеспечения маршрутизаторов D-Link DIR600L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13671 | Уязвимость функции SetValue() (/goform/setNotUpgrade) микропрограммного обеспечения маршрутизаторов Tenda AC18, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13748 | Уязвимость приложения для просмотра и редактирования 3D-файлов Adobe Substance 3D Viewer, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-13833 | Уязвимость функции sub_421CF0() микропрограммного обеспечения роутеров TOTOLINK A7000R, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13834 | Уязвимость функции sub_4222E0() микропрограммного обеспечения роутеров TOTOLINK A7000R, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13835 | Уязвимость функции urldecode() микропрограммного обеспечения роутеров TOTOLINK A7000R, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13836 | Уязвимость функции sub_421A04() микропрограммного обеспечения роутеров TOTOLINK A7000R, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13837 | Уязвимость функции sub_4232EC() микропрограммного обеспечения роутеров TOTOLINK LR350, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13838 | Уязвимость функции sub_42396C() микропрограммного обеспечения роутеров TOTOLINK LR350, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13839 | Уязвимость функции sub_422880() микропрограммного обеспечения роутеров TOTOLINK LR350, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13841 | Уязвимость функции sub_425400() микропрограммного обеспечения роутеров TOTOLINK LR350, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13842 | Уязвимость функции sub_426EF8() микропрограммного обеспечения роутеров TOTOLINK LR350, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13843 | Уязвимость функции sub_421BAC() микропрограммного обеспечения роутеров TOTOLINK LR350, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13853 | Уязвимость функции UploadCfg() микропрограммного обеспечения беспроводной точки доступа Tenda W30E, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11393 | Уязвимость функции _cupsSNMPStringToOID сервера печати CUPS, позволяющая нарушителю получить доступ к конфиденциальным данным, а также вызвать отказ в обслуживании |
| BDU:2025-11429 | Уязвимость компонента CBDGL File Parser программного обеспечения для программирования ПЛК Delta Electronics ISPSoft, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-11430 | Уязвимость компонента DVP File Parser программного обеспечения для программирования ПЛК Delta Electronics ISPSoft, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-11468 | Уязвимость функции ff_aac_search_for_tns компонента libavcodec/aacenc_tns.c мультимедийной библиотеки FFmpeg, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации, нарушить её целостность, а также вызвать отказ в обслужи... |
| BDU:2025-11520 | Уязвимость функции pdf_write_cmap набора программного обеспечения для обработки, преобразования и генерации документов Ghostscript, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2025-11521 | Уязвимость функции pdfmark_coerce_dest набора программного обеспечения для обработки, преобразования и генерации документов Ghostscript, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2025-11523 | Уязвимость функции xps_unpredict_tiff интерпретатора для файлов XPS GhostXPS, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2025-11590 | Уязвимость функции WPSSTAPINEnr() файла /goform/WPSSTAPINEnr микропрограммного обеспечения маршрутизаторов Linksys, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2025-12629 | Уязвимость файла cuobjdump программного средства для параллельных вычислений на графических процессорах NVIDIA CUDA Toolkit, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-12635 | Уязвимость функции fromAdvSetMacMtuWan() микропрограммного обеспечения маршрутизаторов Tenda AC18, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12636 | Уязвимость функции fromAdvSetMacMtuWan() микропрограммного обеспечения маршрутизаторов Tenda AC18, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12637 | Уязвимость функции fromAdvSetMacMtuWan() микропрограммного обеспечения маршрутизаторов Tenda AC18, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12638 | Уязвимость функции fromAdvSetMacMtuWan() микропрограммного обеспечения маршрутизаторов Tenda AC18, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12665 | Уязвимость микроядра управления трафиком средства контроля доступа и удаленной аутентификации BIG-IP Access Policy Manager, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12680 | Уязвимость сценария downloadFile.cgi микропрограммного обеспечения маршрутизаторов TOTOLINK A830R, TOTOLINK A950RG, TOTOLINK A3000RU и TOTOLINK A3100R, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защища... |
| BDU:2025-12682 | Уязвимость сценария downloadFile.cgi микропрограммного обеспечения маршрутизаторов TOTOLINK A830R, TOTOLINK A950RG, TOTOLINK A3000RU и TOTOLINK A3100R, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защища... |
| BDU:2025-12683 | Уязвимость сценария downloadFile.cgi микропрограммного обеспечения маршрутизаторов TOTOLINK A830R, TOTOLINK A950RG, TOTOLINK A3000RU и TOTOLINK A3100R, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защища... |
| BDU:2025-12702 | Уязвимость функций SeekBlob() и WriteBlob() консольного графического редактора ImageMagick, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-12704 | Уязвимость функции within the __bpf_async_init() модуля kernel/bpf/helpers.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12990 | Уязвимость драйвера Windows Agere Modem Driver операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-13113 | Уязвимость почтового клиента Active! mail, вызванная переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-13189 | Уязвимость функции fromNatStaticSetting микропрограммного обеспечения маршрутизаторов Tenda AC6, позволяющая нарушителю вызвать ошибку сегментации |
| BDU:2025-13231 | Уязвимость функции SetValue() и GetValue() микропрограммного обеспечения маршрутизаторов Tenda AC15, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-13232 | Уязвимость функции SetValue() и GetValue() микропрограммного обеспечения маршрутизаторов Tenda AC15, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-13234 | Уязвимость конфигурации wan1.ppoe.userid микропрограммного обеспечения маршрутизаторов Tenda AC18, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13235 | Уязвимость конфигурации wl.bcm11ac микропрограммного обеспечения маршрутизаторов Tenda AC18, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13236 | Уязвимость конфигурации adv.upnp.en микропрограммного обеспечения маршрутизаторов Tenda AC18, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13237 | Уязвимость конфигурации adv.ddns1.en микропрограммного обеспечения маршрутизаторов Tenda AC18, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13239 | Уязвимость функции SetValue() и GetValue() микропрограммного обеспечения маршрутизаторов Tenda AC15, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-13492 | Уязвимость компонента spi-qpic-snand ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13501 | Уязвимость функции setOpModeCfg() микропрограммного обеспечения роутеров TOTOLINK A3300R, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13502 | Уязвимость функции setLanguageCfg() сценария cgi-bin/cstecgi.cgi микропрограммного обеспечения роутеров TOTOLINK A3300R, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13503 | Уязвимость функции setScheduleCfg() сценария cgi-bin/cstecgi.cgi микропрограммного обеспечения роутеров TOTOLINK A3300R, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13504 | Уязвимость функции setSyslogCfg() сценария cgi-bin/cstecgi.cgi микропрограммного обеспечения роутеров TOTOLINK A3300R, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13525 | Уязвимость функций SetValue() и GetValue() (/goform/setDhcpConfig) микропрограммного обеспечения беспроводных точек доступа Tenda O3, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-13526 | Уязвимость функции SetValue() и GetValue() микропрограммного обеспечения беспроводных точек доступа Tenda O3, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13527 | Уязвимость функции SetValue() и GetValue() микропрограммного обеспечения беспроводных точек доступа Tenda O3, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13528 | Уязвимость функции SetValue() и GetValue() микропрограммного обеспечения беспроводных точек доступа Tenda O3, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13530 | Уязвимость функций SetValue() и GetValue() (/goform/AdvSetLanip) микропрограммного обеспечения беспроводных точек доступа Tenda O3, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-13537 | Уязвимость функции formLogDnsquery() микропрограммного обеспечения маршрутизаторов D-Link DIR600L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13538 | Уязвимость функции formSetRoute() микропрограммного обеспечения маршрутизаторов D-Link DIR600L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13539 | Уязвимость функции formSetQoS() микропрограммного обеспечения маршрутизаторов D-Link DIR600L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13540 | Уязвимость функции formAdvFirewall() микропрограммного обеспечения маршрутизаторов D-Link DIR600L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13541 | Уязвимость функции formSetEmail() микропрограммного обеспечения маршрутизаторов D-Link DIR600L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13542 | Уязвимость функции formWlSiteSurvey() микропрограммного обеспечения маршрутизаторов D-Link DIR600L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13547 | Уязвимость функции addressNat() микропрограммного обеспечения маршрутизаторов Tenda AC6, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-13854 | Уязвимость функции formDeleteMeshNode() микропрограммного обеспечения беспроводной точки доступа Tenda W30E, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13855 | Уязвимость функции ipMacBindListStore() микропрограммного обеспечения беспроводной точки доступа Tenda G3, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13856 | Уязвимость функции formSetDebugCfg() микропрограммного обеспечения беспроводной точки доступа Tenda G3, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13857 | Уязвимость файла /goform/saveAutoQos микропрограммного обеспечения маршрутизаторов Tenda AC15, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-13858 | Уязвимость файла /goform/WifiGuestSet микропрограммного обеспечения маршрутизаторов Tenda AC6, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-13860 | Уязвимость функции form_fast_setting_wifi_set() микропрограммного обеспечения маршрутизатора Tenda AX1803, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13861 | Уязвимость функции get_parentControl_list_Info() микропрограммного обеспечения Wi-Fi маршрутизаторов Tenda AX3, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13922 | Уязвимость функции readSeparateStripsetoBuffer() библиотеки LibTIFF, позволяющая нарушителю выполнить произвольный код на целевой системе |
| BDU:2025-13954 | Уязвимость микропрограммного обеспечения встраиваемых плат Qualcomm, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-14000 | Уязвимость функции formSetMACFilter() микропрограммного обеспечения маршрутизаторов D-Link DIR600L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14411 | Уязвимость функции asn_build_objid() прокси-сервера Squid, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14442 | Уязвимость мультимедийного фреймворка Gstreamer, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код на целевой системе |
| BDU:2025-14502 | Уязвимость программного обеспечения для управления контроллеров iSTAR Configuration Utility, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-14521 | Уязвимость службы SSLVPN операционной системы SonicOS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15125 | Уязвимость системы обнаружения и предотвращения вторжений Suricata, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15195 | Уязвимость системы обнаружения и предотвращения вторжений Suricata, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15197 | Уязвимость системы обнаружения и предотвращения вторжений Suricata, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15198 | Уязвимость конфигурации swf-decompression системы обнаружения и предотвращения вторжений Suricata, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15341 | Уязвимость функции ipvlan_addr_lookup() модуля drivers/net/ipvlan/ipvlan_core.c - драйвера поддержки сетевых адаптеров ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15388 | Уязвимость функции gnutls_pkcs11_token_init() (lib/pkcs11_write.c) библиотеки GnuTLS, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-15400 | Уязвимость функции singlePortForwardAdd() (/goform/singlePortForwardAdd) микропрограммного обеспечения маршрутизаторов Linksys RE6250, RE6300, RE6350, RE6500, RE7000 и RE9000, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-15407 | Уязвимость плагина in_docker функции extract_name инструмента для сбора и обработки логов Fluent Bit, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15458 | Уязвимость интерфейса командной строки (CLI) операционной системы WatchGuard Fireware, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-15464 | Уязвимость функции DHCPReserveAddGroup() (/goform/DHCPReserveAddGroup) микропрограммного обеспечения маршрутизаторов Linksys RE6250, RE6300, RE6350, RE6500, RE7000 и RE9000, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-15466 | Уязвимость функции RP_pingGatewayByBBS() (/goform/RP_pingGatewayByBBS) микропрограммного обеспечения маршрутизаторов Linksys RE6250, RE6300, RE6350, RE6500, RE7000 и RE9000, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-15467 | Уязвимость функции inboundFilterAdd() (/goform/inboundFilterAdd) микропрограммного обеспечения маршрутизаторов Linksys RE6250, RE6300, RE6350, RE6500, RE7000 и RE9000, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-15468 | Уязвимость функции scheduleAdd() (/goform/scheduleAdd) микропрограммного обеспечения маршрутизаторов Linksys RE6250, RE6300, RE6350, RE6500, RE7000 и RE9000, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-15469 | Уязвимость функции setSysAdm() (/goform/setSysAdm) микропрограммного обеспечения маршрутизаторов Linksys RE6250, RE6300, RE6350, RE6500, RE7000 и RE9000, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-15470 | Уязвимость функции urlFilterManageRule() (/goform/urlFilterManageRule) микропрограммного обеспечения маршрутизаторов Linksys RE6250, RE6300, RE6350, RE6500, RE7000 и RE9000, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-15471 | Уязвимость функции check_port_conflict() (/goform/check_port_conflict) микропрограммного обеспечения маршрутизаторов Linksys RE6250, RE6300, RE6350, RE6500, RE7000 и RE9000, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-15472 | Уязвимость функции langSwitchByBBS() (/goform/langSwitchByBBS) микропрограммного обеспечения маршрутизаторов Linksys RE6250, RE6300, RE6350, RE6500, RE7000 и RE9000, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-15473 | Уязвимость функции RP_checkCredentialsByBBS() (/goform/RP_checkCredentialsByBBS) микропрограммного обеспечения маршрутизаторов Linksys RE6250, RE6300, RE6350, RE6500, RE7000 и RE9000, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-15876 | Уязвимость сценария cstecgi.cgi микропрограммного обеспечения маршрутизаторов TOTOLINK NR1800X и LR1200GB, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-15916 | Уязвимость функции getSaveConfig микропрограммного обеспечения роутера TOTOLink A950RG, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-15917 | Уязвимость скрипта infostat.cgi и cstecgi.cgi микропрограммного обеспечения сетевых устройств TOTOLINK A720R, LR1200GB и NR1800X, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2025-15919 | Уязвимость скрипта cstecgi.cgi микропрограммного обеспечения маршрутизаторов TOTOLINK LR1200GB и NR1800X, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2025-16212 | Уязвимость функции wlSetExternParameter микропрограммного обеспечения Wi-Fi маршрутизаторов Tenda AX3, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-16236 | Уязвимость функции raw_smp_processor_id() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-16262 | Уязвимость функции __stack_chk_fail() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-16288 | Уязвимость программного средства для моделирования и автоматизации дискретных событий Rockwell Automation Arena Simulation, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-00167 | Уязвимость программного обеспечения систем числового программного управления CNCSoft-G2, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-00168 | Уязвимость программного обеспечения систем числового программного управления CNCSoft-G2, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-00412 | Уязвимость программного средства управления серверами и виртуальными машинами Azure Connected Machine Agent, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю повысить свои привилегии |
| BDU:2026-00527 | Уязвимость компонента e1000 Device эмулятора аппаратного обеспечения QEMU, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00553 | Уязвимость функции vobsub_get_subpic_duration() мультимедийной платформы GPAC, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00555 | Уязвимость функции sub_65A28() микропрограммного обеспечения маршрутизатора Tenda AX1806, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00556 | Уязвимость функции sub_65A28() микропрограммного обеспечения маршрутизатора Tenda AX1806, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00558 | Уязвимость функции dump_ttxt_sample() мультимедийной платформы GPAC, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00561 | Уязвимость функции sub_65B5C() микропрограммного обеспечения маршрутизаторов Tenda AX1806, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00562 | Уязвимость функции sub_65B5C() микропрограммного обеспечения маршрутизаторов Tenda AX1806, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00563 | Уязвимость функции sub_4CA50() микропрограммного обеспечения маршрутизаторов Tenda AX1806, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00564 | Уязвимость функции sub_65B5C() микропрограммного обеспечения маршрутизаторов Tenda AX1806, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00565 | Уязвимость функции fromAdvSetMacMtuWan() микропрограммного обеспечения Wi-Fi маршрутизаторов Tenda AX3, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00944 | Уязвимость функции sub_60CFC() микропрограммного обеспечения маршрутизаторов Tenda AX-1806, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00945 | Уязвимость функции sub_727F4() микропрограммного обеспечения маршрутизаторов Tenda AX-1806, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00946 | Уязвимость функции formSetIptv() микропрограммного обеспечения маршрутизаторов Tenda AX3, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2026-00947 | Уязвимость функции form_fast_setting_wifi_set() микропрограммного обеспечения маршрутизаторов Tenda AX-1803, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00948 | Уязвимость функции formSetWifiMacFilterCfg() микропрограммного обеспечения маршрутизаторов Tenda AX-1806, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2026-00949 | Уязвимость функции sub_72290() микропрограммного обеспечения маршрутизаторов Tenda AX-1806, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00950 | Уязвимость функции formSetMacFilterCfg() микропрограммного обеспечения маршрутизаторов Tenda AX-1806, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2026-00956 | Уязвимость системы обнаружения и предотвращения вторжений Suricata, связанная с переполнением буфера в стеке, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00962 | Уязвимость сервера XRDP, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-01038 | Уязвимость функции Search и Discovery микропрограммного обеспечения устройств видеонаблюдения Hikvision Network Video Recorder (NVR), Digital Video Recorder (DVR), Centralized Video Recorder (CVR) и IP Camera (IPC), позволяющая нарушителю вызвать отк... |
| BDU:2026-01062 | Уязвимость функции fromAdvSetMacMtuWan микропрограммного обеспечения маршрутизаторов Tenda AC21, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-01066 | Уязвимость программного обеспечения для настройки и обслуживания сервоприводов ASDA-Soft, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой... |
| BDU:2026-01106 | Уязвимость IP-камеры видеонаблюдения TP-Link VIGI C385 V1, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-01452 | Уязвимость функции show_ipi_list() модуля arch/loongarch/kernel/smp.c поддержки архитектуры LoongArch ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-01484 | Уязвимость функций raid0_run() (drivers/md/raid0.c) и raid10_run() (drivers/md/raid10.c) ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2026-01489 | Уязвимость функции OnAssocReq() ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2026-01543 | Уязвимость функции qla2xxx_create_qpair() модуля drivers/scsi/qla2xxx/qla_init.c драйвера поддержки устройств SCSI ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-01544 | Уязвимость функции qla24xx_handle_plogi_done_event() модуля drivers/scsi/qla2xxx/qla_init.c драйвера поддержки устройств SCSI ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-01562 | Уязвимость функции gmin_get_config_var() модуля drivers/staging/media/atomisp/pci/atomisp_gmin_platform.c драйвера устройств линейки Intel Atom ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-02351 | Уязвимость функции sub_401218 сценария /cgi-bin/nas.cgi микропрограммного обеспечения беспроводных USB-принтеров Wavlink WL-NU516U1, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2026-02352 | Уязвимость функции sub_40785C сценария /cgi-bin/adm.cgi микропрограммного обеспечения беспроводных USB-принтеров Wavlink WL-NU516U1, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2026-02374 | Уязвимость функции qm_get_qos_value() модуля drivers/crypto/hisilicon/qm.c драйвера криптографического ускорителя ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-02378 | Уязвимость функции jfs_truncate_nolock() в модуле fs/jfs/inode.c файловой системы JFS ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-02431 | Уязвимость функции erofs_fc_fill_super() модуля fs/erofs/super.c файловой системы EROFS (Enhanced ReadOnly File System) ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищ... |
| BDU:2026-02490 | Уязвимость файла /goform/fast_setting_wifi_set микропрограммного обеспечения маршрутизаторов Tenda RX3, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-02491 | Уязвимость файла goform/SetIpMacBind микропрограммного обеспечения маршрутизаторов Tenda RX3, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-02492 | Уязвимость функции set_qosMib_list (/goform/formSetQosBand) микропрограммного обеспечения маршрутизаторов Tenda RX3, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-02493 | Уязвимость функции fromSetIpMacBind (/goform/SetIpMacBind) микропрограммного обеспечения маршрутизаторов Tenda RX3, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-02494 | Уязвимость функции set_device_name (/goform/setBlackRule) компонента MAC Filtering Configuration Endpoint микропрограммного обеспечения маршрутизаторов Tenda RX3, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-02495 | Уязвимость функции formGetDdosDefenceList() микропрограммного обеспечения маршрутизаторов Tenda AC9, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2026-02496 | Уязвимость функции formGetRebootTimer() микропрограммного обеспечения маршрутизаторов Tenda AC9, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2026-02562 | Уязвимость модуля arch/x86/kvm/mmu.c подсистемы виртуализации на платформе x86 ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2026-02587 | Уязвимость текстового редактора vim, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2025-14791 | Уязвимость функции formWsc микропрограммного обеспечения маршрутизаторов EDIMAX BR-6478AC, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации |
| BDU:2025-14832 | Уязвимость микропрограммного обеспечения маршрутизаторов D-Link DIR-823G A1, связанная с переполнение буфера, позволяющая нарушителю вызвать отказ в обслуживании с помощью искаженных HTTP-запросов. |
| BDU:2025-14833 | Уязвимость функции genacgi_main() микропрограммного обеспечения маршрутизаторов D-Link DIR-816L, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-14836 | Уязвимость функции soapcgi_main() микропрограммного обеспечения маршрутизаторов D-Link DIR-816L, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-14838 | Уязвимость микропрограммного обеспечения маршрутизаторов D-link DIR-816A2, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-14860 | Уязвимость операционных систем Fortinet FortiOS, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-14864 | Уязвимость операционных систем Fortinet FortiOS, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-14908 | Уязвимость функции sub_401EE0() микропрограммного обеспечения роутеров TOTOLINK A720R, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-14909 | Уязвимость функции get_merge_ipaddr() микропрограммного обеспечения маршрутизаторов Linksys E1200, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-14910 | Уязвимость функций apply_cgi() и block_cgi() микропрограммного обеспечения маршрутизаторов Linksys E1200, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-14911 | Уязвимость функций get_mac_from_ip() и get_ip_from_mac() микропрограммного обеспечения маршрутизаторов Linksys E1200, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-14912 | Уязвимость функции get_merge_mac() микропрограммного обеспечения маршрутизаторов Linksys E1200, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-14913 | Уязвимость функции validate_static_route() микропрограммного обеспечения маршрутизаторов Linksys E1200, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-14914 | Уязвимость функции sub_4045A8() микропрограммного обеспечения маршрутизаторов Linksys E7350, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-14921 | Уязвимость функции SetSysTimeCfg() микропрограммного обеспечения маршрутизатора Tenda AX1803, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14922 | Уязвимость функции sub_4F55C() микропрограммного обеспечения маршрутизатора Tenda AX1803, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14923 | Уязвимость функции saveParentControlInfo() микропрограммного обеспечения Wi-Fi маршрутизаторов Tenda AX3, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14924 | Уязвимость функции fromSetWifiGusetBasic() микропрограммного обеспечения Wi-Fi маршрутизаторов Tenda AX3, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14925 | Уязвимость функции sub_421CF0() микропрограммного обеспечения роутеров TOTOLINK A7000R, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14926 | Уязвимость функции sub_422794() микропрограммного обеспечения роутеров TOTOLINK A7000R, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00566 | Уязвимость функции fromAdvSetMacMtuWan() микропрограммного обеспечения Wi-Fi маршрутизаторов Tenda AX3, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00567 | Уязвимость функции fromAdvSetMacMtuWan() микропрограммного обеспечения Wi-Fi маршрутизаторов Tenda AX3, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00568 | Уязвимость функции fromAdvSetMacMtuWan() микропрограммного обеспечения Wi-Fi маршрутизаторов Tenda AX3, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00569 | Уязвимость функции fromAdvSetMacMtuWan() микропрограммного обеспечения Wi-Fi маршрутизаторов Tenda AX3, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00587 | Уязвимость компонента HTTP Request Handler микропрограммного обеспечения маршрутизаторов Tenda WH450, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2026-00591 | Уязвимость функции fromSetSysTime() микропрограммного обеспечения маршрутизаторов Tenda AX1806, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00592 | Уязвимость функции sub_4C408() микропрограммного обеспечения маршрутизаторов Tenda AX1806, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00617 | Уязвимость сценария downloadFile.cgi микропрограммного обеспечения роутеров TOTOLINK A810R, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2026-01999 | Уязвимость программного обеспечения для проектирования, разработки и производства продуктов Siemens NX, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-02089 | Уязвимость функции delshrpath компонента Web Management Interface микропрограммного обеспечения маршрутизатора BLINK-AC2100, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-02809 | Уязвимость функции qla2x00_eh_wait_for_pending_commands() модуля drivers/scsi/qla2xxx/qla_os.c драйвера устройств SCSI ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защища... |
| BDU:2026-02877 | Уязвимость графического редактора Adobe Illustrator, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-13548 | Уязвимость функции fast_setting_wifi_set() микропрограммного обеспечения маршрутизаторов Tenda AC6, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-13550 | Уязвимость функции SetValue() и GetValue() (/goform/sysAutoReboot) микропрограммного обеспечения беспроводных точек доступа Tenda O3, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13655 | Уязвимость функции formSetDomainFilter() микропрограммного обеспечения маршрутизаторов D-Link DIR600L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13656 | Уязвимость функции formSetPortTr() микропрограммного обеспечения маршрутизаторов D-Link DIR600L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13657 | Уязвимость функции formVirtualServ() микропрограммного обеспечения маршрутизаторов D-Link DIR600L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13658 | Уязвимость функции formSetEasy_Wizard() микропрограммного обеспечения маршрутизаторов D-Link DIR600L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13659 | Уязвимость функции formSetWizard1() микропрограммного обеспечения маршрутизаторов D-Link DIR600L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14109 | Уязвимость функции apps_smmu ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14217 | Уязвимость функции get_parentControl_list_Info() микропрограммного обеспечения Wi-Fi маршрутизаторов Tenda AX3, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14602 | Уязвимость функции rnbd_srv_get_full_path() модуля drivers/block/rnbd/rnbd-srv.c драйвера поддержки блочных устройств ядра операционной системы Linux, позволяющая нарушителю получить доступ к защищаемой информации |
| BDU:2025-14622 | Уязвимость функции authenticationcgi_main() микропрограммного обеспечения маршрутизаторов D-Link DIR-816L, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-14689 | Уязвимость модуля обработки USB-накопителя микропрограммного обеспечения маршрутизаторов D-link DIR-878A1, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-14723 | Уязвимость компонента ldap.responsions.attribute_type системы обнаружения и предотвращения вторжений Suricata, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14732 | Уязвимость httpd-демона (/goform/setPptpUserList) микропрограммного обеспечения маршрутизаторов Tenda AC21, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-14736 | Уязвимость httpd-демона (/goform/SetVirtualServerCfg) микропрограммного обеспечения маршрутизаторов Tenda AC21, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-14738 | Уязвимость httpd-демона (/goform/saveParentControlInfo) микропрограммного обеспечения маршрутизаторов Tenda AC21, позволяющая нарушителю выполнить вызвать отказ в обслуживании |
| BDU:2025-14740 | Уязвимость httpd-демона (/goform/SetSysTimeCfg) микропрограммного обеспечения маршрутизаторов Tenda AC21, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2025-14741 | Уязвимость httpd-демона (/goform/SetIpMacBind) микропрограммного обеспечения маршрутизаторов Tenda AC21, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2025-14743 | Уязвимость httpd-демона (/goform/SetSysAutoRebbotCfg) микропрограммного обеспечения маршрутизаторов Tenda AC21, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-14768 | Уязвимость балансировщика нагрузки веб-трафика Azure App Gateway, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-15613 | Уязвимость сервера системы управления базами данных (СУБД) Redis, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-15619 | Уязвимость программного обеспечения для развертывания и выполнения моделей искусственного интеллекта NVIDIA Triton Inference Server (ранее TensorRT Inference Server), связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выз... |
| BDU:2025-15705 | Уязвимость компонента fs/f2fs ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-16081 | Уязвимость набора инструментов для проектирования и моделирования Siemens Solid Edge, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-16103 | Уязвимость библиотеки для обработки изображений Gimp, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-16469 | Уязвимость микропрограммного обеспечения маршрутизаторов Tenda WH450, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2026-00309 | Уязвимость функции formSetAdPushInfo() (/goform/setAdPushInfo) микропрограммного обеспечения маршрутизаторов Tenda M3, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00358 | Уязвимость функции passPrompt() компонента USB Protection Service средства антивирусной защиты MicroWorld eScan Antivirus операционных систем Linux, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-00378 | Уязвимость драйвера Agere Modem Driver операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2026-00380 | Уязвимость функции поиска и обнаружения микропрограммного обеспечения беспроводных точек доступа Hikvision, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00851 | Уязвимость функции fromGetWifiGuestBasic() микропрограммного обеспечения маршрутизаторов TOTOLINK NR1800X, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-01268 | Уязвимость функции btracker_destroy() модуля drivers/md/dm-cache-background-tracker.c драйвера нескольких устройств (RAID и LVM) ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступно... |
| BDU:2026-01352 | Уязвимость функции stmmac_rx() ядра операционной системы Linux, позволяющая нарушителю, действующему удалённо, оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2026-02111 | Уязвимость файла /formPasswordAuth микропрограммного обеспечения беспроводных точек доступа Trendnet TEW-814DAP, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2026-02184 | Уязвимость мультимедийного фреймворка Gstreamer, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-02204 | Уязвимость функции common() модуля arch/x86/kernel/asm-offsets.c поддержки платформы x86 ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-02279 | Уязвимость функции iwlagn_send_sta_key() модуля drivers/net/wireless/intel/iwlwifi/dvm/sta.c драйвера адаптеров беспроводной связи Intel ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и... |
| BDU:2026-02602 | Уязвимость функции __is_bitmap_valid() модуля fs/f2fs/checkpoint.c поддержки файловой системы F2FS ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-02618 | Уязвимость функции jz4740_mmc_acquire_dma_channels() модуля drivers/mmc/host/jz4740_mmc.c драйвера поддержки карт MMC/SD/SDIO ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-02730 | Уязвимость библиотеки взаимодействия с устройствами Modbus LibModbus, связанная с переполнением буфера на стеке, позволяющая нарушителю нарушить целостность данных, а также вызвать отказ в обслуживании |
| BDU:2026-02982 | Уязвимость комплекта для разработки программного обеспечения SICAM SIAPP SDK, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2026-03070 | Уязвимость функции rose_kill_by_device() модуля net/rose/af_rose.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2026-03073 | Уязвимость модуля drivers/hid/intel-thc-hid/intel-quicki2c/quicki2c-dev.h драйвера Intel-I2C ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-02223 | Уязвимость библиотеки для работы с форматом DICOM DCMTK, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-02237 | Уязвимость утилиты для подключения к сети Intel PROSet/Wireless WiFi, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-02298 | Уязвимость компонента IPSec средства контроля сетевого доступа Ivanti Connect Secure, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-02299 | Уязвимость средств контроля сетевого доступа Ivanti Connect Secure и Ivanti Policy Secure, связанная с переполнением буфера в стеке, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-02770 | Уязвимость микропрограммного обеспечения сетевых адаптеров Intel Ethernet Connection I219, связанная с переполнением буфера в стеке, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-02799 | Уязвимость функции fromAdvSetMacMtuWan() микропрограммного обеспечения маршрутизатора Tenda AC9, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-02800 | Уязвимость функции fromAdvSetMacMtuWan() микропрограммного обеспечения маршрутизатора Tenda AC9, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-02801 | Уязвимость функции fromAdvSetMacMtuWan() микропрограммного обеспечения маршрутизатора Tenda AC9, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-02802 | Уязвимость функции fromAdvSetMacMtuWan() микропрограммного обеспечения маршрутизатора Tenda AC9, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-03499 | Уязвимость микропрограммного обеспечения маршрутизаторов Tenda AC6, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-03634 | Уязвимость компонента CLI системы защиты электронной почты FortiMail, позволить нарушителю выполнить произвольный код или команды |
| BDU:2025-03667 | Уязвимость функции advertise_res() службы UPnP (Universal Plug and Play) микропрограммного обеспечения маршрутизаторов Netgear WNR854T, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-03668 | Уязвимость функции SetDefaultConnectionService() микропрограммного обеспечения маршрутизаторов Netgear WNR854T, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-03669 | Уязвимость функции parse_st() службы UPnP (Universal Plug and Play) микропрограммного обеспечения маршрутизаторов Netgear WNR854T, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-04027 | Уязвимость модуля SetWanSettings микропрограммного обеспечения маршрутизаторов D-Link DIR-853 A1, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-04028 | Уязвимость модуля SetDynamicDNSSettings микропрограммного обеспечения маршрутизаторов D-Link DIR-853 A1, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-04029 | Уязвимость модуля SetSysEmailSettings микропрограммного обеспечения маршрутизаторов D-Link DIR-853 A1, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-04127 | Уязвимость реализации протокола Wayland для X.Org XWayland, реализации сервера X Window System X.Org Server, связанная с переполнением буфера на стеке, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также... |
| BDU:2025-04393 | Уязвимость функции neigh_forced_gc() модуля net/core/neighbour.c поддержки сетевых функций ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| CVE-2008-20001 | activePDF WebGrabber ActiveX Control Buffer Overflow |
| CVE-2009-10006 | UFO: Alien Invasion <= 2.2.1 IRC Client Buffer Overflow |
| CVE-2009-20002 | Millenium MP3 Studio <= 2.0 .pls File Stack-Based Buffer Overflow |
| CVE-2009-20003 | Xenorate <= 2.50 .xpl File Stack-Based Buffer Overflow |
| CVE-2009-20004 | gAlan <= 0.2.1 Buffer Overflow |
| CVE-2009-20005 | InterSystems Caché UtilConfigHome.csp Stack Buffer Overflow |
| CVE-2009-20007 | Talkative IRC v0.4.4.16 Response Buffer Overflow |
| CVE-2009-20008 | Green Dam < 3.174 URL Processing Buffer Overflow |
| CVE-2009-20009 | Belkin Bulldog Plus Web Service Buffer Overflow |
| CVE-2010-10014 | Odin Secure FTP <= 4.1 Stack Buffer Overflow via LIST Response |
| CVE-2010-10015 | AOL <= 9.5 Phobos.Playlist 'Import()' Stack-Based Buffer Overflow |
| CVE-2010-20007 | Seagull FTP v3.3 Build 409 Stack Buffer Overflow |
| CVE-2010-20010 | Foxit PDF Reader < 4.2.0.0928 Title Stack Buffer Overflow |
| CVE-2010-20034 | Gekko Manager FTP Client <= 0.77 Stack Buffer Overflow |
| CVE-2010-20042 | Xion Audio Player ≤ 1.0.126 Unicode Stack Buffer Overflow |
| CVE-2010-20045 | FileWrangler <= 5.30 Stack Buffer Overflow |
| CVE-2010-20049 | LeapFTP < 3.1.x Stack Buffer Overflow |
| CVE-2010-20107 | FTP Synchronizer Professional <= 4.0.73.274 Stack Buffer Overflow |
| CVE-2010-20108 | FTPPad <= 1.2.0 Stack Buffer Overflow |
| CVE-2010-20111 | Digital Music Pad <= 8.2.3.3.4 Stack Buffer Overflow |
| CVE-2010-20112 | Amlibweb NetOpacs webquery.dll Stack Buffer Overflow |
| CVE-2010-20113 | EasyFTP Server list.html path Stack Buffer Overflow |
| CVE-2010-20114 | VariCAD EN <= 2010-2.05 .dwb File Stack Buffer Overflow |
| CVE-2010-20119 | CommuniCrypt Mail <= 1.16 ANSMTP/AOSMTP ActiveX Control Buffer Overflow |
| CVE-2010-20121 | EasyFTP Server <= 1.7.0.11 CWD Command Stack Buffer Overflow |
| CVE-2010-20122 | Xftp FTP Client <= 3.0 PWD Response Buffer Overflow |
| CVE-2010-20123 | Steinberg MyMP3Player <= 3.0.0.67 Buffer Overflow |
| CVE-2010-3872 | Httpd: mod_fcgid: stack-based buffer overflow in fcgid_header_bucket_read() in modules/fcgid/fcgid_bucket.c |
| CVE-2011-10008 | MPlayer Lite r33064 M3U Stack-Based Buffer Overflow |
| CVE-2011-10012 | NetOp Remote Control Client 9.5 .dws File Buffer Overflow |
| CVE-2011-10014 | GTA SA-MP server.cfg Buffer Overflow |
| CVE-2011-10015 | Cytel Studio <= 9.0 .CY3 File Stack Buffer Overflow |
| CVE-2011-10016 | Real Networks Netzip Classic 7.5.1.86 File Parsing Buffer Overflow |
| CVE-2011-10021 | Magix Musik Maker <= v16 .mmm Stack-Based Buffer Overflow |
| CVE-2011-10023 | MJM QuickPlayer <= 2010 .s3m Stack-Based Buffer Overflow |
| CVE-2011-10024 | MJM Core Player 2011 .s3m File Stack-Based Buffer Overflow |
| CVE-2011-10027 | AOL Desktop 9.6 RTX Stack-Based Buffer Overflow |
| CVE-2011-10032 | Sunway Forcecontrol SNMP NetDBServer.exe Opcode 0x57 |
| CVE-2012-10021 | D-Link DIR-605L Captcha Handling Buffer Overflow |
| CVE-2012-10023 | FreeFloat FTP Server USER Command Buffer Overflow |
| CVE-2012-10031 | BlazeVideo HDTV Player Pro 6.6.0.3 Filename Handling Buffer Overflow |
| CVE-2012-10043 | ActFax 4.32 Client Importer Buffer Overflow |
| CVE-2012-10051 | Photodex ProShow Producer 5.0.3256 load File Handling Buffer Overflow |
| CVE-2012-10053 | Simple Web Server Connection Header Buffer Overflow |
| CVE-2012-10057 | Lattice Semiconductor ispVM System 18.0.2 XCF File Handling Buffer Overflow |
| CVE-2012-10058 | RabidHamster R4 Log Entry sprintf() Buffer Overflow |
| CVE-2012-10060 | Sysax Multi Server < 5.55 SSH Username Buffer Overflow |
| CVE-2013-10036 | Beetel Connection Manager NetConfig.ini Stack-Based Buffer Overflow |
| CVE-2013-10042 | freeFTPd <= 1.0.10 PASS Command Stack-Based Buffer Overflow |
| CVE-2013-10057 | Synactis PDF In-The-Box ConnectToSynactic Stack-Based Buffer Overflow |
| CVE-2013-10064 | ActFax 5.01 RAW Server Buffer Overflow |
| CVE-2013-10068 | Foxit Reader <= 5.4.5.0114 Plugin URL Processing Buffer Overflow |
| CVE-2014-0753 | Ecava IntegraXor Stack-based Buffer Overflow |
| CVE-2014-0764 | Advantech WebAccess Stack-based Buffer Overflow |
| CVE-2014-0765 | Advantech WebAccess Stack-based Buffer Overflow |
| CVE-2014-0766 | Advantech WebAccess Stack-based Buffer Overflow |
| CVE-2014-0767 | Advantech WebAccess Stack-based Buffer Overflow |
| CVE-2014-0768 | Advantech WebAccess Stack-based Buffer Overflow |
| CVE-2014-0770 | Advantech WebAccess Stack-based Buffer Overflow |
| CVE-2014-0774 | Schneider Electric OFS Stack Buffer Overflow |
| CVE-2014-0782 | Yokogawa CENTUM CS 3000 Stack-based Buffer Overflow |
| CVE-2014-0783 | Yokogawa CENTUM CS 3000 Stack-based Buffer Overflow |
| CVE-2014-0784 | Yokogawa CENTUM CS 3000 Stack-based Buffer Overflow |
| CVE-2014-0787 | WellinTech KingSCADA Stack-based Buffer Overflow |
| CVE-2014-125114 | i-Ftp 2.20 Schedule.xml Stack-Based Buffer Overflow |
| CVE-2014-125117 | D-Link info.cgi POST Request Stack-Based Buffer Overflow RCE |
| CVE-2014-125122 | Linksys WRT120N tmUnblock.cgi Stack-Based Buffer Overflow Admin Password Reset |
| CVE-2014-2364 | Advantech WebAccess Stack-Based Buffer Overflow |
| CVE-2014-5407 | Schneider Electric VAMPSET Stack-based Buffer Overflow |
| CVE-2014-8184 | A vulnerability was found in liblouis, versions 2.5.x before 2.5.4. A stack-based buffer overflow was found in findTable() in... |
| CVE-2014-9189 | Multiple stack-based buffer overflow vulnerabilities were found in Honeywell Experion PKS all versions prior to R400.6, all v... |
| CVE-2014-9190 | Schneider Electric Wonderware InTouch Access Anywhere Server Buffer Overflow |
| CVE-2014-9200 | Schneider Electric Device Type Managers (DTMs) Stack-based Buffer Overflow |
| CVE-2015-1006 | A vulnerable file in Opto 22 PAC Project Professional versions prior to R9.4006, PAC Project Basic versions prior to R9.4006,... |
| CVE-2015-1007 | A specially crafted configuration file could be used to cause a stack-based buffer overflow condition in the OPCTest.exe, whi... |
| CVE-2016-5800 | A malicious attacker can trigger a remote buffer overflow in the Communication Server in Fatek Automation PM Designer V3 Vers... |
| CVE-2016-6563 | D-Link DIR routers contain a stack-based buffer overflow in the HNAP Login action |
| CVE-2017-12188 | arch/x86/kvm/mmu.c in the Linux kernel through 4.13.5, when nested virtualisation is used, does not properly traverse guest p... |
| CVE-2017-12194 | A flaw was found in the way spice-client processed certain messages sent from the server. An attacker, having control of mali... |
| CVE-2017-12706 | A stack-based buffer overflow issue was discovered in Advantech WebAccess versions prior to V8.2_20170817. Researchers have i... |
| CVE-2017-12707 | A Stack-based Buffer Overflow issue was discovered in SpiderControl SCADA MicroBrowser Versions 1.6.30.144 and prior. Opening... |
| CVE-2017-12732 | A Stack-based Buffer Overflow issue was discovered in GE CIMPLICITY Versions 9.0 and prior. A function reads a packet to indi... |
| CVE-2017-13089 | GNU Wget: stack overflow in HTTP protocol handling |
| CVE-2017-13999 | A Stack-based Buffer Overflow issue was discovered in WECON LEVI Studio HMI Editor v1.8.1 and prior. Multiple stack-based buf... |
| CVE-2017-14016 | A Stack-based Buffer Overflow issue was discovered in Advantech WebAccess versions prior to V8.2_20170817. The application la... |
| CVE-2017-15088 | plugins/preauth/pkinit/pkinit_crypto_openssl.c in MIT Kerberos 5 (aka krb5) through 1.15.2 mishandles Distinguished Name (DN)... |
| CVE-2017-15101 | A missing patch for a stack-based buffer overflow in findTable() was found in Red Hat version of liblouis before 2.5.4. An at... |
| CVE-2017-15118 | A stack-based buffer overflow vulnerability was found in NBD server implementation in qemu before 2.11 allowing a client to r... |
| CVE-2017-16256 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16257 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16258 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16259 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16260 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16261 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16262 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16263 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16264 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16265 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16266 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16267 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16268 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16269 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16270 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16271 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16272 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16273 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16274 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16275 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16276 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16277 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16278 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16279 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16280 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16281 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16282 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16283 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16284 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16285 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16286 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16287 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16288 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16289 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16290 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16291 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16292 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16293 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16294 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16295 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16296 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16297 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16298 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16299 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16300 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16301 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16302 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16303 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16304 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16305 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16306 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16307 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16308 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16309 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16310 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16311 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16312 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16313 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16314 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16315 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16316 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16317 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16318 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16319 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16320 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16321 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16322 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16323 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16324 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16325 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16326 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16327 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16328 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16329 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16330 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16331 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16332 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16333 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16334 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16335 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16336 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16724 | A Stack-based Buffer Overflow issue was discovered in Advantech WebAccess versions prior to 8.3. There are multiple instances... |
| CVE-2017-16739 | An issue was discovered in WECON Technology LEVI Studio HMI Editor v1.8.29 and prior. Specially-crafted malicious files may b... |
| CVE-2017-16751 | A Stack-based Buffer Overflow issue was discovered in Delta Electronics Delta Industrial Automation Screen Editor, Version 2.... |
| CVE-2017-20205 | Valve Source SDK Stack-Based Buffer Overflow RCE |
| CVE-2017-2630 | A stack buffer overflow flaw was found in the Quick Emulator (QEMU) before 2.9 built with the Network Block Device (NBD) clie... |
| CVE-2017-3193 | Multiple D-Link devices including the DIR-850L firmware versions 1.14B07 and 2.07.B05 contain a stack-based buffer overflow v... |
| CVE-2017-3195 | Commvault Edge Communication Service (cvd) prior to version 11 SP7 or version 11 SP6 with hotfix 590 is prone to a stack-base... |
| CVE-2017-3223 | Dahua IP camera products using firmware versions prior to V2.400.0000.14.R.20170713 include a version of the Sonia web interf... |
| CVE-2017-5177 | A Stack Buffer Overflow issue was discovered in VIPA Controls WinPLC7 5.0.45.5921 and prior. A stack-based buffer overflow vu... |
| CVE-2017-6023 | An issue was discovered in Fatek Automation PLC Ethernet Module. The affected Ether_cfg software configuration tool runs on t... |
| CVE-2017-6025 | A Stack Buffer Overflow issue was discovered in 3S-Smart Software Solutions GmbH CODESYS Web Server. The following versions o... |
| CVE-2017-6035 | A Stack-Based Buffer Overflow issue was discovered in Wecon Technologies LEVI Studio HMI Editor before 1.8.1. This vulnerabil... |
| CVE-2017-7910 | A Stack-Based Buffer Overflow issue was discovered in Digital Canal Structural Wind Analysis versions 9.1 and prior. An attac... |
| CVE-2017-7936 | A stack-based buffer overflow issue was discovered in NXP i.MX 50, i.MX 53, i.MX 6ULL, i.MX 6UltraLite, i.MX 6SoloLite, i.MX... |
| CVE-2017-9629 | A Stack-Based Buffer Overflow issue was discovered in Schneider Electric Wonderware ArchestrA Logger, versions 2017.426.2307.... |
| CVE-2017-9638 | Mitsubishi E-Designer, Version 7.52 Build 344 contains six code sections which may be exploited to overwrite the stack. This... |
| CVE-2017-9647 | A Stack-Based Buffer Overflow issue was discovered in the Continental AG Infineon S-Gold 2 (PMB 8876) chipset on BMW several... |
| CVE-2018-1046 | pdns before version 4.1.2 is vulnerable to a buffer overflow in dnsreplay. In the dnsreplay tool provided with PowerDNS Autho... |
| CVE-2018-10494 | This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of Foxit Reader 9.0.1.1049.... |
| CVE-2018-10594 | Delta Industrial Automation COMMGR from Delta Electronics versions 1.08 and prior with accompanying PLC Simulators (DVPSimula... |
| CVE-2018-10601 | IntelliVue Patient Monitors MP Series (including MP2/X2/MP30/MP50/MP70/NP90/MX700/800) Rev B-M, IntelliVue Patient Monitors M... |
| CVE-2018-10602 | WECON LeviStudio Versions 1.8.29 and 1.8.44 have multiple stack-based buffer overflow vulnerabilities that can be exploited w... |
| CVE-2018-10620 | AVEVA InduSoft Web Studio v8.1 and v8.1SP1, and InTouch Machine Edition v2017 8.1 and v2017 8.1 SP1 a remote user could send... |
| CVE-2018-10621 | Delta Electronics Delta Industrial Automation DOPSoft version 4.00.04 and prior utilizes a fixed-length stack buffer where a... |
| CVE-2018-10628 | AVEVA InTouch 2014 R2 SP1 and prior, InTouch 2017, InTouch 2017 Update 1, and InTouch 2017 Update 2 allow an unauthenticated... |
| CVE-2018-10636 | CNCSoft Version 1.00.83 and prior with ScreenEditor Version 1.00.54 has multiple stack-based buffer overflow vulnerabilities... |
| CVE-2018-1071 | zsh through version 5.4.2 is vulnerable to a stack-based buffer overflow in the exec.c:hashcmd() function. A local attacker c... |
| CVE-2018-10839 | Qemu emulator <= 3.0.0 built with the NE2000 NIC emulation support is vulnerable to an integer overflow, which could lead to... |
| CVE-2018-10907 | It was found that glusterfs server is vulnerable to multiple stack based buffer overflows due to functions in server-rpc-fopc... |
| CVE-2018-1125 | procps-ng before version 3.3.15 is vulnerable to a stack buffer overflow in pgrep. This vulnerability is mitigated by FORTIFY... |
| CVE-2018-11447 | A vulnerability has been identified in SCALANCE M875 (All versions). The web interface on port 443/tcp could allow a Cross-Si... |
| CVE-2018-11463 | A vulnerability has been identified in SINUMERIK 808D V4.7 (All versions), SINUMERIK 808D V4.8 (All versions), SINUMERIK 828D... |
| CVE-2018-1161 | This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of Quest NetVault Backup 11.... |
| CVE-2018-14318 | This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of Samsung Galaxy S8 G950FXX... |
| CVE-2018-14633 | A security flaw was found in the chap_server_compute_md5() function in the ISCSI target code in the Linux kernel in a way an... |
| CVE-2018-14792 | WECON PLC Editor version 1.3.3U may allow an attacker to execute code under the current process when processing project files... |
| CVE-2018-14793 | DeltaV Versions 11.3.1, 12.3.1, 13.3.0, 13.3.1, and R5 is vulnerable to a buffer overflow exploit through an open communicati... |
| CVE-2018-14800 | Delta Electronics ISPSoft version 3.0.5 and prior allow an attacker, by opening a crafted file, to cause the application to r... |
| CVE-2018-14802 | Fuji Electric FRENIC LOADER v3.3 v7.3.4.1a of FRENIC-Mini (C1), FRENIC-Mini (C2), FRENIC-Eco, FRENIC-Multi, FRENIC-MEGA, FREN... |
| CVE-2018-14807 | A stack-based buffer overflow vulnerability in Opto 22 PAC Control Basic and PAC Control Professional versions R10.0a and pri... |
| CVE-2018-14816 | Advantech WebAccess 8.3.1 and earlier has several stack-based buffer overflow vulnerabilities that have been identified, whic... |
| CVE-2018-14818 | WECON Technology Co., Ltd. PI Studio HMI versions 4.1.9 and prior and PI Studio versions 4.2.34 and prior have a stack-based... |
| CVE-2018-14823 | Fuji Electric V-Server 4.0.3.0 and prior, A stack-based buffer overflow vulnerability has been identified, which may allow re... |
| CVE-2018-14829 | Rockwell Automation RSLinx Classic Versions 4.00.01 and prior. This vulnerability may allow a remote threat actor to intentio... |
| CVE-2018-17614 | This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of Losant Arduino MQTT Clien... |
| CVE-2018-17910 | WebAccess Versions 8.3.2 and prior. The application fails to properly validate the length of user-supplied data, causing a bu... |
| CVE-2018-17911 | LAquis SCADA Versions 4.1.0.3870 and prior has several stack-based buffer overflow vulnerabilities, which may allow remote co... |
| CVE-2018-17916 | InduSoft Web Studio versions prior to 8.1 SP2, and InTouch Edge HMI (formerly InTouch Machine Edition) versions prior to 2017... |
| CVE-2018-17929 | In Delta Industrial Automation TPEditor, TPEditor Versions 1.90 and prior, multiple stack-based buffer overflow vulnerabiliti... |
| CVE-2018-17930 | A stack-based buffer overflow vulnerability has been identified in Teledyne DALSA Sherlock Version 7.2.7.4 and prior, which m... |
| CVE-2018-17937 | gpsd versions 2.90 to 3.17 and microjson versions 1.0 to 1.3, an open source project, allow a stack-based buffer overflow, wh... |
| CVE-2018-18993 | Two stack-based buffer overflow vulnerabilities have been discovered in CX-One Versions 4.42 and prior (CX-Programmer Version... |
| CVE-2018-20247 | In Foxit Quick PDF Library (all versions prior to 16.12), issue where loading a malformed or malicious PDF containing a recur... |
| CVE-2018-20655 | When receiving calls using WhatsApp for iOS, a missing size check when parsing a sender-provided packet allowed for a stack-b... |
| CVE-2018-5410 | Dokan file system driver contains a stack-based buffer overflow |
| CVE-2018-5440 | A Stack-based Buffer Overflow issue was discovered in 3S-Smart CODESYS Web Server. Specifically: all Microsoft Windows (also... |
| CVE-2018-5442 | A Stack-based Buffer Overflow issue was discovered in Fuji Electric V-Server VPR 4.0.1.0 and prior. The stack-based buffer ov... |
| CVE-2018-5452 | A Stack-based Buffer Overflow issue was discovered in Emerson Process Management ControlWave Micro Process Automation Control... |
| CVE-2018-5475 | A Stack-based Buffer Overflow issue was discovered in GE D60 Line Distance Relay devices running firmware Version 7.11 and pr... |
| CVE-2018-5476 | A Stack-based Buffer Overflow issue was discovered in Delta Electronics Delta Industrial Automation DOPSoft, Version 4.00.01... |
| CVE-2018-6339 | When receiving calls using WhatsApp on Android, a stack allocation failed to properly account for the amount of data being pa... |
| CVE-2018-6349 | When receiving calls using WhatsApp for Android, a missing size check when parsing a sender-provided packet allowed for a sta... |
| CVE-2018-7494 | WPLSoft in Delta Electronics versions 2.45.0 and prior utilizes a fixed length stack buffer where a value larger than the buf... |
| CVE-2018-7499 | In Advantech WebAccess versions V8.2_20170817 and prior, WebAccess versions V8.3.0 and prior, WebAccess Dashboard versions V.... |
| CVE-2018-7513 | In Omron CX-Supervisor Versions 3.30 and prior, parsing malformed project files may cause a stack-based buffer overflow. |
| CVE-2018-7514 | Parsing malformed project files in Omron CX-One versions 4.42 and prior, including the following applications: CX-FLnet versi... |
| CVE-2018-7527 | A buffer overflow can be triggered in LeviStudio HMI Editor, Version 1.10 part of Wecon LeviStudioU 1.8.29, and PI Studio HMI... |
| CVE-2018-8839 | Delta PMSoft versions 2.10 and prior have multiple stack-based buffer overflow vulnerabilities where a .ppm file can introduc... |
| CVE-2018-8840 | A remote attacker could send a carefully crafted packet in InduSoft Web Studio v8.1 and prior versions, and/or InTouch Machin... |
| CVE-2018-8847 | Eaton 9000X DriveA versions 2.0.29 and prior has a stack-based buffer overflow vulnerability, which may allow remote code exe... |
| CVE-2018-8865 | In Lantech IDS 2102 2.0 and prior, a stack-based buffer overflow vulnerability has been identified which may allow remote cod... |
| CVE-2019-0008 | QFX5000 Series, EX4300, EX4600: A stack buffer overflow vulnerability in Packet Forwarding Engine manager (FXPC) process |
| CVE-2019-0053 | Junos OS: Insufficient validation of environment variables in telnet client may lead to stack-based buffer overflow |
| CVE-2019-10164 | PostgreSQL versions 10.x before 10.9 and versions 11.x before 11.4 are vulnerable to a stack-based buffer overflow. Any authe... |
| CVE-2019-10193 | A stack-buffer overflow vulnerability was found in the Redis hyperloglog data structure versions 3.x before 3.2.13, 4.x befor... |
| CVE-2019-10947 | Delta Industrial Automation CNCSoft, CNCSoft ScreenEditor Version 1.00.88 and prior. Multiple stack-based buffer overflow vul... |
| CVE-2019-10954 | Rockwell Automation CompactLogix 5370 Stack-based Buffer Overflow |
| CVE-2019-10967 | In Emerson Ovation OCR400 Controller 3.3.1 and earlier, a stack-based buffer overflow vulnerability in the embedded third-par... |
| CVE-2019-10974 | NREL EnergyPlus, Versions 8.6.0 and possibly prior versions, The application fails to prevent an exception handler from being... |
| CVE-2019-11931 | A stack-based buffer overflow could be triggered in WhatsApp by sending a specially crafted MP4 file to a WhatsApp user. The... |
| CVE-2019-12266 | Stack buffer overflow in Wyze Cam Pan v2, Cam v2 and Cam v3 |
| CVE-2019-13156 | NDrive(1.2.2).sys in Naver Cloud Explorer has a stack-based buffer overflow, which allows attackers to cause a denial of serv... |
| CVE-2019-13518 | An attacker could use a specially crafted project file to overflow the buffer and execute code under the privileges of the EZ... |
| CVE-2019-13520 | Multiple buffer overflow issues have been identified in Alpha5 Smart Loader: All versions prior to 4.2. An attacker could use... |
| CVE-2019-13537 | The IEC870IP driver for AVEVA’s Vijeo Citect and Citect SCADA and Schneider Electric’s Power SCADA Operation has a buffer ove... |
| CVE-2019-13540 | Delta Electronics TPEditor, Versions 1.94 and prior. Multiple stack-based buffer overflow vulnerabilities may be exploited by... |
| CVE-2019-13548 | CODESYS V3 web server, all versions prior to 3.5.14.10, allows an attacker to send specially crafted http or https requests w... |
| CVE-2019-13556 | In WebAccess versions 8.4.1 and prior, multiple stack-based buffer overflow vulnerabilities are caused by a lack of proper va... |
| CVE-2019-14897 | A stack-based buffer overflow was found in the Linux kernel, version kernel-2.6.32, in Marvell WiFi chip driver. An attacker... |
| CVE-2019-15683 | TurboVNC server code contains stack buffer overflow vulnerability in commit prior to cea98166008301e614e0d36776bf9435a536136e... |
| CVE-2019-15695 | TigerVNC version prior to 1.10.1 is vulnerable to stack buffer overflow, which could be triggered from CMsgReader::readSetCur... |
| CVE-2019-16470 | CoolType.dll crash - Tianfu Cup |
| CVE-2019-17094 | Stack-Based Overflow vulnerability in Belkin WeMo Insights Switch |
| CVE-2019-17145 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Foxit PhantomPDF 9.6.0.2511... |
| CVE-2019-17146 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of D-Link DCS-960L v1.07.102.... |
| CVE-2019-18236 | Multiple buffer overflow vulnerabilities exist when the PLC Editor Version 1.3.5_20190129 processes project files. An attacke... |
| CVE-2019-18257 | In Advantech DiagAnywhere Server, Versions 3.07.11 and prior, multiple stack-based buffer overflow vulnerabilities exist in t... |
| CVE-2019-18310 | A vulnerability has been identified in SPPA-T3000 MS3000 Migration Server (All versions). An attacker with network access to... |
| CVE-2019-19333 | In all versions of libyang before 1.0-r5, a stack-based buffer overflow was discovered in the way libyang parses YANG files w... |
| CVE-2019-19334 | In all versions of libyang before 1.0-r5, a stack-based buffer overflow was discovered in the way libyang parses YANG files w... |
| CVE-2019-25062 | Sricam IP CCTV Camera Device Viewer stack-based overflow |
| CVE-2019-3729 | RSA BSAFE Micro Edition Suite versions prior to 4.4 (in 4.0.x, 4.1.x, 4.2.x and 4.3.x) are vulnerable to a Heap-based Buffer... |
| CVE-2019-3822 | libcurl versions from 7.36.0 to before 7.64.0 are vulnerable to a stack-based buffer overflow. The function creating an outgo... |
| CVE-2019-3921 | The Alcatel Lucent I-240W-Q GPON ONT using firmware version 3FE54567BOZJ19 is vulnerable to a stack buffer overflow via craft... |
| CVE-2019-3922 | The Alcatel Lucent I-240W-Q GPON ONT using firmware version 3FE54567BOZJ19 is vulnerable to a stack buffer overflow via craft... |
| CVE-2019-3930 | The Crestron AM-100 firmware 1.6.0.2, Crestron AM-101 firmware 2.7.0.1, Barco wePresent WiPG-1000P firmware 2.3.0.10, Barco w... |
| CVE-2019-3951 | Advantech WebAccess before 8.4.3 allows unauthenticated remote attackers to execute arbitrary code or cause a denial of servi... |
| CVE-2019-5618 | A-PDF WAV to MP3 Stack-based Buffer Overflow |
| CVE-2019-5619 | AASync.com AASync Stack-based Buffer Overflow |
| CVE-2019-5621 | ABBS Software Audio Media Player Stack-based Buffer Overflow |
| CVE-2019-6537 | Multiple stack-based buffer overflow vulnerabilities in WECON LeviStudioU version 1.8.56 and prior may be exploited when pars... |
| CVE-2019-6550 | Advantech WebAccess/SCADA, Versions 8.3.5 and prior. Multiple stack-based buffer overflow vulnerabilities, caused by a lack o... |
| CVE-2019-6553 | A vulnerability was found in Rockwell Automation RSLinx Classic versions 4.10.00 and prior. An input validation issue in a .d... |
| CVE-2019-7482 | Stack-based buffer overflow in SonicWall SMA100 allows an unauthenticated user to execute arbitrary code in function libSys.s... |
| CVE-2020-10064 | Improper Input Frame Validation in ieee802154 Processing |
| CVE-2020-10599 | VISAM VBASE Editor version 11.5.0.2 and VBASE Web-Remote Module may allow a vulnerable ActiveX component to be exploited resu... |
| CVE-2020-10607 | In Advantech WebAccess, Versions 8.4.2 and prior. A stack-based buffer overflow vulnerability caused by a lack of proper vali... |
| CVE-2020-10615 | Triangle MicroWorks SCADA Data Gateway 3.02.0697 through 4.0.122, 2.41.0213 through 4.0.122 allows remote attackers cause a d... |
| CVE-2020-10639 | Eaton HMiSoft VU3 (HMIVU3 runtime not impacted), Version 3.00.23 and prior, however, the HMIVU runtimes are not impacted by t... |
| CVE-2020-10881 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of TP-Link Archer A7 Firmware... |
| CVE-2020-10924 | This vulnerability allows network-adjacent attackers to bypass authentication on affected installations of NETGEAR R6700 V1.0... |
| CVE-2020-12019 | WebAccess Node Version 8.4.4 and prior is vulnerable to a stack-based buffer overflow, which may allow an attacker to remotel... |
| CVE-2020-12497 | Phoenix Contact Automation Worx <= 1.87: stack-based overflow |
| CVE-2020-12498 | Phoenix Contact Automation Worx <= 1.87: out-of-bounds read remote code execution |
| CVE-2020-12820 | Under non-default configuration, a stack-based buffer overflow in FortiOS version 6.0.10 and below, version 5.6.12 and below... |
| CVE-2020-14511 | Malicious operation of the crafted web browser cookie may cause a stack-based buffer overflow in the system web server on the... |
| CVE-2020-15416 | This vulnerability allows network-adjacent attackers to bypass authentication on affected installations of NETGEAR R6700 V1.0... |
| CVE-2020-15417 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of NETGEAR R6700 V1.... |
| CVE-2020-15635 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of NETGEAR R6700 V1.... |
| CVE-2020-15636 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of NETGEAR R6400, R6700, R7000... |
| CVE-2020-15744 | Stack-based buffer overflow leading to RCE in Victure Camera |
| CVE-2020-1605 | Junos OS and Junos OS Evolved: A vulnerability in JDHCPD allows an attacker to send crafted IPv4 packets and arbitrarily exec... |
| CVE-2020-1609 | Junos OS and Junos OS Evolved: A vulnerability in JDHCPD allows an attacker to send crafted IPv6 packets and arbitrarily exec... |
| CVE-2019-5038 | An exploitable command execution vulnerability exists in the print-tlv command of Weave tool. A specially crafted weave TLV c... |
| CVE-2019-5041 | An exploitable Stack Based Buffer Overflow vulnerability exists in the EnumMetaInfo function of Aspose Aspose.Words library,... |
| CVE-2019-5153 | An exploitable remote code execution vulnerability exists in the iw_webs configuration parsing functionality of the Moxa AWK-... |
| CVE-2019-8263 | UltraVNC revision 1205 has stack-based buffer overflow vulnerability in VNC client code inside ShowConnInfo routine, which le... |
| CVE-2019-8269 | UltraVNC revision 1206 has stack-based Buffer overflow vulnerability in VNC client code inside FileTransfer module, which lea... |
| CVE-2019-8276 | UltraVNC revision 1211 has a stack buffer overflow vulnerability in VNC server code inside file transfer request handler, whi... |
| CVE-2020-12002 | Advantech WebAccess Node, Version 8.4.4 and prior, Version 9.0.0. Multiple stack-based buffer overflow vulnerabilities exist... |
| CVE-2020-13598 | FS: Buffer Overflow when enabling Long File Names in FAT_FS and calling fs_stat |
| CVE-2020-14393 | A buffer overflow was found in perl-DBI < 1.643 in DBI.xs. A local attacker who is able to supply a string longer than 300 ch... |
| CVE-2020-14498 | HMS Industrial Networks AB eCatcher Stack-based Buffer Overflow |
| CVE-2020-16234 | FATEK Automation PLC WinProladder |
| CVE-2020-16243 | Multiple buffer overflow vulnerabilities exist when LeviStudioU (Version 2019-09-21 and prior) processes project files. Openi... |
| CVE-2020-1664 | Junos OS: Buffer overflow vulnerability in device control daemon |
| CVE-2020-17407 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Microhard Bullet-LTE prior... |
| CVE-2020-17413 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Foxit PhantomPDF 10.0.0.357... |
| CVE-2020-16199 | Delta Industrial Automation CNCSoft ScreenEditor, Versions 1.01.23 and prior. Multiple stack-based buffer overflow vulnerabil... |
| CVE-2020-16209 | Fieldcomm Group HART-IP and hipserver - Stack-based Buffer Overflow |
| CVE-2020-16215 | Advantech WebAccess HMI Designer, Versions 2.1.9.31 and prior. Processing specially crafted project files lacking proper vali... |
| CVE-2020-16221 | Delta Electronics TPEditor Versions 1.97 and prior. A stack-based buffer overflow may be exploited by processing a specially... |
| CVE-2020-27221 | In Eclipse OpenJ9 up to and including version 0.23, there is potential for a stack-based buffer overflow when the virtual mac... |
| CVE-2020-1896 | A stack overflow vulnerability in Facebook Hermes 'builtin apply' prior to commit 86543ac47e59c522976b5632b8bf9a2a4583c7d2 (h... |
| CVE-2020-1921 | In the crypt function, we attempt to null terminate a buffer using the size of the input salt without validating that the off... |
| CVE-2020-1990 | PAN-OS: Buffer overflow in the management server |
| CVE-2020-2000 | PAN-OS: OS command injection and memory corruption vulnerability |
| CVE-2020-2006 | PAN-OS: Buffer overflow in management server payload parser |
| CVE-2020-2027 | PAN-OS: Buffer overflow in authd authentication response |
| CVE-2020-2042 | PAN-OS: Buffer overflow in the management web interface |
| CVE-2020-2501 | Stack Buffer Overflow in Surveillance Station |
| CVE-2020-25159 | Real Time Automation EtherNet/IP |
| CVE-2020-25177 | WECON PLC Editor Versions 1.3.8 and prior has a stack-based buffer overflow vulnerability has been identified that may allow... |
| CVE-2020-25189 | The affected product is vulnerable to three stack-based buffer overflows, which may allow an unauthenticated attacker to remo... |
| CVE-2020-25844 | CHANGING Inc. NHIServiSignAdapter Windows Versions - Stack Overflow |
| CVE-2020-25854 | The function DecWPA2KeyData() in the Realtek RTL8195A Wi-Fi Module prior to versions released in April 2020 (up to and exclud... |
| CVE-2020-25855 | The function AES_UnWRAP() in the Realtek RTL8195A Wi-Fi Module prior to versions released in April 2020 (up to and excluding... |
| CVE-2020-27261 | Omron CX-One |
| CVE-2020-27265 | KEPServerEX: v6.0 to v6.9, ThingWorx Kepware Server: v6.8 and v6.9, ThingWorx Industrial Connectivity: All versions, OPC-Aggr... |
| CVE-2020-27281 | A stack-based buffer overflow may exist in Delta Electronics CNCSoft ScreenEditor versions 1.01.26 and prior when processing... |
| CVE-2020-27347 | tmux stack buffer overflow in function input_csi_dispatch_sgr_colon |
| CVE-2020-27749 | A flaw was found in grub2 in versions prior to 2.06. Variable names present are expanded in the supplied command line into th... |
| CVE-2020-5344 | Dell EMC iDRAC7, iDRAC8 and iDRAC9 versions prior to 2.65.65.65, 2.70.70.70, 4.00.00.00 contain a stack-based buffer overflow... |
| CVE-2020-5735 | Amcrest cameras and NVR are vulnerable to a stack-based buffer overflow over port 37777. An authenticated remote attacker can... |
| CVE-2020-7836 | VOICEYE WSActiveBridgeES versions prior to 2.1.0.3 contains a stack-based buffer overflow vulnerability caused by improper bo... |
| CVE-2020-7837 | An issue was discovered in ML Report Program. There is a stack-based buffer overflow in function sub_41EAF0 at MLReportDeamon... |
| CVE-2020-7845 | Jiransecurity Spamsniper Stack-based Buffer Overflow Vulnerability |
| CVE-2021-1287 | Cisco Small Business RV132W and RV134W Routers Management Interface Remote Command Execution and Denial of Service Vulnerabil... |
| CVE-2021-1307 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2020-25856 | The function DecWPA2KeyData() in the Realtek RTL8195A Wi-Fi Module prior to versions released in April 2020 (up to and exclud... |
| CVE-2020-25857 | The function ClientEAPOLKeyRecvd() in the Realtek RTL8195A Wi-Fi Module prior to versions released in April 2020 (up to and e... |
| CVE-2020-28384 | A vulnerability has been identified in Solid Edge SE2020 (All Versions < SE2020MP12), Solid Edge SE2021 (All Versions < SE202... |
| CVE-2020-28599 | A stack-based buffer overflow vulnerability exists in the import_stl.cc:import_stl() functionality of Openscad openscad-2020.... |
| CVE-2020-35492 | A flaw was found in cairo's image-compositor.c in all versions prior to 1.17.4. This flaw allows an attacker who can provide... |
| CVE-2020-5204 | Buffer overflow vulnerability in uftpd |
| CVE-2020-5234 | Untrusted data can lead to DoS attack in MessagePack for C# and Unity |
| CVE-2020-7002 | Delta Industrial Automation CNCSoft ScreenEditor, v1.00.96 and prior. Multiple stack-based buffer overflows can be exploited... |
| CVE-2020-7007 | In Moxa EDS-G516E Series firmware, Version 5.2 or lower, the attacker may execute arbitrary codes or target the device, causi... |
| CVE-2020-7065 | mb_strtolower (UTF-32LE): stack-buffer-overflow at php_unicode_tolower_full |
| CVE-2020-9748 | Stack overflow vulnerability in Adobe Animate 20.5 |
| CVE-2021-0276 | Steel-Belted Radius Carrier Edition: Remote code execution vulnerability when EAP Authentication is configured. |
| CVE-2021-1159 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1160 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1161 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1162 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1163 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1164 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1165 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1166 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1167 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1168 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1169 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1170 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1171 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1172 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1173 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1174 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1175 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1176 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1177 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1178 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1179 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1180 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1181 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1182 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1183 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1184 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1185 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1186 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1187 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1188 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1189 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1190 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1191 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1192 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1193 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1194 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1195 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1196 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1197 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1198 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1199 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1200 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1201 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1202 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1203 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1204 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1205 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1206 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1207 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1208 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1209 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1210 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1211 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1212 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1213 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1214 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1215 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1216 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1217 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-25478 | A possible stack-based buffer overflow vulnerability in Exynos CP Chipset prior to SMR Oct-2021 Release 1 allows arbitrary me... |
| CVE-2021-25667 | A vulnerability has been identified in RUGGEDCOM RM1224 (All versions >= V4.3 and < V6.4), SCALANCE M-800 (All versions >= V4... |
| CVE-2021-25669 | A vulnerability has been identified in SCALANCE X200-4P IRT (All versions < 5.5.1), SCALANCE X201-3P IRT (All versions < 5.5.... |
| CVE-2021-27239 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of NETGEAR R6400 and... |
| CVE-2021-27246 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of TP-Link Archer A7... |
| CVE-2021-27248 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-2020 v... |
| CVE-2021-27382 | A vulnerability has been identified in Solid Edge SE2020 (All versions < SE2020MP13), Solid Edge SE2020 (All versions < SE202... |
| CVE-2021-27396 | A vulnerability has been identified in Tecnomatix Plant Simulation (All versions < V16.0.5). The PlantSimCore.dll library lac... |
| CVE-2021-27398 | A vulnerability has been identified in Tecnomatix Plant Simulation (All versions < V16.0.5). The PlantSimCore.dll library lac... |
| CVE-2021-27413 | Omron CX-One Versions 4.60 and prior, including CX-Server Versions 5.0.29.0 and prior, are vulnerable to a stack-based buffer... |
| CVE-2021-27480 | Delta Industrial Automation COMMGR Versions 1.12 and prior are vulnerable to a stack-based buffer overflow, which may allow a... |
| CVE-2021-27494 | Datakit Software libraries CatiaV5_3dRead, CatiaV6_3dRead, Step3dRead, Ug3dReadPsr, Jt3dReadPsr modules in KeyShot Versions v... |
| CVE-2021-28606 | Adobe After Effects Stack Overflow vulnerability could lead to arbitrary code execution |
| CVE-2021-28797 | Stack Buffer Overflow in Surveillance Station |
| CVE-2021-29097 | ArcGIS general raster security update: buffer overflow |
| CVE-2021-3057 | GlobalProtect App: Buffer Overflow Vulnerability When Connecting to Portal or Gateway |
| CVE-2021-3064 | PAN-OS: Memory Corruption Vulnerability in GlobalProtect Portal and Gateway Interfaces |
| CVE-2021-31359 | Junos OS and Junos OS Evolved: Local Privilege Escalation vulnerability |
| CVE-2021-31383 | Junos OS and Junos OS Evolved: In Point to MultiPoint (P2MP) scenarios receipt of various crafted packets causes RPD to core. |
| CVE-2021-31420 | This vulnerability allows local attackers to escalate privileges on affected installations of Parallels Desktop 16.1.0-48950.... |
| CVE-2021-31438 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Foxit Studio Photo 3.6.6.93... |
| CVE-2021-31507 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of OpenText Brava! Desktop 16.... |
| CVE-2021-32040 | Large aggregation pipelines with a specific stage can crash mongod under default configuration |
| CVE-2021-32941 | Annke Network Video Recorder - Stack-based Buffer Overflow |
| CVE-2021-32943 | The affected product is vulnerable to a stack-based buffer overflow, which may allow an attacker to remotely execute arbitrar... |
| CVE-2021-32947 | FATEK Automation FvDesigner, Versions 1.5.88 and prior is vulnerable to a stack-based buffer overflow, which may allow an att... |
| CVE-2021-32976 | Moxa NPort IAW5000A-I/O Series Serial Device Server Stack-based Buffer Overflow |
| CVE-2021-33019 | A stack-based buffer overflow vulnerability in Delta Electronics DOPSoft Version 4.00.11 and prior may be exploited by proces... |
| CVE-2021-33545 | UDP Technology/Geutebrück camera devices: Buffer overflow in counter parameter leading to RCE |
| CVE-2021-33546 | UDP Technology/Geutebrück camera devices: Buffer overflow in name parameter leading to RCE |
| CVE-2021-33547 | UDP Technology/Geutebrück camera devices: Buffer overflow in profile parameter leading to RCE |
| CVE-2021-33549 | UDP Technology/Geutebrück camera devices: Buffer overflow in action parameter leading to RCE |
| CVE-2021-3434 | L2CAP: Stack based buffer overflow in le_ecred_conn_req() |
| CVE-2021-34587 | Bender Charge Controller: Long URL could lead to webserver crash |
| CVE-2021-34704 | Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software Web Services Denial of Service Vulnerability |
| CVE-2021-34730 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Remote Command Execution and Denial of Service Vulnerability |
| CVE-2021-34827 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-1330 1... |
| CVE-2021-34830 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-1330 1... |
| CVE-2021-34861 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-2020 1... |
| CVE-2021-34862 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-2020 1... |
| CVE-2021-34863 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-2020 1... |
| CVE-2021-34892 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Bentley View 10.15.0.75. Us... |
| CVE-2021-34925 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Bentley View 10.15.0.75. Us... |
| CVE-2021-34941 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Bentley View 10.15.0.75. Us... |
| CVE-2021-34978 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of NETGEAR R6260 1.1... |
| CVE-2021-34980 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of NETGEAR R6260 1.1... |
| CVE-2021-34982 | NETGEAR Multiple Routers httpd Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2021-34991 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of NETGEAR R6400v2 1... |
| CVE-2021-35003 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of TP-Link Archer C90 1.0.6 Bu... |
| CVE-2021-35004 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of TP-Link TL-WA1201 1.0.1 Bui... |
| CVE-2021-35474 | Dynamic stack buffer overflow in cachekey plugin |
| CVE-2021-36005 | Adobe Photoshop PSD File Parsing Stack Overflow Vulnerability |
| CVE-2021-36301 | Dell iDRAC 9 prior to version 4.40.40.00 and iDRAC 8 prior to version 2.80.80.80 contain a Stack Buffer Overflow in Racadm. A... |
| CVE-2021-36347 | iDRAC9 versions prior to 5.00.20.00 and iDRAC8 versions prior to 2.82.82.82 contain a stack-based buffer overflow vulnerabili... |
| CVE-2021-3790 | A buffer overflow was reported in the local web server of some Motorola-branded Binatone Hubble Cameras that could allow an u... |
| CVE-2021-38389 | Advantech WebAccess |
| CVE-2021-38402 | Delta Electronics DOPSoft 2 Stack-Based Buffer Overflow |
| CVE-2021-38408 | A stack-based buffer overflow vulnerability in Advantech WebAccess Versions 9.02 and prior caused by a lack of proper validat... |
| CVE-2021-38413 | Fuji Electric Tellus Lite V-Simulator stack based buffer overflow |
| CVE-2021-38427 | RTI Connext DDS Professional and Connext DDS Secure Stack-based Buffer Overflow |
| CVE-2021-38430 | FATEK Automation WinProladder |
| CVE-2021-38432 | FATEK Automation Communication Server |
| CVE-2021-38433 | RTI Connext DDS Professional and Connext DDS Secure Stack-based Buffer Overflow |
| CVE-2021-39845 | Adobe Acrobat Reader Page Tree Node Recursive Stack Overflow |
| CVE-2020-26989 | A vulnerability has been identified in JT2Go (All versions < V13.1.0.1), Solid Edge SE2020 (All Versions < SE2020MP12), Solid... |
| CVE-2020-26992 | A vulnerability has been identified in JT2Go (All versions < V13.1.0), Teamcenter Visualization (All versions < V13.1.0). Aff... |
| CVE-2020-26993 | A vulnerability has been identified in JT2Go (All versions < V13.1.0), Teamcenter Visualization (All versions < V13.1.0). Aff... |
| CVE-2020-27001 | A vulnerability has been identified in JT2Go (All versions < V13.1.0.2), Teamcenter Visualization (All versions < V13.1.0.2).... |
| CVE-2020-36855 | DCMTK dcmqrscp parseQuota stack-based overflow |
| CVE-2020-4044 | Local users can perform a buffer overflow attack against the xrdp-sesman service and then impersonate it |
| CVE-2020-6989 | In Moxa PT-7528 series firmware, Version 4.0 or lower, and PT-7828 series firmware, Version 3.9 or lower, a buffer overflow i... |
| CVE-2020-6996 | Triangle MicroWorks DNP3 Outstation LibrariesDNP3 Outstation .NET Protocol components and DNP3 Outstation ANSI C source code... |
| CVE-2020-8860 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Samsung Galaxy S10 Firmware... |
| CVE-2020-8869 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Foxit Studio Photo 3.6.6.91... |
| CVE-2020-9253 | There is a stack overflow vulnerability in some Huawei smart phone. An attacker can craft specific packet to exploit this vul... |
| CVE-2020-9725 | FrameMaker File Parsing Stack-based Buffer Overflow |
| CVE-2021-1344 | Cisco Small Business RV Series Routers Management Interface Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2021-1345 | Cisco Small Business RV Series Routers Management Interface Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2021-1346 | Cisco Small Business RV Series Routers Management Interface Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2021-1347 | Cisco Small Business RV Series Routers Management Interface Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2021-1348 | Cisco Small Business RV Series Routers Management Interface Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2021-1360 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1573 | Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software Web Services Denial of Service Vulnerability |
| CVE-2021-1609 | Cisco RV340, RV340W, RV345, and RV345P Dual WAN Gigabit VPN Routers Web Management Vulnerabilities |
| CVE-2021-1610 | Cisco RV340, RV340W, RV345, and RV345P Dual WAN Gigabit VPN Routers Web Management Vulnerabilities |
| CVE-2021-20038 | A Stack-based buffer overflow vulnerability in SMA100 Apache httpd server's mod_cgi module environment variables allows a rem... |
| CVE-2021-20046 | A Stack-based buffer overflow in the SonicOS HTTP Content-Length response header allows a remote authenticated attacker to ca... |
| CVE-2021-20048 | A Stack-based buffer overflow in the SonicOS SessionID HTTP response header allows a remote authenticated attacker to cause D... |
| CVE-2021-21540 | Dell EMC iDRAC9 versions prior to 4.40.00.00 contain a stack-based overflow vulnerability. A remote authenticated attacker co... |
| CVE-2021-21556 | Dell PowerEdge R640, R740, R740XD, R840, R940, R940xa, MX740c, MX840c, and T640 Server BIOS contain a stack-based buffer over... |
| CVE-2021-21573 | Dell BIOSConnect feature contains a buffer overflow vulnerability. An authenticated malicious admin user with local access to... |
| CVE-2021-21574 | Dell BIOSConnect feature contains a buffer overflow vulnerability. An authenticated malicious admin user with local access to... |
| CVE-2021-21821 | A stack-based buffer overflow vulnerability exists in the PDF process_fontname functionality of Accusoft ImageGear 19.9. A sp... |
| CVE-2021-21887 | A stack-based buffer overflow vulnerability exists in the Web Manager SslGenerateCSR functionality of Lantronix PremierWave 2... |
| CVE-2021-21889 | A stack-based buffer overflow vulnerability exists in the Web Manager Ping functionality of Lantronix PremierWave 2050 8.9.0.... |
| CVE-2021-21890 | A stack-based buffer overflow vulnerability exists in the Web Manager FsBrowseClean functionality of Lantronix PremierWave 20... |
| CVE-2021-21891 | A stack-based buffer overflow vulnerability exists in the Web Manager FsBrowseClean functionality of Lantronix PremierWave 20... |
| CVE-2021-21892 | A stack-based buffer overflow vulnerability exists in the Web Manager FsUnmount functionality of Lantronix PremierWave 2050 8... |
| CVE-2021-21905 | Stack-based buffer overflow vulnerability exists in how the CMA readfile function of Garrett Metal Detectors iC Module CMA Ve... |
| CVE-2021-21906 | Stack-based buffer overflow vulnerability exists in how the CMA readfile function of Garrett Metal Detectors iC Module CMA Ve... |
| CVE-2021-21960 | A stack-based buffer overflow vulnerability exists in both the LLMNR functionality of Sealevel Systems, Inc. SeaConnect 370W... |
| CVE-2021-21961 | A stack-based buffer overflow vulnerability exists in the NBNS functionality of Sealevel Systems, Inc. SeaConnect 370W v1.3.3... |
| CVE-2021-22637 | Multiple stack-based buffer overflow issues have been identified in the way the application processes project files, allowing... |
| CVE-2021-22666 | Fatek FvDesigner Version 1.5.76 and prior is vulnerable to a stack-based buffer overflow while project files are being proces... |
| CVE-2021-22673 | The affected product is vulnerable to stack-based buffer overflow while processing over-the-air firmware updates from the CDN... |
| CVE-2021-23138 | WECON LeviStudioU |
| CVE-2021-23206 | A flaw was found in htmldoc in v1.9.12 and prior. A stack buffer overflow in parse_table() in ps-pdf.cxx may lead to execute... |
| CVE-2021-23850 | Buffer Overflow vulnerability in the recovery image telnet server |
| CVE-2021-23851 | Buffer Overflow vulnerability in the recovery image web-based interface |
| CVE-2021-25385 | An improper input validation vulnerability in sdfffd_parse_chunk_PROP() in libsdffextractor library prior to SMR MAY-2021 Rel... |
| CVE-2021-25386 | An improper input validation vulnerability in sdfffd_parse_chunk_FVER() in libsdffextractor library prior to SMR MAY-2021 Rel... |
| CVE-2021-26561 | Stack-based buffer overflow vulnerability in synoagentregisterd in Synology DiskStation Manager (DSM) before 6.2.3-25426-3 al... |
| CVE-2021-26567 | Stack-based buffer overflow vulnerability in frontend/main.c in faad2 before 2.2.7.1 allow local attackers to execute arbitra... |
| CVE-2021-26635 | Bandisoft ARK Library buffer overflow vulnerability |
| CVE-2021-26727 | spx_restservice SubNet_handler_func Multiple Command Injections and Stack-Based Buffer Overflows |
| CVE-2021-26728 | spx_restservice KillDupUsr_func Command Injection and Stack-Based Buffer Overflow |
| CVE-2021-26729 | spx_restservice Login_handler_func Command Injection and Multiple Stack-Based Buffer Overflows |
| CVE-2021-26730 | spx_restservice Login_handler_func Subfunction Stack-Based Buffer Overflow |
| CVE-2021-26731 | spx_restservice modifyUserb_func Command Injection and Multiple Stack-Based Buffer Overflows |
| CVE-2022-23460 | Stack overflow in Jsonxx |
| CVE-2022-23462 | Stack Buffer Overflow in iowow |
| CVE-2022-2402 | Stack Overflow in ESET Endpoint Encryption and ESET Full Disk Encryption for Windows |
| CVE-2022-24048 | MariaDB CONNECT Storage Engine Stack-based Buffer Overflow Privilege Escalation Vulnerability. This vulnerability allows loca... |
| CVE-2022-24049 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Sonos One Speaker prior to... |
| CVE-2022-24094 | Adobe After Effects Stack-based Buffer Overflow Arbitrary code execution |
| CVE-2022-24095 | Adobe After Effects Stack-based Buffer Overflow Arbitrary code execution |
| CVE-2022-24290 | A vulnerability has been identified in Teamcenter V12.4 (All versions < V12.4.0.13), Teamcenter V13.0 (All versions < V13.0.0... |
| CVE-2022-24764 | Stack buffer overflow in pjproject |
| CVE-2022-24973 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of TP-Link TL-WR940N... |
| CVE-2022-25170 | ICSA-22-055-01 FATEK Automation FvDesigner |
| CVE-2022-25308 | A stack-based buffer overflow flaw was found in the Fribidi package. This flaw allows an attacker to pass a specially crafted... |
| CVE-2022-25334 | Stack overflow on SK_LOAD signature length field in Texas Instruments OMAP L138 |
| CVE-2021-4464 | FIberHome AN5506-04-FA / HG6245D Routers Remote Stack Overflow |
| CVE-2021-44703 | Adobe Acrobat Pro DC Stack Overflow Vulnerability Arbitrary code execution |
| CVE-2021-46154 | A vulnerability has been identified in Simcenter Femap V2020.2 (All versions), Simcenter Femap V2021.1 (All versions). Affect... |
| CVE-2021-46155 | A vulnerability has been identified in Simcenter Femap V2020.2 (All versions), Simcenter Femap V2021.1 (All versions). Affect... |
| CVE-2021-46158 | A vulnerability has been identified in Simcenter Femap V2020.2 (All versions), Simcenter Femap V2021.1 (All versions). Affect... |
| CVE-2021-46565 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Bentley MicroStation CONNEC... |
| CVE-2022-20699 | Cisco Small Business RV Series Routers Vulnerabilities |
| CVE-2022-2070 | Grandstream GSD3710 Stack-based Buffer Overflow |
| CVE-2022-20700 | Cisco Small Business RV Series Routers Vulnerabilities |
| CVE-2022-20701 | Cisco Small Business RV Series Routers Vulnerabilities |
| CVE-2022-20702 | Cisco Small Business RV Series Routers Vulnerabilities |
| CVE-2022-20703 | Cisco Small Business RV Series Routers Vulnerabilities |
| CVE-2022-20704 | Cisco Small Business RV Series Routers Vulnerabilities |
| CVE-2022-20705 | Cisco Small Business RV Series Routers Vulnerabilities |
| CVE-2022-20706 | Cisco Small Business RV Series Routers Vulnerabilities |
| CVE-2022-20707 | Cisco Small Business RV Series Routers Vulnerabilities |
| CVE-2022-20708 | Cisco Small Business RV Series Routers Vulnerabilities |
| CVE-2022-20709 | Cisco Small Business RV Series Routers Vulnerabilities |
| CVE-2022-20710 | Cisco Small Business RV Series Routers Vulnerabilities |
| CVE-2022-20711 | Cisco Small Business RV Series Routers Vulnerabilities |
| CVE-2022-20712 | Cisco Small Business RV Series Routers Vulnerabilities |
| CVE-2022-20749 | Cisco Small Business RV Series Routers Vulnerabilities |
| CVE-2021-39846 | Adobe Acrobat Reader /Parent Property Recursive Stack Overflow |
| CVE-2021-39847 | XMP Toolkit SDK Stack-based Buffer Overflow Could Lead To Arbitrary Code Execution |
| CVE-2021-40118 | Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software Web Services Denial of Service Vulnerabiliti... |
| CVE-2021-42529 | XMP-Toolkit SDK Stack-based Buffer Overflow Could Lead To Arbitrary Code Execution |
| CVE-2021-42530 | XMP-Toolkit SDK Stack-based Buffer Overflow Could Lead To Arbitrary Code Execution |
| CVE-2021-42531 | XMP-Toolkit SDK Stack-based Buffer Overflow Could Lead To Arbitrary Code Execution |
| CVE-2021-42532 | XMP-Toolkit SDK Stack-based Buffer Overflow Could Lead To Arbitrary Code Execution |
| CVE-2021-42705 | WECON PLC Editor |
| CVE-2021-42756 | Multiple stack-based buffer overflow vulnerabilities [CWE-121] in the proxy daemon of FortiWeb 5.x all versions, 6.0.7 and be... |
| CVE-2021-43299 | Stack overflow in PJSUA API when calling pjsua_player_create. An attacker-controlled 'filename' argument may cause a buffer o... |
| CVE-2021-43300 | Stack overflow in PJSUA API when calling pjsua_recorder_create. An attacker-controlled 'filename' argument may cause a buffer... |
| CVE-2021-43301 | Stack overflow in PJSUA API when calling pjsua_playlist_create. An attacker-controlled 'file_names' argument may cause a buff... |
| CVE-2021-43556 | FATEK Automation WinProladder |
| CVE-2021-43982 | Delta Electronics CNCSoft |
| CVE-2021-43983 | WECON LeviStudioU |
| CVE-2021-44158 | ASUS RT-AX56U Router - Stack-based buffer overflow |
| CVE-2021-44165 | A vulnerability has been identified in POWER METER SICAM Q100 (All versions < V2.41), POWER METER SICAM Q100 (All versions <... |
| CVE-2021-44432 | A vulnerability has been identified in JT Utilities (All versions < V13.1.1.0), JTTK (All versions < V11.1.1.0). JTTK library... |
| CVE-2021-44435 | A vulnerability has been identified in JT Utilities (All versions < V13.1.1.0), JTTK (All versions < V11.1.1.0). JTTK library... |
| CVE-2021-46585 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Bentley MicroStation CONNEC... |
| CVE-2021-46638 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Bentley MicroStation CONNEC... |
| CVE-2021-46643 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Bentley View 10.15.0.75. Us... |
| CVE-2021-46699 | A vulnerability has been identified in Simcenter Femap (All versions < V2022.1.1). Affected application contains a stack base... |
| CVE-2022-0194 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Netatalk. Authentication is... |
| CVE-2022-0408 | Stack-based Buffer Overflow in vim/vim |
| CVE-2022-0629 | Stack-based Buffer Overflow in vim/vim |
| CVE-2022-0650 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of TP-Link TL-WR940N... |
| CVE-2022-1068 | Modbus Tools Modbus Slave Stack-Based Buffer Overflow |
| CVE-2022-1211 | tildearrow Furnace FUR to VGM Converter stack-based overflow |
| CVE-2022-1355 | A stack buffer overflow flaw was found in Libtiffs' tiffcp.c in main() function. This flaw allows an attacker to pass a craft... |
| CVE-2022-1405 | Delta Electronics CNCSoft Stack-based Buffer Overflow |
| CVE-2022-1669 | Circutor COMPACT DC-S BASIC |
| CVE-2022-1888 | Fuji Electric Alpha7 PC Loader Fuji Electric Alpha7 PC Loader |
| CVE-2022-2025 | Grandstream GSD3710 Stack-based Buffer Overflow |
| CVE-2022-20824 | Cisco FXOS and NX-OS Software Cisco Discovery Protocol Denial of Service and Arbitrary Code Execution Vulnerability |
| CVE-2022-20825 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Remote Command Execution and Denial of Service Vulnerability |
| CVE-2022-21137 | Omron CX-One |
| CVE-2022-21201 | A stack-based buffer overflow vulnerability exists in the confers ucloud_add_node_new functionality of TCL LinkHub Mesh Wi-Fi... |
| CVE-2022-21228 | ICSA-22-090-03 Fuji Electric Alpha5 |
| CVE-2022-22178 | Junos OS: MX and SRX series: Flowd core observed if the SIP ALG is enabled and a specific Session Initiation Protocol (SIP) p... |
| CVE-2022-22274 | A Stack-based buffer overflow vulnerability in the SonicOS via HTTP request allows a remote unauthenticated attacker to cause... |
| CVE-2022-22281 | A buffer overflow vulnerability in the SonicWall SSL-VPN NetExtender Windows Client (32 and 64 bit) in 10.2.322 and earlier v... |
| CVE-2022-22989 | Pre-authenticated stack overflow vulnerability on FTP Service |
| CVE-2022-23006 | Buffer Overflow Vulnerability in Western Digital My Cloud Home Products and SanDisk ibi |
| CVE-2022-2304 | Stack-based Buffer Overflow in vim/vim |
| CVE-2022-23803 | A stack-based buffer overflow vulnerability exists in the Gerber Viewer gerber and excellon ReadXYCoord coordinate parsing fu... |
| CVE-2022-23804 | A stack-based buffer overflow vulnerability exists in the Gerber Viewer gerber and excellon ReadIJCoord coordinate parsing fu... |
| CVE-2022-23918 | A stack-based buffer overflow vulnerability exists in the confsrv set_mf_rule functionality of TCL LinkHub Mesh Wifi MS1G_00_... |
| CVE-2022-23919 | A stack-based buffer overflow vulnerability exists in the confsrv set_mf_rule functionality of TCL LinkHub Mesh Wifi MS1G_00_... |
| CVE-2022-23946 | A stack-based buffer overflow vulnerability exists in the Gerber Viewer gerber and excellon GCodeNumber parsing functionality... |
| CVE-2022-23947 | A stack-based buffer overflow vulnerability exists in the Gerber Viewer gerber and excellon DCodeNumber parsing functionality... |
| CVE-2022-24355 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of TP-Link TL-WR940N... |
| CVE-2022-24673 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Canon imageCLASS MF644Cdw 1... |
| CVE-2022-24674 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of Canon imageCLASS... |
| CVE-2022-2471 | Stack-Based Buffer Overflow Vulnerability in the EZVIZ Motion Detection component |
| CVE-2023-21732 | Microsoft ODBC Driver Remote Code Execution Vulnerability |
| CVE-2023-22226 | Adobe Bridge SVG file Stack-based Buffer Overflow Arbitrary code execution |
| CVE-2023-22234 | Adobe Premiere Rush PSD file Stack-based Buffer Overflow Arbitrary code execution |
| CVE-2023-22243 | Adobe Animate SVG file Stack-based Buffer Overflow Arbitrary code execution |
| CVE-2023-2262 | Rockwell Automation Select Logix Communication Modules Vulnerable to Email Object Buffer Overflow |
| CVE-2023-23780 | A stack-based buffer overflow in Fortinet FortiWeb version 7.0.0 through 7.0.1, Fortinet FortiWeb version 6.3.6 through 6.3.1... |
| CVE-2023-23781 | A stack-based buffer overflow vulnerability [CWE-121] in FortiWeb version 7.0.1 and below, 6.4 all versions, version 6.3.19 a... |
| CVE-2023-24018 | A stack-based buffer overflow vulnerability exists in the libzebra.so.0.0.0 security_decrypt_password functionality of Milesi... |
| CVE-2023-24549 | A vulnerability has been identified in Solid Edge SE2022 (All versions < V222.0MP12), Solid Edge SE2023 (All versions < V223.... |
| CVE-2023-24566 | A vulnerability has been identified in Solid Edge SE2022 (All versions < V222.0MP12), Solid Edge SE2022 (All versions), Solid... |
| CVE-2023-24854 | Stack-based Buffer Overflow in WLAN HOST |
| CVE-2023-25123 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25124 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25177 | Delta Electronics CNCSoft-B DOPSoft Stack-based buffer overflow |
| CVE-2023-25528 | NVIDIA DGX H100 baseboard management controller (BMC) contains a vulnerability in a web server plugin, where an unauthenticat... |
| CVE-2023-25602 | A stack-based buffer overflow in Fortinet FortiWeb 6.4 all versions, FortiWeb versions 6.3.17 and earlier, FortiWeb versions... |
| CVE-2023-2575 | Authenticated Buffer Overflow |
| CVE-2023-26337 | ZDI-CAN-20285: Adobe Dimension USDA File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-26383 | ZDI-CAN-20287: Adobe Substance 3D Stager USDA File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-26390 | ZDI-CAN-20255: Adobe Substance 3D Stager USDA File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-26412 | ZDI-CAN-20314: Adobe Substance 3D Designer USDA File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-2676 | H3C R160 aspForm stack-based overflow |
| CVE-2023-27332 | TP-Link Archer AX21 tdpServer Logging Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-27333 | TP-Link Archer AX21 tmpServer Command 0x422 Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-27346 | TP-Link AX1800 Firmware Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-27355 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of Sonos One Speaker... |
| CVE-2023-27361 | NETGEAR RAX30 rex_cgi JSON Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-27368 | NETGEAR RAX30 soap_serverd Stack-based Buffer Overflow Authentication Bypass Vulnerability |
| CVE-2023-27369 | NETGEAR RAX30 soap_serverd Stack-based Buffer Overflow Authentication Bypass Vulnerability |
| CVE-2023-27404 | A vulnerability has been identified in Tecnomatix Plant Simulation (All versions < V2201.0006). The affected application is v... |
| CVE-2023-27406 | A vulnerability has been identified in Tecnomatix Plant Simulation (All versions < V2201.0006). The affected application is v... |
| CVE-2023-27498 | Memory Corruption vulnerability in SAP Host Agent (SAPOSCOL) |
| CVE-2023-27590 | Rizin has stack-based buffer overflow when parsing GDB registers profile files |
| CVE-2023-2837 | Stack-based Buffer Overflow in gpac/gpac |
| CVE-2023-28393 | A stack-based buffer overflow vulnerability exists in the tif_processing_dng_channel_count functionality of Accusoft ImageGea... |
| CVE-2023-28538 | Stack-based Buffer Overflow in WIN Product |
| CVE-2023-28703 | ASUS RT-AC86U - Buffer Overflow |
| CVE-2023-28728 | A stack-based buffer overflow in Panasonic Control FPWIN Pro versions 7.6.0.3 and all previous versions may allow arbitrary c... |
| CVE-2023-29182 | A stack-based buffer overflow vulnerability [CWE-121] in Fortinet FortiOS before 7.0.3 allows a privileged attacker to execut... |
| CVE-2023-2923 | Tenda AC6 fromDhcpListClient stack-based overflow |
| CVE-2023-29284 | ZDI-CAN-20365: Adobe Substance 3D Painter USDA File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-29503 | The affected application lacks proper validation of user-supplied data when parsing project files (e.g., CSP). This co... |
| CVE-2023-3043 | Stack-based Buffer Overflow BMC |
| CVE-2023-30900 | A vulnerability has been identified in Xpedition Layout Browser (All versions < VX.2.14). Affected application contains a sta... |
| CVE-2023-31024 | CVE |
| CVE-2023-31029 | CVE |
| CVE-2023-31030 | CVE |
| CVE-2023-31272 | A stack-based buffer overflow vulnerability exists in the httpd do_wds functionality of Yifan YF325 v1.0_20221108. A speciall... |
| CVE-2023-31419 | Elasticsearch StackOverflow vulnerability |
| CVE-2023-3195 | A stack-based buffer overflow issue was found in ImageMagick's coders/tiff.c. This flaw allows an attacker to trick the user... |
| CVE-2023-32136 | D-Link DAP-1360 webproc var:menu Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-32139 | D-Link DAP-1360 webproc Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-32141 | D-Link DAP-1360 webproc WEB_DisplayPage Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-32142 | D-Link DAP-1360 webproc var:page Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-32144 | D-Link DAP-1360 webproc COMM_MakeCustomMsg Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-32146 | D-Link DAP-1360 Multiple Parameters Stack-Based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-32149 | D-Link DIR-2640 prog.cgi Request Handling Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-32971 | QTS, QuTS hero, QuTScloud |
| CVE-2023-32972 | QTS, QuTS hero, QuTScloud |
| CVE-2023-32973 | QTS, QuTS hero, QuTScloud |
| CVE-2023-33028 | Buffer Copy without Checking Size of Input in WLAN Firmware |
| CVE-2023-33218 | Stack Buffer Overflow in a binary run at upgrade startup |
| CVE-2023-33219 | Stack Buffer Overflow when checking retrofit package |
| CVE-2023-33220 | Stack Buffer Overflow when checking some attributes during retrofit |
| CVE-2023-33222 | Stack buffer overflow when reading DESFire card |
| CVE-2023-33308 | A stack-based overflow vulnerability [CWE-124] in Fortinet FortiOS version 7.0.0 through 7.0.10 and 7.2.0 through 7.2.3 and F... |
| CVE-2023-34095 | cpdb-libs vulnerable to buffer overflows via scanf |
| CVE-2023-34285 | NETGEAR RAX30 cmsCli_authenticate Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-34287 | Ashlar-Vellum Cobalt CO File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-34302 | Ashlar-Vellum Cobalt CO File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-34306 | Ashlar-Vellum Graphite VC6 File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-34365 | A stack-based buffer overflow vulnerability exists in the libutils.so nvram_restore functionality of Yifan YF325 v1.0_2022110... |
| CVE-2023-34426 | A stack-based buffer overflow vulnerability exists in the httpd manage_request functionality of Yifan YF325 v1.0_20221108. A... |
| CVE-2023-35012 | IBM Db2 code execution |
| CVE-2023-35055 | A buffer overflow vulnerability exists in the httpd next_page functionality of Yifan YF325 v1.0_20221108. A specially crafted... |
| CVE-2023-35056 | A buffer overflow vulnerability exists in the httpd next_page functionality of Yifan YF325 v1.0_20221108. A specially crafted... |
| CVE-2023-35127 | Fuji Electric Tellus Lite V-Simulator Stack-based Buffer Overflow |
| CVE-2023-35322 | Windows Deployment Services Remote Code Execution Vulnerability |
| CVE-2023-35355 | Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability |
| CVE-2023-35634 | Windows Bluetooth Driver Remote Code Execution Vulnerability |
| CVE-2023-35702 | Multiple stack-based buffer overflow vulnerabilities exist in the FST LEB128 varint functionality of GTKWave 3.3.115. A speci... |
| CVE-2023-35703 | Multiple stack-based buffer overflow vulnerabilities exist in the FST LEB128 varint functionality of GTKWave 3.3.115. A speci... |
| CVE-2023-35704 | Multiple stack-based buffer overflow vulnerabilities exist in the FST LEB128 varint functionality of GTKWave 3.3.115. A speci... |
| CVE-2023-35710 | Ashlar-Vellum Cobalt Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-35718 | D-Link DAP-2622 DDP Change ID Password Auth Password Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-35725 | D-Link DAP-2622 DDP User Verification Auth Username Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-35726 | D-Link DAP-2622 DDP User Verification Auth Password Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-35727 | D-Link DAP-2622 DDP Reboot Auth Username Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-35728 | D-Link DAP-2622 DDP Reboot Auth Password Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-35729 | D-Link DAP-2622 DDP Reset Auth Username Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-35730 | D-Link DAP-2622 DDP Reset Auth Password Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-35731 | D-Link DAP-2622 DDP Reset Factory Auth Username Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-35732 | D-Link DAP-2622 DDP Reset Factory Auth Password Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-35733 | D-Link DAP-2622 DDP Change ID Password Auth Username Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-35735 | D-Link DAP-2622 DDP Change ID Password New Username Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-35736 | D-Link DAP-2622 DDP Change ID Password New Password Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-35737 | D-Link DAP-2622 DDP Configuration Backup Auth Username Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-35738 | D-Link DAP-2622 DDP Configuration Backup Auth Password Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-35739 | D-Link DAP-2622 DDP Configuration Backup Server IPv6 Address Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-35740 | D-Link DAP-2622 DDP Configuration Backup Server Address Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-35741 | D-Link DAP-2622 DDP Configuration Backup Filename Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-35742 | D-Link DAP-2622 DDP Configuration Restore Auth Username Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-35743 | D-Link DAP-2622 DDP Configuration Restore Auth Password Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-35744 | D-Link DAP-2622 DDP Configuration Restore Server IPv6 Address Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-35745 | D-Link DAP-2622 DDP Configuration Restore Filename Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-35746 | D-Link DAP-2622 DDP Firmware Upgrade Auth Username Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-35747 | D-Link DAP-2622 DDP Firmware Upgrade Auth Password Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-35748 | D-Link DAP-2622 DDP Firmware Upgrade Server IPv6 Address Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-35749 | D-Link DAP-2622 DDP Firmware Upgrade Filename Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-35751 | D-Link DAP-2622 DDP Set AG Profile Auth Username Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-35752 | D-Link DAP-2622 DDP Set AG Profile Auth Password Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-35753 | D-Link DAP-2622 DDP Set AG Profile UUID Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-35754 | D-Link DAP-2622 DDP Set AG Profile NMS URL Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-35755 | D-Link DAP-2622 DDP Set Date-Time Auth Username Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-35756 | D-Link DAP-2622 DDP Set Date-Time Auth Password Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-35757 | D-Link DAP-2622 DDP Set Date-Time NTP Server Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-35949 | Multiple stack-based buffer overflow vulnerabilities exist in the readOFF.cpp functionality of libigl v2.4.0. A specially-cra... |
| CVE-2023-35950 | Multiple stack-based buffer overflow vulnerabilities exist in the readOFF.cpp functionality of libigl v2.4.0. A specially-cra... |
| CVE-2023-35951 | Multiple stack-based buffer overflow vulnerabilities exist in the readOFF.cpp functionality of libigl v2.4.0. A specially-cra... |
| CVE-2023-35952 | Multiple stack-based buffer overflow vulnerabilities exist in the readOFF.cpp functionality of libigl v2.4.0. A specially-cra... |
| CVE-2023-35953 | Multiple stack-based buffer overflow vulnerabilities exist in the readOFF.cpp functionality of libigl v2.4.0. A specially-cra... |
| CVE-2023-35986 | Santesoft Sante DICOM Viewer Pro Stack-based Buffer Overflow |
| CVE-2023-36006 | Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability |
| CVE-2023-36729 | Named Pipe File System Elevation of Privilege Vulnerability |
| CVE-2023-3725 | Potential buffer overflow vulnerability in the Zephyr CANbus subsystem |
| CVE-2023-37293 | stack-based buffer overflow |
| CVE-2023-37296 | Stack-based Buffer Overflow |
| CVE-2023-37310 | D-Link DAP-2622 DDP Set Device Info Auth Username Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-37311 | D-Link DAP-2622 DDP Set Device Info Auth Password Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-37312 | D-Link DAP-2622 DDP Set Device Info Device Name Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-37313 | D-Link DAP-2622 DDP Set IPv4 Address Auth Username Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-37314 | D-Link DAP-2622 DDP Set IPv6 Address Auth Username Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-37315 | D-Link DAP-2622 DDP Set IPv6 Address Auth Password Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-37316 | D-Link DAP-2622 DDP Set IPv6 Address Default Gateway Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-37317 | D-Link DAP-2622 DDP Set IPv6 Address Primary DNS Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-37318 | D-Link DAP-2622 DDP Set IPv6 Address Secondary DNS Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-37319 | D-Link DAP-2622 DDP Set IPv6 Address Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-37320 | D-Link DAP-2622 DDP Set SSID List SSID Name Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-37321 | D-Link DAP-2622 DDP Set SSID List RADIUS Secret Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-37322 | D-Link DAP-2622 DDP Set SSID List RADIUS Server Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-37323 | D-Link DAP-2622 DDP Set SSID List PSK Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-37324 | D-Link DAP-2622 DDP Set Wireless Info Auth Username Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-37326 | D-Link DAP-2622 DDP Set Wireless Info Auth Password Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-37331 | Kofax Power PDF GIF File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-37374 | A vulnerability has been identified in Tecnomatix Plant Simulation V2201 (All versions < V2201.0008), Tecnomatix Plant Simula... |
| CVE-2023-37375 | A vulnerability has been identified in Tecnomatix Plant Simulation V2201 (All versions < V2201.0008), Tecnomatix Plant Simula... |
| CVE-2023-38070 | A vulnerability has been identified in JT2Go (All versions < V14.3.0.1), Teamcenter Visualization V13.3 (All versions < V13.3... |
| CVE-2023-38092 | Kofax Power PDF importDataObject Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-38093 | Kofax Power PDF saveAs Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-38094 | Kofax Power PDF replacePages Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-38148 | Internet Connection Sharing (ICS) Remote Code Execution Vulnerability |
| CVE-2023-38584 | Weintek cMT3000 HMI Web CGI Stack-based Buffer Overflow |
| CVE-2023-39276 | SonicOS post-authentication stack-based buffer overflow vulnerability in the getBookmarkList.json URL endpoint leads to a fi... |
| CVE-2023-39277 | SonicOS post-authentication stack-based buffer overflow vulnerability in the sonicflow.csv and appflowsessions.csv URL endpo... |
| CVE-2023-39278 | SonicOS post-authentication user assertion failure leads to Stack-Based Buffer Overflow vulnerability via main.cgi leads to a... |
| CVE-2023-39279 | SonicOS post-authentication Stack-Based Buffer Overflow vulnerability in the getPacketReplayData.json URL endpoint leads to a... |
| CVE-2023-39280 | SonicOS p ost-authentication Stack-Based Buffer Overflow vulnerability in the ssoStats-s.xml, ssoStats-s.wri URL endpoints l... |
| CVE-2023-3943 | Multiple buffer overflow in ZkTeco-based OEM devices |
| CVE-2023-39435 | Zavio IP Camera Stack-Based Buffer Overflow |
| CVE-2023-3959 | Zavio IP Camera Stack-Based Buffer Overflow |
| CVE-2023-40465 | Improper input leads to DoS |
| CVE-2023-40476 | GStreamer H265 Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-40478 | NETGEAR RAX30 Telnet CLI passwd Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-40484 | Maxon Cinema 4D SKP File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-40485 | Maxon Cinema 4D SKP File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-40486 | Maxon Cinema 4D SKP File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-41028 | Juplink RX4-1500 Stack-based Buffer Overflow Vulnerability |
| CVE-2023-41184 | TP-Link Tapo C210 ActiveCells Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-41202 | D-Link DAP-1325 SetAPLanSettings Mode Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-41203 | D-Link DAP-1325 SetAPLanSettings PrimaryDNS Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-41204 | D-Link DAP-1325 SetAPLanSettings SecondaryDNS Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-41205 | D-Link DAP-1325 SetAPLanSettings SubnetMask Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-41206 | D-Link DAP-1325 SetHostIPv6Settings IPv6Mode Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-41207 | D-Link DAP-1325 SetHostIPv6StaticSettings StaticAddress Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-41208 | D-Link DAP-1325 SetHostIPv6StaticSettings StaticDefaultGateway Stack-based Buffer Overflow Remote Code Execution Vulnerabilit... |
| CVE-2023-41209 | D-Link DAP-1325 SetHostIPv6StaticSettings StaticDNS1 Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-41210 | D-Link DAP-1325 SetHostIPv6StaticSettings StaticDNS2 Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-41211 | D-Link DAP-1325 SetHostIPv6StaticSettings StaticPrefixLength Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-41212 | D-Link DAP-1325 SetTriggerAPValidate Key Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-41213 | D-Link DAP-1325 setDhcpAssignRangeUpdate lan_ipaddr Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-41214 | D-Link DAP-1325 setDhcpAssignRangeUpdate lan_ipaddr Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-41215 | D-Link DAP-2622 DDP Set Date-Time Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-41216 | D-Link DIR-3040 prog.cgi SetDynamicDNSSettings Stack-Based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-41217 | D-Link DIR-3040 prog.cgi SetQuickVPNSettings Password Stack-Based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-41218 | D-Link DIR-3040 prog.cgi SetWan3Settings Stack-Based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-41219 | D-Link DIR-3040 prog.cgi SetWanSettings Stack-Based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-41220 | D-Link DIR-3040 prog.cgi SetSysEmailSettings Stack-Based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-41221 | D-Link DIR-3040 prog.cgi SetWLanRadioSecurity Stack-Based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-41222 | D-Link DIR-3040 prog.cgi SetWan2Settings Stack-Based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-41223 | D-Link DIR-3040 prog.cgi SetQuickVPNSettings PSK Stack-Based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-41224 | D-Link DIR-3040 prog.cgi SetDeviceSettings Stack-Based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-41225 | D-Link DIR-3040 prog.cgi SetIPv6PppoeSettings Stack-Based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-41226 | D-Link DIR-3040 prog.cgi SetMyDLinkRegistration Stack-Based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-41227 | D-Link DIR-3040 prog.cgi SetTriggerPPPoEValidate Stack-Based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-41228 | D-Link DIR-3040 prog.cgi SetUsersSettings Stack-Based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-41230 | D-Link DIR-3040 HTTP Request Processing Referer Stack-Based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-41251 | A stack-based buffer overflow vulnerability exists in the boa formRoute functionality of Realtek rtl819x Jungle SDK v3.4.11.... |
| CVE-2023-41277 | QTS, QuTS hero, QuTScloud |
| CVE-2023-41278 | QTS, QuTS hero, QuTScloud |
| CVE-2023-41279 | QTS, QuTS hero, QuTScloud |
| CVE-2023-41280 | QTS, QuTS hero, QuTScloud |
| CVE-2023-41711 | SonicOS post-authentication Stack-Based Buffer Overflow Vulnerability in the sonicwall.exp, prefs.exp URL endpoints lead to a... |
| CVE-2023-41712 | SonicOS post-authentication Stack-Based Buffer Overflow Vulnerability in the SSL VPN plainprefs.exp URL endpoint leads to a f... |
| CVE-2023-42069 | PDF-XChange Editor PDF File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-42116 | Exim SMTP Challenge Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-42463 | wazuh-logcollector integer underflow local privilege escalation |
| CVE-2023-4249 | Zavio IP Camera Stack-Based Buffer Overflow |
| CVE-2023-4263 | Potential buffer overflow vulnerability in the Zephyr IEEE 802.15.4 nRF 15.4 driver |
| CVE-2023-4264 | Potential buffer overflow vulnerabilities in the Zephyr Bluetooth subsystem |
| CVE-2023-4273 | Kernel: exfat: stack overflow in exfat_get_uniname_from_ext_entry |
| CVE-2023-42790 | A stack-based buffer overflow in Fortinet FortiOS 7.4.0 through 7.4.1, 7.2.0 through 7.2.5, 7.0.0 through 7.0.12, 6.4.0 throu... |
| CVE-2023-43492 | Weintek cMT3000 HMI Web CGI Stack-based Buffer Overflow |
| CVE-2023-43520 | Stack-based Buffer Overflow in WLAN HOST |
| CVE-2023-43549 | Stack-based Buffer Overflow in WLAN HAL |
| CVE-2023-43755 | Zavio IP Camera Stack-Based Buffer Overflow |
| CVE-2023-44176 | Junos OS : Stack overflow vulnerability in CLI command processing |
| CVE-2023-44177 | Junos OS and Junos OS Evolved: Stack overflow vulnerability in CLI command processing |
| CVE-2023-44178 | Junos OS : Stack overflow vulnerability in CLI command processing |
| CVE-2023-44305 | Dell DM5500 5.14.0.0, contains a Stack-based Buffer Overflow Vulnerability in the appliance. An unauthenticated remote att... |
| CVE-2023-44404 | D-Link DAP-1325 get_value_from_app Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-44405 | D-Link DAP-1325 get_value_of_key Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-44406 | D-Link DAP-1325 SetAPLanSettings DeviceName Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-44407 | D-Link DAP-1325 SetAPLanSettings Gateway Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-44408 | D-Link DAP-1325 SetAPLanSettings IPAddr Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-44409 | D-Link DAP-1325 SetSetupWizardStatus Enabled Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-44417 | D-Link DAP-2622 DDP Set IPv4 Address Auth Password Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-44419 | D-Link DIR-X3260 Prog.cgi Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-44431 | BlueZ Audio Profile AVRCP Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-44445 | NETGEAR CAX30 SSO Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-44448 | TP-Link Archer A54 libcmm.so dm_fillObjByStr Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-45215 | A stack-based buffer overflow vulnerability exists in the boa setRepeaterSsid functionality of Realtek rtl819x Jungle SDK v3.... |
| CVE-2023-45225 | Zavio IP Camera Stack-Based Buffer Overflow |
| CVE-2023-4527 | Glibc: stack read overflow in getaddrinfo in no-aaaa mode |
| CVE-2023-45601 | A vulnerability has been identified in Parasolid V35.0 (All versions < V35.0.262), Parasolid V35.1 (All versions < V35.1.250)... |
| CVE-2023-4601 | Stack-based Buffer Overflow in NI System Configuration Software |
| CVE-2023-46714 | A stack-based buffer overflow [CWE-121] vulnerability in Fortinet FortiOS version 7.2.1 through 7.2.6 and version 7.4.0 throu... |
| CVE-2023-46718 | A stack-based buffer overflow in Fortinet FortiOS version 7.4.0 through 7.4.1 and 7.2.0 through 7.2.7 and 7.0.0 through 7.0.1... |
| CVE-2023-46720 | A stack-based buffer overflow in Fortinet FortiOS version 7.4.0 through 7.4.1 and 7.2.0 through 7.2.7 and 7.0.0 through 7.0.1... |
| CVE-2023-4685 | CVE-2023-4685 |
| CVE-2023-4744 | Tenda AC8 formSetDeviceName stack-based overflow |
| CVE-2023-4756 | Stack-based Buffer Overflow in gpac/gpac |
| CVE-2023-47856 | A stack-based buffer overflow vulnerability exists in the boa set_RadvdPrefixParam functionality of Realtek rtl819x Jungle SD... |
| CVE-2023-48270 | A stack-based buffer overflow vulnerability exists in the boa formDnsv6 functionality of Realtek rtl819x Jungle SDK v3.4.11.... |
| CVE-2023-48724 | A memory corruption vulnerability exists in the web interface functionality of Tp-Link AC1350 Wireless MU-MIMO Gigabit Access... |
| CVE-2023-48725 | A stack-based buffer overflow vulnerability exists in the JSON Parsing getblockschedule() functionality of Netgear RAX30 1.0.... |
| CVE-2023-49073 | A stack-based buffer overflow vulnerability exists in the boa formFilter functionality of Realtek rtl819x Jungle SDK v3.4.11.... |
| CVE-2023-49129 | A vulnerability has been identified in Solid Edge SE2023 (All versions < V223.0 Update 10). The affected applications contain... |
| CVE-2023-49287 | Buffer overflow vulnerabilities in tinydir |
| CVE-2023-49595 | A stack-based buffer overflow vulnerability exists in the boa rollback_control_code functionality of Realtek rtl819x Jungle S... |
| CVE-2023-49867 | A stack-based buffer overflow vulnerability exists in the boa formWsc functionality of Realtek rtl819x Jungle SDK v3.4.11. A... |
| CVE-2023-49906 | A stack-based buffer overflow vulnerability exists in the web interface Radio Scheduling functionality of Tp-Link AC1350 Wire... |
| CVE-2023-49907 | A stack-based buffer overflow vulnerability exists in the web interface Radio Scheduling functionality of Tp-Link AC1350 Wire... |
| CVE-2023-49908 | A stack-based buffer overflow vulnerability exists in the web interface Radio Scheduling functionality of Tp-Link AC1350 Wire... |
| CVE-2023-49909 | A stack-based buffer overflow vulnerability exists in the web interface Radio Scheduling functionality of Tp-Link AC1350 Wire... |
| CVE-2023-49910 | A stack-based buffer overflow vulnerability exists in the web interface Radio Scheduling functionality of Tp-Link AC1350 Wire... |
| CVE-2023-49911 | A stack-based buffer overflow vulnerability exists in the web interface Radio Scheduling functionality of Tp-Link AC1350 Wire... |
| CVE-2023-49912 | A stack-based buffer overflow vulnerability exists in the web interface Radio Scheduling functionality of Tp-Link AC1350 Wire... |
| CVE-2023-49913 | A stack-based buffer overflow vulnerability exists in the web interface Radio Scheduling functionality of Tp-Link AC1350 Wire... |
| CVE-2023-50186 | GStreamer AV1 Video Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-50208 | D-Link G416 ovpncfg Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-50209 | D-Link G416 cfgsave Stack-Based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-50210 | D-Link G416 httpd API-AUTH Digest Processing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-50211 | D-Link G416 httpd API-AUTH Timestamp Processing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-50225 | TP-Link TL-WR902AC dm_fillObjByStr Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-50234 | Hancom Office Cell XLS File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-50235 | Hancom Office Show PPT File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-50239 | Two stack-based buffer overflow vulnerabilities exist in the boa set_RadvdInterfaceParam functionality of Realtek rtl819x Jun... |
| CVE-2023-50240 | Two stack-based buffer overflow vulnerabilities exist in the boa set_RadvdInterfaceParam functionality of Realtek rtl819x Jun... |
| CVE-2023-50243 | Two stack-based buffer overflow vulnerabilities exist in the boa formIpQoS functionality of Realtek rtl819x Jungle SDK v3.4.1... |
| CVE-2023-50244 | Two stack-based buffer overflow vulnerabilities exist in the boa formIpQoS functionality of Realtek rtl819x Jungle SDK v3.4.1... |
| CVE-2023-50268 | jq has stack-based buffer overflow in decNaNs |
| CVE-2023-50330 | A stack-based buffer overflow vulnerability exists in the boa getInfo functionality of Realtek rtl819x Jungle SDK v3.4.11. A... |
| CVE-2023-50361 | QTS, QuTS hero |
| CVE-2023-50362 | QTS, QuTS hero |
| CVE-2023-5055 | L2CAP: Possible Stack based buffer overflow in le_ecred_reconf_req() |
| CVE-2023-50734 | A vulnerability has been identified in the PostScript interpreter in various Lexmark devices. |
| CVE-2023-51367 | QTS, QuTS hero |
| CVE-2023-51566 | Kofax Power PDF OXPS File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-51613 | D-Link DIR-X3260 prog.cgi SetDynamicDNSSettings Stack-Based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-51614 | D-Link DIR-X3260 prog.cgi SetQuickVPNSettings Password Stack-Based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-51615 | D-Link DIR-X3260 prog.cgi SetQuickVPNSettings PSK Stack-Based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-51616 | D-Link DIR-X3260 prog.cgi SetSysEmailSettings Stack-Based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-51617 | D-Link DIR-X3260 prog.cgi SetWanSettings Stack-Based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-51618 | D-Link DIR-X3260 prog.cgi SetWLanRadioSecurity Stack-Based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-51619 | D-Link DIR-X3260 prog.cgi SetMyDLinkRegistration Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-51620 | D-Link DIR-X3260 prog.cgi SetIPv6PppoeSettings Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-51621 | D-Link DIR-X3260 prog.cgi SetDeviceSettings Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-51622 | D-Link DIR-X3260 prog.cgi SetTriggerPPPoEValidate Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-51623 | D-Link DIR-X3260 prog.cgi SetAPClientSettings Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-51624 | D-Link DCS-8300LHV2 RTSP ValidateAuthorizationHeader Nonce Stack-Based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-51626 | D-Link DCS-8300LHV2 RTSP ValidateAuthorizationHeader Username Stack-Based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-51627 | D-Link DCS-8300LHV2 ONVIF Duration Stack-Based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-51628 | D-Link DCS-8300LHV2 ONVIF SetHostName Stack-Based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-51631 | D-Link DIR-X3260 prog.cgi SetUsersSettings Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-51635 | NETGEAR RAX30 fing_dil Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-51745 | A vulnerability has been identified in JT2Go (All versions < V14.3.0.6), Teamcenter Visualization V13.3 (All versions < V13.3... |
| CVE-2022-25753 | A vulnerability has been identified in SCALANCE X302-7 EEC (230V), SCALANCE X302-7 EEC (230V, coated), SCALANCE X302-7 EEC (2... |
| CVE-2022-25785 | Buffer overrun |
| CVE-2022-25949 | The kernel mode driver kwatch3 of KINGSOFT Internet Security 9 Plus Version 2010.06.23.247 fails to properly handle crafted i... |
| CVE-2022-25996 | A stack-based buffer overflow vulnerability exists in the confsrv addTimeGroup functionality of TCL LinkHub Mesh Wi-Fi MS1G_0... |
| CVE-2022-26002 | A stack-based buffer overflow vulnerability exists in the console factory functionality of InHand Networks InRouter302 V3.5.4... |
| CVE-2022-26009 | A stack-based buffer overflow vulnerability exists in the confsrv ucloud_set_node_location functionality of TCL LinkHub Mesh... |
| CVE-2022-2825 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Kepware KEPServerEX 6.11.71... |
| CVE-2022-28304 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Bentley MicroStation CONNEC... |
| CVE-2022-28305 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Bentley MicroStation CONNEC... |
| CVE-2022-28306 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Bentley MicroStation CONNEC... |
| CVE-2022-28315 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Bentley MicroStation CONNEC... |
| CVE-2022-28750 | Zoom On-Premise Deployments: Stack Buffer Overflow in Meeting Connector |
| CVE-2022-28772 | By overlong input values an attacker may force overwrite of the internal program stack in SAP Web Dispatcher - versions 7.53,... |
| CVE-2022-2895 | Measuresoft ScadaPro Server Stack-based Buffer Overflow |
| CVE-2022-2896 | Measuresoft ScadaPro Server Use After Free |
| CVE-2022-29496 | A stack-based buffer overflow vulnerability exists in the BlynkConsole.h runCommand functionality of Blynk -Library v1.0.1. A... |
| CVE-2022-2970 | MZ Automation libIEC61850 Stack-Based Buffer Overflow |
| CVE-2022-2972 | MZ Automation libIEC61850 Stack-Based Buffer Overflow |
| CVE-2022-30306 | A stack-based buffer overflow vulnerability [CWE-121] in the CA sign functionality of FortiWeb version 7.0.1 and below, 6.4 a... |
| CVE-2022-3085 | Fuji Electric Tellus Lite V-Simulator versions 4.0.12.0 and prior are vulnerable to a stack-based buffer overflow which may... |
| CVE-2022-31226 | Dell BIOS versions contain a Stack-based Buffer Overflow vulnerability. A local authenticated malicious user could potentiall... |
| CVE-2022-3159 | The APDFL.dll contains a stack-based buffer overflow vulnerability that could be triggered while parsing specially crafted P... |
| CVE-2022-3228 | Using custom code, an attacker can write into name or description fields larger than the appropriate buffer size causing a st... |
| CVE-2022-32454 | A stack-based buffer overflow vulnerability exists in the XCMD setIPCam functionality of Abode Systems, Inc. iota All-In-One... |
| CVE-2022-32493 | Dell BIOS contains an Stack-Based Buffer Overflow vulnerability. A local authenticated malicious user may potentially exploit... |
| CVE-2022-3296 | Stack-based Buffer Overflow in vim/vim |
| CVE-2022-33213 | Memory Corruption in MODEM |
| CVE-2022-3324 | Stack-based Buffer Overflow in vim/vim |
| CVE-2022-33260 | Stack based buffer overflow in Core |
| CVE-2022-33264 | Stack-based buffer overflow in Modem |
| CVE-2022-33279 | Stack based buffer overflow in WLAN |
| CVE-2022-3385 | Advantech R-SeeNet Versions 2.4.17 and prior are vulnerable to a stack-based buffer overflow. An unauthorized attacker can r... |
| CVE-2022-3386 | Advantech R-SeeNet Versions 2.4.17 and prior are vulnerable to a stack-based buffer overflow. An unauthorized attacker can u... |
| CVE-2022-33871 | A stack-based buffer overflow vulnerability [CWE-121] in FortiWeb version 7.0.1 and earlier, 6.4 all versions, version 6.3.19... |
| CVE-2022-3409 | Unauthenticated out of bounds stack write in bmcweb |
| CVE-2022-34401 | Dell BIOS contains a stack based buffer overflow vulnerability. A local authenticated malicious user may potentially exploit... |
| CVE-2022-34403 | Dell BIOS contains a Stack based buffer overflow vulnerability. A local authenticated attacker could potentially exploit thi... |
| CVE-2022-34667 | NVIDIA CUDA Toolkit SDK contains a stack-based buffer overflow vulnerability in cuobjdump, where an unprivileged remote attac... |
| CVE-2022-34884 | A buffer overflow exists in the Remote Presence subsystem which can potentially allow valid, authenticated users to cause a r... |
| CVE-2022-35299 | SAP SQL Anywhere - version 17.0, and SAP IQ - version 16.1, allows an attacker to leverage logical errors in memory managemen... |
| CVE-2022-35690 | Adobe ColdFusion ODBC Agent Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2022-35710 | Adobe ColdFusion ODBC Server Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2022-35867 | This vulnerability allows local attackers to escalate privileges on affected installations of xhyve. An attacker must first o... |
| CVE-2022-36063 | USBX Host CDC ECM integer underflow with buffer overflow |
| CVE-2022-37398 | A stack-based buffer overflow vulnerability was found on ADM |
| CVE-2022-38450 | Adobe Acrobat Reader DC XFA Parsing Stack Overflow Remote Code Execution Vulnerability |
| CVE-2022-38672 | In face detect driver, there is a possible out of bounds write due to a missing bounds check. This could lead to local denial... |
| CVE-2022-38749 | DoS in SnakeYAML |
| CVE-2022-38750 | DoS in SnakeYAML |
| CVE-2022-38751 | DoS in SnakeYAML |
| CVE-2022-38752 | DoS in SnakeYAML |
| CVE-2022-39106 | In sensor driver, there is a possible out of bounds write due to a missing bounds check. This could lead to local denial of s... |
| CVE-2022-39116 | In sprd_sysdump driver, there is a possible out of bounds write due to a missing bounds check. This could lead to local denia... |
| CVE-2022-39129 | In face detect driver, there is a possible out of bounds write due to a missing bounds check. This could lead to local denial... |
| CVE-2022-40149 | Stack Buffer Overflow in Jettison |
| CVE-2022-40151 | Stack Buffer Overflow in xstream |
| CVE-2022-40152 | Stack Buffer Overflow in Woodstox |
| CVE-2022-40159 | Stack Overflow in JXPath |
| CVE-2022-40160 | Stack Overflow in JXPath |
| CVE-2022-40201 | Bentley Systems MicroStation Connect versions 10.17.0.209 and prior are vulnerable to a Stack-Based Buffer Overflow when a ... |
| CVE-2022-40250 | Stack overflow vulnerability in SMI handler on SmmSmbiosElog. |
| CVE-2022-40717 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected D-Link DIR-2150 4.0.1 routers. Aut... |
| CVE-2022-40718 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected D-Link DIR-2150 4.0.1 routers. Aut... |
| CVE-2022-41140 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of multiple D-Link r... |
| CVE-2022-41664 | A vulnerability has been identified in JT2Go (All versions < V14.1.0.4), Teamcenter Visualization V13.2 (All versions < V13.... |
| CVE-2022-41854 | Stack Overflow in Snakeyaml |
| CVE-2022-41966 | XStream Denial of Service via stack overflow |
| CVE-2022-41981 | A stack-based buffer overflow vulnerability exists in the TGA file format parser of OpenImageIO v2.3.19.0. A specially-crafte... |
| CVE-2022-42270 | NVIDIA distributions of Linux contain a vulnerability in nvdla_emu_task_submit, where unvalidated input may allow a local att... |
| CVE-2022-42339 | Adobe Acrobat Reader DC XFA Parsing Stack Overflow Remote Code Execution |
| CVE-2022-43613 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Corel CorelDRAW Graphics Su... |
| CVE-2022-43622 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-1935 1... |
| CVE-2022-43625 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-1935 1... |
| CVE-2022-43630 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-1935 1... |
| CVE-2022-43764 | Buffer overflow when changing configuration on Tbase Server |
| CVE-2022-4634 | CVE-2022-4634 |
| CVE-2024-0321 | Stack-based Buffer Overflow in gpac/gpac |
| CVE-2024-0444 | GStreamer AV1 Video Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-0531 | Tenda A15 Web-based Management Interface setBlackRule stack-based overflow |
| CVE-2024-0532 | Tenda A15 Web-based Management Interface WifiExtraSet set_repeat5 stack-based overflow |
| CVE-2024-0533 | Tenda A15 Web-based Management Interface SetOnlineDevName stack-based overflow |
| CVE-2024-0534 | Tenda A15 Web-based Management Interface SetOnlineDevName stack-based overflow |
| CVE-2024-0535 | Tenda PA6 httpd portmap cgiPortMapAdd stack-based overflow |
| CVE-2024-0536 | Tenda W9 httpd setWrlAccessList stack-based overflow |
| CVE-2024-0537 | Tenda W9 httpd setWrlBasicInfo stack-based overflow |
| CVE-2024-0538 | Tenda W9 httpd formQosManage_auto stack-based overflow |
| CVE-2024-0539 | Tenda W9 httpd formQosManage_user stack-based overflow |
| CVE-2024-0540 | Tenda W9 httpd formOfflineSet stack-based overflow |
| CVE-2024-0541 | Tenda W9 httpd formAddSysLogRule stack-based overflow |
| CVE-2024-0542 | Tenda W9 httpd formWifiMacFilterGet stack-based overflow |
| CVE-2024-0571 | Totolink LR1200GB cstecgi.cgi setSmsCfg stack-based overflow |
| CVE-2024-0572 | Totolink LR1200GB cstecgi.cgi setOpModeCfg stack-based overflow |
| CVE-2024-0573 | Totolink LR1200GB cstecgi.cgi setDiagnosisCfg stack-based overflow |
| CVE-2022-20753 | Cisco Small Business RV Series Routers Remote Code Execution Vulnerability |
| CVE-2022-2078 | A vulnerability was found in the Linux kernel's nft_set_desc_concat_parse() function .This flaw allows an attacker to trigger... |
| CVE-2022-23103 | A stack-based buffer overflow vulnerability exists in the confsrv confctl_set_app_language functionality of TCL LinkHub Mesh... |
| CVE-2022-23122 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Netatalk. Authentication is... |
| CVE-2022-23125 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Netatalk. Authentication is... |
| CVE-2022-23399 | A stack-based buffer overflow vulnerability exists in the confsrv set_port_fwd_rule functionality of TCL LinkHub Mesh Wifi MS... |
| CVE-2022-26419 | Rockwell Automation Studio 5000 Logix Designer Code Injection |
| CVE-2022-26860 | Dell BIOS versions contain a stack-based buffer overflow vulnerability. A local attacker could exploit this vulnerability by... |
| CVE-2022-26873 | The stack buffer overflow vulnerability in PlatformInitAdvancedPreMem leads to arbitrary code execution during PEI phase. |
| CVE-2022-27646 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of NETGEAR R6700v3 1... |
| CVE-2022-27648 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of KOYO Screen Creator 0.1.1.1... |
| CVE-2022-27783 | Adobe After Effects Stack Buffer Overflow Could Lead To RCE |
| CVE-2022-27784 | Adobe After Effects Stack Buffer Overflow Could Lead To RCE |
| CVE-2022-27791 | Adobe Acrobat Reader DC Font Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2022-47936 | A vulnerability has been identified in JT Open (All versions < V11.2.3.0), JT Utilities (All versions < V13.2.3.0), Parasolid... |
| CVE-2023-0123 | CVE-2023-0123 |
| CVE-2023-0250 | CVE-2023-0250 |
| CVE-2023-0330 | Qemu: lsi53c895a: dma reentrancy issue leads to stack overflow |
| CVE-2023-0341 | Stack Buffer Overflow in editorconfig-core-c |
| CVE-2023-0426 | Stack overflow in filename or in boundary |
| CVE-2023-0656 | A Stack-based buffer overflow vulnerability in the SonicOS allows a remote unauthenticated attacker to cause Denial of Servic... |
| CVE-2023-0770 | Stack-based Buffer Overflow in gpac/gpac |
| CVE-2023-0852 | Buffer overflow in the Address Book of Mobile Device function of Office / Small Office Multifunction Printers and Laser Print... |
| CVE-2023-0853 | Buffer overflow in mDNS NSEC record registering process of Office / Small Office Multifunction Printers and Laser Printers(*)... |
| CVE-2023-0855 | Buffer overflow in IPP number-up attribute process of Office / Small Office Multifunction Printers and Laser Printers(*) whic... |
| CVE-2023-0856 | Buffer overflow in IPP sides attribute process of Office / Small Office Multifunction Printers and Laser Printers(*) which ma... |
| CVE-2023-1646 | IObit Malware Fighter IOCTL IMFCameraProtect.sys 0x8018E004 stack-based overflow |
| CVE-2023-1709 | Datalogics Library APDFL Stack-based Buffer Overflow |
| CVE-2023-20078 | Cisco IP Phone 6800, 7800, 7900, and 8800 Series Web UI Vulnerabilities |
| CVE-2023-20079 | Cisco IP Phone 6800, 7800, 7900, and 8800 Series Web UI Vulnerabilities |
| CVE-2023-20250 | A vulnerability in the web-based management interface of Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers could... |
| CVE-2023-21414 | NCC Group has found a flaw during the annual internal penetration test ordered by Axis Communications. The protection for dev... |
| CVE-2023-21604 | Adobe Acrobat Reader Stack-based Buffer Overflow Arbitrary code execution |
| CVE-2023-21610 | Adobe Acrobat Reader Stack-based Buffer Overflow Arbitrary code execution |
| CVE-2023-21632 | Stack-based Buffer Overflow in Automotive GPU |
| CVE-2023-22363 | Access Zone stack overflow |
| CVE-2023-22842 | BIG-IP SIP profile vulnerability |
| CVE-2023-23569 | Stack-based buffer overflow for some Intel(R) Trace Analyzer and Collector software before version 2021.8.0 published Dec 202... |
| CVE-2023-23580 | Stack-based buffer overflow for some Intel(R) Trace Analyzer and Collector software before version 2021.8.0 published Dec 202... |
| CVE-2023-23902 | A buffer overflow vulnerability exists in the uhttpd login functionality of Milesight UR32L v32.3.0.5. A specially crafted ne... |
| CVE-2023-25081 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25082 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25083 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25084 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25085 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25086 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25087 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25088 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25089 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25090 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25091 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25092 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25093 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25094 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25095 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25096 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25097 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25098 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25099 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25100 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25101 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-51746 | A vulnerability has been identified in JT2Go (All versions < V14.3.0.6), Teamcenter Visualization V13.3 (All versions < V13.3... |
| CVE-2023-5395 | Server receiving a malformed message that uses the hostname in an internal table may cause a stack overflow resulting in poss... |
| CVE-2023-5401 | Server receiving a malformed message based on a using the specified key values can cause a stack overflow vulnerability which... |
| CVE-2023-5403 | Server hostname translation to IP address manipulation which could lead to an attacker performing remote code execution or ca... |
| CVE-2023-5407 | Controller denial of service due to improper handling of a specially crafted message received by the controller. See Honeywe... |
| CVE-2023-5944 | Delta Electronics DOPSoft Stack-based Buffer Overflow |
| CVE-2023-6095 | Remote Code Execution without authentication using memory overflow |
| CVE-2023-6116 | Remote Code Execution without authentication using stack overflow |
| CVE-2023-6322 | Stack-based buffer overflow in message parser functionality |
| CVE-2023-6340 | SonicWall Capture Client version 3.7.10, NetExtender client version 10.2.337 and earlier versions are installed with sfpmonit... |
| CVE-2023-6693 | Qemu: virtio-net: stack buffer overflow in virtio_net_flush_tx() |
| CVE-2023-6749 | Unchecked user input length in the Zephyr Settings Shell |
| CVE-2023-6888 | PHZ76 RtspServer RtspMesaage.cpp ParseRequestLine stack-based overflow |
| CVE-2023-7187 | Totolink N350RT HTTP POST Request stack-based overflow |
| CVE-2023-7206 | Horner Automation Cscape Stack-Based Buffer Overflow |
| CVE-2023-7213 | Totolink N350RT HTTP POST Request main stack-based overflow |
| CVE-2023-7214 | Totolink N350RT HTTP POST Request main stack-based overflow |
| CVE-2023-7218 | Totolink N350RT cstecgi.cgi loginAuth stack-based overflow |
| CVE-2023-7219 | Totolink N350RT cstecgi.cgi loginAuth stack-based overflow |
| CVE-2023-7220 | Totolink NR1800X cstecgi.cgi loginAuth stack-based overflow |
| CVE-2024-0922 | Tenda AC10U formQuickIndex stack-based overflow |
| CVE-2024-0923 | Tenda AC10U formSetDeviceName stack-based overflow |
| CVE-2024-0924 | Tenda AC10U formSetPPTPServer stack-based overflow |
| CVE-2024-0925 | Tenda AC10U formSetVirtualSer stack-based overflow |
| CVE-2024-0926 | Tenda AC10U formWifiWpsOOB stack-based overflow |
| CVE-2024-0927 | Tenda AC10U fromAddressNat stack-based overflow |
| CVE-2024-0928 | Tenda AC10U fromDhcpListClient stack-based overflow |
| CVE-2024-0929 | Tenda AC10U fromNatStaticSetting stack-based overflow |
| CVE-2024-0930 | Tenda AC10U fromSetWirelessRepeat stack-based overflow |
| CVE-2024-0931 | Tenda AC10U saveParentControlInfo stack-based overflow |
| CVE-2024-0932 | Tenda AC10U setSmartPowerManagement stack-based overflow |
| CVE-2024-0962 | obgm libcoap Configuration File coap_oscore.c get_split_entry stack-based overflow |
| CVE-2024-0990 | Tenda i6 httpd setAutoPing formSetAutoPing stack-based overflow |
| CVE-2024-0991 | Tenda i6 httpd setcfm formSetCfm stack-based overflow |
| CVE-2024-0992 | Tenda i6 httpd wifiSSIDset formwrlSSIDset stack-based overflow |
| CVE-2024-0993 | Tenda i6 httpd WifiMacFilterGet formWifiMacFilterGet stack-based overflow |
| CVE-2024-0994 | Tenda W6 httpd setcfm formSetCfm stack-based overflow |
| CVE-2024-0995 | Tenda W6 httpd wifiSSIDset formwrlSSIDset stack-based overflow |
| CVE-2024-0996 | Tenda i9 httpd setcfm formSetCfm stack-based overflow |
| CVE-2024-0997 | Totolink N200RE cstecgi.cgi setOpModeCfg stack-based overflow |
| CVE-2024-0998 | Totolink N200RE cstecgi.cgi setDiagnosisCfg stack-based overflow |
| CVE-2024-0999 | Totolink N200RE cstecgi.cgi setParentalRules stack-based overflow |
| CVE-2024-1000 | Totolink N200RE cstecgi.cgi setTracerouteCfg stack-based overflow |
| CVE-2024-1001 | Totolink N200RE cstecgi.cgi main stack-based overflow |
| CVE-2024-1002 | Totolink N200RE cstecgi.cgi setIpPortFilterRules stack-based overflow |
| CVE-2024-1003 | Totolink N200RE cstecgi.cgi setLanguageCfg stack-based overflow |
| CVE-2024-1004 | Totolink N200RE cstecgi.cgi loginAuth stack-based overflow |
| CVE-2024-10123 | Tenda AC8 saveParentControlInfo compare_parentcontrol_time stack-based overflow |
| CVE-2024-10130 | Tenda AC8 SetSysAutoRebbotCfg formSetRebootTimer stack-based overflow |
| CVE-2024-10194 | WAVLINK WN530H4/WN530HG4/WN572HG3 Front-End Authentication Page login.cgi Goto_chidx stack-based overflow |
| CVE-2024-10238 | fld->used_bytes without sanity check causes stack overflow |
| CVE-2024-10239 | fld->used_bytes without sanity check causes stack overflow |
| CVE-2024-10281 | Tenda RX9/RX9 Pro SetStaticRouteCfg sub_42EEE0 stack-based overflow |
| CVE-2024-10282 | Tenda RX9/RX9 Pro SetVirtualServerCfg sub_42EA38 stack-based overflow |
| CVE-2024-10283 | Tenda RX9/RX9 Pro SetNetControlList sub_4337EC stack-based overflow |
| CVE-2024-10351 | Tenda RX9 Pro POST Request setMacFilterCfg sub_424CE0 stack-based overflow |
| CVE-2024-10434 | Tenda AC1206 ate ate_Tenda_mfg_check_usb3 stack-based overflow |
| CVE-2024-10661 | Tenda AC15 SetDlnaCfg stack-based overflow |
| CVE-2024-10662 | Tenda AC15 SetOnlineDevName formSetDeviceName stack-based overflow |
| CVE-2024-10698 | Tenda AC6 SetOnlineDevName formSetDeviceName stack-based overflow |
| CVE-2024-10918 | Stack-based Buffer Overflow in libmodbus library |
| CVE-2024-11047 | D-Link DI-8003 upgrade_filter.asp upgrade_filter_asp stack-based overflow |
| CVE-2024-11048 | D-Link DI-8003 dbsrv.asp dbsrv_asp stack-based overflow |
| CVE-2024-20433 | A vulnerability in the Resource Reservation Protocol (RSVP) feature of Cisco IOS Software and Cisco IOS XE Software could all... |
| CVE-2024-20772 | Adobe Media Encoder 2024 AI file parsing Stack based buffer overflow |
| CVE-2024-24684 | Multiple stack-based buffer overflow vulnerabilities exist in the readOFF functionality of libigl v2.5.0. A specially crafted... |
| CVE-2024-24685 | Multiple stack-based buffer overflow vulnerabilities exist in the readOFF functionality of libigl v2.5.0. A specially crafted... |
| CVE-2024-24686 | Multiple stack-based buffer overflow vulnerabilities exist in the readOFF functionality of libigl v2.5.0. A specially crafted... |
| CVE-2024-25137 | AutomationDirect C-MORE EA9 HMI Stack-based Buffer Overflow |
| CVE-2024-2546 | Tenda AC18 fromSetWirelessRepeat stack-based overflow |
| CVE-2024-2547 | Tenda AC18 R7WebsSecurityHandler stack-based overflow |
| CVE-2024-2558 | Tenda AC18 execCommand formexeCommand stack-based overflow |
| CVE-2024-2581 | Tenda AC10 SetStaticRouteCfg fromSetRouteStatic stack-based overflow |
| CVE-2024-26010 | A stack-based buffer overflow in Fortinet FortiPAM version 1.2.0, 1.1.0 through 1.1.2, 1.0.0 through 1.0.3, FortiWeb, FortiAu... |
| CVE-2024-26180 | Secure Boot Security Feature Bypass Vulnerability |
| CVE-2024-2703 | Tenda AC10U SetOnlineDevName formSetDeviceName stack-based overflow |
| CVE-2024-2704 | Tenda AC10U SetFirewallCfg formSetFirewallCfg stack-based overflow |
| CVE-2024-2705 | Tenda AC10U SetNetControlList formSetQosBand stack-based overflow |
| CVE-2024-2706 | Tenda AC10U WifiWpsStart formWifiWpsStart stack-based overflow |
| CVE-2024-2708 | Tenda AC10U execCommand formexeCommand stack-based overflow |
| CVE-2024-2709 | Tenda AC10U SetStaticRouteCfg fromSetRouteStatic stack-based overflow |
| CVE-2024-2710 | Tenda AC10U openSchedWifi setSchedWifi stack-based overflow |
| CVE-2024-2711 | Tenda AC10U addWifiMacFilter stack-based overflow |
| CVE-2024-2903 | Tenda AC7 GetParentControlInfo stack-based overflow |
| CVE-2024-29045 | Microsoft OLE DB Driver for SQL Server Remote Code Execution Vulnerability |
| CVE-2024-29061 | Secure Boot Security Feature Bypass Vulnerability |
| CVE-2024-2976 | Tenda F1203 execCommand R7WebsSecurityHandler stack-based overflow |
| CVE-2024-2977 | Tenda F1203 QuickIndex formQuickIndex stack-based overflow |
| CVE-2024-2978 | Tenda F1203 setcfm formSetCfm stack-based overflow |
| CVE-2024-2979 | Tenda F1203 openSchedWifi setSchedWifi stack-based overflow |
| CVE-2024-2980 | Tenda FH1202 execCommand formexeCommand stack-based overflow |
| CVE-2024-2981 | Tenda FH1202 fast_setting_wifi_set form_fast_setting_wifi_set stack-based overflow |
| CVE-2024-2983 | Tenda FH1202 SetClientState formSetClientState stack-based overflow |
| CVE-2024-2984 | Tenda FH1202 setcfm formSetCfm stack-based overflow |
| CVE-2024-2985 | Tenda FH1202 QuickIndex formQuickIndex stack-based overflow |
| CVE-2024-2986 | Tenda FH1202 SetSpeedWan formSetSpeedWan stack-based overflow |
| CVE-2024-2987 | Tenda FH1202 GetParentControlInfo stack-based overflow |
| CVE-2024-2988 | Tenda FH1203 fromRouteStatic fromSetRouteStatic stack-based overflow |
| CVE-2024-2989 | Tenda FH1203 NatStaticSetting fromNatStaticSetting stack-based overflow |
| CVE-2024-2990 | Tenda FH1203 execCommand formexeCommand stack-based overflow |
| CVE-2024-2992 | Tenda FH1203 setcfm formSetCfm stack-based overflow |
| CVE-2024-2993 | Tenda FH1203 QuickIndex formQuickIndex stack-based overflow |
| CVE-2024-2994 | Tenda FH1203 GetParentControlInfo stack-based overflow |
| CVE-2024-3006 | Tenda FH1205 fromRouteStatic fromSetRouteStatic stack-based overflow |
| CVE-2024-3007 | Tenda FH1205 NatStaticSetting fromNatStaticSetting stack-based overflow |
| CVE-2024-3008 | Tenda FH1205 execCommand formexeCommand stack-based overflow |
| CVE-2024-30083 | Windows Standards-Based Storage Management Service Denial of Service Vulnerability |
| CVE-2024-3010 | Tenda FH1205 setcfm formSetCfm stack-based overflow |
| CVE-2024-3011 | Tenda FH1205 QuickIndex formQuickIndex stack-based overflow |
| CVE-2024-3012 | Tenda FH1205 GetParentControlInfo stack-based overflow |
| CVE-2024-30273 | Adobe Illustrator 2024 PS file Parsing Stack based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-30289 | Adobe FrameMaker XLS File Parsing Buffer Overflow |
| CVE-2024-30293 | Adobe Animate 2024 AI File parsing Stack base buffer overflow Remote Code execution Vulnerability |
| CVE-2024-30392 | Junos OS: MX Series with SPC3 and MS-MPC/-MIC: When URL filtering is enabled and a specific URL request is received a flowd c... |
| CVE-2024-30394 | Junos OS and Junos OS Evolved: A specific EVPN type-5 route causes rpd crash |
| CVE-2024-3079 | ASUS Router - Stack-based Buffer Overflow |
| CVE-2024-3100 | A potential buffer overflow vulnerability was reported in some Lenovo Notebook products that could allow a local attacker wit... |
| CVE-2024-31079 | NGINX HTTP/3 QUIC vulnerability |
| CVE-2024-31163 | ASUS Download Master - Buffer Overflow |
| CVE-2024-31203 | A “CWE-121: Stack-based Buffer Overflow” in the wd210std.dll dynamic library packaged with the ThermoscanIP installer allows... |
| CVE-2024-31449 | Lua library commands may lead to stack overflow and RCE in Redis |
| CVE-2024-31496 | A stack-based buffer overflow vulnerability [CWE-121] in Fortinet FortiManager version 7.4.0 through 7.4.2 and before 7.2.5,... |
| CVE-2024-3286 | A buffer overflow vulnerability was identified in some Lenovo printers that could allow an unauthenticated user to trigger a... |
| CVE-2024-33577 | A vulnerability has been identified in Simcenter Femap (All versions < V2406). The affected applications contain a stack over... |
| CVE-2024-33599 | nscd: Stack-based buffer overflow in netgroup cache |
| CVE-2024-34026 | A stack-based buffer overflow vulnerability exists in the OpenPLC Runtime EtherNet/IP parser functionality of OpenPLC _v3 b47... |
| CVE-2024-34085 | A vulnerability has been identified in JT2Go (All versions < V2312.0001), Teamcenter Visualization V14.1 (All versions < V14.... |
| CVE-2024-34171 | Fuji Electric Monitouch V-SFT Stack-Based Buffer Overflow |
| CVE-2024-34579 | Fuji Electric Alpha5 SMART Stack-Based Buffer Overflow |
| CVE-2024-34773 | A vulnerability has been identified in Solid Edge (All versions < V224.0 Update 2). The affected applications contain a stack... |
| CVE-2024-35276 | A stack-based buffer overflow in Fortinet FortiAnalyzer versions 7.4.0 through 7.4.3, 7.2.0 through 7.2.5, 7.0.0 through 7.0.... |
| CVE-2024-35279 | A stack-based buffer overflow [CWE-121] vulnerability in Fortinet FortiOS version 7.2.4 through 7.2.8 and version 7.4.0 throu... |
| CVE-2024-36258 | A stack-based buffer overflow vulnerability exists in the touchlist_sync.cgi touchlistsync() functionality of Wavlink AC3000... |
| CVE-2024-36468 | Stack buffer overflow in zbx_snmp_cache_handle_engineid |
| CVE-2024-36493 | A stack-based buffer overflow vulnerability exists in the wireless.cgi set_wifi_basic() functionality of Wavlink AC3000 M33A8... |
| CVE-2024-37003 | Multiple Vulnerabilities in the Autodesk AutoCAD Desktop Software |
| CVE-2024-37008 | Stack-based Overflow Vulnerability in Revit Software |
| CVE-2024-37029 | Fuji Electric Tellus Lite V-Simulator Stack-based Buffer Overflow |
| CVE-2024-37044 | QTS, QuTS hero |
| CVE-2024-37047 | QTS, QuTS hero |
| CVE-2024-37049 | QTS, QuTS hero |
| CVE-2024-37050 | QTS, QuTS hero |
| CVE-2024-37970 | Secure Boot Security Feature Bypass Vulnerability |
| CVE-2024-37971 | Secure Boot Security Feature Bypass Vulnerability |
| CVE-2024-37972 | Secure Boot Security Feature Bypass Vulnerability |
| CVE-2024-37978 | Secure Boot Security Feature Bypass Vulnerability |
| CVE-2024-37984 | Secure Boot Security Feature Bypass Vulnerability |
| CVE-2024-37997 | A vulnerability has been identified in JT Open (All versions < V11.5), JT2Go (All versions < V2406.0003), PLM XML SDK (All ve... |
| CVE-2024-38246 | Win32k Elevation of Privilege Vulnerability |
| CVE-2024-38309 | There are multiple stack-based buffer overflow vulnerabilities in V-SFT (v6.2.2.0 and earlier), TELLUS (v4.0.19.0 and earlier... |
| CVE-2024-38410 | Stack-based Buffer Overflow in WLAN Windows Host |
| CVE-2024-38509 | A privilege escalation vulnerability was discovered in XCC that could allow an authenticated XCC user with elevated privilege... |
| CVE-2024-3874 | Tenda W20E SetRemoteWebManage formSetRemoteWebManage stack-based overflow |
| CVE-2024-3875 | Tenda F1202 Natlimit fromNatlimit stack-based overflow |
| CVE-2024-3876 | Tenda F1202 VirtualSer fromVirtualSer stack-based overflow |
| CVE-2024-3877 | Tenda F1202 fromqossetting stack-based overflow |
| CVE-2024-3878 | Tenda F1202 webExcptypemanFilter fromwebExcptypemanFilter stack-based overflow |
| CVE-2024-3879 | Tenda W30E setcfm formSetCfm stack-based overflow |
| CVE-2024-3881 | Tenda W30E frmL7ProtForm frmL7PlotForm stack-based overflow |
| CVE-2024-3882 | Tenda W30E fromRouteStatic stack-based overflow |
| CVE-2024-3905 | Tenda AC500 execCommand R7WebsSecurityHandler stack-based overflow |
| CVE-2024-3906 | Tenda AC500 QuickIndex formQuickIndex stack-based overflow |
| CVE-2024-3907 | Tenda AC500 setcfm formSetCfm stack-based overflow |
| CVE-2024-3909 | Tenda AC500 execCommand formexeCommand stack-based overflow |
| CVE-2024-3910 | Tenda AC500 DhcpListClient fromDhcpListClient stack-based overflow |
| CVE-2024-39354 | Delta Electronics DIAScreen Stack-based Buffer Overflow |
| CVE-2024-39357 | A stack-based buffer overflow vulnerability exists in the wireless.cgi SetName() functionality of Wavlink AC3000 M33A8.V5030.... |
| CVE-2024-39359 | A stack-based buffer overflow vulnerability exists in the wireless.cgi DeleteMac() functionality of Wavlink AC3000 M33A8.V503... |
| CVE-2024-39389 | Adobe Indesign PDF File Parsing Stack Based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-39556 | Junos OS and Junos OS Evolved: Loading a malicious certificate from the CLI may result in a stack-based overflow |
| CVE-2024-39603 | A stack-based buffer overflow vulnerability exists in the wireless.cgi set_wifi_basic_mesh() functionality of Wavlink AC3000... |
| CVE-2024-39605 | Delta Electronics DIAScreen Stack-based Buffer Overflow |
| CVE-2024-39757 | A stack-based buffer overflow vulnerability exists in the wireless.cgi AddMac() functionality of Wavlink AC3000 M33A8.V5030.2... |
| CVE-2024-39779 | Stack-based buffer overflow in some drivers for Intel(R) Ethernet Connection I219 Series before version 12.19.1.39 may allow... |
| CVE-2024-39791 | Vonets WiFi Bridges Stack-based Buffer Overflow |
| CVE-2024-39880 | Stack-based Buffer Overflow in Delta Electronics CNCSoft-G2 |
| CVE-2024-39950 | A vulnerability has been found in Dahua products. Attackers can send carefully crafted data packets to the interface with vul... |
| CVE-2024-4064 | Tenda AC8 execCommand R7WebsSecurityHandler stack-based overflow |
| CVE-2024-4065 | Tenda AC8 SetRebootTimer formSetRebootTimer stack-based overflow |
| CVE-2024-0574 | Totolink LR1200GB cstecgi.cgi setParentalRules stack-based overflow |
| CVE-2024-0575 | Totolink LR1200GB cstecgi.cgi setTracerouteCfg stack-based overflow |
| CVE-2024-0576 | Totolink LR1200GB cstecgi.cgi setIpPortFilterRules stack-based overflow |
| CVE-2024-0577 | Totolink LR1200GB cstecgi.cgi setLanguageCfg stack-based overflow |
| CVE-2024-0578 | Totolink LR1200GB cstecgi.cgi UploadCustomModule stack-based overflow |
| CVE-2024-11056 | Tenda AC10 WifiExtraSet FUN_0046AC38 stack-based overflow |
| CVE-2024-11061 | Tenda AC10 fast_setting_wifi_set FUN_0044db3c stack-based overflow |
| CVE-2024-11237 | TP-Link VN020 F3v(T) DHCP DISCOVER Packet Parser TP-Thumper stack-based overflow |
| CVE-2024-11248 | Tenda AC10 SetSysAutoRebbotCfg formSetRebootTimer stack-based overflow |
| CVE-2024-11262 | SourceCodester Student Record Management System View All Student Marks main stack-based overflow |
| CVE-2024-1151 | Kernel: stack overflow problem in open vswitch kernel module leading to dos |
| CVE-2024-11510 | IrfanView WBZ plugin WB1 File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-11578 | Luxion KeyShot 3DS File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-11609 | AutomationDirect C-More EA9 EAP9 File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-11745 | Tenda AC8 SetStaticRouteCfg route_static_check stack-based overflow |
| CVE-2024-11787 | Fuji Electric Monitouch V-SFT V10 File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-11789 | Fuji Electric Monitouch V-SFT V10 File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-1179 | TP-Link Omada ER605 DHCPv6 Client Options Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-11790 | Fuji Electric Monitouch V-SFT V10 File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-11791 | Fuji Electric Monitouch V-SFT V8C File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-11792 | Fuji Electric Monitouch V-SFT V8 File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-11795 | Fuji Electric Monitouch V-SFT V8 File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-11799 | Fuji Electric Tellus Lite V-Simulator 5 V8 File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-11800 | Fuji Electric Tellus Lite V-Simulator 5 V8 File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-11802 | Fuji Electric Tellus Lite V-Simulator 5 V8 File Parsing Stack-Based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-12185 | code-projects Hotel Management System Administrator Login Password stack-based overflow |
| CVE-2024-12186 | code-projects Hotel Management System Available Room hotelnew.c stack-based overflow |
| CVE-2024-1220 | NPort W2150A/W2250A Series Web Server Stack-based Buffer Overflow Vulnerability |
| CVE-2024-12352 | TOTOLINK EX1800T cstecgi.cgi sub_40662C stack-based overflow |
| CVE-2024-12803 | A post-authentication stack-based buffer overflow vulnerability in SonicOS management allows a remote attacker to crash a fir... |
| CVE-2024-13045 | Ashlar-Vellum Cobalt AR File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-13903 | quickjs-ng QuickJS qjs quickjs.c JS_GetRuntime stack-based overflow |
| CVE-2024-1783 | Totolink LR1200GB Web Interface cstecgi.cgi loginAuth stack-based overflow |
| CVE-2024-1941 | Delta Electronics CNCSoft-B Stack-based Buffer Overflow |
| CVE-2024-20130 | In power, there is a possible out of bounds write due to a missing bounds check. This could lead to local escalation of privi... |
| CVE-2024-20154 | In Modem, there is a possible out of bounds write due to a missing bounds check. This could lead to remote code execution, if... |
| CVE-2024-20307 | A vulnerability in the IKEv1 fragmentation code of Cisco IOS Software and Cisco IOS XE Software could allow an unauthenticate... |
| CVE-2024-20336 | A vulnerability in the web-based user interface of Cisco Small Business 100, 300, and 500 Series Wireless APs could allow an... |
| CVE-2024-20518 | Cisco Small Business RV042, RV042G, RV320, and RV325 Remote Command Execution Vulnerabilities |
| CVE-2024-20519 | Cisco Small Business RV042, RV042G, RV320, and RV325 Remote Command Execution Vulnerabilities |
| CVE-2024-20520 | Cisco Small Business RV042, RV042G, RV320, and RV325 Remote Command Execution Vulnerabilities |
| CVE-2024-20521 | Cisco Small Business RV042, RV042G, RV320, and RV325 Remote Command Execution Vulnerabilities |
| CVE-2024-20523 | Cisco Small Business RV042, RV042G, RV320, and RV325 Denial of Service Vulnerabilities |
| CVE-2024-20524 | Cisco Small Business RV042, RV042G, RV320, and RV325 Denial of Service Vulnerabilities |
| CVE-2024-20688 | Secure Boot Security Feature Bypass Vulnerability |
| CVE-2024-20689 | Secure Boot Security Feature Bypass Vulnerability |
| CVE-2024-21474 | Stack-based Buffer Overflow in PMIC |
| CVE-2024-21758 | A stack-based buffer overflow in Fortinet FortiWeb versions 7.2.0 through 7.2.7, and 7.4.0 through 7.4.1 may allow a privileg... |
| CVE-2024-23110 | A stack-based buffer overflow in Fortinet FortiOS version 7.4.0 through 7.4.2, 7.2.0 through 7.2.6, 7.0.0 through 7.0.13, 6.4... |
| CVE-2024-23125 | Multiple Vulnerabilities in the Autodesk AutoCAD Desktop Software |
| CVE-2024-23126 | Multiple Vulnerabilities in the Autodesk AutoCAD Desktop Software |
| CVE-2024-23138 | Stack-based Overflow Vulnerability in the TrueViewTM Desktop Software |
| CVE-2024-23374 | Stack-based Buffer Overflow in Power Management IC |
| CVE-2024-23594 | A buffer overflow vulnerability was reported in a system recovery bootloader that was part of the Lenovo preloaded Windows... |
| CVE-2024-23797 | A vulnerability has been identified in Tecnomatix Plant Simulation V2201 (All versions < V2201.0012), Tecnomatix Plant Simula... |
| CVE-2024-23798 | A vulnerability has been identified in Tecnomatix Plant Simulation V2201 (All versions < V2201.0012), Tecnomatix Plant Simula... |
| CVE-2024-23804 | A vulnerability has been identified in Tecnomatix Plant Simulation V2201 (All versions < V2201.0012), Tecnomatix Plant Simula... |
| CVE-2024-23933 | Sony XAV-AX5500 CarPlay TLV Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-23934 | Sony XAV-AX5500 WMV/ASF Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-23935 | Alpine Halo9 DecodeUTF7 Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-23938 | Silicon Labs Gecko OS Debug Interface Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-23957 | Autel MaxiCharger AC Elite Business C50 DLB_HostHeartBeat Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-23959 | Autel MaxiCharger AC Elite Business C50 BLE AppChargingControl Stack-based Buffer Overflow Remote Code Execution Vulnerabilit... |
| CVE-2024-23967 | Autel MaxiCharger AC Elite Business C50 WebSocket Base64 Decoding Stack-based Buffer Overflow Remote Code Execution Vulnerabi... |
| CVE-2024-23982 | BIG-IP PEM vulnerability |
| CVE-2024-2485 | Tenda AC18 SetSpeedWan formSetSpeedWan stack-based overflow |
| CVE-2024-2486 | Tenda AC18 QuickIndex formQuickIndex stack-based overflow |
| CVE-2024-2487 | Tenda AC18 SetOnlineDevName formSetDeviceName stack-based overflow |
| CVE-2024-2488 | Tenda AC18 SetPptpServerCfg formSetPPTPServer stack-based overflow |
| CVE-2024-2489 | Tenda AC18 SetNetControlList formSetQosBand stack-based overflow |
| CVE-2023-25102 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25103 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25104 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25105 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25106 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25107 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25108 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25109 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25110 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25111 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25112 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25113 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25114 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25115 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25116 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25117 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25118 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25119 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25120 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25121 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25122 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2024-27128 | QTS, QuTS hero |
| CVE-2024-27129 | QTS, QuTS hero |
| CVE-2024-27130 | QTS, QuTS hero |
| CVE-2024-27337 | Kofax Power PDF TIF File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-27459 | The interactive service in OpenVPN 2.6.9 and earlier allows an attacker to send data causing a stack overflow which can be us... |
| CVE-2024-2763 | Tenda AC10U setcfm formSetCfm stack-based overflow |
| CVE-2024-2764 | Tenda AC10U SetPptpServerCfg formSetPPTPServer stack-based overflow |
| CVE-2024-28014 | Stack-based Buffer Overflow vulnerability in NEC Corporation Aterm WG1800HP4, WG1200HS3, WG1900HP2, WG1200HP3, WG1800HP3, WG1... |
| CVE-2024-28038 | The web interface of the affected devices processes a cookie value improperly, leading to a stack buffer overflow. More preci... |
| CVE-2024-2805 | Tenda AC15 SetSpeedWan formSetSpeedWan stack-based overflow |
| CVE-2024-2806 | Tenda AC15 addWifiMacFilter stack-based overflow |
| CVE-2024-2807 | Tenda AC15 expandDlnaFile formExpandDlnaFile stack-based overflow |
| CVE-2024-2808 | Tenda AC15 QuickIndex formQuickIndex stack-based overflow |
| CVE-2024-2809 | Tenda AC15 SetFirewallCfg formSetFirewallCfg stack-based overflow |
| CVE-2024-2810 | Tenda AC15 WifiWpsOOB formWifiWpsOOB stack-based overflow |
| CVE-2024-2811 | Tenda AC15 WifiWpsStart formWifiWpsStart stack-based overflow |
| CVE-2024-2813 | Tenda AC15 fast_setting_wifi_set form_fast_setting_wifi_set stack-based overflow |
| CVE-2024-2814 | Tenda AC15 DhcpListClient fromDhcpListClient stack-based overflow |
| CVE-2024-2815 | Tenda AC15 Cookie execCommand R7WebsSecurityHandler stack-based overflow |
| CVE-2024-2850 | Tenda AC15 saveParentControlInfo stack-based overflow |
| CVE-2024-2852 | Tenda AC15 saveParentControlInfo stack-based overflow |
| CVE-2024-2855 | Tenda AC15 SetSysTimeCfg fromSetSysTime stack-based overflow |
| CVE-2024-2856 | Tenda AC10 SetSysTimeCfg fromSetSysTime stack-based overflow |
| CVE-2024-28877 | MicroDicom DICOM Viewer Stack-based Buffer Overflow |
| CVE-2024-28898 | Secure Boot Security Feature Bypass Vulnerability |
| CVE-2024-28899 | Secure Boot Security Feature Bypass Vulnerability |
| CVE-2024-2891 | Tenda AC7 QuickIndex formQuickIndex stack-based overflow |
| CVE-2024-2892 | Tenda AC7 setcfm formSetCfm stack-based overflow |
| CVE-2024-28924 | Secure Boot Security Feature Bypass Vulnerability |
| CVE-2024-28925 | Secure Boot Security Feature Bypass Vulnerability |
| CVE-2024-28928 | SQL Server Native Client OLE DB Provider Remote Code Execution Vulnerability |
| CVE-2024-2893 | Tenda AC7 SetOnlineDevName formSetDeviceName stack-based overflow |
| CVE-2024-28934 | Microsoft ODBC Driver for SQL Server Remote Code Execution Vulnerability |
| CVE-2024-2894 | Tenda AC7 SetNetControlList formSetQosBand stack-based overflow |
| CVE-2024-2895 | Tenda AC7 WifiWpsOOB formWifiWpsOOB stack-based overflow |
| CVE-2021-1319 | Cisco Small Business RV Series Routers Management Interface Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2021-1320 | Cisco Small Business RV Series Routers Management Interface Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2021-1321 | Cisco Small Business RV Series Routers Management Interface Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2021-1322 | Cisco Small Business RV Series Routers Management Interface Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2021-1323 | Cisco Small Business RV Series Routers Management Interface Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2021-1324 | Cisco Small Business RV Series Routers Management Interface Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2021-1325 | Cisco Small Business RV Series Routers Management Interface Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2021-1326 | Cisco Small Business RV Series Routers Management Interface Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2021-1327 | Cisco Small Business RV Series Routers Management Interface Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2021-1328 | Cisco Small Business RV Series Routers Management Interface Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2021-1329 | Cisco Small Business RV Series Routers Management Interface Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2021-1330 | Cisco Small Business RV Series Routers Management Interface Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2021-1331 | Cisco Small Business RV Series Routers Management Interface Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2021-1332 | Cisco Small Business RV Series Routers Management Interface Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2021-1333 | Cisco Small Business RV Series Routers Management Interface Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2021-1334 | Cisco Small Business RV Series Routers Management Interface Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2021-1335 | Cisco Small Business RV Series Routers Management Interface Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2021-1336 | Cisco Small Business RV Series Routers Management Interface Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2021-1337 | Cisco Small Business RV Series Routers Management Interface Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2021-1338 | Cisco Small Business RV Series Routers Management Interface Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2021-1339 | Cisco Small Business RV Series Routers Management Interface Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2021-1340 | Cisco Small Business RV Series Routers Management Interface Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2021-1341 | Cisco Small Business RV Series Routers Management Interface Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2021-1342 | Cisco Small Business RV Series Routers Management Interface Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2021-1343 | Cisco Small Business RV Series Routers Management Interface Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2024-40722 | CHANGING Information Technology TCBServiSign Windows Version - Stack-based Buffer Overflow |
| CVE-2024-40723 | CHANGING Information Technology HWATAIServiSign Windows Version - Stack-based Buffer Overflow |
| CVE-2024-4111 | Tenda TX9 SetLEDCfg sub_42BD7C stack-based overflow |
| CVE-2024-4112 | Tenda TX9 SetVirtualServerCfg sub_42CB94 stack-based overflow |
| CVE-2024-4113 | Tenda TX9 SetSysTimeCfg sub_42D4DC stack-based overflow |
| CVE-2024-4114 | Tenda TX9 PowerSaveSet sub_42C014 stack-based overflow |
| CVE-2024-4115 | Tenda W15E AddDnsForward formAddDnsForward stack-based overflow |
| CVE-2024-4116 | Tenda W15E DelDhcpRule formDelDhcpRule stack-based overflow |
| CVE-2024-41166 | Stack-based buffer overflow in some Intel(R) PROSet/Wireless WiFi and Killerâ„¢ WiFi software for Windows before version 23.8... |
| CVE-2024-4117 | Tenda W15E DelPortMapping formDelPortMapping stack-based overflow |
| CVE-2024-41170 | A vulnerability has been identified in Tecnomatix Plant Simulation V2302 (All versions < V2302.0015), Tecnomatix Plant Simula... |
| CVE-2024-4118 | Tenda W15E addIpMacBind formIPMacBindAdd stack-based overflow |
| CVE-2024-4119 | Tenda W15E delIpMacBind formIPMacBindDel stack-based overflow |
| CVE-2024-4120 | Tenda W15E modifyIpMacBind formIPMacBindModify stack-based overflow |
| CVE-2024-4121 | Tenda W15E formQOSRuleDel stack-based overflow |
| CVE-2024-4122 | Tenda W15E setDebugCfg formSetDebugCfg stack-based overflow |
| CVE-2024-4123 | Tenda W15E SetPortMapping formSetPortMapping stack-based overflow |
| CVE-2024-4124 | Tenda W15E SetRemoteWebManage formSetRemoteWebManage stack-based overflow |
| CVE-2024-4125 | Tenda W15E setStaticRoute formSetStaticRoute stack-based overflow |
| CVE-2024-4126 | Tenda W15E SetSysTimeCfg formSetSysTime stack-based overflow |
| CVE-2024-4127 | Tenda W15E guestWifiRuleRefresh stack-based overflow |
| CVE-2024-4164 | Tenda G3 ModifyPppAuthWhiteMac formModifyPppAuthWhiteMac stack-based overflow |
| CVE-2024-4165 | Tenda G3 modifyDhcpRule stack-based overflow |
| CVE-2024-4166 | Tenda 4G300 sub_41E858 stack-based overflow |
| CVE-2024-4167 | Tenda 4G300 sub_422AA4 stack-based overflow |
| CVE-2024-4168 | Tenda 4G300 sub_4260F0 stack-based overflow |
| CVE-2024-4169 | Tenda 4G300 sub_4279CC stack-based overflow |
| CVE-2024-4170 | Tenda 4G300 sub_429A30 stack-based overflow |
| CVE-2024-4171 | Tenda W30E WizardHandle fromWizardHandle stack-based overflow |
| CVE-2024-41852 | Adobe Indesign 2024 AVI File Parsing Stack Based Buffer Overflow |
| CVE-2024-41882 | Stack based buffer overflow |
| CVE-2024-41902 | A vulnerability has been identified in JT2Go (All versions < V2406.0003). The affected application contains a stack-based buf... |
| CVE-2024-4192 | Stack-based Buffer Overflow vulnerability in Delta Electronics CNCSoft-G2 DOPSoft |
| CVE-2024-4236 | Tenda AX1803 SetDDNSCfg formSetSysToolDDNS stack-based overflow |
| CVE-2024-4237 | Tenda AX1806 execCommand R7WebsSecurityHandler stack-based overflow |
| CVE-2024-4238 | Tenda AX1806 SetOnlineDevName formSetDeviceName stack-based overflow |
| CVE-2024-4239 | Tenda AX1806 SetRebootTimer formSetRebootTimer stack-based overflow |
| CVE-2024-4240 | Tenda W9 formQosManageDouble_user stack-based overflow |
| CVE-2024-4241 | Tenda W9 formQosManageDouble_auto stack-based overflow |
| CVE-2024-4242 | Tenda W9 wifiSSIDget formwrlSSIDget stack-based overflow |
| CVE-2024-4243 | Tenda W9 wifiSSIDset formwrlSSIDset stack-based overflow |
| CVE-2024-4244 | Tenda W9 DhcpSetSer fromDhcpSetSer stack-based overflow |
| CVE-2024-4245 | Tenda i21 formQosManageDouble_user stack-based overflow |
| CVE-2024-4246 | Tenda i21 formQosManageDouble_auto stack-based overflow |
| CVE-2024-4247 | Tenda i21 formQosManage_auto stack-based overflow |
| CVE-2024-4248 | Tenda i21 formQosManage_user stack-based overflow |
| CVE-2024-4249 | Tenda i21 wifiSSIDget formwrlSSIDget stack-based overflow |
| CVE-2024-4250 | Tenda i21 wifiSSIDset formwrlSSIDset stack-based overflow |
| CVE-2024-4251 | Tenda i21 DhcpSetSe fromDhcpSetSer stack-based overflow |
| CVE-2024-4252 | Tenda i22 formSetUrlFilterRule stack-based overflow |
| CVE-2024-4291 | Tenda A301 setBlackRule formAddMacfilterRule stack-based overflow |
| CVE-2024-43048 | Stack-based Buffer Overflow in Performance |
| CVE-2024-43050 | Stack-based Buffer Overflow in WLAN Windows Host |
| CVE-2024-43549 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability |
| CVE-2024-43630 | Windows Kernel Elevation of Privilege Vulnerability |
| CVE-2024-43661 | Buffer overflow in <redacted>.so leads to DoS of OCPP service |
| CVE-2024-43663 | Buffer overflow vulnerabilities in CGI scripts lead to segfault |
| CVE-2024-43689 | Stack-based buffer overflow vulnerability exists in ELECOM wireless access points. By processing a specially crafted HTTP req... |
| CVE-2024-4491 | Tenda i21 formGetDiagnoseInfo stack-based overflow |
| CVE-2024-4492 | Tenda i21 setStaOffline formOfflineSet stack-based overflow |
| CVE-2024-4493 | Tenda i21 formSetAutoPing stack-based overflow |
| CVE-2024-4494 | Tenda i21 setUplinkInfo formSetUplinkInfo stack-based overflow |
| CVE-2024-4495 | Tenda i21 formWifiMacFilterGet stack-based overflow |
| CVE-2024-4496 | Tenda i21 formWifiMacFilterSet stack-based overflow |
| CVE-2024-4497 | Tenda i21 formexeCommand stack-based overflow |
| CVE-2024-45062 | A stack based buffer overflow vulnerability is present in OpenPrinting ippusbxd 1.34. A specially configured printer that sup... |
| CVE-2024-45318 | A vulnerability in the SonicWall SMA100 SSLVPN web management interface allows remote attackers to cause Stack-based buffer o... |
| CVE-2024-4550 | A potential buffer overflow vulnerability was reported in some Lenovo ThinkSystem and ThinkStation products that could allow... |
| CVE-2024-45542 | Stack-based Buffer Overflow in WLAN Windows Host |
| CVE-2024-45694 | D-Link WiFi router - Stack-based Buffer Overflow |
| CVE-2024-45695 | D-Link WiFi router - Stack-based Buffer Overflow |
| CVE-2024-46663 | A stack-buffer overflow vulnerability [CWE-121] in Fortinet FortiMail CLI version 7.6.0 through 7.6.1 and before 7.4.3 allows... |
| CVE-2024-47072 | XStream is vulnerable to a Denial of Service attack due to stack overflow from a manipulated binary input stream |
| CVE-2024-47118 | IBM Db2 is vulnerable to a denial of service as the server may crash under certain conditions with a specially crafted query |
| CVE-2024-47131 | Delta Electronics DIAScreen Stack-based Buffer Overflow |
| CVE-2024-47135 | Stack-based buffer overflow vulnerability exists in Kostac PLC Programming Software (Former name: Koyo PLC Programming Softwa... |
| CVE-2024-47410 | Animate | Stack-based Buffer Overflow (CWE-121) |
| CVE-2024-47538 | GHSL-2024-115: GStreamer has a stack-buffer overflow in vorbis_handle_identification_packet |
| CVE-2024-47607 | GHSL-2024-116: Stack-buffer overflow in gst_opus_dec_parse_header |
| CVE-2024-47905 | A stack-based buffer overflow in Ivanti Connect Secure before version 22.7R2.3 and Ivanti Policy Secure before version 22.7R1... |
| CVE-2024-47907 | A stack-based buffer overflow in IPsec of Ivanti Connect Secure before version 22.7R2.3 allows a remote unauthenticated attac... |
| CVE-2024-47909 | A stack-based buffer overflow in Ivanti Connect Secure before version 22.7R2.3 and Ivanti Policy Secure before version 22.7R1... |
| CVE-2024-47939 | Stack-based buffer overflow vulnerability exists in multiple laser printers and MFPs which implement Ricoh Web Image Monitor.... |
| CVE-2024-47962 | Stack-based Buffer Overflow vulnerability in Delta Electronics CNCSoft-G2 |
| CVE-2024-48871 | Planet Technology Planet WGS-804HPT Stack-based Buffer Overflow |
| CVE-2024-49537 | After Effects | Stack-based Buffer Overflow (CWE-121) |
| CVE-2024-49543 | InDesign Desktop | Stack-based Buffer Overflow (CWE-121) |
| CVE-2024-51473 | IBM Db2 for Linux, UNIX and Windows denial of service |
| CVE-2024-5242 | TP-Link Omada ER605 Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-53041 | A vulnerability has been identified in Teamcenter Visualization V14.2 (All versions < V14.2.0.14), Teamcenter Visualization V... |
| CVE-2024-5305 | Kofax Power PDF PDF File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-53296 | Dell PowerProtect DD versions prior to 7.10.1.50 and 7.13.1.20 contain a Stack-based Buffer Overflow vulnerability in the Res... |
| CVE-2024-5602 | Stack-based Buffer Overflow Vulnerability in NI I/O Trace Tool |
| CVE-2024-2490 | Tenda AC18 openSchedWifi setSchedWifi stack-based overflow |
| CVE-2024-24962 | A stack-based buffer overflow vulnerability exists in the Programming Software Connection FileSelect functionality of Automat... |
| CVE-2024-24963 | A stack-based buffer overflow vulnerability exists in the Programming Software Connection FileSelect functionality of Automat... |
| CVE-2024-49350 | IBM Db2 denial of service |
| CVE-2024-49828 | IBM Db2 for Linux, UNIX and Windows denial of service |
| CVE-2024-51979 | Authenticated stack based buffer overflow affecting multiple models from Brother Industries, Ltd, FUJIFILM Business Innovatio... |
| CVE-2024-52272 | Denial of Service on Tenda AC6V2 Due To Stack Overflow |
| CVE-2024-52273 | Denial of Service on Tenda AC6V2 Due To Stack Overflow |
| CVE-2024-52274 | Denial of Service on Tenda AC6V2 Due To Stack Overflow |
| CVE-2024-52275 | Denial of Service on Tenda AC6V2 Due To Stack Overflow |
| CVE-2024-52544 | Lorex 2K Indoor Wi-Fi Security Camera - Stack buffer overflow |
| CVE-2024-52547 | Lorex 2K Indoor Wi-Fi Security Camera - Stack buffer overflow |
| CVE-2024-52572 | A vulnerability has been identified in Teamcenter Visualization V14.2 (All versions < V14.2.0.14), Teamcenter Visualization V... |
| CVE-2024-52894 | IBM Db2 for Linux, UNIX and Windows denial of service |
| CVE-2024-5293 | D-Link DIR-2640 HTTP Referer Stack-Based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-53695 | HBS 3 Hybrid Backup Sync |
| CVE-2024-53703 | A vulnerability in the SonicWall SMA100 SSLVPN firmware 10.2.1.13-72sv and earlier versions mod_httprp library loaded by the... |
| CVE-2024-53849 | Several stack buffer overflows and pointer overflows in editorconfig-core-c |
| CVE-2024-53959 | Adobe Framemaker | Stack-based Buffer Overflow (CWE-121) |
| CVE-2024-5507 | Luxion KeyShot Viewer KSP File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-55577 | Stack-based buffer overflow vulnerability exists in Linux Ratfor 1.06 and earlier. When the software processes a file which i... |
| CVE-2024-56139 | A stack overflow Segmentation Fault (SEGV) and Memory Leak in pdftools |
| CVE-2024-56468 | IBM InfoSphere Data Replication VSAM for z/OS Remote Source denial of service |
| CVE-2024-58115 | Buffer overflow vulnerability in the SVG parsing module of the ArkUI framework Impact: Successful exploitation of this vulner... |
| CVE-2024-58116 | Buffer overflow vulnerability in the SVG parsing module of the ArkUI framework Impact: Successful exploitation of this vulner... |
| CVE-2024-58117 | Stack overflow risk when vector images are parsed during file preview Impact: Successful exploitation of this vulnerability m... |
| CVE-2024-5931 | BT: Unchecked user input in bap_broadcast_assistant |
| CVE-2024-5948 | Deep Sea Electronics DSE855 Multipart Boundary Stack-Based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-5950 | Deep Sea Electronics DSE855 Multipart Value Handling Stack-Based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-6137 | BT: Classic: SDP OOB access in get_att_search_list |
| CVE-2024-6144 | Actiontec WCB6200Q Multipart Boundary Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-6146 | Actiontec WCB6200Q uh_get_postdata_withupload Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-6189 | Tenda A301 WifiExtraSet fromSetWirelessRepeat stack-based overflow |
| CVE-2024-6249 | Wyze Cam v3 TCP Traffic Handling Stack-Based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-6744 | The SMTP Listener of Secure Email Gateway from Cellopoint does not properly validate user input, leading to a Buffer Overflow... |
| CVE-2024-7013 | Stack-based buffer overflow in Control FPWIN Pro version 7.7.2.0 and all previous versions may allow attackers to execute arb... |
| CVE-2024-7439 | Vivotek CC8160 httpd read stack-based overflow |
| CVE-2024-7441 | Vivotek SD9364 httpd read stack-based overflow |
| CVE-2024-7502 | Delta Electronics DIAScreen Stack-Based Buffer Overflow |
| CVE-2024-7509 | Trimble SketchUp SKP File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-7538 | oFono CUSD AT Command Stack-based Buffer Overflow Code Execution Vulnerability |
| CVE-2024-7539 | oFono CUSD Stack-based Buffer Overflow Code Execution Vulnerability |
| CVE-2024-7547 | oFono SMS Decoder Stack-based Buffer Overflow Privilege Escalation Vulnerability |
| CVE-2024-7581 | Tenda A301 WifiBasicSet formWifiBasicSet stack-based overflow |
| CVE-2024-7614 | Tenda FH1206 qossetting fromqossetting stack-based overflow |
| CVE-2024-7615 | Tenda FH1206 fromSafeUrlFilter stack-based overflow |
| CVE-2024-7707 | Tenda FH1206 HTTP POST Request SafeEmailFilter formSafeEmailFilter stack-based overflow |
| CVE-2024-7784 | During internal Axis Security Development Model (ASDM) threat-modelling, a flaw was found in the protection for device tamper... |
| CVE-2024-7795 | Autel MaxiCharger AC Elite Business C50 AppAuthenExchangeRandomNum Stack-Based Buffer Overflow Remote Code Execution Vulnerab... |
| CVE-2024-7908 | TOTOLINK EX1200L cstecgi.cgi setDefResponse stack-based overflow |
| CVE-2024-9261 | IrfanView SID File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-9284 | TP-LINK TL-WR841ND popupSiteSurveyRpm.htm stack-based overflow |
| CVE-2025-0282 | A stack-based buffer overflow in Ivanti Connect Secure before version 22.7R2.5, Ivanti Policy Secure before version 22.7R1.2,... |
| CVE-2025-0283 | A stack-based buffer overflow in Ivanti Connect Secure before version 22.7R2.5, Ivanti Policy Secure before version 22.7R1.2,... |
| CVE-2025-0649 | Stack Exhaustion In Tensorflow Serving |
| CVE-2024-7909 | TOTOLINK EX1200L cstecgi.cgi setLanguageCfg stack-based overflow |
| CVE-2024-7992 | Autodesk AutoCAD DWG Stack-Based Buffer Overflow Code Execution Vulnerability |
| CVE-2024-7994 | Stack-Based Buffer Overflow Vulnerability in Autodesk Revit |
| CVE-2024-8224 | Tenda G3 setDebugCfg formSetDebugCfg stack-based overflow |
| CVE-2024-8225 | Tenda G3 SetSysTimeCfg formSetSysTime stack-based overflow |
| CVE-2024-8226 | Tenda O1 setcfm formSetCfm stack-based overflow |
| CVE-2024-8227 | Tenda O1 DhcpSetSer fromDhcpSetSer stack-based overflow |
| CVE-2024-8228 | Tenda O5 setMacFilterList fromSafeSetMacFilter stack-based overflow |
| CVE-2024-8229 | Tenda O6 operateMacFilter frommacFilterModify stack-based overflow |
| CVE-2024-8230 | Tenda O6 setMacFilterList fromSafeSetMacFilter stack-based overflow |
| CVE-2024-8231 | Tenda O6 setPortForward fromVirtualSet stack-based overflow |
| CVE-2024-8408 | Linksys WRT54G POST Parameter apply.cgi validate_services_port stack-based overflow |
| CVE-2024-9043 | Cellopoint Secure Email Gateway - Buffer Overflow |
| CVE-2024-9726 | Trimble SketchUp Viewer SKP File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-9745 | Tungsten Automation Power PDF TIF File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2025-0529 | code-projects Train Ticket Reservation System Login Form stack-based overflow |
| CVE-2025-0566 | Tenda AC15 SetDevNetName formSetDevNetName stack-based overflow |
| CVE-2024-2896 | Tenda AC7 WifiWpsStart formWifiWpsStart stack-based overflow |
| CVE-2024-2898 | Tenda AC7 SetStaticRouteCfg fromSetRouteStatic stack-based overflow |
| CVE-2024-2899 | Tenda AC7 WifiExtraSet fromSetWirelessRepeat stack-based overflow |
| CVE-2024-2900 | Tenda AC7 saveParentControlInfo stack-based overflow |
| CVE-2024-2901 | Tenda AC7 openSchedWifi setSchedWifi stack-based overflow |
| CVE-2024-29012 | Stack-based buffer overflow vulnerability in the SonicOS HTTP server allows an authenticated remote attacker to cause Denial... |
| CVE-2024-2902 | Tenda AC7 WifiGuestSet fromSetWifiGusetBasic stack-based overflow |
| CVE-2024-6402 | Tenda A301 SetOnlineDevName fromSetWirelessRepeat stack-based overflow |
| CVE-2024-6403 | Tenda A301 SetOnlineDevName formWifiBasicSet stack-based overflow |
| CVE-2024-6962 | Tenda O3 formQosSet stack-based overflow |
| CVE-2024-6963 | Tenda O3 formexeCommand stack-based overflow |
| CVE-2024-6964 | Tenda O3 fromDhcpSetSer stack-based overflow |
| CVE-2024-6965 | Tenda O3 fromVirtualSet stack-based overflow |
| CVE-2024-7151 | Tenda O3 setMacFilter fromMacFilterSet stack-based overflow |
| CVE-2024-7152 | Tenda O3 setMacFilterList fromSafeSetMacFilter stack-based overflow |
| CVE-2025-0349 | Tenda AC6 GetParentControlInfo stack-based overflow |
| CVE-2025-0373 | Buffer overflow in some filesystems via NFS |
| CVE-2025-0720 | Microword eScan Antivirus Folder Watch List rtscanner removeExtraSlashes stack-based overflow |
| CVE-2025-11122 | Tenda AC18 WizardHandle stack-based overflow |
| CVE-2025-11123 | Tenda AC18 saveAutoQos stack-based overflow |
| CVE-2025-11386 | Tenda AC15 POST Parameter SetDDNSCfg stack-based overflow |
| CVE-2025-11387 | Tenda AC15 fast_setting_pppoe_set stack-based overflow |
| CVE-2025-11388 | Tenda AC15 setNotUpgrade stack-based overflow |
| CVE-2025-11389 | Tenda AC15 saveAutoQos stack-based overflow |
| CVE-2025-1187 | code-projects Police FIR Record Management System Delete Record stack-based overflow |
| CVE-2025-10392 | Mercury KM08-708H GiGA WiFi Wave2 HTTP Header stack-based overflow |
| CVE-2025-10432 | Tenda AC1206 HTTP Request AdvSetMacMtuWa check_param_changed stack-based overflow |
| CVE-2025-10773 | B-Link BL-AC2100 Web Management set_delshrpath_cfg delshrpath stack-based overflow |
| CVE-2025-10779 | D-Link DCS-935L HNAP1 sub_402280 stack-based overflow |
| CVE-2025-10925 | GIMP ILBM File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2025-11012 | BehaviorTree Diagnostic Message script_parser.cpp ParseScript stack-based overflow |
| CVE-2025-11324 | Tenda AC18 setNotUpgrade stack-based overflow |
| CVE-2025-11325 | Tenda AC18 fast_setting_pppoe_set stack-based overflow |
| CVE-2025-11326 | Tenda AC18 WifiMacFilterSet stack-based overflow |
| CVE-2025-11327 | Tenda AC18 SetUpnpCfg stack-based overflow |
| CVE-2025-11328 | Tenda AC18 SetDDNSCfg stack-based overflow |
| CVE-2025-11586 | Tenda AC7 setNotUpgrade stack-based overflow |
| CVE-2025-1163 | code-projects Vehicle Parking Management System Authentication login stack-based overflow |
| CVE-2025-1164 | code-projects Police FIR Record Management System Add Record stack-based overflow |
| CVE-2025-11678 | Stack-based Buffer Overflow in libwebsockets DNS response parsing |
| CVE-2025-0840 | GNU Binutils objdump.c disassemble_bytes stack-based overflow |
| CVE-2025-0848 | Tenda A18 HTTP POST Request SetCmdlineRun stack-based overflow |
| CVE-2025-11418 | Tenda CH22 HTTP Request AdvSetWrlsafeset formWrlsafeset stack-based overflow |
| CVE-2025-11524 | Tenda AC7 SetDDNSCfg stack-based overflow |
| CVE-2025-11525 | Tenda AC7 SetUpnpCfg stack-based overflow |
| CVE-2025-11526 | Tenda AC7 WifiMacFilterSet stack-based overflow |
| CVE-2025-11527 | Tenda AC7 fast_setting_pppoe_set stack-based overflow |
| CVE-2025-11528 | Tenda AC7 saveAutoQos stack-based overflow |
| CVE-2025-11549 | Tenda W12 HTTP Request modules wifiMacFilterSet stack-based overflow |
| CVE-2025-12209 | Tenda O3 setDhcpConfig GetValue stack-based overflow |
| CVE-2025-12210 | Tenda O3 AdvSetLanip GetValue stack-based overflow |
| CVE-2025-12211 | Tenda O3 setDmzInfo GetValue stack-based overflow |
| CVE-2025-12212 | Tenda O3 setNetworkService GetValue stack-based overflow |
| CVE-2025-12213 | Tenda O3 setVlanConfig GetValue stack-based overflow |
| CVE-2025-12214 | Tenda O3 sysAutoReboot GetValue stack-based overflow |
| CVE-2025-12464 | Qemu-kvm: stack buffer overflow in e1000 device via short frames in loopback mode |
| CVE-2025-2097 | TOTOLINK EX1800T cstecgi.cgi setRptWizardCfg stack-based overflow |
| CVE-2025-11918 | Rockwell Automation Arena® Simulation Stack-Based Buffer Overflow Vulnerability |
| CVE-2025-12225 | Tenda AC6 HTTP Request WifiGuestSet stack-based overflow |
| CVE-2025-12241 | TOTOLINK A3300R POST Parameter cstecgi.cgi setLanguageCfg stack-based overflow |
| CVE-2025-12258 | TOTOLINK A3300R POST Parameter cstecgi.cg setOpModeCfg stack-based overflow |
| CVE-2025-12259 | TOTOLINK A3300R POST Parameter cstecgi.cgi setScheduleCfg stack-based overflow |
| CVE-2025-12260 | TOTOLINK A3300R POST Parameter cstecgi.cgi setSyslogCfg stack-based overflow |
| CVE-2025-1340 | TOTOLINK X18 cstecgi.cgi setPasswordCfg stack-based overflow |
| CVE-2025-1364 | MicroWord eScan Antivirus USB Protection Service passPrompt stack-based overflow |
| CVE-2025-1366 | MicroWord eScan Antivirus VirusPopUp strcpy stack-based overflow |
| CVE-2025-1594 | FFmpeg AAC Encoder aacenc_tns.c ff_aac_search_for_tns stack-based overflow |
| CVE-2025-1814 | Tenda AC6 WifiExtraSet stack-based overflow |
| CVE-2025-1851 | Tenda AC7 SetFirewallCfg formSetFirewallCfg stack-based overflow |
| CVE-2025-1853 | Tenda AC8 Parameter SetIpMacBind sub_49E098 stack-based overflow |
| CVE-2025-20350 | Cisco Desk Phone 9800 Series, IP Phone 7800 and 8800 Series, and Video Phone 8875 with SIP Firmware Denial of Service Vulnera... |
| CVE-2025-1253 | Buffer Copy without Checking Size of Input ('Classic Buffer Overflow'), Stack-based Buffer Overflow vulnerability in RTI Conn... |
| CVE-2025-13188 | D-Link DIR-816L authentication.cgi authenticationcgi_main stack-based overflow |
| CVE-2025-13189 | D-Link DIR-816L gena.cgi genacgi_main stack-based overflow |
| CVE-2025-13190 | D-Link DIR-816L __ajax_exporer.sgi scandir_main stack-based overflow |
| CVE-2025-13191 | D-Link DIR-816L soap.cgi soapcgi_main stack-based overflow |
| CVE-2025-1533 | A stack buffer overflow has been identified in the AsIO3.sys driver. This vulnerability can be triggered by input manipulatio... |
| CVE-2025-1539 | D-Link DAP-1320 storagein.pd-XXXXXX replace_special_char stack-based overflow |
| CVE-2025-1758 | Improper Input Validation vulnerability in Progress LoadMaster allows : Buffer OverflowThis issue affects: * LoadMaster: 7.2... |
| CVE-2025-1876 | D-Link DAP-1562 HTTP Header http_request_parse stack-based overflow |
| CVE-2025-20618 | Stack-based buffer overflow for some Intel(R) PROSet/Wireless WiFi Software for Windows before version 23.100 may allow a pri... |
| CVE-2025-20713 | In wlan AP driver, there is a possible out of bounds write due to an incorrect bounds check. This could lead to local escalat... |
| CVE-2025-20714 | In wlan AP driver, there is a possible out of bounds write due to an incorrect bounds check. This could lead to local escalat... |
| CVE-2025-20717 | In wlan AP driver, there is a possible out of bounds write due to an incorrect bounds check. This could lead to local escalat... |
| CVE-2025-21128 | Substance3D - Stager | Stack-based Buffer Overflow (CWE-121) |
| CVE-2025-21163 | Illustrator | Stack-based Buffer Overflow (CWE-121) |
| CVE-2025-24052 | Windows Agere Modem Driver Elevation of Privilege Vulnerability |
| CVE-2025-25066 | nDPI through 4.12 has a potential stack-based buffer overflow in ndpi_address_cache_restore in lib/ndpi_cache.c. |
| CVE-2025-2619 | D-Link DAP-1620 Cookie storage check_dws_cookie stack-based overflow |
| CVE-2025-20352 | A vulnerability in the Simple Network Management Protocol (SNMP) subsystem of Cisco IOS Software and Cisco IOS XE Software co... |
| CVE-2025-2151 | Open Asset Import Library Assimp File ParsingUtils.h GetNextLine stack-based overflow |
| CVE-2025-22457 | A stack-based buffer overflow in Ivanti Connect Secure before version 22.7R2.6, Ivanti Policy Secure before version 22.7R1.4,... |
| CVE-2025-22467 | A stack-based buffer overflow in Ivanti Connect Secure before version 22.7R2.6 allows a remote authenticated attacker to achi... |
| CVE-2025-23283 | NVIDIA vGPU software for Linux-style hypervisors contains a vulnerability in the Virtual GPU Manager, where a malicious guest... |
| CVE-2025-23284 | NVIDIA vGPU software contains a vulnerability in the Virtual GPU Manager, where a malicious guest could cause a stack buffer... |
| CVE-2025-23310 | NVIDIA Triton Inference Server for Windows and Linux contains a vulnerability where an attacker could cause stack buffer over... |
| CVE-2025-23311 | NVIDIA Triton Inference Server contains a vulnerability where an attacker could cause a stack overflow through specially craf... |
| CVE-2025-23339 | NVIDIA CUDA Toolkit for all platforms contains a vulnerability in cuobjdump where an attacker may cause a stack-based buffer... |
| CVE-2025-23388 | Unauthenticated stack overflow in /v3-public/authproviders API |
| CVE-2025-2369 | TOTOLINK EX1800T cstecgi.cgi setPasswordCfg stack-based overflow |
| CVE-2025-2370 | TOTOLINK EX1800T cstecgi.cgi setWiFiExtenderConfig stack-based overflow |
| CVE-2025-24075 | Microsoft Excel Remote Code Execution Vulnerability |
| CVE-2025-24922 | Dell ControlVault3/ControlVault3 Plus securebio_identify stack-based buffer overflow vulnerability |
| CVE-2025-24928 | libxml2 before 2.12.10 and 2.13.x before 2.13.6 has a stack-based buffer overflow in xmlSnprintfElements in valid.c. To explo... |
| CVE-2025-2620 | D-Link DAP-1620 Authentication storage mod_graph_auth_uri_handler stack-based overflow |
| CVE-2025-2621 | D-Link DAP-1620 storage check_dws_cookie stack-based overflow |
| CVE-2025-26336 | Dell Chassis Management Controller Firmware for Dell PowerEdge FX2, version(s) prior to 2.40.200.202101130302, and Dell Chass... |
| CVE-2025-30298 | Adobe Framemaker | Stack-based Buffer Overflow (CWE-121) |
| CVE-2025-3166 | code-projects Product Management System Search Product Menu search_item stack-based overflow |
| CVE-2025-26382 | Johnson Controls Software House iSTAR Configuration Utility (ICU) Tool |
| CVE-2025-26506 | Certain HP LaserJet Pro, HP LaserJet Enterprise, HP LaserJet Managed Printers – Potential Remote Code Execution and Potential... |
| CVE-2025-26507 | Certain HP LaserJet Pro, HP LaserJet Enterprise, HP LaserJet Managed Printers – Potential Remote Code Execution and Potential... |
| CVE-2025-26595 | Xorg: xwayland: buffer overflow in xkbvmodmasktext() |
| CVE-2025-27151 | redis-check-aof may lead to stack overflow and potential RCE |
| CVE-2025-27168 | Illustrator | Stack-based Buffer Overflow (CWE-121) |
| CVE-2025-27481 | Windows Telephony Service Remote Code Execution Vulnerability |
| CVE-2025-2837 | Silicon Labs Gecko OS HTTP Request Handling Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2025-29840 | Windows Media Remote Code Execution Vulnerability |
| CVE-2025-29988 | Dell Client Platform BIOS contains a Stack-based Buffer Overflow Vulnerability. A high privileged attacker with local access... |
| CVE-2025-3007 | Novastar CX40 NetFilter Utility netconfig getopt stack-based overflow |
| CVE-2025-30265 | QTS, QuTS hero |
| CVE-2025-30421 | Stack-based Buffer Overflow in DrObjectStorage::XML_Serialize() in NI Circuit Design Suite |
| CVE-2025-30472 | Corosync through 3.1.9, if encryption is disabled or the attacker knows the encryption key, has a stack-based buffer overflow... |
| CVE-2025-3161 | Tenda AC10 ShutdownSetAdd stack-based overflow |
| CVE-2025-36097 | IBM WebSphere Application Server denial of service |
| CVE-2025-4007 | Tenda W12/i24 httpd modules cgidhcpsCfgSet stack-based overflow |
| CVE-2025-3196 | Open Asset Import Library Assimp Malformed File MD2Loader.cpp InternReadFile stack-based overflow |
| CVE-2025-32010 | A stack-based buffer overflow vulnerability exists in the Cloud API functionality of Tenda AC6 V5.0 V02.03.01.110. A speciall... |
| CVE-2025-3203 | Tenda W18E setModules formSetAccountList stack-based overflow |
| CVE-2025-3259 | Tenda RX3 SetOnlineDevName formSetDeviceName stack-based overflow |
| CVE-2025-3266 | qinguoyi TinyWebServer http_conn.cpp stack-based overflow |
| CVE-2025-33092 | IBM Db2 for Linux code execution |
| CVE-2025-33202 | NVIDIA Triton Inference Server for Linux and Windows contains a vulnerability where an attacker could cause a stack overflow... |
| CVE-2025-3481 | MedDream PACS Server DICOM File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2025-3482 | MedDream PACS Server DICOM File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2025-3483 | MedDream PACS Server DICOM File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2025-3484 | MedDream PACS Server DICOM File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2025-35003 | Apache NuttX RTOS: NuttX Bluetooth Stack HCI and UART DoS/RCE Vulnerabilities. |
| CVE-2025-3538 | D-Link DI-8100 jhttpd auth.asp auth_asp stack-based overflow |
| CVE-2025-3820 | Tenda W12/i24 httpd cgiSysUplinkCheckSet stack-based overflow |
| CVE-2025-3887 | GStreamer H265 Codec Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-4066 | Tenda AC8 AdvSetMacMtuWan fromAdvSetMacMtuWan stack-based overflow |
| CVE-2025-32387 | Helm Allows A Specially Crafted JSON Schema To Cause A Stack Overflow |
| CVE-2025-32756 | A stack-based buffer overflow vulnerability [CWE-121] in Fortinet FortiVoice versions 7.2.0, 7.0.0 through 7.0.6, 6.4.0 throu... |
| CVE-2025-32766 | A stack-based buffer overflow vulnerability [CWE-121] in Fortinet FortiWeb CLI version 7.6.0 through 7.6.3 and before 7.4.8 a... |
| CVE-2025-3409 | Nothings stb stb_include_string stack-based overflow |
| CVE-2025-34107 | WinaXe 7.7 FTP Client Remote Buffer Overflow |
| CVE-2025-34108 | Disk Pulse Enterprise 9.0.34 Login Stack Buffer Overflow |
| CVE-2025-34123 | VideoCharge Studio 2.12.3.685 SEH Buffer Overflow via .VSC File |
| CVE-2025-34124 | Heroes of Might and Magic III .h3m Map File Buffer Overflow |
| CVE-2025-34127 | Achat v0.150 SEH Buffer Overflow via UDP |
| CVE-2025-34165 | NetSupport Manager < 14.12.0000 Stack-Based Buffer Overflow |
| CVE-2025-3588 | joelittlejohn jsonschema2pojo JSON File SchemaRule.java apply stack-based overflow |
| CVE-2025-3693 | Tenda W12 httpd cgiWifiRadioSet stack-based overflow |
| CVE-2025-3710 | ATEN LCD KVM over IP Switch CL5708IM - Stack-based Buffer Overflow |
| CVE-2025-3916 | CWE-121: Stack-based Buffer Overflow vulnerability exists that could cause local attackers being able to exploit these issues... |
| CVE-2025-4059 | code-projects Prison Management System Prison_Mgmt_Sys addrecord stack-based overflow |
| CVE-2025-40596 | A Stack-based buffer overflow vulnerability in the SMA100 series web interface allows remote, unauthenticated attacker to cau... |
| CVE-2025-4061 | code-projects Clothing Store Management System add_item stack-based overflow |
| CVE-2025-4062 | code-projects Theater Seat Booking System cancel stack-based overflow |
| CVE-2025-4063 | code-projects Student Information Management System cancel stack-based overflow |
| CVE-2025-40634 | Stack-based buffer overflow in TP-Link Archer AX50 |
| CVE-2025-4068 | code-projects Simple Movie Ticket Booking System changeprize stack-based overflow |
| CVE-2025-4069 | code-projects Product Management System add_item stack-based overflow |
| CVE-2025-40741 | A vulnerability has been identified in Solid Edge SE2025 (All versions < V225.0 Update 5). The affected applications contain... |
| CVE-2025-4077 | code-projects School Billing System searchrec stack-based overflow |
| CVE-2025-40795 | A vulnerability has been identified in SIMATIC PCS neo V4.1 (All versions), SIMATIC PCS neo V5.0 (All versions), SIMATIC PCS... |
| CVE-2025-40843 | Buffer overflow in CodeChecker log command |
| CVE-2025-41388 | Fuji Electric Smart Editor Stack-based Buffer Overflow |
| CVE-2025-41426 | Vertiv Liebert RDU101 and UNITY Stack-based Buffer Overflow |
| CVE-2025-4029 | code-projects Personal Diary Management System New Record addrecord stack-based overflow |
| CVE-2025-41687 | Weidmueller: Unauthenticated Stack-Based Buffer Overflow in u-link Management API |
| CVE-2025-43025 | HP Universal Print Driver – Potential Denial of Service |
| CVE-2025-43910 | Dell PowerProtect Data Domain with Data Domain Operating System (DD OS) of Feature Release versions 7.7.1.0 through 8.3.0.15,... |
| CVE-2025-4425 | SetupAutomationSmm: Stack overflow vulnerability in SMI handler |
| CVE-2025-4447 | Buffer Overflow in Eclipse OpenJ9 |
| CVE-2025-4471 | code-projects Jewelery Store Management system Search Item View stack-based overflow |
| CVE-2025-4472 | code-projects Departmental Store Management System bill stack-based overflow |
| CVE-2025-4480 | code-projects Simple College Management System Add New Student input stack-based overflow |
| CVE-2025-4498 | code-projects Simple Bus Reservation System Install Bus install stack-based overflow |
| CVE-2025-4499 | code-projects Simple Hospital Management System Add Information add stack-based overflow |
| CVE-2025-4500 | code-projects Hotel Management System Edit Room edit stack-based overflow |
| CVE-2025-4501 | code-projects Album Management System Search Albums searchalbum stack-based overflow |
| CVE-2025-45375 | Dell PowerProtect Data Domain with Data Domain Operating System (DD OS) of Feature Release versions 7.7.1.0 through 8.3.0.15,... |
| CVE-2025-4544 | D-Link DI-8100 jhttpd ddos.asp stack-based overflow |
| CVE-2025-46397 | Xfig: fig2dev stack-overflow |
| CVE-2025-4038 | code-projects Train Ticket Reservation System reservation stack-based overflow |
| CVE-2025-40579 | A vulnerability has been identified in SCALANCE LPE9403 (6GK5998-3GS00-2AC2) (All versions < V4.0 HF0). Affected devices are... |
| CVE-2025-40580 | A vulnerability has been identified in SCALANCE LPE9403 (6GK5998-3GS00-2AC2) (All versions < V4.0 HF0). Affected devices are... |
| CVE-2025-47758 | V-SFT v6.2.5.0 and earlier contains an issue with stack-based buffer overflow in VS6File!CTxSubFile::get_ProgramFile_name fun... |
| CVE-2025-47759 | V-SFT v6.2.5.0 and earlier contains an issue with stack-based buffer overflow in VS6ComFile!CV7BaseMap::WriteV7DataToRom func... |
| CVE-2025-47760 | V-SFT v6.2.5.0 and earlier contains an issue with stack-based buffer overflow in VS6MemInIF!set_temp_type_default function. O... |
| CVE-2025-4841 | D-Link DCS-932L gpio sub_404780 stack-based overflow |
| CVE-2025-4842 | D-Link DCS-932L ucp isUCPCameraNameChanged stack-based overflow |
| CVE-2025-4843 | D-Link DCS-932L udev SubUPnPCSInit stack-based overflow |
| CVE-2025-49527 | Illustrator | Stack-based Buffer Overflow (CWE-121) |
| CVE-2025-49528 | Illustrator | Stack-based Buffer Overflow (CWE-121) |
| CVE-2025-52539 | A buffer overflow with Xilinx Run Time Environment may allow a local attacker to read or corrupt data from the advanced exten... |
| CVE-2025-5297 | SourceCodester Computer Store System main.c Add stack-based overflow |
| CVE-2025-52999 | jackson-core Has Potential for StackoverflowError if user parses an input file that contains very deeply nested data |
| CVE-2025-53009 | MaterialX Stack Overflow via Lack of MTLX XML Parsing Recursion Limit |
| CVE-2025-3711 | ATEN LCD KVM over IP Switch CL5708IM - Stack-based Buffer Overflow |
| CVE-2025-3714 | ATEN LCD KVM over IP Switch CL5708IM - Stack-based Buffer Overflow |
| CVE-2025-42599 | Active! mail 6 BuildInfo: 6.60.05008561 and earlier contains a stack-based buffer overflow vulnerability. Receiving a special... |
| CVE-2025-4354 | Tenda DAP-1520 storage check_dws_cookie stack-based overflow |
| CVE-2025-4356 | Tenda DAP-1520 Authentication storage mod_graph_auth_uri_handler stack-based overflow |
| CVE-2025-48796 | Gimp: stack-based buffer overflows in file-ico |
| CVE-2025-4883 | D-Link DI-8100 Connection Limit Page ctxz.asp ctxz_asp stack-based overflow |
| CVE-2025-4890 | code-projects Tourism Management System Login User LoginUser stack-based overflow |
| CVE-2025-4892 | code-projects Police Station Management System Delete Record source.cpp remove stack-based overflow |
| CVE-2025-49564 | Illustrator | Stack-based Buffer Overflow (CWE-121) |
| CVE-2025-49589 | PCSX2 Contains a Stack-based Buffer Overflow in IOP Console Logging |
| CVE-2025-5080 | Tenda FH451 webExcptypemanFilter stack-based overflow |
| CVE-2025-5278 | Coreutils: heap buffer under-read in gnu coreutils sort via key specification |
| CVE-2025-53171 | Stack overflow risk when vector images are parsed during file preview Impact: Successful exploitation of this vulnerability m... |
| CVE-2025-53172 | Stack overflow risk when vector images are parsed during file preview Impact: Successful exploitation of this vulnerability m... |
| CVE-2025-53173 | Stack overflow risk when vector images are parsed during file preview Impact: Successful exploitation of this vulnerability m... |
| CVE-2025-46398 | Xfig: fig2dev stack-overflow via read_objects |
| CVE-2025-46405 | BIG-IP APM vulnerability |
| CVE-2025-46411 | A stack-based buffer overflow vulnerability exists in the MFER parsing functionality of The Biosig Project libbiosig 3.9.0 an... |
| CVE-2025-46836 | net-tools Stack-based Buffer Overflow vulnerability |
| CVE-2025-47120 | Adobe Framemaker | Stack-based Buffer Overflow (CWE-121) |
| CVE-2025-47347 | Stack-based Buffer Overflow in Automotive Software platform based on QNX |
| CVE-2025-47360 | Stack-based Buffer Overflow in Automotive Software platform based on QNX |
| CVE-2025-48060 | AddressSanitizer: stack-buffer-overflow in jq_fuzz_execute (jv_string_vfmt) |
| CVE-2025-4809 | Tenda AC7 setMacFilterCfg fromSafeSetMacFilter stack-based overflow |
| CVE-2025-4810 | Tenda AC7 SetRebootTimer formSetRebootTimer stack-based overflow |
| CVE-2025-5215 | D-Link DCS-5020L ptdc.cgi websReadEvent stack-based overflow |
| CVE-2025-5228 | D-Link DI-8100 jhttpd login.cgi httpd_get_parm stack-based overflow |
| CVE-2025-53418 | COMMGR Stack-based Buffer Overflow Vulnerability |
| CVE-2025-53593 | QTS, QuTS hero |
| CVE-2025-53597 | License Center |
| CVE-2025-54274 | Substance3D - Viewer | Stack-based Buffer Overflow (CWE-121) |
| CVE-2025-20718 | In wlan AP driver, there is a possible out of bounds write due to an incorrect bounds check. This could lead to local escalat... |
| CVE-2025-20719 | In wlan AP driver, there is a possible out of bounds write due to an incorrect bounds check. This could lead to remote (proxi... |
| CVE-2025-20732 | In wlan AP driver, there is a possible out of bounds write due to an incorrect bounds check. This could lead to local escalat... |
| CVE-2025-20736 | In wlan AP driver, there is a possible out of bounds write due to an incorrect bounds check. This could lead to local escalat... |
| CVE-2025-20737 | In wlan AP driver, there is a possible out of bounds write due to an incorrect bounds check. This could lead to local escalat... |
| CVE-2025-20738 | In wlan AP driver, there is a possible out of bounds write due to an incorrect bounds check. This could lead to local escalat... |
| CVE-2025-20739 | In wlan AP driver, there is a possible out of bounds write due to an incorrect bounds check. This could lead to local escalat... |
| CVE-2025-20746 | In gnss service, there is a possible out of bounds write due to an incorrect bounds check. This could lead to local escalatio... |
| CVE-2025-20747 | In gnss service, there is a possible out of bounds write due to an incorrect bounds check. This could lead to local escalatio... |
| CVE-2025-20749 | In charger, there is a possible out of bounds write due to a missing bounds check. This could lead to local escalation of pri... |
| CVE-2025-2263 | Santesoft Sante PACS Server Stack-based Buffer Overflow |
| CVE-2025-26688 | Microsoft Virtual Hard Disk Elevation of Privilege Vulnerability |
| CVE-2025-3785 | D-Link DWR-M961 Authorization Interface formStaticDHCP stack-based overflow |
| CVE-2025-3802 | Tenda W12/i24 httpd cgiPingSet stack-based overflow |
| CVE-2025-3803 | Tenda W12/i24 httpd cgiSysScheduleRebootSet stack-based overflow |
| CVE-2025-55116 | BMC Control-M/Agent buffer overflow local privilege escalation |
| CVE-2025-53174 | Stack overflow risk when vector images are parsed during file preview Impact: Successful exploitation of this vulnerability m... |
| CVE-2025-53175 | Stack overflow risk when vector images are parsed during file preview Impact: Successful exploitation of this vulnerability m... |
| CVE-2025-53176 | Stack overflow risk when vector images are parsed during file preview Impact: Successful exploitation of this vulnerability m... |
| CVE-2025-53843 | A stack-based buffer overflow vulnerability in Fortinet FortiOS 7.6.0 through 7.6.3, FortiOS 7.4.0 through 7.4.8, FortiOS 7.2... |
| CVE-2025-54099 | Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability |
| CVE-2025-54399 | Multiple stack-based buffer overflow vulnerabilities exist in the formPingCmd functionality of Planet WGR-500 v1.3411b190912.... |
| CVE-2025-54400 | Multiple stack-based buffer overflow vulnerabilities exist in the formPingCmd functionality of Planet WGR-500 v1.3411b190912.... |
| CVE-2025-54401 | Multiple stack-based buffer overflow vulnerabilities exist in the formPingCmd functionality of Planet WGR-500 v1.3411b190912.... |
| CVE-2025-54402 | Multiple stack-based buffer overflow vulnerabilities exist in the formPingCmd functionality of Planet WGR-500 v1.3411b190912.... |
| CVE-2025-54480 | A stack-based buffer overflow vulnerability exists in the MFER parsing functionality of The Biosig Project libbiosig 3.9.0 an... |
| CVE-2025-54481 | A stack-based buffer overflow vulnerability exists in the MFER parsing functionality of The Biosig Project libbiosig 3.9.0 an... |
| CVE-2025-54482 | A stack-based buffer overflow vulnerability exists in the MFER parsing functionality of The Biosig Project libbiosig 3.9.0 an... |
| CVE-2025-54483 | A stack-based buffer overflow vulnerability exists in the MFER parsing functionality of The Biosig Project libbiosig 3.9.0 an... |
| CVE-2025-54484 | A stack-based buffer overflow vulnerability exists in the MFER parsing functionality of The Biosig Project libbiosig 3.9.0 an... |
| CVE-2025-54485 | A stack-based buffer overflow vulnerability exists in the MFER parsing functionality of The Biosig Project libbiosig 3.9.0 an... |
| CVE-2025-54486 | A stack-based buffer overflow vulnerability exists in the MFER parsing functionality of The Biosig Project libbiosig 3.9.0 an... |
| CVE-2025-54487 | A stack-based buffer overflow vulnerability exists in the MFER parsing functionality of The Biosig Project libbiosig 3.9.0 an... |
| CVE-2025-54488 | A stack-based buffer overflow vulnerability exists in the MFER parsing functionality of The Biosig Project libbiosig 3.9.0 an... |
| CVE-2025-54489 | A stack-based buffer overflow vulnerability exists in the MFER parsing functionality of The Biosig Project libbiosig 3.9.0 an... |
| CVE-2025-54490 | A stack-based buffer overflow vulnerability exists in the MFER parsing functionality of The Biosig Project libbiosig 3.9.0 an... |
| CVE-2025-54491 | A stack-based buffer overflow vulnerability exists in the MFER parsing functionality of The Biosig Project libbiosig 3.9.0 an... |
| CVE-2025-54492 | A stack-based buffer overflow vulnerability exists in the MFER parsing functionality of The Biosig Project libbiosig 3.9.0 an... |
| CVE-2025-54493 | A stack-based buffer overflow vulnerability exists in the MFER parsing functionality of The Biosig Project libbiosig 3.9.0 an... |
| CVE-2025-54494 | A stack-based buffer overflow vulnerability exists in the MFER parsing functionality of The Biosig Project libbiosig 3.9.0 an... |
| CVE-2025-5451 | A stack-based buffer overflow in Ivanti Connect Secure before version 22.7R2.8 and Ivanti Policy Secure before version 22.7R1... |
| CVE-2025-54526 | Fuji Electric Monitouch V-SFT-6 Stack-based Buffer Overflow |
| CVE-2025-5619 | Tenda CH22 addUserName formaddUserName stack-based overflow |
| CVE-2025-5622 | D-Link DIR-816 wirelessApcli_5g stack-based overflow |
| CVE-2025-5623 | D-Link DIR-816 qosClassifier stack-based overflow |
| CVE-2025-5624 | D-Link DIR-816 QoSPortSetup stack-based overflow |
| CVE-2025-5630 | D-Link DIR-816 form2lansetup.cgi stack-based overflow |
| CVE-2025-5640 | PX4-Autopilot TRAJECTORY_REPRESENTATION_WAYPOINTS Message mavlink_receiver.cpp stack-based overflow |
| CVE-2025-58413 | A stack-based buffer overflow vulnerability in Fortinet FortiOS 7.6.0 through 7.6.3, FortiOS 7.4.0 through 7.4.8, FortiOS 7.2... |
| CVE-2025-5847 | Tenda AC9 HTTP POST Request SetRemoteWebCfg formSetSafeWanWebMan stack-based overflow |
| CVE-2025-5849 | Tenda AC15 HTTP POST Request SetRemoteWebCfg formSetSafeWanWebMan stack-based overflow |
| CVE-2025-5853 | Tenda AC6 SetRemoteWebCfg formSetSafeWanWebMan stack-based overflow |
| CVE-2025-5855 | Tenda AC6 SetRebootTimer formSetRebootTimer stack-based overflow |
| CVE-2025-5863 | Tenda AC5 SetRebootTimer formSetRebootTimer stack-based overflow |
| CVE-2025-58775 | KV STUDIO and VT5-WX15/WX12 contain a stack-based buffer overflow vulnerability. If the product uses a specially crafted file... |
| CVE-2025-58776 | KV Studio versions 12.23 and prior contain a stack-based buffer overflow vulnerability. If the product uses a specially craft... |
| CVE-2025-5912 | D-Link DIR-632 HTTP POST Request do_file stack-based overflow |
| CVE-2025-59149 | Suricata: Stack buffer overflow in rule parser when processing long keywords with transforms |
| CVE-2025-59365 | A stack buffer overflow vulnerability has been identified in certain router models. An authenticated attacker may trigger thi... |
| CVE-2025-59798 | Artifex Ghostscript through 10.05.1 has a stack-based buffer overflow in pdf_write_cmap in devices/vector/gdevpdtw.c. |
| CVE-2025-59799 | Artifex Ghostscript through 10.05.1 has a stack-based buffer overflow in pdfmark_coerce_dest in devices/vector/gdevpdfm.c via... |
| CVE-2025-59801 | In Artifex GhostXPS before 10.06.0, there is a stack-based buffer overflow in xps_unpredict_tiff in xpstiff.c because the sam... |
| CVE-2025-6110 | Tenda FH1201 SafeMacFilter stack-based overflow |
| CVE-2025-6111 | Tenda FH1205 VirtualSer fromVirtualSer stack-based overflow |
| CVE-2025-6114 | D-Link DIR-619L form_portforwarding stack-based overflow |
| CVE-2025-6115 | D-Link DIR-619L form_macfilter stack-based overflow |
| CVE-2025-6121 | D-Link DIR-632 HTTP POST Request get_pure_content stack-based overflow |
| CVE-2025-6141 | GNU ncurses parse_entry.c postprocess_termcap stack-based overflow |
| CVE-2025-6158 | D-Link DIR-665 HTTP POST Request sub_AC78 stack-based overflow |
| CVE-2025-61856 | A stack-based buffer overflow vulnerability exists in VS6ComFile!CV7BaseMap::WriteV7DataToRom of V-SFT v6.2.7.0 and earlier.... |
| CVE-2025-62691 | Security Point (Windows) of MaLion and MaLionCloud contains a stack-based buffer overflow vulnerability in processing HTTP he... |
| CVE-2025-62852 | QTS, QuTS hero |
| CVE-2025-6328 | D-Link DIR-815 hedwig.cgi sub_403794 stack-based overflow |
| CVE-2025-6334 | D-Link DIR-867 Query String strncpy stack-based overflow |
| CVE-2025-64331 | Suricata is vulnerable to a stack overflow on large file transfers with http-body-printable |
| CVE-2025-64332 | Suricata is vulnerable to a stack overflow on larger compressed data |
| CVE-2025-64333 | Suricata is vulnerable to a stack overflow from big content-type |
| CVE-2025-64344 | Suricata is vulnerable to a stack overflow from unbounded stack allocation in LuaPushStringBuffer |
| CVE-2025-64469 | Stack-based Buffer Overflow in LVResource::DetachResource() in NI LabVIEW |
| CVE-2025-64657 | Azure Application Gateway Elevation of Privilege Vulnerability |
| CVE-2025-6486 | TOTOLINK A3002R formWlanMultipleAP stack-based overflow |
| CVE-2025-6487 | TOTOLINK A3002R formRoute stack-based overflow |
| CVE-2025-6510 | Netgear EX6100 sub_415EF8 stack-based overflow |
| CVE-2025-6511 | Netgear EX6150 sub_410090 stack-based overflow |
| CVE-2025-6565 | Netgear WNCE3001 HTTP POST Request http_d stack-based overflow |
| CVE-2025-6566 | oatpp Oat++ Deserializer.cpp deserializeArray stack-based overflow |
| CVE-2025-66043 | Several stack-based buffer overflow vulnerabilities exists in the MFER parsing functionality of The Biosig Project libbiosig... |
| CVE-2025-66044 | Several stack-based buffer overflow vulnerabilities exists in the MFER parsing functionality of The Biosig Project libbiosig... |
| CVE-2025-66045 | Several stack-based buffer overflow vulnerabilities exists in the MFER parsing functionality of The Biosig Project libbiosig... |
| CVE-2025-66046 | Several stack-based buffer overflow vulnerabilities exists in the MFER parsing functionality of The Biosig Project libbiosig... |
| CVE-2025-66047 | Several stack-based buffer overflow vulnerabilities exists in the MFER parsing functionality of The Biosig Project libbiosig... |
| CVE-2025-66048 | Several stack-based buffer overflow vulnerabilities exists in the MFER parsing functionality of The Biosig Project libbiosig... |
| CVE-2025-6614 | D-Link DIR-619L formSetWANType_Wizard5 stack-based overflow |
| CVE-2025-6615 | D-Link DIR-619L formAutoDetecWAN_wizard4 stack-based overflow |
| CVE-2025-6616 | D-Link DIR-619L formSetWAN_Wizard51 stack-based overflow |
| CVE-2025-6617 | D-Link DIR-619L formAdvanceSetup stack-based overflow |
| CVE-2025-66584 | Без описания... |
| CVE-2025-6663 | GStreamer H266 Codec Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2025-54617 | Stack-based buffer overflow vulnerability in the dms_fwk module. Impact: Successful exploitation of this vulnerability can ca... |
| CVE-2025-54916 | Windows NTFS Remote Code Execution Vulnerability |
| CVE-2025-5503 | TOTOLINK X15 formMapReboot stack-based overflow |
| CVE-2025-5555 | Nixdorf Wincor PORT IO Driver IOCTL wnport.sys sub_11100 stack-based overflow |
| CVE-2025-5572 | D-Link DCS-932L setSystemEmail stack-based overflow |
| CVE-2025-5600 | TOTOLINK EX1200T cstecgi.cgi setLanguageCfg stack-based overflow |
| CVE-2025-5798 | Tenda AC8 SetSysTimeCfg fromSetSysTime stack-based overflow |
| CVE-2025-5799 | Tenda AC8 WifiExtraSet fromSetWirelessRepeat stack-based overflow |
| CVE-2025-5827 | Autel MaxiCharger AC Wallbox Commercial ble_process_esp32_msg Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2025-5829 | Autel MaxiCharger AC Wallbox Commercial autocharge Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2025-58295 | Buffer overflow vulnerability in the development framework module. Successful exploitation of this vulnerability may affect a... |
| CVE-2025-58297 | Buffer overflow vulnerability in the sensor service. Successful exploitation of this vulnerability may affect availability. |
| CVE-2025-58298 | Data processing error vulnerability in the package management module. Successful exploitation of this vulnerability may affec... |
| CVE-2025-58300 | Buffer overflow vulnerability in the device management module. Successful exploitation of this vulnerability may affect avail... |
| CVE-2025-58301 | Buffer overflow vulnerability in the device management module. Successful exploitation of this vulnerability may affect avail... |
| CVE-2025-58317 | File Parsing Memory Corruption in CNCSoft-G2 |
| CVE-2025-58319 | File Parsing Memory Corruption in CNCSoft-G2 |
| CVE-2025-59251 | Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability |
| CVE-2025-5934 | Netgear EX3700 mtd sub_41619C stack-based overflow |
| CVE-2025-5969 | D-Link DIR-632 HTTP POST Request biurl_grou FUN_00425fd8 stack-based overflow |
| CVE-2025-5978 | Tenda FH1202 VirtualSer fromVirtualSer stack-based overflow |
| CVE-2025-6021 | Libxml2: integer overflow in xmlbuildqname() leads to stack buffer overflow in libxml2 |
| CVE-2025-6072 | Stack Buffer Overflow in MQTTCore |
| CVE-2025-6073 | Stack Buffer Overflow in MQTTCore |
| CVE-2025-6093 | uYanki board-stm32f103rc-berial heartrate1_hal.c heartrate1_i2c_hal_write stack-based overflow |
| CVE-2025-6170 | Libxml2: stack buffer overflow in xmllint interactive shell command handling |
| CVE-2025-62507 | Redis: Bug in XACKDEL may lead to stack overflow and potential RCE |
| CVE-2025-62579 | ASDA-Soft Stack-based Buffer Overflow Vulnerability |
| CVE-2025-62580 | ASDA-Soft Stack-based Buffer Overflow Vulnerability |
| CVE-2025-6291 | D-Link DIR-825 HTTP POST Request do_file stack-based overflow |
| CVE-2025-6292 | D-Link DIR-825 HTTP POST Request sub_4091AC stack-based overflow |
| CVE-2025-6302 | TOTOLINK EX1200T cstecgi.cgi setStaticDhcpConfig stack-based overflow |
| CVE-2025-6367 | D-Link DIR-619L formSetDomainFilter stack-based overflow |
| CVE-2025-6368 | D-Link DIR-619L formSetEmail stack-based overflow |
| CVE-2025-6369 | D-Link DIR-619L formdumpeasysetup stack-based overflow |
| CVE-2025-6370 | D-Link DIR-619L formWlanGuestSetup stack-based overflow |
| CVE-2025-6371 | D-Link DIR-619L formSetEnableWizard stack-based overflow |
| CVE-2025-6372 | D-Link DIR-619L formSetWizard1 stack-based overflow |
| CVE-2025-6373 | D-Link DIR-619L formWlSiteSurvey formSetWizard1 stack-based overflow |
| CVE-2025-6374 | D-Link DIR-619L formSetACLFilter stack-based overflow |
| CVE-2025-64096 | CryptoLib vulnerable to Stack Buffer Overflow in Crypto_Key_Update due to missing TLV length check |
| CVE-2025-6752 | Linksys WRT1900ACS/EA7200/EA7450/EA7500 IGD Layer3Forwarding SetDefaultConnectionService stack-based overflow |
| CVE-2025-6857 | HDF5 H5Gnode.c H5G__node_cmp3 stack-based overflow |
| CVE-2025-68622 | Espressif ESP-IDF USB Host UVC Class Driver has a stack buffer overflow in UVC descriptor printing |
| CVE-2025-68670 | xrdp improperly checks bounds of domain string length, which leads to Stack-based Buffer Overflow |
| CVE-2025-6886 | Tenda AC5 openSchedWifi stack-based overflow |
| CVE-2025-66635 | Stack-based buffer overflow vulnerability exists in SEIKO EPSON Web Config. Specially crafted data input by a logged-in user... |
| CVE-2025-69195 | Wget2: gnu wget2: memory corruption and crash via filename sanitization logic with attacker-controlled urls |
| CVE-2025-7032 | Rockwell Automation Stack-based Buffer Overflow In Arena® Simulation |
| CVE-2025-7084 | Belkin F9K1122 webs formWpsStart stack-based overflow |
| CVE-2025-7085 | Belkin F9K1122 webs formiNICWpsStart stack-based overflow |
| CVE-2025-7086 | Belkin F9K1122 webs formPPTPSetup stack-based overflow |
| CVE-2025-7087 | Belkin F9K1122 webs formL2TPSetup stack-based overflow |
| CVE-2025-7088 | Belkin F9K1122 webs formPPPoESetup stack-based overflow |
| CVE-2025-7089 | Belkin F9K1122 webs formWanTcpipSetup stack-based overflow |
| CVE-2025-7090 | Belkin F9K1122 webs formConnectionSetting stack-based overflow |
| CVE-2025-7091 | Belkin F9K1122 webs formWlanMP stack-based overflow |
| CVE-2025-7092 | Belkin F9K1122 webs formWlanSetupWPS stack-based overflow |
| CVE-2025-7093 | Belkin F9K1122 webs formSetLanguage stack-based overflow |
| CVE-2025-7094 | Belkin F9K1122 webs formBSSetSitesurvey stack-based overflow |
| CVE-2025-7194 | D-Link DI-500WF jhttpd ip_position.asp sprintf stack-based overflow |
| CVE-2025-7206 | D-Link DIR-825 httpd switch_language.cgi sub_410DDC stack-based overflow |
| CVE-2025-7416 | Tenda O3V2 httpd setSysTimeInfo fromSysToolTime stack-based overflow |
| CVE-2025-7417 | Tenda O3V2 httpd setPingInfo fromNetToolGet stack-based overflow |
| CVE-2025-7418 | Tenda O3V2 httpd setPing fromPingResultGet stack-based overflow |
| CVE-2025-7419 | Tenda O3V2 httpd setRateTest fromSpeedTestSet stack-based overflow |
| CVE-2025-7420 | Tenda O3V2 httpd setWrlBasicInfo formWifiBasicSet stack-based overflow |
| CVE-2025-7421 | Tenda O3V2 httpd operateMacFilter fromMacFilterModify stack-based overflow |
| CVE-2025-7422 | Tenda O3V2 httpd setNetworkService setAutoReboot stack-based overflow |
| CVE-2025-7423 | Tenda O3V2 httpd setWrlFilterList formWifiMacFilterSet stack-based overflow |
| CVE-2025-7434 | Tenda FH451 POST Request addressNat fromAddressNat stack-based overflow |
| CVE-2025-7505 | Tenda FH451 HTTP POST Request L7Prot frmL7ProtForm stack-based overflow |
| CVE-2025-7506 | Tenda FH451 HTTP POST Request Natlimit fromNatlimit stack-based overflow |
| CVE-2025-7527 | Tenda FH1202 AdvSetWan fromAdvSetWan stack-based overflow |
| CVE-2025-7528 | Tenda FH1202 GstDhcpSetSer fromGstDhcpSetSer stack-based overflow |
| CVE-2025-7529 | Tenda FH1202 Natlimit fromNatlimit stack-based overflow |
| CVE-2025-7530 | Tenda FH1202 PPTPDClient fromPptpUserAdd stack-based overflow |
| CVE-2025-7531 | Tenda FH1202 PPTPUserSetting fromPptpUserSetting stack-based overflow |
| CVE-2025-7532 | Tenda FH1202 webExcptypemanFilter fromwebExcptypemanFilter stack-based overflow |
| CVE-2025-7544 | Tenda AC1206 setMacFilterCfg formSetMacFilterCfg stack-based overflow |
| CVE-2025-7548 | Tenda FH1201 SafeEmailFilter formSafeEmailFilter stack-based overflow |
| CVE-2025-7549 | Tenda FH1201 L7Prot frmL7ProtForm stack-based overflow |
| CVE-2025-7550 | Tenda FH1201 GstDhcpSetSer fromGstDhcpSetSer stack-based overflow |
| CVE-2025-7551 | Tenda FH1201 PPTPDClient fromPptpUserAdd stack-based overflow |
| CVE-2025-7586 | Tenda AC500 setWtpData formSetAPCfg stack-based overflow |
| CVE-2025-7596 | Tenda FH1205 WifiExtraSet formWifiExtraSet stack-based overflow |
| CVE-2025-7597 | Tenda AX1803 setMacFilterCfg formSetMacFilterCfg stack-based overflow |
| CVE-2025-7598 | Tenda AX1803 setWifiFilterCfg formSetWifiMacFilterCfg stack-based overflow |
| CVE-2025-7602 | D-Link DI-8100 HTTP Request arp_sys.asp stack-based overflow |
| CVE-2025-7603 | D-Link DI-8100 HTTP Request jingx.asp stack-based overflow |
| CVE-2025-7623 | Supermicro BMC SMASH services has a Stack-based buffer overflow vulnerability |
| CVE-2025-7704 | Supermicro BMC SMASH services has a Stack-based buffer overflow vulnerability |
| CVE-2025-7762 | D-Link DI-8100 HTTP Request menu_nat_more.asp stack-based overflow |
| CVE-2025-7790 | D-Link DI-8100 HTTP Request menu_nat.asp stack-based overflow |
| CVE-2025-7792 | Tenda FH451 SafeEmailFilter formSafeEmailFilter stack-based overflow |
| CVE-2025-7793 | Tenda FH451 webtypelibrary formWebTypeLibrary stack-based overflow |
| CVE-2025-7794 | Tenda FH451 NatStaticSetting fromNatStaticSetting stack-based overflow |
| CVE-2025-7795 | Tenda FH451 P2pListFilter fromP2pListFilter stack-based overflow |
| CVE-2025-7796 | Tenda FH451 PPTPDClient fromPptpUserAdd stack-based overflow |
| CVE-2025-7805 | Tenda FH451 PPTPUserSetting fromPptpUserSetting stack-based overflow |
| CVE-2025-7806 | Tenda FH451 SafeClientFilter fromSafeClientFilter stack-based overflow |
| CVE-2025-7807 | Tenda FH451 SafeUrlFilter fromSafeUrlFilter stack-based overflow |
| CVE-2025-7844 | wolfTPM library wrapper function `wolfTPM2_RsaKey_TpmToWolf` copies external data to a fixed-size stack buffer without length... |
| CVE-2025-7853 | Tenda FH451 SetIpBind fromSetIpBind stack-based overflow |
| CVE-2025-6887 | Tenda AC5 SetSysTimeCfg stack-based overflow |
| CVE-2025-7908 | D-Link DI-8100 jhttpd ddns.asp sprintf stack-based overflow |
| CVE-2025-7909 | D-Link DIR-513 Boa Webserver formLanSetupRouterSettings sprintf stack-based overflow |
| CVE-2025-7910 | D-Link DIR-513 Boa Webserver formSetWanNonLogin sprintf stack-based overflow |
| CVE-2025-7911 | D-Link DI-8100 jhttpd upnp_ctrl.asp sprintf stack-based overflow |
| CVE-2025-7921 | ASKEY|modem - Stack-based Buffer Overflow |
| CVE-2025-7979 | Ashlar-Vellum Graphite VC6 File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2025-8017 | Tenda AC7 httpd setMacFilterCfg formSetMacFilterCfg stack-based overflow |
| CVE-2025-8060 | Tenda AC23 httpd setMacFilterCfg sub_46C940 stack-based overflow |
| CVE-2025-8076 | A stack buffer overflow vulnerability exists in the Supermicro BMC Web function |
| CVE-2025-8131 | Tenda AC20 SetStaticRouteCfg stack-based overflow |
| CVE-2025-8159 | D-Link DIR-513 HTTP POST Request formLanguageChange stack-based overflow |
| CVE-2025-8404 | Stack buffer overflow vulnerability exists in the Supermicro BMC Shared library |
| CVE-2025-8653 | Kenwood DMX958XR JKRadioService Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2025-8727 | A stack buffer overflow vulnerability exists in the Supermicro BMC Web function(SSL). |
| CVE-2025-8845 | NASM Netwide Assember nasm.c assemble_file stack-based overflow |
| CVE-2025-8846 | NASM Netwide Assember parser.c parse_line stack-based overflow |
| CVE-2025-8851 | LibTIFF tiffcrop tiffcrop.c readSeparateStripsetoBuffer stack-based overflow |
| CVE-2025-8949 | D-Link DIR-825 httpd ping_response.cgi get_ping_app_stat stack-based overflow |
| CVE-2025-8958 | Tenda TX3 fast_setting_wifi_set stack-based overflow |
| CVE-2025-8962 | code-projects Hostel Management System Login Form hostel_manage.exe stack-based overflow |
| CVE-2025-9001 | LemonOS HTTP Client main.cpp HTTPGet stack-based overflow |
| CVE-2025-9046 | Tenda AC20 setMacFilterCfg sub_46A2AC stack-based overflow |
| CVE-2025-9336 | A stack buffer overflow has been identified in the AsIO3.sys driver. This vulnerability can be triggered by input manipulatio... |
| CVE-2025-9355 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 scheduleAdd stack-based overflow |
| CVE-2025-9356 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 inboundFilterAdd stack-based overflow |
| CVE-2025-9357 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 langSwitchByBBS stack-based overflow |
| CVE-2025-9358 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 setSysAdm stack-based overflow |
| CVE-2025-9359 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 RP_checkCredentialsByBBS stack-based overflow |
| CVE-2025-55117 | BMC Control-M/Agent buffer overflow in SSL/TLS communication |
| CVE-2025-5527 | Tenda RX3 SetStaticRouteCfg save_staticroute_data stack-based overflow |
| CVE-2025-5685 | Tenda CH22 Natlimit formNatlimit stack-based overflow |
| CVE-2025-8184 | D-Link DIR-513 HTTP POST Request formSetWanL2TPtriggers formSetWanL2TPcallback stack-based overflow |
| CVE-2025-8472 | Alpine iLX-507 vCard Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2025-8474 | Alpine iLX-507 CarPlay Stack-based Buffer Overflow Code Execution Vulnerability |
| CVE-2025-8475 | Alpine iLX-507 AVRCP Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2025-8477 | Alpine iLX-507 vCard Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2025-8810 | Tenda AC20 SetFirewallCfg strcpy stack-based overflow |
| CVE-2025-8816 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 setOpMode stack-based overflow |
| CVE-2025-8817 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 setLan stack-based overflow |
| CVE-2025-8819 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 setWan stack-based overflow |
| CVE-2025-8820 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 wirelessBasic stack-based overflow |
| CVE-2025-8822 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 setOpMode algDisable stack-based overflow |
| CVE-2025-8824 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 setRIP stack-based overflow |
| CVE-2025-8826 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 RP_setBasicAuto um_rp_autochannel stack-based overflow |
| CVE-2025-8831 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 remoteManagement stack-based overflow |
| CVE-2025-8832 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 setDMZ stack-based overflow |
| CVE-2025-8833 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 langSwitchBack stack-based overflow |
| CVE-2025-9087 | Tenda AC20 SetNetControlList Endpoint set_qosMib_list stack-based overflow |
| CVE-2025-9088 | Tenda AC20 formSetVirtualSer save_virtualser_data stack-based overflow |
| CVE-2025-9089 | Tenda AC20 SetIpMacBind sub_48E628 stack-based overflow |
| CVE-2025-9175 | neurobin shc shc.c make stack-based overflow |
| CVE-2025-9245 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 WPSSTAPINEnr stack-based overflow |
| CVE-2025-9246 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 check_port_conflict stack-based overflow |
| CVE-2025-9247 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 setVlan stack-based overflow |
| CVE-2025-9248 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 RP_pingGatewayByBBS stack-based overflow |
| CVE-2025-9249 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 DHCPReserveAddGroup stack-based overflow |
| CVE-2025-7854 | Tenda FH451 VirtualSer fromVirtualSer stack-based overflow |
| CVE-2025-7855 | Tenda FH451 qossetting fromqossetting stack-based overflow |
| CVE-2025-9481 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 setIpv6 stack-based overflow |
| CVE-2025-9482 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 portRangeForwardAdd stack-based overflow |
| CVE-2025-9483 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 singlePortForwardAdd stack-based overflow |
| CVE-2025-9523 | Tenda AC1206 GetParentControlInfo stack-based overflow |
| CVE-2025-9525 | Linksys E1700 setWan stack-based overflow |
| CVE-2025-9526 | Linksys E1700 setSysAdm stack-based overflow |
| CVE-2025-9527 | Linksys E1700 QoSSetup stack-based overflow |
| CVE-2025-9605 | Tenda AC21/AC23 GetParentControlInfo stack-based overflow |
| CVE-2025-9748 | Tenda CH22 httpd IPSECsave fromIpsecitem stack-based overflow |
| CVE-2025-9791 | Tenda AC20 fromAdvSetMacMtuWan stack-based overflow |
| CVE-2025-9820 | Gnutls: stack-based buffer overflow in gnutls_pkcs11_token_init() function |
| CVE-2025-9938 | D-Link DI-8400 yyxz.asp yyxz_dlink_asp stack-based overflow |
| CVE-2026-0399 | Multiple post-authentication stack-based buffer overflow vulnerabilities in the SonicOS management interface due to improper... |
| CVE-2026-0660 | Stack Based Buffer Overflow in GIF File Parsing |
| CVE-2025-9250 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 setPWDbyBBS stack-based overflow |
| CVE-2025-9251 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 sta_wps_pin stack-based overflow |
| CVE-2025-9252 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 DisablePasswordAlertRedirect stack-based overflow |
| CVE-2025-9253 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 RP_doSpecifySiteSurvey stack-based overflow |
| CVE-2025-9297 | Tenda i22 wxportalauth formWeixinAuthInfoGet stack-based overflow |
| CVE-2025-9298 | Tenda M3 QuickIndex formQuickIndex stack-based overflow |
| CVE-2025-9299 | Tenda M3 getMasterPassengerAnalyseData formGetMasterPassengerAnalyseData stack-based overflow |
| CVE-2025-9300 | saitoha libsixel img2sixel encoder.c sixel_debug_print_palette stack-based overflow |
| CVE-2026-1329 | Tenda AX1803 WifiGuestSet fromGetWifiGuestBasic stack-based overflow |
| CVE-2026-1637 | Tenda AC21 AdvSetMacMtuWan fromAdvSetMacMtuWan stack-based overflow |
| CVE-2026-1761 | Libsoup: stack-based buffer overflow in libsoup multipart response parsingmultipart http response |
| CVE-2026-2016 | happyfish100 libfastcommon base64.c base64_decode stack-based overflow |
| CVE-2026-2017 | IP-COM W30AP POST Request wx3auth R7WebsSecurityHandler stack-based overflow |
| CVE-2026-21224 | Azure Connected Machine Agent Elevation of Privilege Vulnerability |
| CVE-2026-2180 | Tenda RX3 fast_setting_wifi_set stack-based overflow |
| CVE-2026-0719 | Libsoup: signed to unsigned conversion error leading to stack-based buffer overflow in libsoup ntlm authentication |
| CVE-2026-0791 | ALGO 8180 IP Audio Alerter SIP INVITE Replaces Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2026-0792 | ALGO 8180 IP Audio Alerter SIP INVITE Alert-Info Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2026-1361 | ASDA-Soft Stack-based Buffer Overflow Vulnerability |
| CVE-2026-1425 | pymumu SmartDNS SVBC Record dns.c _dns_decode_SVCB_HTTPS stack-based overflow |
| CVE-2026-1457 | Authenticated RCE Vulnerability Due to Buffer Overflow on TP-Link VIGI C385 |
| CVE-2026-2069 | ggml-org llama.cpp GBNF Grammar llama-grammar.cpp llama_grammar_advance_stack stack-based overflow |
| CVE-2026-21903 | Junos OS: Subscribing to telemetry sensors at scale causes all FPCs to crash |
| CVE-2026-2191 | Tenda AC9 formGetDdosDefenceList stack-based overflow |
| CVE-2026-2192 | Tenda AC9 formGetRebootTimer stack-based overflow |
| CVE-2026-22923 | A vulnerability has been identified in NX (All versions < V2512), NX (Managed Mode) (All versions < V2512). The affected appl... |
| CVE-2026-2329 | Grandstream GXP1600 VoIP Phones - Unauthenticated stack buffer overflow |
| CVE-2026-24640 | A Stack-based Buffer Overflow vulnerability [CWE-121] vulnerability in Fortinet FortiWeb 8.0.0 through 8.0.2, FortiWeb 7.6.0... |
| CVE-2026-25584 | iccDEV vulnerable to Stack-based Buffer Overflow in CIccTagFloatNum::GetValues() |
| CVE-2026-2565 | Wavlink WL-NU516U1 adm.cgi sub_40785C stack-based overflow |
| CVE-2026-2566 | Wavlink WL-NU516U1 adm.cgi sub_406194 stack-based overflow |
| CVE-2026-2567 | Wavlink WL-NU516U1 nas.cgi sub_401218 stack-based overflow |
| CVE-2026-25727 | time affected by a stack exhaustion denial of service attack |
| CVE-2026-27267 | Illustrator | Stack-based Buffer Overflow (CWE-121) |
| CVE-2026-28422 | Vim has stack-buffer-overflow in build_stl_str_hl() |
| CVE-2026-28690 | ImageMagick has a stack write buffer overflow in MNG encoder |
| CVE-2026-2870 | Tenda A21 formSetQosBand set_qosMib_list stack-based overflow |
| CVE-2026-2871 | Tenda A21 SetIpMacBind fromSetIpMacBind stack-based overflow |
| CVE-2026-2872 | Tenda A21 MAC Filtering Configuration Endpoint setBlackRule set_device_name stack-based overflow |
| CVE-2026-2873 | Tenda A21 openSchedWifi setSchedWifi stack-based overflow |
| CVE-2026-2874 | Tenda A21 fast_setting_wifi_set form_fast_setting_wifi_set stack-based overflow |
| CVE-2026-2876 | Tenda A18 setBlackRule parse_macfilter_rule stack-based overflow |
| CVE-2026-2877 | Tenda A18 Httpd Service WifiExtraSet strcpy stack-based overflow |
| CVE-2026-2881 | D-Link DWR-M960 Advanced Firewall Configuration Endpoint formFirewallAdv sub_425FF8 stack-based overflow |
| CVE-2025-9360 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 accessControlAdd stack-based overflow |
| CVE-2025-9361 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 ipRangeBlockManageRule stack-based overflow |
| CVE-2025-9362 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 urlFilterManageRule stack-based overflow |
| CVE-2025-9363 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 portTriggerManageRule stack-based overflow |
| CVE-2025-9392 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 qosClassifier stack-based overflow |
| CVE-2025-9393 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 addStaProfile stack-based overflow |
| CVE-2026-22189 | Panda3D <= 1.10.16 egg-mkfont Stack Buffer Overflow |
| CVE-2026-22212 | TinyOS <= 2.1.2 Stack-Based Buffer Overflow in mcp2200gpio |
| CVE-2026-22213 | RIOT OS <= 2026.01-devel-317 Stack-Based Buffer Overflow in tapslip6 Utility |
| CVE-2026-22214 | RIOT OS <= 2026.01-devel-317 Stack-Based Buffer Overflow in ethos Serial Frame Parser |
| CVE-2026-22262 | Suricata datasets: stack overflow when saving a set |
| CVE-2026-23747 | Golioth Firmware SDK < 0.22.0 Payload Utils Stack-based Buffer Overflow |
| CVE-2026-24497 | Stack-based Buffer Overflow vulnerability in SimTech Systems, Inc. ThinkWise allows Remote Code Inclusion.This issue affects... |
| CVE-2026-25502 | iccDEV is vulnerable to stack-buffer-overflow in icFixXml() |
| CVE-2026-25570 | A vulnerability has been identified in SICAM SIAPP SDK (All versions < V2.1.7). The SICAM SIAPP SDK does not perform checks o... |
| CVE-2026-26269 | Vim has a Netbeans specialKeys Stack Buffer Overflow |
| CVE-2026-2657 | wren-lang wren Error Message wren_compiler.c printError stack-based overflow |
| CVE-2026-27821 | GPAC NHML Demuxer (dmx_nhml.c) Vulnerable to Stack Buffer Overflow |
| CVE-2026-28494 | ImageMagick affected by stack corruption through long morphology kernel names or arrays |
| CVE-2026-2853 | D-Link DWR-M960 System Log Configuration Endpoint formSysLog sub_462E14 stack-based overflow |
| CVE-2026-2854 | D-Link DWR-M960 NTP Configuration Endpoint formNtp sub_4611CC stack-based overflow |
| CVE-2026-2855 | D-Link DWR-M960 DDNS Settings formDdns sub_4648F0 stack-based overflow |
| CVE-2026-2856 | D-Link DWR-M960 Filter Configuration Endpoint formFilter sub_424AFC stack-based overflow |
| CVE-2026-2857 | D-Link DWR-M960 Port Forwarding Configuration Endpoint formPortFw sub_423E00 stack-based overflow |
| CVE-2026-2906 | Tenda HG9 Samba Configuration Endpoint formSamba stack-based overflow |
| CVE-2026-29068 | PJSIP: Stack buffer overflow in Opus codec parser |
| CVE-2026-2907 | Tenda HG9 GPON Configuration Endpoint formgponConf stack-based overflow |
| CVE-2026-2908 | Tenda HG9 Loopback Detection Configuration Endpoint formLoopBack stack-based overflow |
| CVE-2026-2909 | Tenda HG9 Diagnostic Ping Endpoint formPing stack-based overflow |
| CVE-2026-2910 | Tenda HG9 formPing6 stack-based overflow |
| CVE-2026-2925 | D-Link DWR-M960 Bridge VLAN Configuration Endpoint formBridgeVlan sub_42B5A0 stack-based overflow |
| CVE-2026-2926 | D-Link DWR-M960 LTE Configuration Endpoint formLteSetup sub_4237AC stack-based overflow |
| CVE-2026-2927 | D-Link DWR-M960 Operation Mode Configuration Endpoint formOpMode sub_462590 stack-based overflow |
| CVE-2026-2928 | D-Link DWR-M960 WLAN Encryption Configuration Endpoint formWlEncrypt sub_452CCC stack-based overflow |
| CVE-2026-2929 | D-Link DWR-M960 Wireless Access Control Endpoint formWlAc sub_453140 stack-based overflow |
| CVE-2026-2930 | Tenda A18 Httpd Service UploadCfg webCgiGetUploadFile stack-based overflow |
| CVE-2026-2958 | D-Link DWR-M960 formWsc sub_457C5C stack-based overflow |
| CVE-2026-2959 | D-Link DWR-M960 formNewSchedule sub_44E0F8 stack-based overflow |
| CVE-2026-2960 | D-Link DWR-M960 formDhcpv6s sub_468D64 stack-based overflow |
| CVE-2026-2961 | D-Link DWR-M960 VPN Configuration Endpoint formVpnConfigSetup sub_4196C4 stack-based overflow |
| CVE-2026-2962 | D-Link DWR-M960 Scheduled Reboot Configuration Endpoint formDateReboot sub_460F30 stack-based overflow |
| CVE-2026-3044 | Tenda AC8 Httpd Service UploadCfg webCgiGetUploadFile stack-based overflow |
| CVE-2026-3081 | GStreamer H.266 Codec Parser Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2026-30897 | A stack-based buffer overflow vulnerability in Fortinet FortiWeb 8.0.0 through 8.0.3, FortiWeb 7.6.0 through 7.6.6, FortiWeb... |
| CVE-2026-30929 | ImageMagick has a stack buffer overflow in MagnifyImage |
| CVE-2026-3768 | Tenda F453 WrlExtraSet formWrlExtraSet stack-based overflow |
| CVE-2026-3769 | Tenda F453 WrlclientSet stack-based overflow |
| CVE-2026-3799 | Tenda i3 setcfm formSetCfm stack-based overflow |
| CVE-2026-2181 | Tenda RX3 openSchedWifi stack-based overflow |
| CVE-2026-2185 | Tenda RX3 MAC Filtering Configuration Endpoint setBlackRule set_device_name stack-based overflow |
| CVE-2026-2186 | Tenda RX3 SetIpMacBind fromSetIpMacBind stack-based overflow |
| CVE-2026-2187 | Tenda RX3 formSetQosBand set_qosMib_list stack-based overflow |
| CVE-2026-22903 | Stack Overflow via SESSIONID Cookie in lighttpd |
| CVE-2026-22904 | Stack Overflow via Oversized Cookie Fields in lighttpd |
| CVE-2026-24465 | Stack-based buffer overflow vulnerability exists in ELECOM wireless LAN access point devices. A crafted packet may lead to ar... |
| CVE-2026-24881 | In GnuPG before 2.5.17, a crafted CMS (S/MIME) EnvelopedData message carrying an oversized wrapped session key can cause a st... |
| CVE-2026-24882 | In GnuPG before 2.5.17, a stack-based buffer overflow exists in tpm2daemon during handling of the PKDECRYPT command for TPM-b... |
| CVE-2026-25967 | ImageMagick has stack buffer overflow in FTXT reader via oversized integer field |
| CVE-2026-25968 | ImageMagick has MSL attribute stack buffer overflow that leads to out of bounds write. |
| CVE-2026-32705 | PX4 autopilot BST Device Name Length Can Overflow Driver Buffer |
| CVE-2026-32707 | PX4 autopilot has a stack buffer overflow in tattu_can due to unbounded memcpy in frame assembly loop |
| CVE-2026-32708 | Zenoh uORB Subscriber Allows Arbitrary Stack Allocation (PX4/PX4-Autopilot) |
| CVE-2026-30980 | iccDEV has a stack overflow in CIccBasicStructFactory::CreateStruct() |
| CVE-2026-30983 | iccDEV has a stack buffer overflow in icFixXml() |
| CVE-2026-30987 | iccDEV has a stack buffer overflow in CIccTagNum<(icTagTypeSignature)>::GetValues() |
| CVE-2026-3137 | CodeAstro Food Ordering System food_ordering.exe stack-based overflow |
| CVE-2026-31795 | iccDEV has a stack buffer overflow write in CIccXform3DLut::Apply() |
| CVE-2026-32259 | ImageMagick has a possible stack buffer overflow in sixel encoder |
| CVE-2026-3400 | Tenda AC15 TextEditingConversion stack-based overflow |
| CVE-2026-3439 | A post-authentication Stack-based Buffer Overflow vulnerability in SonicOS certificate handling allows a remote attacker to c... |
| CVE-2026-3613 | Wavlink WL-NU516U1 login.cgi sub_401A0C stack-based overflow |
| CVE-2026-3677 | Tenda FH451 setcfm fromSetCfm stack-based overflow |
| CVE-2026-3678 | Tenda FH451 AdvSetWan sub_3C434 stack-based overflow |
| CVE-2026-3679 | Tenda FH451 QuickIndex formQuickIndex stack-based overflow |
| CVE-2026-3697 | Planet ICG-2510 Language Package Configuration httpd sub_40C8E4 stack-based overflow |
| CVE-2026-3715 | Wavlink WL-WN579X3-C firewall.cgi sub_40139C stack-based overflow |
| CVE-2026-3726 | Tenda F453 webExcptypemanFilter fromwebExcptypemanFilter stack-based overflow |
| CVE-2026-3727 | Tenda F453 QuickIndex sub_3C6C0 stack-based overflow |
| CVE-2026-3728 | Tenda F453 setcfm fromSetCfm stack-based overflow |
| CVE-2026-3729 | Tenda F453 PPTPDClient fromPptpUserAdd stack-based overflow |
| CVE-2026-3732 | Tenda F453 exeCommand strcpy stack-based overflow |
| CVE-2026-4167 | Belkin F9K1122 formReboot stack-based overflow |
| CVE-2026-4172 | TRENDnet TEW-632BRP HTTP POST Request ping_response.cgi stack-based overflow |
| CVE-2026-4181 | D-Link DIR-816 goahead form2RepeaterStep2.cgi stack-based overflow |
| CVE-2026-4182 | D-Link DIR-816 goahead form2Wl5RepeaterStep2.cgi stack-based overflow |
| CVE-2026-4183 | D-Link DIR-816 goahead form2WlanBasicSetup.cgi stack-based overflow |
| CVE-2026-4184 | D-Link DIR-816 goahead form2Wl5BasicSetup.cgi stack-based overflow |
| CVE-2026-4185 | GPAC MP4Box swf_parse.c swf_def_bits_jpeg stack-based overflow |
| CVE-2026-4188 | D-Link DIR-619L boa formSchedule stack-based overflow |
| CVE-2026-4211 | D-Link DNS-1550-04 local_backup_mgr.cgi Local_Backup_Info stack-based overflow |
| CVE-2026-4212 | D-Link DNS-1550-04 download_mgr.cgi Downloads_Schedule_Info stack-based overflow |
| CVE-2026-4213 | D-Link DNS-1550-04 gui_mgr.cgi cgi_myfavorite_verify stack-based overflow |
| CVE-2026-4214 | D-Link DNS-1550-04 app_mgr.cgi UPnP_AV_Server_Path_Setting stack-based overflow |
| CVE-2026-4226 | LB-LINK BL-WR9000 get_virtual_cfg sub_44E8D0 stack-based overflow |
| CVE-2026-3823 | Atop Technologies|EHG2408 series switch - Stack-based Buffer Overflow |
| CVE-2026-3970 | Tenda i3 wifiSSIDget formwrlSSIDget stack-based overflow |
| CVE-2026-3971 | Tenda i3 wifiSSIDset formwrlSSIDset stack-based overflow |
| CVE-2026-3972 | Tenda W3 HTTP setcfm formSetCfm stack-based overflow |
| CVE-2026-3973 | Tenda W3 POST Parameter setAutoPing formSetAutoPing stack-based overflow |
| CVE-2026-3974 | Tenda W3 HTTP exeCommand formexeCommand stack-based overflow |
| CVE-2026-3975 | Tenda W3 POST Parameter WifiMacFilterGet formWifiMacFilterGet stack-based overflow |
| CVE-2026-3976 | Tenda W3 POST Parameter WifiMacFilterSet formWifiMacFilterSet stack-based overflow |
| CVE-2026-3978 | D-Link DIR-513 formEasySetupWizard3 stack-based overflow |
| CVE-2026-4007 | Tenda W3 POST Parameter wifiSSIDget stack-based overflow |
| CVE-2026-4008 | Tenda W3 POST Parameter wifiSSIDset stack-based overflow |
| CVE-2026-4015 | GPAC TeXML File load_text.c txtin_process_texml stack-based overflow |
| CVE-2026-4041 | Tenda i12 exeCommand vos_strcpy stack-based overflow |
| CVE-2026-4042 | Tenda i12 WifiMacFilterGet formWifiMacFilterGet stack-based overflow |
| CVE-2026-4043 | Tenda i12 wifiSSIDget formwrlSSIDget stack-based overflow |
| CVE-2026-2882 | D-Link DWR-M960 formDosCfg sub_46385C stack-based overflow |
| CVE-2026-2883 | D-Link DWR-M960 formIpQoS sub_427D74 stack-based overflow |
| CVE-2026-2884 | D-Link DWR-M960 WAN Interface Setting formWanConfigSetup sub_41914C stack-based overflow |
| CVE-2026-2885 | D-Link DWR-M960 formIpv6Setup sub_469104 stack-based overflow |
| CVE-2026-2886 | Tenda A21 SetOnlineDevName set_device_name stack-based overflow |
| CVE-2026-2905 | Tenda HG9 Wireless Configuration Endpoint formWlanSetup stack-based overflow |
| CVE-2026-3801 | Tenda i3 setAutoPing formSetAutoPing stack-based overflow |
| CVE-2026-3802 | Tenda i3 exeCommand formexeCommand stack-based overflow |
| CVE-2026-3803 | Tenda i3 WifiMacFilterGet formWifiMacFilterGet stack-based overflow |
| CVE-2026-3804 | Tenda i3 WifiMacFilterSet formWifiMacFilterSet stack-based overflow |
| CVE-2026-3807 | Tenda FH1202 AdvSetWrlsafeset formWrlsafeset stack-based overflow |
| CVE-2026-3808 | Tenda FH1202 webtypelibrary formWebTypeLibrary stack-based overflow |
| CVE-2026-3809 | Tenda FH1202 NatSaticSetting fromNatStaticSetting stack-based overflow |
| CVE-2026-3810 | Tenda FH1202 DhcpListClient fromDhcpListClient stack-based overflow |
| CVE-2026-3811 | Tenda FH1202 P2pListFilter fromP2pListFilter stack-based overflow |
НКЦКИ уязвимости
Бюллетени НКЦКИ - уязвимости ПО
| Идентификатор | Дата бюллетеня | Описание |
|---|---|---|
| VULN:20230426-8 | 26.04.2023 | Выполнение произвольного кода в VMware Workstation |
| VULN:20230522-12 | 22.05.2023 | Выполнение произвольного кода в Cisco Small Business 200 Series Smart Switches |
| VULN:20230522-14 | 22.05.2023 | Выполнение произвольного кода в Cisco Small Business 200 Series Smart Switches |
| VULN:20230522-16 | 22.05.2023 | Выполнение произвольного кода в Cisco Small Business 200 Series Smart Switches |
| VULN:20230526-6 | 26.05.2023 | Выполнение произвольного кода в Canon Office/Small Office Multifunction Printers, Laser Printers and Inkjet Printers |
| VULN:20230526-7 | 26.05.2023 | Выполнение произвольного кода в Canon Office/Small Office Multifunction Printers, Laser Printers and Inkjet Printers |
| VULN:20230526-8 | 26.05.2023 | Выполнение произвольного кода в Canon Office/Small Office Multifunction Printers, Laser Printers and Inkjet Printers |
| VULN:20230526-9 | 26.05.2023 | Выполнение произвольного кода в Canon Office/Small Office Multifunction Printers, Laser Printers and Inkjet Printers |
| VULN:20230605-2 | 05.06.2023 | Выполнение произвольного кода в D-Link DAP-1360, DAP-2020 |
| VULN:20230607-10 | 07.06.2023 | Выполнение произвольного кода в Cisco Small Business 200 Series Smart Switches |
| VULN:20230607-12 | 07.06.2023 | Выполнение произвольного кода в Cisco Small Business 200 Series Smart Switches |
| VULN:20230607-8 | 07.06.2023 | Выполнение произвольного кода в Cisco Small Business 200 Series Smart Switches |
| VULN:20230614-8 | 14.06.2023 | Выполнение произвольного кода в Cobalt |
| VULN:20230621-19 | 21.06.2023 | Повышение привилегий в Siemens SIMATIC S7-1500 TM MFP - BIOS |
| VULN:20230621-2 | 21.06.2023 | Выполнение произвольного кода в ASUS Routers |
| VULN:20230714-10 | 14.07.2023 | Выполнение произвольного кода в Siemens Tecnomatix Plant Simulation |
| VULN:20230714-11 | 14.07.2023 | Выполнение произвольного кода в Siemens Tecnomatix Plant Simulation |
| VULN:20230714-4 | 14.07.2023 | Выполнение произвольного кода в Panasonic Control FPWIN |
| VULN:20230718-19 | 18.07.2023 | Выполнение произвольного кода в Honeywell Experion PKS, LX and PlantCruise |
| VULN:20230718-22 | 18.07.2023 | Выполнение произвольного кода в Honeywell Experion PKS, LX and PlantCruise |
| VULN:20230724-14 | 24.07.2023 | Выполнение произвольного кода в FortiOS и FortiProxy |
| VULN:20230904-10 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-11 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-12 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-13 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-14 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-15 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-16 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-17 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-18 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-19 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-20 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-21 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-22 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-23 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-24 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-25 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-26 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-27 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-28 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-29 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-30 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-31 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-32 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-33 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-34 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-35 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-36 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-37 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-38 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-39 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-40 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-41 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-42 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-43 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-44 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-45 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-46 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-47 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-48 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-49 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-51 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-52 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-6 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-7 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-8 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-9 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230913-17 | 13.09.2023 | Выполнение произвольного кода в Siemens Teamcenter Visualization and JT2Go |
| VULN:20230927-12 | 27.09.2023 | Выполнение произвольного кода в Rockwell Automation Select Logix Communication Modules |
| VULN:20230929-5 | 29.09.2023 | Выполнение произвольного кода в Exim |
| VULN:20231009-1 | 09.10.2023 | Выполнение произвольного кода в D-Link DIR-X3260 |
| VULN:20231013-10 | 13.10.2023 | Выполнение произвольного кода в DICOM Viewer Pro |
| VULN:20231013-5 | 13.10.2023 | Выполнение произвольного кода в cMT-FHD |
| VULN:20231013-7 | 13.10.2023 | Выполнение произвольного кода в Weintek cMT3000 HMI Web CGI |
| VULN:20231018-11 | 18.10.2023 | Выполнение произвольного кода в Yifan YF325 |
| VULN:20231018-14 | 18.10.2023 | Выполнение произвольного кода в Yifan YF325 |
| VULN:20231018-15 | 18.10.2023 | Выполнение произвольного кода в Yifan YF325 |
| VULN:20231018-16 | 18.10.2023 | Выполнение произвольного кода в Yifan YF325 |
| VULN:20231018-17 | 18.10.2023 | Выполнение произвольного кода в Yifan YF325 |
| VULN:20231018-18 | 18.10.2023 | Выполнение произвольного кода в Yifan YF325 |
| VULN:20231023-2 | 23.10.2023 | Выполнение произвольного кода в National Instruments Measurement & Automation Explorer |
| VULN:20231101-4 | 01.11.2023 | Выполнение произвольного кода в Zavio IP Cameras |
| VULN:20231101-5 | 01.11.2023 | Выполнение произвольного кода в Zavio IP Cameras |
| VULN:20231101-6 | 01.11.2023 | Выполнение произвольного кода в Zavio IP Cameras |
| VULN:20231101-7 | 01.11.2023 | Выполнение произвольного кода в Zavio IP Cameras |
| VULN:20231120-23 | 20.11.2023 | Выполнение произвольного кода в Siemens Tecnomatix Plant Simulation |
| VULN:20231122-10 | 22.11.2023 | Получение конфиденциальной информации в TP-LINK |
| VULN:20231122-11 | 22.11.2023 | Получение конфиденциальной информации в TP-LINK |
| VULN:20231122-12 | 22.11.2023 | Получение конфиденциальной информации в TP-LINK |
| VULN:20231122-13 | 22.11.2023 | Получение конфиденциальной информации в TP-LINK |
| VULN:20231122-2 | 22.11.2023 | Выполнение произвольного кода в Tellus Lite V-Simulator |
| VULN:20231122-9 | 22.11.2023 | Получение конфиденциальной информации в TP-LINK |
| VULN:20231208-21 | 08.12.2023 | Выполнение произвольного кода в Delta Industrial Automation DOPSoft |
| VULN:20231222-1 | 22.12.2023 | Выполнение произвольного кода в Hancom Office |
| VULN:20231222-11 | 22.12.2023 | Выполнение произвольного кода в G416 |
| VULN:20231222-12 | 22.12.2023 | Выполнение произвольного кода в G416 |
| VULN:20231222-13 | 22.12.2023 | Выполнение произвольного кода в G416 |
| VULN:20231222-14 | 22.12.2023 | Выполнение произвольного кода в G416 |
| VULN:20231222-2 | 22.12.2023 | Выполнение произвольного кода в Hancom Office |
| VULN:20240110-2 | 10.01.2024 | Выполнение произвольного кода в Teamcenter Visualization |
| VULN:20240110-21 | 10.01.2024 | Выполнение произвольного кода в oFono |
| VULN:20240110-22 | 10.01.2024 | Выполнение произвольного кода в oFono |
| VULN:20240110-23 | 10.01.2024 | Выполнение произвольного кода в oFono |
| VULN:20240110-24 | 10.01.2024 | Выполнение произвольного кода в oFono |
| VULN:20240110-3 | 10.01.2024 | Выполнение произвольного кода в Teamcenter Visualization |
| VULN:20240117-20 | 17.01.2024 | Выполнение произвольного кода в DCS-8300LHv2 |
| VULN:20240117-21 | 17.01.2024 | Выполнение произвольного кода в DCS-8300LHv2 |
| VULN:20240117-23 | 17.01.2024 | Выполнение произвольного кода в DCS-8300LHv2 |
| VULN:20240117-24 | 17.01.2024 | Выполнение произвольного кода в DCS-8300LHv2 |
| VULN:20240124-40 | 24.01.2024 | Выполнение произвольного кода в Go-RT-AC750 |
| VULN:20240124-49 | 24.01.2024 | Выполнение произвольного кода в Mozilla Firefox |
| VULN:20240216-3 | 16.02.2024 | Выполнение произвольного кода в Tecnomatix Plant Simulation |
| VULN:20240216-5 | 16.02.2024 | Выполнение произвольного кода в Tecnomatix Plant Simulation |
| VULN:20240216-6 | 16.02.2024 | Выполнение произвольного кода в Tecnomatix Plant Simulation |
| VULN:20240304-12 | 04.03.2024 | Выполнение произвольного кода в CNCSoft-B |
| VULN:20240311-29 | 11.03.2024 | Выполнение произвольного кода в Vim |
| VULN:20240311-32 | 11.03.2024 | Отказ в обслуживании в NPort W2150A |
| VULN:20240311-39 | 11.03.2024 | Выполнение произвольного кода в Power PDF Advanced |
| VULN:20240318-30 | 18.03.2024 | Выполнение произвольного кода в FortiOS |
| VULN:20240318-5 | 18.03.2024 | Выполнение произвольного кода в RUGGEDCOM APE1808 |
| VULN:20240325-1 | 25.03.2024 | Выполнение произвольного кода в RabbitMQ C client |
| VULN:20240412-37 | 12.04.2024 | Выполнение произвольного кода в Visual Studio |
| VULN:20240412-75 | 12.04.2024 | Выполнение произвольного кода в sngrep |
| VULN:20240503-12 | 03.05.2024 | Выполнение произвольного кода в Safety Manager |
| VULN:20240503-13 | 03.05.2024 | Выполнение произвольного кода в Safety Manager |
| VULN:20240503-15 | 03.05.2024 | Выполнение произвольного кода в Safety Manager |
| VULN:20240503-7 | 03.05.2024 | Выполнение произвольного кода в CNCSoft-G2 |
| VULN:20240527-10 | 27.05.2024 | Выполнение произвольного кода в Productivity 3000 P3-550E CPU |
| VULN:20240527-44 | 27.05.2024 | Выполнение произвольного кода в Glibc |
| VULN:20240527-9 | 27.05.2024 | Выполнение произвольного кода в Productivity 3000 P3-550E CPU |
| VULN:20240617-11 | 17.06.2024 | Выполнение произвольного кода в SmartFabric OS10 |
| VULN:20240617-2 | 17.06.2024 | Выполнение произвольного кода в MicroDicom DICOM Viewer |
| VULN:20240617-41 | 17.06.2024 | Выполнение произвольного кода в Power PDF Advanced |
| VULN:20240617-48 | 17.06.2024 | Выполнение произвольного кода в e-STUDIO 908 |
| VULN:20240617-62 | 17.06.2024 | Выполнение произвольного кода в Monitouch V-SFT |
| VULN:20240617-9 | 17.06.2024 | Выполнение произвольного кода в SmartFabric OS10 |
| VULN:20240619-8 | 19.06.2024 | Выполнение произвольного кода в Tellus Lite V-Simulator |
| VULN:20240626-2 | 26.06.2024 | Выполнение произвольного кода в XAV-AX5500 |
| VULN:20240708-8 | 08.07.2024 | Выполнение произвольного кода в Ghostscript |
| VULN:20240708-9 | 08.07.2024 | Выполнение произвольного кода в Ghostscript |
| VULN:20240715-38 | 15.07.2024 | Выполнение произвольного кода в JT Open |
| VULN:20240715-45 | 15.07.2024 | Выполнение произвольного кода в CNCSoft-G2 |
| VULN:20240715-6 | 15.07.2024 | Выполнение произвольного кода в Microsoft SQL Server |
| VULN:20240729-4 | 29.07.2024 | Выполнение произвольного кода в National Instruments I/O TRACE |
| VULN:20240812-22 | 12.08.2024 | Выполнение произвольного кода в Trimble SketchUp, SketchUp Pro and SketchUp Viewer |
| VULN:20240828-17 | 28.08.2024 | Выполнение произвольного кода в Adobe InDesign |
| VULN:20240828-20 | 28.08.2024 | Выполнение произвольного кода в Adobe InDesign |
| VULN:20240828-72 | 28.08.2024 | Выполнение произвольного кода в Delta Electronics DIAScreen |
| VULN:20240830-23 | 30.08.2024 | Выполнение произвольного кода в ELECOM wireless LAN routers and access points |
| VULN:20240904-11 | 04.09.2024 | Выполнение произвольного кода в Panasonic Control FPWIN Pro |
| VULN:20240904-21 | 04.09.2024 | Выполнение произвольного кода в ELECOM wireless LAN routers and access points |
| VULN:20240916-17 | 16.09.2024 | Выполнение произвольного кода в Siemens Tecnomatix Plant Simulation |
| VULN:20240923-41 | 23.09.2024 | Выполнение произвольного кода в D-Link wireless routers |
| VULN:20240923-42 | 23.09.2024 | Выполнение произвольного кода в D-Link wireless routers |
| VULN:20240930-17 | 30.09.2024 | Отказ в обслуживании в Cisco IOS and IOS XE Software |
| VULN:20241007-44 | 07.10.2024 | Выполнение произвольного кода в JTEKT ELECTRONICS Kostac PLC Programming Software |
| VULN:20241014-24 | 14.10.2024 | Выполнение произвольного кода в Microsoft Windows Routing and Remote Access Service (RRAS) |
| VULN:20241014-47 | 14.10.2024 | Выполнение произвольного кода в Siemens JT2Go |
| VULN:20241014-84 | 14.10.2024 | Выполнение произвольного кода в Adobe Animate |
| VULN:20241021-11 | 21.10.2024 | Выполнение произвольного кода в Autodesk Revit |
| VULN:20241021-18 | 21.10.2024 | Выполнение произвольного кода в Delta Electronics CNCSoft-G2 |
| VULN:20241021-43 | 21.10.2024 | Выполнение произвольного кода в Kofax Power PDF |
| VULN:20241106-17 | 06.11.2024 | Выполнение произвольного кода в Autodesk AutoCAD и AutoCAD-based products |
| VULN:20241106-45 | 06.11.2024 | Выполнение произвольного кода в Qualcomm chipsets |
| VULN:20241111-5 | 11.11.2024 | Выполнение произвольного кода в Delta Electronics DIAScreen |
| VULN:20241111-6 | 11.11.2024 | Выполнение произвольного кода в Delta Electronics DIAScreen |
| VULN:20241111-7 | 11.11.2024 | Выполнение произвольного кода в Delta Electronics DIAScreen |
| VULN:20241115-51 | 15.11.2024 | Выполнение произвольного кода в Trimble SketchUp Viewer |
| VULN:20241202-76 | 02.12.2024 | Выполнение произвольного кода в zlib-rs |
| VULN:20241202-8 | 02.12.2024 | Выполнение произвольного кода в IrfanView |
| VULN:20241202-85 | 02.12.2024 | Выполнение произвольного кода в D-Link DSR devices |
| VULN:20241202-91 | 02.12.2024 | Выполнение произвольного кода в Siemens Tecnomatix Plant Simulation |
| VULN:20241213-100 | 13.12.2024 | Выполнение произвольного кода в Fuji Electric Tellus Lite |
| VULN:20241213-102 | 13.12.2024 | Выполнение произвольного кода в Fuji Electric Tellus Lite |
| VULN:20241213-42 | 13.12.2024 | Выполнение произвольного кода в GStreamer |
| VULN:20241213-44 | 13.12.2024 | Выполнение произвольного кода в GStreamer |
| VULN:20241213-45 | 13.12.2024 | Выполнение произвольного кода в SonicWall SMA100 series |
| VULN:20241213-49 | 13.12.2024 | Выполнение произвольного кода в Planet Technology Planet WGS-804HPT |
| VULN:20241213-50 | 13.12.2024 | Выполнение произвольного кода в AutomationDirect C-More EA9 Programming Software |
| VULN:20241213-51 | 13.12.2024 | Выполнение произвольного кода в AutomationDirect C-More EA9 Programming Software |
| VULN:20241213-52 | 13.12.2024 | Выполнение произвольного кода в AutomationDirect C-More EA9 Programming Software |
| VULN:20241213-84 | 13.12.2024 | Выполнение произвольного кода в FUJI ELECTRIC products |
| VULN:20241213-85 | 13.12.2024 | Выполнение произвольного кода в Fuji Electric Monitouch V-SFT |
| VULN:20241213-86 | 13.12.2024 | Выполнение произвольного кода в Fuji Electric Monitouch V-SFT |
| VULN:20241213-87 | 13.12.2024 | Выполнение произвольного кода в Fuji Electric Monitouch V-SFT |
| VULN:20241213-88 | 13.12.2024 | Выполнение произвольного кода в Fuji Electric Monitouch V-SFT |
| VULN:20241213-89 | 13.12.2024 | Выполнение произвольного кода в Fuji Electric Monitouch V-SFT |
| VULN:20241213-92 | 13.12.2024 | Выполнение произвольного кода в Fuji Electric Monitouch V-SFT |
| VULN:20241213-98 | 13.12.2024 | Выполнение произвольного кода в Fuji Electric Tellus Lite |
| VULN:20241225-1 | 25.12.2024 | Выполнение произвольного кода в SonicWall SMA100 series |
| VULN:20241225-28 | 25.12.2024 | Выполнение произвольного кода в Adobe FrameMaker |
| VULN:20241225-30 | 25.12.2024 | Выполнение произвольного кода в Adobe After Effects |
| VULN:20241225-42 | 25.12.2024 | Выполнение произвольного кода в Adobe InDesign |
| VULN:20250110-20 | 10.01.2025 | Выполнение произвольного кода в Ashlar-Vellum Cobalt |
| VULN:20250110-43 | 10.01.2025 | Повышение привилегий в Ivanti Connect Secure, Policy Secure и Neurons for ZTA |
| VULN:20250110-44 | 10.01.2025 | Выполнение произвольного кода в Ivanti Connect Secure, Policy Secure и Neurons for ZTA |
| VULN:20250117-104 | 17.01.2025 | Выполнение произвольного кода в Adobe Substance 3D Stager |
| VULN:20250117-127 | 17.01.2025 | Выполнение произвольного кода в Google Chrome |
| VULN:20250127-21 | 27.01.2025 | Выполнение произвольного кода в Microsoft Edge |
| VULN:20250127-41 | 27.01.2025 | Выполнение произвольного кода в Microsoft Edge |
| VULN:20250226-23 | 26.02.2025 | Выполнение произвольного кода в Google ChromeOS |
| VULN:20250226-30 | 26.02.2025 | Выполнение произвольного кода в D-Link DIR-823 |
| VULN:20250226-31 | 26.02.2025 | Выполнение произвольного кода в D-Link DIR-823 |
| VULN:20250226-32 | 26.02.2025 | Выполнение произвольного кода в D-Link DIR-823 |
| VULN:20250226-9 | 26.02.2025 | Выполнение произвольного кода в FortiOS CAPWAP control |
| VULN:20250303-13 | 03.03.2025 | Выполнение произвольного кода в D-Link DIR-823 |
| VULN:20250303-14 | 03.03.2025 | Выполнение произвольного кода в D-Link DIR-823 |
| VULN:20250303-15 | 03.03.2025 | Выполнение произвольного кода в D-Link DIR-823 |
| VULN:20250303-16 | 03.03.2025 | Выполнение произвольного кода в D-Link DIR-823 |
| VULN:20250303-2 | 03.03.2025 | Выполнение произвольного кода в FortiOS CAPWAP control |
| VULN:20250317-1 | 17.03.2025 | Выполнение произвольного кода в Sungrow WiNet Firmware |
| VULN:20250317-2 | 17.03.2025 | Выполнение произвольного кода в Sungrow WiNet Firmware |
| VULN:20250317-3 | 17.03.2025 | Выполнение произвольного кода в Sungrow WiNet Firmware |
| VULN:20250317-40 | 17.03.2025 | Выполнение произвольного кода в Adobe Illustrator |
| VULN:20250317-6 | 17.03.2025 | Выполнение произвольного кода в libexpat |
| VULN:20250317-60 | 17.03.2025 | Выполнение произвольного кода в Microsoft Excel |
| VULN:20250326-23 | 26.03.2025 | Выполнение произвольного кода в Sante PACS Server |
| VULN:20250326-5 | 26.03.2025 | Выполнение произвольного кода в Ansible Automation Platform 2.4 packages |
| VULN:20250326-7 | 26.03.2025 | Выполнение произвольного кода в Dell Chassis Management Controller (CMC) Firmware for Dell PowerEdge FX2 and VRTX |
| VULN:20250331-16 | 31.03.2025 | Выполнение произвольного кода в Ansible Automation Platform 2.5 packages |
| VULN:20250409-30 | 09.04.2025 | Выполнение произвольного кода в Draytek routers |
| VULN:20250409-37 | 09.04.2025 | Выполнение произвольного кода в VolSync |
| VULN:20250409-53 | 09.04.2025 | Выполнение произвольного кода в Ivanti Connect Secure |
| VULN:20250409-64 | 09.04.2025 | Выполнение произвольного кода в Ivanti Policy Secure и Neurons for ZTA gateways |
| VULN:20250416-27 | 16.04.2025 | Выполнение произвольного кода в Rockwell Automation Arena |
| VULN:20250416-45 | 16.04.2025 | Выполнение произвольного кода в Oracle Linux |
| VULN:20250425-24 | 25.04.2025 | Выполнение произвольного кода в Autodesk Products |
| VULN:20250425-32 | 25.04.2025 | Выполнение произвольного кода в Oracle Communications Cloud Native Core DBTier |
| VULN:20250430-13 | 30.04.2025 | Выполнение произвольного кода в Johnson Controls ICU |
| VULN:20250430-14 | 30.04.2025 | Выполнение произвольного кода в GStreamer gst-plugins-bad |
| VULN:20250512-15 | 12.05.2025 | Выполнение произвольного кода в Delta Electronics ISPSoft |
| VULN:20250512-17 | 12.05.2025 | Выполнение произвольного кода в Delta Electronics ISPSoft |
| VULN:20250526-39 | 26.05.2025 | Выполнение произвольного кода в Fortinet products |
| VULN:20250526-55 | 26.05.2025 | Выполнение произвольного кода в Microsoft Windows Media |
| VULN:20250526-70 | 26.05.2025 | Выполнение произвольного кода в macOS Sequoia |
| VULN:20250602-27 | 02.06.2025 | Выполнение произвольного кода в Dell SmartFabric OS10 |
| VULN:20250618-16 | 18.06.2025 | Выполнение произвольного кода в Dell Storage Resource Manager (SRM) and Dell Storage Monitoring and Reporting (SMR) |
| VULN:20250618-54 | 18.06.2025 | Выполнение произвольного кода в Multicluster Engine for Kubernetes 2.4 |
| VULN:20250618-58 | 18.06.2025 | Выполнение произвольного кода в Multicluster Engine for Kubernetes 2.4 |
| VULN:20250618-66 | 18.06.2025 | Выполнение произвольного кода в Fortinet products |
| VULN:20250618-69 | 18.06.2025 | Выполнение произвольного кода в Fuji Electric V-SFT |
| VULN:20250618-70 | 18.06.2025 | Выполнение произвольного кода в Fuji Electric V-SFT |
| VULN:20250618-71 | 18.06.2025 | Выполнение произвольного кода в Fuji Electric V-SFT |
| VULN:20250618-81 | 18.06.2025 | Выполнение произвольного кода в Vertiv Liebert RDU101 and UNITY |
| VULN:20250618-86 | 18.06.2025 | Выполнение произвольного кода в Tenable Network Monitor |
| VULN:20250625-5 | 25.06.2025 | Выполнение произвольного кода в D-Link DIR-632 |
| VULN:20250625-6 | 25.06.2025 | Выполнение произвольного кода в D-Link DIR-632 |
| VULN:20250625-7 | 25.06.2025 | Выполнение произвольного кода в Fuji Electric Smart Editor |
| VULN:20250707-22 | 07.07.2025 | Выполнение произвольного кода в D-Link DIR-815 |
| VULN:20250707-23 | 07.07.2025 | Выполнение произвольного кода в D-Link DIR-816 |
| VULN:20250707-24 | 07.07.2025 | Выполнение произвольного кода в D-Link DIR-816 |
| VULN:20250707-25 | 07.07.2025 | Выполнение произвольного кода в D-Link DIR-816 |
| VULN:20250707-26 | 07.07.2025 | Выполнение произвольного кода в D-Link DIR-816 |
| VULN:20250716-10 | 16.07.2025 | Выполнение произвольного кода в Siemens Solid Edge |
| VULN:20250716-65 | 16.07.2025 | Выполнение произвольного кода в Adobe Illustrator |
| VULN:20250716-67 | 16.07.2025 | Выполнение произвольного кода в Adobe Illustrator |
| VULN:20250716-71 | 16.07.2025 | Выполнение произвольного кода в Adobe Illustrator |
| VULN:20250716-72 | 16.07.2025 | Выполнение произвольного кода в Adobe Illustrator |
| VULN:20250730-45 | 30.07.2025 | Выполнение произвольного кода в Oracle HTTP Server |
| VULN:20250730-47 | 30.07.2025 | Выполнение произвольного кода в Oracle HTTP Server |
| VULN:20250821-25 | 21.08.2025 | Отказ в обслуживании в NVIDIA Triton Inference Server |
| VULN:20250821-42 | 21.08.2025 | Отказ в обслуживании в NVIDIA Triton Inference Server |
| VULN:20250821-7 | 21.08.2025 | Выполнение произвольного кода в Illustrator 2025, Illustrator 2024 |
| VULN:20250915-5 | 15.09.2025 | Выполнение произвольного кода в Siemens User Management Component (UMC) |
| VULN:20250929-14 | 29.09.2025 | Выполнение произвольного кода в Cisco IOS and IOS XE SNMP implementation |
| VULN:20250929-7 | 29.09.2025 | Выполнение произвольного кода в Gimp |
| VULN:20251001-14 | 01.10.2025 | Выполнение произвольного кода в Cisco IOS and IOS XE SNMP implementation |
| VULN:20251001-7 | 01.10.2025 | Выполнение произвольного кода в Gimp |
| VULN:20251031-46 | 31.10.2025 | Выполнение произвольного кода в Adobe Substance 3D Viewer |
| VULN:20251112-60 | 12.11.2025 | Выполнение произвольного кода в Delta Electronics ASDA-Soft |
| VULN:20251112-61 | 12.11.2025 | Выполнение произвольного кода в Delta Electronics ASDA-Soft |
| VULN:20251112-63 | 12.11.2025 | Выполнение произвольного кода в GeographicLib |
| VULN:20251112-65 | 12.11.2025 | Выполнение произвольного кода в Delta Electronics CNCSoft-G2 |
| VULN:20251112-66 | 12.11.2025 | Выполнение произвольного кода в Delta Electronics CNCSoft-G2 |
| VULN:20251215-2 | 15.12.2025 | Выполнение произвольного кода в Fuji Electric Monitouch V-SFT |
| VULN:20251222-12 | 22.12.2025 | Выполнение произвольного кода в Gimp |
| VULN:20251222-20 | 22.12.2025 | Выполнение произвольного кода в Tenable Nessus |
| VULN:20260223-155 | 23.02.2026 | Выполнение произвольного кода в Autodesk 3ds Max |
| VULN:20260223-79 | 23.02.2026 | Выполнение произвольного кода в libsoup |
| VULN:20260223-80 | 23.02.2026 | Выполнение произвольного кода в libsoup |
| VULN:20260316-50 | 16.03.2026 | Выполнение произвольного кода в Adobe Illustrator |
| VULN:20260316-64 | 16.03.2026 | Выполнение произвольного кода в FortiManager gtupdates service |
130)" :class="{'position-fixed': scrolled}"
class="sidebar sidebar-light bg-transparent right-20 sidebar-component sidebar-component-right wmin-350 border-0 shadow-0 sidebar-expand-md sticky-top"
style="top: 70px;">
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.