Каталоги
В сервис интегрированы наиболее популярные публичных базы знаний:
- Сертификаты СЗИ - Государственный реестр сертифицированных средств защиты информации опубликованный Федеральной службой по техническому и экспортному контролю, может быть использован для контроля актуальности используемых СЗИ в организации.
- CVE уязвимости - общедоступная публичная база уязвимостей Common Vulnerabilities and Exposures (CVE). Миссия программы CVE заключается в выявлении, определении и каталогизации публично раскрываемых уязвимостей в сфере кибербезопасности. Для каждой уязвимости в каталоге существует одна запись CVE. Уязвимости обнаруживаются, затем присваиваются и публикуются организациями по всему миру, которые сотрудничают с программой CVE. Партнеры публикуют записи CVE для единообразного описания уязвимостей. Специалисты в области информационных технологий и кибербезопасности используют записи CVE, чтобы убедиться, что они обсуждают одну и ту же проблему, и координировать свои усилия по определению приоритетности и устранению уязвимостей.
- БДУ ФСТЭК уязвимости - раздел Уязвимости Банка данных уязвимостей опубликованная Федеральной службой по техническому и экспортному контролю совместно с Государственным научно-исследовательским испытательным институтом проблем технической защиты информации. Одной из целей создания банка данных угроз безопасности информации является объединение специалистов в области информационной безопасности для решения задач повышения защищенности информационных систем.
- НКЦКИ уязвимости - общедоступная публичная база уязвимостей Национального координационного центра по компьютерным инцидентам (НКЦКИ), обеспечивающего координацию деятельности субъектов КИИ по обнаружению, предупреждению, ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты.
- MITRE ATT&CK – Adversarial Tactics, Techniques & Common Knowledge – Тактики, техники и общеизвестные знания о злоумышленниках. Это основанная на реальных наблюдениях база знаний компании Mitre, содержащая описание тактик, приемов и методов, используемых киберпреступниками. База создана в 2013 году и регулярно обновляется, цель – составление структурированной матрицы используемых киберпреступниками приемов, чтобы упростить задачу реагирования на киберинциденты.
- БДУ ФСТЭК и Новая БДУ ФСТЭК – раздел Угрозы Банка данных угроз, опубликованный в 2015 году Федеральной службой по техническому и экспортному контролю и Государственным научно-исследовательским испытательным институтом проблем технической защиты информации, обязателен при моделировании угроз при построении систем защиты персональных данных, критической информационной инфраструктуры, государственных информационных систем.
CVE, БДУ ФСТЭК и НКЦКИ
Каталоги CVE уязвимости, БДУ ФСТЭК уязвимости и НКЦКИ уязвимости предоставляют дополнительный контент и обогащают информацией описание уязвимостей от сканеров в модуле Технические уязвимости.
Интерфейс каталогов идентичен и содержит следующие блоки:
- Метрики:
- Найденные уязвимости – отображает количество найденных в отчетах от сканеров уязвимостей которые связаны с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей);
- Уязвимые хосты – отображает количество хостов на которых обнаружены уязвимости связанные с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей).
- Табличную часть Каталог уязвимостей:
- Фильтр по полю Идентификатор - особенностью данного фильтра является автоматический разбор текста с последующим извлечением из текста идентификаторов. Для этого необходимо вставить произвольный текст с идентификаторами в поле и добавить в фильтр через кнопку плюс;
- Табличную часть с полями для каталогов CVE и БДУ ФСТЭК:
- Идентификатор - id уязвимости в базе уязвимостей;
- Описание - текстовое описание уязвимости;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- CVSS - числовая оценка уязвимости согласно источнику, с указанием даты выявления уязвимости экспертами, оценка отображается цветом согласно оценке CVSS 0.1 – 3.9 Low Зеленый,
4.0 – 6.9 Medium Желтый, 7.0 – 8.9 High Оранжевый, 9.0 – 10.0 Critical Красный.
- Табличную часть с полями для каталогов CVE :
- Дата бюллетеня - информация о дате публикации бюллетеня содержащего уязвимости;
- Идентификатор - id уязвимости в базе уязвимостей;
- Информация - текстовое описание уязвимости;
- Вектор атаки - локальный или сетевой вектор атаки;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- Наличие обновления - - флаг, данный статус отображается если база уязвимостей содержит информацию о наличии обновлений от производителя уязвимого ПО;
- Дата выявления - даты выявления уязвимости экспертами.
- Чекбокс «Только обнаруженные уязвимости» - устанавливает фильтр на табличную часть для отображения только обнаруженные уязвимости.
- Функционал для экспорта всех уязвимостей каталога.
- Для каталога добавляется функционал Варианты отображения:
- Бюллетени - изменяет отображение табличной части на реестр бюллетеней, отображает общее количество уязвимостей в бюллетени в поле Уязвимостей в бюллетени и статус по обнаружению в поле Обнаружено - данный статус отображается если хотя бы одна уязвимость из бюллетеня обнаружена в инфраструктуре.
- Уязвимости.
MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК
Данные из каталогов MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК могут использоваться для контекстного наполнения риска в модуле Риски.
Каждый из указанных каталогов сформирован по собственной схеме данных, которая не соответствует подходу оценки риска, используемому в сервисе. Но в основе своей указанные базы описывают все те же риски информационной безопасности, каждый под своим углом. Поэтому они добавлены в сервис и как отдельные компоненты и как основа для создания рисков, угроз или уязвимостей.
Каталоги могут использоваться в сервисе с целью:
- Облегчения процесса формирования рисков, угроз и уязвимостей;
- Обогащения информации по рискам (угрозам, уязвимостям) созданным в сервисе.
- Взгляда на компанию и оценку рисков через публичные каталоги угроз.
Сервис позволяет установить связь между объектами из каталогов и 3 типами объектов сервиса: угрозами, уязвимостями или рисками безопасности:
- Уязвимости могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK и способами реализации Новой БДУ ФСТЭК.
- Угрозы могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами и последствиями Новой БДУ ФСТЭК.
- Риски могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами, способами реализации и последствиями Новой БДУ ФСТЭК.
Такой широкий выбор возможных связей сделан потому, что объекты из каталогов угроз могут быть или угрозой или уязвимостью в контексте сервиса.
Например, УБИ.004 Угроза аппаратного сброса пароля BIOS из БДУ ФСТЭК в контексте сервиса является уязвимостью, особенностью активов типа Микропрограммное обеспечение, которая может привести к реализации угрозы Несанкционированного локального доступа к BIOS.
В большинстве случаев угрозы из БДУ ФСТЭК и техники из MITRE ATT@CK являются именно уязвимостями, использование которых ведет к реализации угроз безопасности, но бывают и исключения.
Для рисков, угроз и уязвимостей из базы Community связи с каталогами угроз уже установлены.
Связь с каталогом угроз может быть прямой или косвенной. Например, если уязвимость связана с угрозой из БДУ ФСТЭК то и все риски, в составе которых есть данная уязвимость будут автоматически связаны с угрозой из БДУ ФСТЭК.
Каталог БДУ ФСТЭК - это реестр рисков от банка данных угроз безопасности информации ФСТЭК России.
Каждая угроза содержит описание, рекомендации к каким типам активов может быть применена эта угроза, классификация по свойствам информации и вероятные источники угрозы. Дополнительно в блоке Связанные риски указаны связанные риски, а в блоке Каталоги указываются связи с записями из других каталогов.
Каталог Новая БДУ ФСТЭК от банка данных угроз безопасности информации ФСТЭК России содержит:
- матрицу Способы реализации (возникновения угроз) - каждая ячейка которых содержит описание поверхности атаки: группу способов, уровень возможностей нарушителя, возможные реализуемые угрозы, компоненты объектов воздействия, возможные меры защиты;
- Негативные последствия - перечень негативных последствий в классификации ФСТЭК в виде кода и описания;
- Угрозы - реестр угроз с описанием, каждая угроза содержит возможные объекты воздействия и возможные способы реализации угроз;
- Объекты - перечень объектов последствий с описанием и компонентами которые могут входить в состав объекта;
- Компоненты - перечень компонентов объектов воздействия с указанием объектов воздействия на которых они могут располагаться;
- Нарушители - уровни возможностей нарушителей классифицированные по возможностям и компетенции;
- Меры защиты - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя.
Каталог MITRE ATT&CK содержит:
- Матрица - содержит тактики и техники злоумышленника, позволяет на основании тактики или техники создать риск или уязвимость, в матрице указаны связи с рисками в базе Community и с рисками в базе команды;
- Тактики - направления действия нарушителя на том или ином этапе cyberkillchane;
- Техники - конкретные действия нарушителя для достижения цели на конкретном шаге cyberkillchane;
- Контрмеры - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя;
- Преступные группы - описание APT группировок и их особенности и модель поведения;
- Инструменты - ПО используемое нарушителями для вредоносного воздействия.
Матрицы могут использоваться для построения тепловой карты рисков наложенных на матрицы угроз и уязвимостей.
Сертификаты СЗИ
Каталог Сертификаты СЗИ может быть использован в модуле Активы как источник информации для поля Номер сертификата СЗИ. В модуле активов есть возможность вести реестр СЗИ используемых в организации, в свою очередь каталог сертификатов СЗИ позволяет связать актив с каталогом через поле актива Номер сертификата СЗИ.
Каталог Сертификаты СЗИ содержит реестр с информацией о номере сертификата, сроке действия сертификата и сроке поддержки СЗИ. Кроме реестра каталог содержит следующие метрики:
- Имеющиеся СЗИ - отображает количество активов у которых заполнено поле Номер сертификата СЗИ;
- Скоро будут просрочены - отображает количество активов у которых срок действия сертификата меньше 90 календарных дней;
- Просроченные сертификаты - отображает количество активов у которых срок действия сертификата уже истек;
- Истекшая поддержка - отображает количество активов у которых срок действия сертификата уже истек.
Каждая метрика ведёт в реестр активов и выводит список СЗИ, отфильтрованный по соответствующим параметрам.
Нажав на просмотр сертификата, мы увидим карточку сертификата, сервис хранит информацию о следующих данных:
- Номер сертификата;
- Дата внесения в реестр;
- Срок действия сертификата;
- Срок окончания тех. поддержки;
- Наименование средства (шифр);
- Схема сертификации;
- Испытательная лаборатория;
- Орган по сертификации;
- Заявитель;
- Наименования документов соответствия;
- Реквизиты заявителя.
Реестр обновляется автоматически один раз в месяц.
Куда я попал?
100)" :class="{'content-width-sticky': scrolled}" class="overflow-auto w-100">
CWE-121
Execute unauthorized code or commands
Идентификаторы ФСТЭК уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| BDU:2015-11593 | Уязвимость сервера Allied Telesyn TFTP Server, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2017-00132 | Уязвимость встроенного программного обеспечения программируемого логического контроллера ОВЕН ПЛК110, позволяющая нарушителю перезаписать размещенные в стеке данные или выполнить произвольный код |
| BDU:2017-02213 | Уязвимость механизма управления серверами HP iLO 2, HP iLO 4, HP iLO CM, связанная с переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2017-02465 | Уязвимость функции havok_write (drivers/staging/havok/havok.c) операционной системы Amazon Fire, позволяющая нарушителю вызвать отказ в обслуживании или оказать другое воздействие |
| BDU:2018-00162 | Уязвимость браузеров Mozilla Firefox и Firefox ESR, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-00217 | Уязвимость службы Communications Service программного средства резервного копирования данных Commvault Edge, вызванная переполнением буфера, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-00224 | Уязвимость веб-сервера программного комплекса для программирования ПЛК CoDeSys, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2018-00260 | Уязвимость веб-интерфейса приложения Sonia (/user/bin/sonia) микропрограммного обеспечения IP-камеры Dahua, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2018-00323 | Уязвимость службы imcsyslogdm программной платформы HPE Intelligent Management Center PLAT, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-00363 | Уязвимость исполняемого файла nvwsworker.exe программного обеспечения для архивирования и восстановления данных NetVault Backup, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-00654 | Уязвимость функции snprintf() библиотеки протокола регистрации событий (RELP) librelp, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-00776 | Уязвимость программного обеспечения для программирования панелей оператора Mitsubishi Electric серии E1000 E-Designer, вызванная переполнением буфера в памяти, позволяющая нарушителю выполнить произвольный код от имени администратора или вызвать отка... |
| BDU:2018-00788 | Уязвимость HMI/SCADA-систем InduSoft Web Studio и InTouch Machine Edition, вызванная переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-00910 | Уязвимость компонента TCP/IP Server HMI/SCADA-систем InduSoft Web Studio и InTouch Machine Edition, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2018-00911 | Уязвимость HMI-платформы InTouch, вызванная переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-00926 | Уязвимость драйвера Qualcomm WLAN операционной системы Android из репозитория CAF, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-01062 | Уязвимость функции управления лицензиями программного обеспечения продуктов Yokogawa ASTPLANNER, iDefine for ProSafe-RS, TriFellows, FCN/FCJ Simulator и STARDOM VDS, позволяющая нарушителю вызвать прекращение работы функции управления лицензиями или... |
| BDU:2018-01121 | Уязвимость программного обеспечения для промышленной автоматизации PAC Control Basic и PAC Control Professional, вызванная переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-01132 | Уязвимость функции fax_notify_mail пакета mgetty операционных систем Red Hat Enterprise Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2018-01149 | Уязвимость библиотеки ENGINE.dll сервера связи RSLinx Classic, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2018-01193 | Уязвимость средств разработки PI Studio, вызванная переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-01261 | Уязвимость компонента licupgr операционной системы RouterOS маршрутизаторов MikroTik, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-01263 | Уязвимость HTTP-сервера операционной системы RouterOS маршрутизаторов MikroTik, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2018-01311 | Уязвимость инструмента для сбора данных и контроля процессов промышленной автоматизации LAquis SCADA, связанная с переполнением буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-01618 | Уязвимость среды разработки Omron CX-Programmer, вызванная переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-00129 | Уязвимость в программном обеспечении контроля температуры GUIcon, связанная с переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-00177 | Уязвимость программного обеспечения программируемого логического контроллера Siemens Sinumerik, связанная с переполнением буфера в приложении, позволяющая нарушителю выполнить произвольный код с повышенными привилегиями |
| BDU:2019-00226 | Уязвимость функции oup_body_input_stream_read_chunked библиотеки libsoup графического интерфейса GNOME операционных систем Linux, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2019-02106 | Уязвимость функции parse_makernote библиотеки для обработки изображений LibRaw, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-02179 | Уязвимость COM-объекта Parser.dll пакета программ MasterSCADA, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2019-02343 | Уязвимость встроенного программного обеспечения устройства "Гранит-Навигатор-6.18", вызванная переполнением буфера на стеке, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-02385 | Множественные уязвимости системы управления базами данных PostgreSQL, вызванные переполнением буфера на стеке, позволяющие нарушителю выполнить произвольный код |
| BDU:2019-02397 | Уязвимость функции ext4_xattr_set_entry ядра операционной системы Linux, позволяющая нарушителю выполнить произвольный код с повышенными привилегиями или вызвать отказ в обслуживании |
| BDU:2019-03252 | Уязвимость встроенного веб-сервера микропрограммного обеспечения коммутаторов Moxa EDS-G516E и Moxa EDS-510E, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2019-03257 | Уязвимость функции dot1xRadiusServerSetting встроенного веб-сервера микропрограммного обеспечения коммутаторов Moxa EDS-G516E и Moxa EDS-510E, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2019-03266 | Уязвимость встроенного веб-сервера микропрограммного обеспечения преобразователей протоколов Moxa MGate MB3170, MB3180, MB3270, MB3280, MB3480 и MB3660, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2019-03267 | Уязвимость встроенного веб-сервера микропрограммного обеспечения преобразователей протоколов Moxa MGate MB3170, MB3180, MB3270, MB3280, MB3480 и MB3660, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2019-03276 | Уязвимость встроенного веб-сервера микропрограммного обеспечения Ethernet-коммутаторов Moxa PT-7528 и Moxa PT-7828, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2019-03419 | Уязвимость функции websSecurityHandler веб-сервера промышленного маршрутизатора MOXA EDR-810, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-03420 | Уязвимость функции my_parse_cookie веб-сервера промышленного маршрутизатора MOXA EDR-810, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-03421 | Уязвимость функции my_parse_cookie_if_key_exists веб-сервера промышленного маршрутизатора MOXA EDR-810, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-03422 | Множественные уязвимости функции my_parse_url веб-сервера промышленного маршрутизатора MOXA EDR-810, позволяющие нарушителю выполнить произвольный код |
| BDU:2019-03755 | Уязвимость библиотеки динамической компоновки сервера связи RSLinx Classic, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2019-03766 | Множественные уязвимости процесса webvrpcs программного обеспечения удаленного мониторинга Advantech WebAccess, позволяющие нарушителю выполнить произвольный код |
| BDU:2020-00492 | Уязвимость демона Dynamic Host Configuration Protocol Daemon (JDHCPD) операционной системы Junos, позволяющая нарушителю выполнять произвольные команды с привилегиями root |
| BDU:2020-00493 | Уязвимость демона Dynamic Host Configuration Protocol Daemon (JDHCPD) операционной системы Junos, позволяющая нарушителю выполнять произвольные команды с привилегиями root |
| BDU:2020-00796 | Уязвимость службы HNAP микропрограммного обеспечения Wi-Fi камер D-Link серии DCS, позволяющая нарушителю выполнить произвольный код в целевом устройстве |
| BDU:2020-01259 | Уязвимость редактор экрана CNCSoft ScreenEditor, вызванная переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-01264 | Уязвимость программ просмотра PDF-файлов Adobe Reader Document Cloud, Adobe Reader и программ редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat, вызванная переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный... |
| BDU:2020-01276 | Уязвимость протокола IPv4 операционных систем реального времени Wind River VxWorks, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-01677 | Уязвимость функции mb_strtolower () при использовании кодировки UTF-32LE интерпретатора языка программирования PHP, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-01678 | Уязвимость программного обеспечения удаленного мониторинга Advantech WebAccess, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-01796 | Уязвимость функции lbs_ibss_join_existing (drivers/net/wireless/marvell/libertas/cfg.c) драйвера Marvell WiFi ядра операционной системы Linux, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать... |
| BDU:2020-02167 | Уязвимость программного средства управления удалёнными рабочими столами UltraVNC, входящего в состав блока мониторинга, контроля и удаленного обслуживания установок для коммерческого холодопроизводства TelevisGo, позволяющая нарушителю вызвать отказ... |
| BDU:2020-02303 | Уязвимость компонента Media Foundation операционных систем Windows, позволяющая нарушителю повысить свои привилегии или получить доступ на изменение, добавление или удаление данных |
| BDU:2020-02388 | Уязвимость функции asn1_get_packed библиотеки libcups сервера печати CUPS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-02389 | Уязвимость функции asn1_get_type библиотеки libcups сервера печати CUPS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-02480 | Уязвимость файлового менеджера Adobe Bridge, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-02803 | Уязвимость программного средства для работы с анимацией Adobe Character Animator 2020, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-02870 | Уязвимость синтаксического анализатора и инструментария языка моделирования данных YANG libyang, связанная с записью за границами буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2020-03358 | Уязвимость микропрограммного обеспечения коммутаторов Moxa EDR-G902 и EDR-G903, связанная с переполнением буфера в стеке, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность или доступность защищаемой информации |
| BDU:2020-03364 | Уязвимость функции Direct IO ядра операционных систем Linux, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации или вызвать отказ в обслуживании |
| BDU:2020-03733 | Уязвимость компонента management server операционной системы PAN-OS, позволяющая нарушителю загрузить поврежденную конфигурацию операционной системы и выполнить код с привилегиями root |
| BDU:2020-03803 | Уязвимость компонента authd сервера управления операционной системы PAN-OS, позволяющая нарушителю выполнить произвольный код с привилегиями root |
| BDU:2020-04008 | Уязвимость микропрограммного обеспечения маршрутизаторов Moxa EDR-G902 и Moxa EDR-G903, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-05140 | Уязвимость программы для создания мультимедиа и компьютерной анимации Adobe Animate, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-05582 | Уязвимость настольной издательской системы Adobe Framemaker, вызванная переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-05752 | Уязвимость операционной системы Junos, вызванная переполнением буфера, позволяющая нарушителю вызвать отказ в обслуживании и выполнить произвольный код с привилегиями root |
| BDU:2021-00146 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00147 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00148 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00149 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00150 | Уязвимость службы Plug and Play (UPnP) и веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ... |
| BDU:2021-00151 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00152 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00153 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00154 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00155 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00156 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00157 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00158 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00159 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00160 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00185 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00186 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00187 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00188 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00193 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00194 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00195 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00196 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00197 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00198 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00204 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00205 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00206 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00207 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00208 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00268 | Уязвимость веб-интерфейса микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00269 | Уязвимость веб-интерфейса микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00270 | Уязвимость веб-интерфейса микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00271 | Уязвимость веб-интерфейса микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00272 | Уязвимость веб-интерфейса микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00273 | Уязвимость веб-интерфейса микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00274 | Уязвимость веб-интерфейса микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00275 | Уязвимость веб-интерфейса микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00276 | Уязвимость веб-интерфейса микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00277 | Уязвимость веб-интерфейса микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00278 | Уязвимость веб-интерфейса микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00279 | Уязвимость веб-интерфейса микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00280 | Уязвимость веб-интерфейса микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00281 | Уязвимость веб-интерфейса микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00282 | Уязвимость веб-интерфейса микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00283 | Уязвимость веб-интерфейса микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00311 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00312 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00313 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00314 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00315 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00316 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00317 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00318 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00319 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00320 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00321 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00322 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00323 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00324 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00325 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00350 | Уязвимость контейнера значения document.title приложения Sailfish Browser операционной системы "Аврора", связанная с переполнением буфера в стеке, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2021-00352 | Уязвимость приложения Sailfish Browser операционной системы "Аврора", связанная с переполнением буфера в стеке, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2021-00365 | Уязвимость программного пакета для создания системы позиционного управления CX-Position, программного пакета для описания процедур последовательного обмена данными между стандартными устройствами CX-Protocol, системы обеспечения совместимости между у... |
| BDU:2021-00642 | Уязвимость виртуальной машины Eclipse OpenJ9, связанная с ошибками при обработке данных с кодировкой UTF-8, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-00671 | Уязвимость программного средства для конвертирования PDF-файлов pdftotext, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-00740 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV016, RV042, RV042G, RV082, RV320 и RV325, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00741 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV016, RV042, RV042G, RV082, RV320 и RV325, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00742 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV016, RV042, RV042G, RV082, RV320 и RV325, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00743 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV016, RV042, RV042G, RV082, RV320 и RV325, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00744 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV016, RV042, RV042G, RV082, RV320 и RV325, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00745 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV016, RV042, RV042G, RV082, RV320 и RV325, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00746 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV016, RV042, RV042G, RV082, RV320 и RV325, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00747 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV016, RV042, RV042G, RV082, RV320 и RV325, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00748 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV016, RV042, RV042G, RV082, RV320 и RV325, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00749 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV016, RV042, RV042G, RV082, RV320 и RV325, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00750 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV016, RV042, RV042G, RV082, RV320 и RV325, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00751 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV016, RV042, RV042G, RV082, RV320 и RV325, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00752 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV016, RV042, RV042G, RV082, RV320 и RV325, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00753 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV016, RV042, RV042G, RV082, RV320 и RV325, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00754 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV016, RV042, RV042G, RV082, RV320 и RV325, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00755 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV016, RV042, RV042G, RV082, RV320 и RV325, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00756 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV016, RV042, RV042G, RV082, RV320 и RV325, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00784 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV016, RV042, RV042G, RV082, RV320 и RV325, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00785 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV016, RV042, RV042G, RV082, RV320 и RV325, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00786 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV016, RV042, RV042G, RV082, RV320 и RV325, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00787 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV016, RV042, RV042G, RV082, RV320 и RV325, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00788 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV016, RV042, RV042G, RV082, RV320 и RV325, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00789 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV016, RV042, RV042G, RV082, RV320 и RV325, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00790 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV016, RV042, RV042G, RV082, RV320 и RV325, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00791 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV016, RV042, RV042G, RV082, RV320 и RV325, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00792 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV016, RV042, RV042G, RV082, RV320 и RV325, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00793 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV016, RV042, RV042G, RV082, RV320 и RV325, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00794 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV016, RV042, RV042G, RV082, RV320 и RV325, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00795 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV016, RV042, RV042G, RV082, RV320 и RV325, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00796 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV016, RV042, RV042G, RV082, RV320 и RV325, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-00853 | Уязвимость процесса GPU Process веб-браузера Google Chrome, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-00857 | Уязвимость компонента Data Transfer веб-браузера Google Chrome, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-01109 | Уязвимость программного обеспечения онлайн-конфигурации EcoStruxure Power Build, связанная с неограниченной загрузкой файлов опасного типа, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-01189 | Уязвимость реализации функции gst_h264_slice_parse_dec_ref_pic_marking плагина gst-plugins-bad мультимедийного фреймворка Gstreamer, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-01679 | Уязвимость функции Parser_parseDocument() набора средств для UPnP устройств PUPnP, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-01680 | Уязвимость веб-интерфейса управления микропрограммного обеспечения VPN-маршрутизаторов Cisco RV132W ADSL2+ и Cisco RV134W VDSL2, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-02005 | Уязвимость компонентов PC Worx, PC Worx Express программного пакета Automationworx Software Suite, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-02006 | Уязвимость компонентов PC Worx, PC Worx Express программного пакета Automationworx Software Suite, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-02125 | Уязвимость системы удаленного доступа к рабочему столу TurboVNC, связанная с переполнением буфера в стеке, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-02142 | Уязвимость реализации стека протоколов Treck TCP/IP, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-02297 | Уязвимость сетевого программного средства HMS Industrial Networks AB eCatcher, вызванная переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-02327 | Уязвимость программного обеспечения для управления коммуникациями Delta Industrial Automation COMMGR, связанная с переполнением буфера в стеке, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой инф... |
| BDU:2021-02700 | Уязвимость функции webSettingProfileGeneral встроенного программного обеспечения веб-сервера связанная с переполнением буфера в стеке из-за недостатков обработки входных данных, позволяющая нарушителю, повысить свои привилегии, выполнить произвольный... |
| BDU:2021-02701 | Уязвимость функции webSettingProfileGeneral встроенного программного обеспечения веб-сервера связанная с переполнением буфера в стеке из-за недостатков обработки входных данных, позволяющая нарушителю, повысить свои привилегии, выполнить произвольный... |
| BDU:2021-02702 | Уязвимость функции webSetWizardVariablesl встроенного программного обеспечения веб-сервера связанная с переполнением буфера в стеке из-за недостатков обработки входных данных, позволяющая нарушителю, повысить свои привилегии, выполнить произвольный к... |
| BDU:2021-02703 | Уязвимость функции webSetSerialOpModel встроенного программного обеспечения веб-сервера связанная с переполнением буфера в стеке из-за недостатков обработки входных данных, позволяющая нарушителю, повысить свои привилегии, выполнить произвольный код... |
| BDU:2021-02704 | Уязвимость функции webSetHostTable встроенного программного обеспечения веб-сервера связанная с переполнением буфера в стеке из-за недостатков обработки входных данных, позволяющая нарушителю, повысить свои привилегии, выполнить произвольный код или... |
| BDU:2021-02708 | Уязвимость функции config_set в библиотеке libconfig.so встроенного программного обеспечения веб-сервера связанная с переполнением буфера в стеке из-за недостатков обработки входных данных, позволяющая нарушителю, повысить свои привилегии, выполнить... |
| BDU:2021-02744 | Уязвимость функции DJVU::DjVuDocument::get_djvu_file() набора библиотек и утилит DjVuLibre, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-02850 | Уязвимость модуля разработки приложений для HMI Window Maker SCADA-системы Wonderware InTouch, связанная с переполнением буфера в стеке, позволяющая нарушителю вызвать аварийное завершение работы |
| BDU:2021-02892 | Уязвимость системы трехмерного моделирования КОМПАС-3D, связанная с переполнением буфера в стеке, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2021-02956 | Уязвимость системы управления доступом IBM Security Verify Access, связанная с переполнением буфера в стеке, позволяющая нарушителю повысить свои привилегии или выполнить произвольный код |
| BDU:2021-02985 | Уязвимость реализации функций LoadFromFile, LoadFromString или LoadFromStream библиотеки для работы с PDF Quick PDF Library, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-03445 | Уязвимость компонента image-compositor.c библиотеки векторной графики Cairo, связанная с переполнением буфера стека данных, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживани... |
| BDU:2021-03635 | Уязвимость множества функций из libscp_v0.c RDP сервера xrdp, связанная с переполнением буфера на стеке, позволяющая нарушителю получить доступ к конфиденциальной информации или вызвать отказ в обслуживании |
| BDU:2021-03675 | Уязвимость плагина cachekey веб-сервера Apache Traffic Server, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-03860 | Уязвимость функции печати веб-браузера Google Chrome, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2021-03958 | Уязвимость графического редактора Adobe Photoshop, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-04020 | Уязвимость реализации протокола EAP (Extensible Authentication Protocol) сервера для поставщиков услуг Juniper Networks SBR Carrier, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2021-04032 | Уязвимость микропрограммного обеспечения Ethernet-коммутаторов серии Moxa EDS-405A, связанная с выходом операции за границы буфера на стеке, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2021-04042 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV340, RV340W, RV345 и RV345P, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-04076 | Уязвимость реализации протокола SSDP сервера WiFi Simple Config (wscd) средств разработки Realtek SDK, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-04078 | Уязвимость веб-интерфейса управления средств разработки Realtek SDK, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-04080 | Уязвимость микропрограммного обеспечения коммутатора Moxa EDR-810, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-04168 | Уязвимость службы Universal Plug-and-Play (UPnP) межсетевого экрана Cisco RV110W Wireless-N VPN Firewall, маршрутизаторов Cisco RV130 VPN Router, Cisco RV130W Wireless-N Multifunction VPN Router, Cisco RV215W Wireless-N VPN Router, позволяющая наруши... |
| BDU:2021-04257 | Уязвимость программного обеспечения DOPSoft предназначенного для программирования панелей оператора Delta Electronics серии DOP-100, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-04419 | Уязвимость функци _get_children () библиотеки для извлечения содержимого веток реестра Windows hivex, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить отказа в обслуживании |
| BDU:2021-04420 | Уязвимость библиотеки протоколов SPF libspf2, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-04795 | Уязвимость библиотеки ANGLE браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2021-05041 | Уязвимость утилиты a2p, вызванная переполнением стекового буфера, позволяющая нарушителю вызвать отказ в обслуживании или иное воздействие |
| BDU:2021-05078 | Уязвимость программного обеспечения для программирования контроллеров FATEK WinProladder, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05092 | Уязвимость операционных систем QuTS hero, QTS, QuTScloud, вызванная переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05093 | Уязвимость операционных систем QuTS hero, QTS, QuTScloud, вызванная переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05303 | Уязвимость интерфейса веб-служб обеспечения межсетевых экранов Cisco Adaptive Security Appliance (ASA) и Cisco Firepower Threat Defense (FTD), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-05317 | Уязвимость компонента setupwizard.cgi микропрограммного обеспечения Wi-Fi роутеров NETGEAR AC2100, AC2400, AC2600, R6020, R6080, R6120, R6260, R6330, R6350, R6700v2, R6800, R6850, R6900v2, R7200, R7350, R7400, R7450, позволяющая нарушителю выполнить... |
| BDU:2021-05318 | Уязвимость компонента setupwizard.cgi микропрограммного обеспечения Wi-Fi роутеров NETGEAR AC2100, AC2400, AC2600, D7000, R6020, R6080, R6120, R6220, R6230, R6350, R6330, R6700v2, R6800, R6850, R6900v2, R7200, R7350, R7400, R7450, WAC124, позволяющая... |
| BDU:2021-05338 | Уязвимость программного обеспечения удаленного мониторинга Advantech WebAccess, вызванная переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05354 | Уязвимость сервера Fatek Automation Communication Server, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2021-05383 | Уязвимость библиотеки libntlm реализации протокола сетевой аутентификации NT LAN Manager (NTLM), позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-05428 | Уязвимость интерфейса веб-служб AnyConnect и WebVPN микропрограммного обеспечения межсетевых экранов Cisco Adaptive Security Appliance (ASA) и Cisco Firepower Threat Defense (FTD), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-05493 | Уязвимость программного обеспечения Adobe XMP-Toolkit-SDK, связанная с переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05494 | Уязвимость программного обеспечения Adobe XMP-Toolkit-SDK, связанная с переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05551 | Уязвимость веб-сервера программируемого логического контроллера ioLogik, связанная с переполнением буфера в стеке, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2021-05553 | Уязвимость функции check_cookie веб-сервера программируемого логического контроллера ioLogik, связанная с переполнением буфера в стеке, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2021-05554 | Уязвимость функции check_token веб-сервера программируемого логического контроллера ioLogik, связанная с переполнением буфера в стеке, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2021-05555 | Уязвимость функции check_password веб-сервера программируемого логического контроллера ioLogik, связанная с переполнением буфера в стеке, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2021-05567 | Уязвимость программ просмотра PDF-файлов Adobe Reader Document Cloud, Adobe Reader и программ редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольн... |
| BDU:2021-05572 | Уязвимость программ просмотра PDF-файлов Adobe Reader Document Cloud, Adobe Reader и программ редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольн... |
| BDU:2021-05587 | Уязвимость интерфейсов портала GlobalProtect и шлюза GlobalProtect Gateway операционных систем PAN-OS, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05618 | Уязвимость реализации сценария webproc микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2020, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05619 | Уязвимость консоли Multimedia Console, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05627 | Уязвимость программного обеспечения Adobe XMP-Toolkit-SDK, связанная с переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05628 | Уязвимость программного обеспечения Adobe XMP-Toolkit-SDK, связанная с переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05636 | Уязвимость программного обеспечения DOPSoft предназначенного для программирования панелей оператора Delta Electronics, вызванная переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05674 | Уязвимость реализации метода автоматического обновления сервера имен в системе доменных имен Dynamic DNS (DDNS) микропрограммного обеспечения IP-камер Amcrest, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-05726 | Уязвимость реализации сценария webproc микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2020, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05727 | Уязвимость реализации сценария webproc getpage микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2020, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05770 | Уязвимость реализации сценария webproc микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2020, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05827 | Уязвимость программного обеспечения для программирования ПЛК Wecon PLC Editor для операционной системы Microsoft Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05855 | Уязвимость программного обеспечения для программирования контроллеров FATEK WinProladder, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05920 | Уязвимость службы UPnP встроенного программного обеспечения маршрутизаторов NETGEAR: EX3700, EX3800, EX6120, EX6130, R6400, R6400v2, R6700v3, R6900P, R7000, R7000P, R7100LG, R7850, R7900P, R7960P, R8000, R8000P, R8300, R8500, RAX15, RAX20, RAX200, RA... |
| BDU:2021-06116 | Уязвимость операционных систем Juniper Networks Junos OS и Juniper Networks Junos OS Evolved, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольную команду с root-правами или вызвать аварийное завершение работы прило... |
| BDU:2021-06147 | Уязвимость программного обеспечения систем числового программного управления CNCSoft-B, вызванная переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-06225 | Уязвимость реализации технологии P2MP (Point-to-Multipoint communication) операционных систем Junos и Junos OS Evolved, позволяющая нарушителю вызвать аварийное завершение работы приложения |
| BDU:2021-06270 | Уязвимость программных средств мониторинга состояния ПЛК Fuji Electric V-Server Lite и Tellus Lite V-Simulator, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-06275 | Уязвимость функции USACBitstreamReader операционных систем Mac OS, tvOS, iOS, iPadOS и watchOS, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2021-06302 | Уязвимость наборов инструментов для разработки приложений JT Utilities и JT Open Toolkit (JTTK), связанная с переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-00088 | Уязвимость программное обеспечение редактирования видео и динамических изображений Adobe After Effects, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-00089 | Уязвимость модуля для HTTP-сервера Apache mod_cgi микропрограммного обеспечения межсетевых экранов SonicWall серий SMA 100, SMA 200, SMA 210, SMA 400, SMA 410 и SMA 500vl, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-00469 | Уязвимость приложения для организации видеонаблюдения Surveillance Station операционных систем QTS сетевых хранилищ QNAP, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-00568 | Уязвимость программ просмотра и редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat Reader Document Cloud, Adobe Acrobat 2017, Adobe Acrobat Reader 2017, Adobe Acrobat 2020, Adobe Acrobat Reader 2020, связанная с переполнением буфер... |
| BDU:2022-00605 | Уязвимость микропрограммного обеспечения систем биометрической идентификации IDEMIA, связанная с переполнением буфера в стеке, позволяющая нарушителю получить удаленный доступ к устройству |
| BDU:2022-00858 | Уязвимость микропрограммного обеспечения маршрутизаторов TP-Link TL-WR940N, связанная с переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-00903 | Уязвимость системы управления базами данных MariaDB, связана с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-00995 | Уязвимость демона обработки потоков flowd операционных систем Juniper Networks Junos OS маршрутизаторов серии SRX и MX, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-01012 | Уязвимость микропрограммного обеспечения Wi-Fi роутеров NETGEAR D6220, D7000, D7000v2, R6400v2, R6700v3, R7000, R7100LG, XR300, связанная с переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-01064 | Уязвимость функции build_model библиотеки Expat, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-01439 | Уязвимость реализации протокола стека TCP/IP Link-Local Multicast Name Resolution (LLMNR) устройств HP Print и HP Digital Sending, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-01441 | Уязвимость микропрограммного обеспечения устройств HP Print, связанная с переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-01449 | Уязвимость функции pjsua_playlist_create мультимедийной коммуникационной библиотеки PJSIP, связанная с переполнением буфера в стека, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-01451 | Уязвимость функции pjsua_recorder_create мультимедийной коммуникационной библиотеки PJSIP, связанная с переполнением буфера в стека, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-01452 | Уязвимость мультимедийной коммуникационной библиотеки PJSIP, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-01643 | Уязвимость реализации сетевых блочных устройств nbd, связанная с переполнением буфера в стека, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-01718 | Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR R6400v2, NETGEAR R6700v3, NETGEAR R6900P, NETGEAR R7000, NETGEAR R7000P, NETGEAR RS400, NETGEAR CBR40, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить... |
| BDU:2022-01905 | Уязвимость реализации функции DM_ Fillobjbystr() микропрограммного обеспечения Wi‑Fi роутеров TP-Link TL-WR902AC, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-01992 | Уязвимость компонента Cluster: General системы управления базами данных MySQL Cluster, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-02013 | Уязвимость компонента Cluster: General системы управления базами данных MySQL Cluster, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-02016 | Уязвимость компонента Cluster: General системы управления базами данных MySQL Cluster, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-02018 | Уязвимость компонента Cluster: General системы управления базами данных MySQL Cluster, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-02182 | Уязвимость драйвера KWatch3.sys (Kingsoft Antivirus KWatch Driver) средства антивирусной защиты Kingsoft Internet Security 9 Plus, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-02191 | Уязвимость реализации функции DM_ Fillobjbystr() микропрограммного обеспечения Wi‑Fi роутеров TP-Link Archer A54 (US), позволяющая нарушителю выполнить произвольный код |
| BDU:2022-02211 | Уязвимость реализации функции genacgi_main() микропрограммного обеспечения маршрутизатора D-Link DIR-859, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-02280 | Уязвимость функции guess_file_type() библиотеки для чтения и записи аудиофайлов libsndfile, позволяющая нарушителю выполнить произвольный код в целевой системе |
| BDU:2022-02339 | Уязвимость клиентской библиотеки TFTP операционных систем FortiOS, межсетевого экрана веб-приложений FortiWeb и прокси-сервера FortiProxy, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-02377 | Уязвимость микропрограммного обеспечения маршрутизаторов TP-Link L-WA1201, вызванная переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-02385 | Уязвимость текстового редактора vim, связанная с записью за границами буфера, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность, доступность защищаемой информации |
| BDU:2022-02570 | Уязвимость программного обеспечения редактирования видео и динамических изображений Adobe After Effects, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-02571 | Уязвимость программного обеспечения редактирования видео и динамических изображений Adobe After Effects, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-02572 | Уязвимость программного обеспечения редактирования видео и динамических изображений Adobe After Effects, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-02573 | Уязвимость программного обеспечения редактирования видео и динамических изображений Adobe After Effects, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-02590 | Уязвимость программного обеспечения редактирования видео и динамических изображений Adobe After Effects, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-02591 | Уязвимость программного обеспечения редактирования видео и динамических изображений Adobe After Effects, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-02659 | Уязвимость библиотеки GNU FriBidi, вызванная переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-02914 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV340, RV340W, RV345 и R345P, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-03014 | Уязвимость микропрограммного обеспечения маршрутизаторов TP-Link Archer C90, вызванная переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-03021 | Уязвимость пре-постпроцессора Simcenter Femap, вызванная переполнением буфера на основе стека, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-03171 | Уязвимость реализации функций pjmedia_sdp_print() и pjmedia_sdp_media_print() интерфейса PJSUA2 API мультимедийной коммуникационной библиотеки PJSI, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2022-03240 | Уязвимость текстового редактора Vim, вызванная неконтролируемой рекурсией, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-03504 | Уязвимость компонентов .NET библиотеки коммуникационных протоколов для связи между компонентами АСУ ТП Triangle MicroWorks DNP3 Source Code Library платформы управления общественными распределительными и передающими сетями Schneider Electric Saitel D... |
| BDU:2022-03519 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV110W, RV130, RV130W и RV215W, связанная с недостаточной проверкой вводимых данных, позволяющая нарушителю выполнить произвольный код или вызвать... |
| BDU:2022-03556 | Уязвимость программы для просмотра текста Adobe Reader, связанная с чтением данных за границами буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-04057 | Уязвимость реализации функции sprintf() микропрограммного обеспечения маршрутизаторов DIR-890L A1, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-04136 | Уязвимость исполняемого файла tcserver.exe системы управления жизненным циклом продукции Teamcenter, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-04355 | Уязвимость микропрограммного обеспечения промышленных коммутаторов SCALANCE X302-7, SCALANCE X304-2FE, SCALANCE X306-1LD FE, SCALANCE X307-2, SCALANCE X307-3, SCALANCE X307-3LD, SCALANCE X308-2, SCALANCE X310, SCALANCE X320-1, SCALANCE X408-2, SCALAN... |
| BDU:2022-04392 | Уязвимость микропрограммного обеспечения Wi-Fi роутеров RAXE500, RAXE450, XR1000, MK83, MK62, R6400v2, R7850, R6700v3, R7000P, R6900P, R8000, RS400, XR300, DC112A, R6400, WNDR3400v3, R7000, MR60, MR80, MS60, MS80, вызванная переполнением буфера на ос... |
| BDU:2022-04424 | Уязвимость драйвера ReadyBootDxe микропрограммного обеспечения ноутбуков Lenovo, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-04425 | Уязвимость драйвера ReadyBootDxe микропрограммного обеспечения ноутбуков Lenovo, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-04426 | Уязвимость драйвера ReadyBootDxe микропрограммного обеспечения ноутбуков Lenovo, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-04451 | Уязвимость httpd-демона микропрограммного обеспечения маршрутизаторов TP-Link TL-WR841N, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-04651 | Уязвимость функции njs_default_module_loader интерпретатора njs сервера nginx, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2022-04752 | Уязвимость программного средства Alpha7 PC Loader, вызванная переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-05028 | Уязвимость набора расширений WebDAV операционной системы ASUSTOR Data Master (ADM), позволяющая нарушителю выполнить произвольный код |
| BDU:2022-05076 | Уязвимость драйвера System Management Mode (SMM) микропрограммного обеспечения UEFI (BIOS) настольных рабочих станций, персональных компьютеров Hewlett-Packard Development Company L.P., позволяющая нарушителю повысить свои привилегии |
| BDU:2022-05085 | Уязвимость модуля "SIP ALG" (SIP Application Layer Gateway) средств разработки Realtek SDK для операционной системы eCos, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-05109 | Уязвимость пакета программного обеспечения Omron CX-One, вызванная переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-05148 | Уязвимость микропрограммного обеспечение измерителя мощности POWER METER SICAM Q100, связанная с чтением данных за границами буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-05278 | Уязвимость интерфейса HCI (Host Controller Interface), функционирующего по протоколу Modbus TCP, программируемых логических контроллеров Hitachi Energy RTU500, позволяющая нарушителю вызвать отказ в обслуживании или вызвать перезагрузку устройства |
| BDU:2022-05291 | Уязвимость реализации протокола Cisco Discovery операционных систем NX-OS, FXOS, позволяющая нарушителю выполнить произвольный код с привилегиями root или вызвать отказ в обслуживании |
| BDU:2022-05394 | Уязвимость программного обеспечения OPC-серверов Kepware KEPServerEX, ThingWorkx Kepware Server, ThingWorx Industrial Connectivity, ThingWorx Kepware Edge и OPC-аггрегатора PTC OPC-Aggregator, связанная с переполнением буфера в стеке, позволяющая нар... |
| BDU:2022-05398 | Уязвимость операционных систем SonicOS, существующая из-за граничной ошибки при обработке заголовка HTTP-ответа SessionID, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-05518 | Уязвимость элемента управления ActiveX SCADA-сервера Measuresoft ScadaPro Server, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-05537 | Уязвимость функции getAttrValue микропрограммного обеспечения маршрутизатора D-Link DSL-3782, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-05635 | Уязвимость библиотеки libIEC61850, связанная с чтением данных за границами буфера в памяти, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2022-05636 | Уязвимость библиотеки libIEC61850, связанная с чтением данных за границами буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-05811 | Уязвимость программного обеспечения для программирования человеко-машинного интерфейса WECON LeviStudioU, вызванная переполнением буфера на основе стека, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-05871 | Уязвимость демона отслеживания приемников GPS GPSd, связанная с переполнением буфера на стеке, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2022-05905 | Уязвимость службы anweb микропрограммного обеспечения маршрутизаторов D-Link DIR-2150, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-05909 | Уязвимость службы anweb микропрограммного обеспечения маршрутизаторов D-Link DIR-2150, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06048 | Уязвимость библиотеки Lighttpd микропрограммного обеспечения маршрутизаторов D-LINK DIR-867, DIR-878 и DIR-882-US, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06065 | Уязвимость функции strcpy() микропрограммного обеспечения беспроводных маршрутизаторов Netgear Nighthawk AC1900 R7000, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность, доступность защищаемой информации |
| BDU:2022-06066 | Уязвимость функции strcpy() микропрограммного обеспечения беспроводных маршрутизаторов Netgear N300 (WNR2000v4), позволяющая нарушителю оказать воздействие на конфиденциальность, целостность, доступность защищаемой информации |
| BDU:2022-06082 | Уязвимость функции strncat() микропрограммного обеспечения беспроводных маршрутизаторов Netgear Nighthawk AC1900 R7000, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-06091 | Уязвимость операционных систем SonicOS, вызванная переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2022-06177 | Уязвимость функции win_redr_ruler() текстового редактора Vim, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2022-06178 | Уязвимость функции ex_finally() текстового редактора Vim, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2022-06224 | Уязвимость реализации USBX операционной системы Azure RTOS, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2022-06290 | Уязвимость библиотеки fab_seg.c.h операционной системы Brocade Fabric OS, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06293 | Уязвимость интерфейса командной строки операционной системы Brocade Fabric OS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-06296 | Уязвимость операционной системы Brocade Fabric OS, связанная с чтением данных за границами буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06366 | Уязвимость систем управления видеонаблюдением QNAP QVR Elite, QVR Pro и приложения для управления аварийным переключением систем видеонаблюдения QVR Guard, связанная с записью данных за границами буфера в памяти, позволяющая нарушителю выполнить прои... |
| BDU:2022-06367 | Уязвимость систем управления видеонаблюдением QNAP QVR Elite, QVR Pro и приложения для управления аварийным переключением систем видеонаблюдения QVR Guard, связанная с записью данных за границами буфера в памяти, позволяющая нарушителю выполнить прои... |
| BDU:2022-06368 | Уязвимость систем управления видеонаблюдением QNAP QVR Elite, QVR Pro и приложения для управления аварийным переключением систем видеонаблюдения QVR Guard, связанная с записью данных за границами буфера в памяти, позволяющая нарушителю выполнить прои... |
| BDU:2022-06369 | Уязвимость систем управления видеонаблюдением QNAP QVR Elite, QVR Pro и приложения для управления аварийным переключением систем видеонаблюдения QVR Guard, связанная с записью данных за границами буфера в памяти, позволяющая нарушителю выполнить прои... |
| BDU:2022-06376 | Уязвимость систем управления видеонаблюдением QNAP QVR Elite, QVR Pro и приложения для управления аварийным переключением систем видеонаблюдения QVR Guard, связанная с записью данных за границами буфера в памяти, позволяющая нарушителю выполнить прои... |
| BDU:2022-06443 | Уязвимость программного средства мониторинга состояния и функций маршрутизаторов Advantech R-SeeNet, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06481 | Уязвимость функции spell_dump_compl компонента spell.c текстового редактора Vim, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2022-06543 | Уязвимость httpd-демона операционных систем FortiOS и прокси-сервера для защиты от интернет-атак FortiProxy, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-06594 | Уязвимость демона FortiClient NAC (fcnacd) операционных систем FortiOS, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2022-06608 | Уязвимость функционала проверки сертификата X.509 библиотеки OpenSSL, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06743 | Уязвимость графического редактора векторной графики CorelDRAW Graphics Suite (ранее CorelDRAW), связанная с недостаточной проверкой длины пользовательских данных перед их копированием в буфер на основе стека, позволяющая нарушителю выполнить произвол... |
| BDU:2022-06748 | Уязвимость программ просмотра и редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat Reader Document Cloud, Adobe Acrobat 2020, Adobe Acrobat Reader 2020, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить про... |
| BDU:2022-06867 | Уязвимость реализации протокола Home Network Administration Protocol (HNAP) микропрограммного обеспечения маршрутизаторов D-Link DIR-1935, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06869 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов D-Link DIR-1935, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06871 | Уязвимость функции SetStaticRouteIPv4Settings() веб-интерфейса управления микропрограммного обеспечения маршрутизаторов D-Link DIR-1935, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06979 | Уязвимость файла AXSLE.dll программ просмотра и редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat Reader Document Cloud, Adobe Acrobat 2017, Adobe Acrobat Reader Document Cloud 2017, связанная с чтением данных за границами буфера... |
| BDU:2022-07017 | Уязвимость графического драйвера браузера Mozilla Firefox для Android, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07076 | Уязвимость функции pr_pack() утилиты ping операционной системы FreeBSD, позволяющая нарушителю выполнить произвольный код с root-привилегиями |
| BDU:2022-07106 | Уязвимость функционала sslgeneratecsr веб-интерфейса управления микропрограммного обеспечения WLAN-клиента Hirschmann BAT-C2, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07187 | Уязвимость программного пакета для создания системы позиционного управления CX-Position, входящего в комплект программного обеспечения Omron CX-One, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07233 | Уязвимость программного обеспечения для программирования логических контроллеров Omron CX-Programmer, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации или выпо... |
| BDU:2022-07270 | Уязвимость компонента Microsoft Office Graphics пакета программ Microsoft 365 Apps for Enterprise, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07410 | Уязвимость микропрограммного обеспечения контроллеров удаленного доступа iDRAC7, iDRAC8 и iDRAC9, вызванная переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2022-07417 | Уязвимость реализации функции xmlSnprintfElementContent() библиотеки libxml2, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-07482 | Уязвимость параметра RSA KeyPassWD веб-интерфейса управления микропрограммного обеспечения WLAN-клиента Hirschmann BAT-C2 , позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07500 | Уязвимость программного средства мониторинга состояния и функций маршрутизаторов Advantech R-SeeNet, связанная с выходом операции за границы буфера, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2023-00212 | Уязвимость компонента ODBC Agent программной платформы ColdFusion, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2023-00318 | Уязвимость программ просмотра и редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat Reader Document Cloud, связанная с чтением за границами буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00322 | Уязвимость программ просмотра и редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat Reader Document Cloud, связанная с чтением за границами буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00346 | Уязвимость веб-интерфейса управления операционной системы SonicOS, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00383 | Уязвимость компонентa netfilter ядра операционной системы Linux, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации и повысить свои привилегии. |
| BDU:2023-00554 | Уязвимость микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2020 и DAP-1360, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00555 | Уязвимость микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2020 и DAP-1360, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00558 | Уязвимость микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2020 и DAP-1360, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00560 | Уязвимость функции WEB_DisplayPage() микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2020 и DAP-1360, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00561 | Уязвимость микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2020 и DAP-1360, связанная с переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00563 | Уязвимость функции COMM_MakeCustomMsg() микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2020 и DAP-1360, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00600 | Уязвимость микропрограммного обеспечения маршрутизаторов Netcomm NF20, NF20MESH, NL1902, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00663 | Уязвимость среды разработки систем управления промышленным оборудованием DIAScreen, связанная с переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00800 | Уязвимость микропрограммного обеспечения маршрутизаторов DIR-605L, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2023-00899 | Уязвимость компонента goform/formWPS микропрограммного обеспечения маршрутизаторов D-Link N300 WI-FI DIR-605, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00998 | Уязвимость программного обеспечения DOPSoft предназначенного для программирования панелей оператора Delta Electronics, вызванная переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01001 | Уязвимость микропрограммного обеспечения BIOS ноутбуков Dell, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01037 | Уязвимость межсетевого экрана веб-приложений FortiWeb, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01061 | Уязвимость компонента Console микропрограммного обеспечения маршрутизаторов InHand Networks InRouter302, связанная с записью данных за пределами буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01135 | Уязвимость файлового менеджера Adobe Bridge, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01148 | Уязвимость веб-интерфейса управления операционных систем FortiOS и прокси-сервера для защиты от интернет-атак FortiProxy, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01152 | Уязвимость библиотеки APDFL.dl инструмента для просмотра 3D JT JT2Go и системы управления жизненным циклом продукции Teamcenter Visualization, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01153 | Уязвимость библиотеки APDFL.dl инструмента для просмотра 3D JT JT2Go и системы управления жизненным циклом продукции Teamcenter Visualization, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01169 | Уязвимость программного обеспечения Adobe Premiere Rush, вызванная выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01179 | Уязвимость программы для создания мультимедиа и компьютерной анимации Adobe Animate, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01184 | Уязвимость сервера базы данных Tbase программного решения для мониторинга состояния промышленных систем BR APROL, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01219 | Уязвимость программ просмотра и редактирования PDF-файлов Adobe Acrobat Reader, вызванная переполнением буфера на основе стека, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01231 | Уязвимость программной платформы ColdFusion, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01244 | Уязвимость компонента Crash Reporting браузера Google Chrome, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-01396 | Уязвимость программного обеспечения для 3D-дизайна Adobe Dimension, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01499 | Уязвимость реализации протокола синхронизации времени NTP межсетевого экрана Eltex "ESR-200", позволяющая нарушителю выполнить вредоносный код или повысить свои привилегии в системе |
| BDU:2023-01729 | Уязвимость службы tdpServer микропрограммного обеспечения маршрутизаторов TP-Link Archer AX21, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01730 | Уязвимость службы tdpServer микропрограммного обеспечения маршрутизаторов TP-Link Archer AX21, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01737 | Уязвимость функции zmLoadUser() (zm_user.cpp) программного обеспечения для организации видеонаблюдения ZoneMinder, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2023-01877 | Уязвимость веб-интерфейса управления операционных систем SonicOS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-01986 | Уязвимость микропрограммного обеспечения маршрутизатор TP-Link Archer AX21 (AX1800), позволяющая нарушителю, действующему удалённо, выполнить произвольный код |
| BDU:2023-02091 | Уязвимость службы MiniDLNA в файле TPDLNA/files.db маршрутизаторов TP-Link Archer AX20 (AX1800), позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02135 | Уязвимость компонента IMFCameraProtect.sys антивирусного программного обеспечения IObit Malware Fighter, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-02242 | Уязвимость функции совместного использования хост-устройств Bluetooth с виртуальной машиной гипервизоров VMware Workstation и VMware Fusion, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02382 | Уязвимость обработчика запросов /cgi-bin/webproc микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2020 и DAP-1360, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02569 | Уязвимость бинарного файла soap_serverd микропрограммного обеспечения маршрутизаторов NETGEAR RAX30, позволяющая нарушителю обойти процедуру аутентификации и выполнить произвольный код |
| BDU:2023-02570 | Уязвимость бинарного файла soap_serverd микропрограммного обеспечения маршрутизаторов NETGEAR RAX30, позволяющая нарушителю обойти процедуру аутентификации и выполнить произвольный код |
| BDU:2023-02575 | Уязвимость микропрограммного обеспечения маршрутизаторов NETGEAR RAX30, связанная с отсутствия надлежащей проверки длины пользовательских данных перед их копированием в стековый буфер фиксированной длины, позволяющая нарушителю выполнить произвольный... |
| BDU:2023-02581 | Уязвимость программы для текстурирования 3D-моделей Adobe Substance 3D Painter, связанная c переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02612 | Уязвимость сценария prog.cgi веб-интерфейса управления микропрограммного обеспечения маршрутизаторов D-Link DIR-2640-US, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02686 | Уязвимость компонента Core программного средства виртуализации Oracle VM VirtualBox, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02725 | Уязвимость сценария webproc микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2020 и DAP-1360, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02727 | Уязвимость функции UPGCGI_CheckAuth() микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2020 и DAP-1360, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02728 | Уязвимость функции WEB_DisplayPage() микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2020 и DAP-1360, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02729 | Уязвимость сценария webproc микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2020 и DAP-1360, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02737 | Уязвимость программного средства доступа к удаленным контроллерам Horner Automation Cscape EnvisionRV и программного средства Cscape, вызванная переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02754 | Уязвимость веб-интерфейса управления микропрограммного обеспечения коммутаторов Cisco Small Business Series Switches, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02902 | Уязвимость механизма обработки POST-запросов на веб-сервере промышленных коммутаторов Siemens SCALANCE, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2023-02903 | Уязвимость промышленных коммутаторов Siemens SCALANCE и RUGGEDCOM, вызванная переполнением буфера на основе стека, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2023-02909 | Уязвимость встроенного программного обеспечения контроллера ARIS, связанная с чтением данных за границами буфера в памяти, позволяющая нарушителю выполнить отказ в обслуживании |
| BDU:2023-03012 | Уязвимость функции ChangeFriendlyName() микропрограммного обеспечения IoT-устройства Belkin Smart Outlet V2 F7c063, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03152 | Уязвимость программного средства мониторинга состояния ПЛК Fuji Electric Tellus Lite V-Simulator, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-03393 | Уязвимость функции cmsCli_authenticate микропрограммного обеспечения маршрутизаторов NETGEAR RAX30, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-03398 | Уязвимость системы автоматизированного черчения Graphite, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-03432 | Уязвимость компонентов .NET библиотеки коммуникационных протоколов для связи между компонентами АСУ ТП Triangle MicroWorks DNP3 Source Code Library платформы управления общественными распределительными и передающими сетями Schneider Electric Saitel D... |
| BDU:2023-03436 | Уязвимость сервера DNS BIND, связанная с переполнением буфера в стеке при работе BIND в качестве "резолвера", позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03594 | Уязвимость функции xml_sax_parse() (src/utils/xml_parser.c) мультимедийной платформы GPAC, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03773 | Уязвимость сервера Federated Server системы управления базами данных IBM DB2, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2023-03833 | Уязвимость функции LibRaw_buffer_datastream::gets компонента src/libraw_datastream.cpp библиотеки для обработки изображений LibRaw, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обс... |
| BDU:2023-03882 | Уязвимость программного обеспечения для программирования ПЛК Control FPWIN Pro, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-03884 | Уязвимость функции fromNatStaticSetting() микропрограммного обеспечения маршрутизаторов Tenda F1202, FH1202, AC10, AC1206, ACV7, AC5 и AC9, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2023-03885 | Уязвимость функции fromDhcpListClient() микропрограммного обеспечения маршрутизаторов Tenda F1202, FH1202, AC10, AC1206, ACV7, AC5 и AC9, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2023-03892 | Уязвимость функции fromSafeClientFilter() микропрограммного обеспечения маршрутизаторов Tenda F1202, FH1202 и 4G300, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-04169 | Уязвимость микропрограммного обеспечения программируемых логических контроллеров Honeywell Experion PKS, измерительно-вычислительных и управляющих контроллеров Experion LX и распределительной системы управления Experion PlantCruise, позволяющая наруш... |
| BDU:2023-04172 | Уязвимость микропрограммного обеспечения программируемых логических контроллеров Honeywell Experion PKS, измерительно-вычислительных и управляющих контроллеров Experion LX и распределительной системы управления Experion PlantCruise, позволяющая наруш... |
| BDU:2023-04316 | Уязвимость программной среды имитационного моделирования систем и процессов Siemens Tecnomatix Plant Simulation, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-04341 | Уязвимость программного обеспечения параметрического автоматизированного проектирования и 3D-моделирования Cobalt Ashlar-Vellum, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-04363 | Уязвимость программного обеспечения параметрического автоматизированного проектирования и 3D-моделирования Cobalt Ashlar-Vellum, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-04370 | Уязвимость программной среды имитационного моделирования систем и процессов Siemens Tecnomatix Plant Simulation, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-04443 | Уязвимость менеджера хранилища StorageManager браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, позволяющая нарушителю обойти ограничения безопасности и вызвать отказ в обслуживании |
| BDU:2023-04477 | Уязвимость HTTP-сервера микропрограммного обеспечения маршрутизаторов Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-04531 | Уязвимость функции addWifiMacFilter() микропрограммного обеспечения маршрутизаторов Tenda, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2023-04550 | Уязвимость интерфейса HCI (Host Controller Interface), функционирующего по стандарту IEC 60870-5-104, программируемых логических контроллеров Hitachi Energy RTU500, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-04551 | Уязвимость интерфейса HCI (Host Controller Interface), функционирующего по стандарту IEC 60870-5-104, программируемых логических контроллеров Hitachi Energy RTU500, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-04553 | Уязвимость функций formSetVirtualSer() микропрограммного обеспечения маршрутизаторов Tenda, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2023-04554 | Уязвимость функций setaccount() микропрограммного обеспечения маршрутизаторов Tenda, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2023-04556 | Уязвимость функции formSetClientState() микропрограммного обеспечения маршрутизаторов Tenda, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2023-04557 | Уязвимость функции formSetQosBand() микропрограммного обеспечения маршрутизаторов Tenda, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2023-04558 | Уязвимость функции formSetSpeedWan() микропрограммного обеспечения маршрутизаторов Tenda, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2023-04661 | Уязвимость функции exfat_get_uniname_from_ext_entry() в модуле fs/exfat/dir.c файловой системе exFAT ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-04675 | Уязвимость программного обеспечения систем числового программного управления CNCSoft и редактор экрана CNCSoft ScreenEditor, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-04796 | Уязвимость библиотеки обработки изображений OpenImageIO, связанная с переполнением буфера на стеке, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2023-04850 | Уязвимость операционной системы Fortinet FortiOS, связанная с чтением данных за границами буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-04903 | Уязвимость службы telnet CLI микропрограммного обеспечения маршрутизаторов NETGEAR RAX30, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05073 | Уязвимость компонентов API CreateRules и ModifyRules микропрограммного обеспечения IP-камер TP-Link Tapo C210, позволяющая нарушителю обойти ограничения безопасности и выполнить произвольный код |
| BDU:2023-05145 | Уязвимость функции GetParentControlInfo() микропрограммного обеспечения маршрутизаторов Tenda AC9 и Tenda AC5, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2023-05165 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05166 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05170 | Уязвимость функции formSetDeviceName() микропрограммного обеспечения маршрутизаторов Tenda AC8, позволяющая нарушителю выполнить произвольный код, повысить свои привилегии или вызвать отказ в обслуживании |
| BDU:2023-05189 | Уязвимость службы DDP микропрограммного обеспечения беспроводной точки доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код в контексте root |
| BDU:2023-05241 | Уязвимость компонента FedCM браузера Google Chrome, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05310 | Уязвимость компонента Core программного средства виртуализации Oracle VM VirtualBox, позволяющая нарушителю получить полный контроль над приложением |
| BDU:2023-05318 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05319 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05322 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05325 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05327 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05328 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05329 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05330 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05331 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05332 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05333 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05334 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05335 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05336 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05337 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05338 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05339 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05340 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05341 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05342 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05343 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05344 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05345 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05346 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05347 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05348 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05349 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05350 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05351 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05352 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05353 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05429 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05438 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05439 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05440 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05441 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05442 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05443 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05444 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05445 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05446 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05468 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05480 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05502 | Уязвимость веб-интерфейса микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, RV130, RV130W и RV215W, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05521 | Уязвимость системы числового программного управления CNCSoft-B и программного обеспечения DOPSoft, вызванная переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05537 | Уязвимость функции SetQuickVPNSettings() микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-3040, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05559 | Уязвимость функции firewall_handler_set микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05575 | Уязвимость функции setDhcpAssignRangeUpdate lan_ipaddr() микропрограммного обеспечения усилителя беспроводного сигнала D-Link DAP-1325, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05576 | Уязвимость функции SetAPLanSettings DeviceName() микропрограммного обеспечения усилителя беспроводного сигнала D-Link DAP-1325, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05607 | Уязвимость Java-библиотеки для преобразования объектов в XML или JSON формат XStream, связанная с переполнением буфера на стеке, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05608 | Уязвимость библиотеки для сериализации и десериализации YAML-документов SnakeYAML, связанная с переполнением буфера на стеке, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05609 | Уязвимость библиотеки для сериализации и десериализации YAML-документов SnakeYAML, связанная с переполнением буфера на стеке, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05610 | Уязвимость библиотеки для сериализации и десериализации YAML-документов SnakeYAML, связанная с переполнением буфера на стеке, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05611 | Уязвимость библиотеки для сериализации и десериализации YAML-документов SnakeYAML, связанная с переполнением буфера на стеке, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05620 | Уязвимость библиотеки для сериализации и десериализации YAML-документов SnakeYAML, связанная с переполнением буфера на стеке, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05627 | Уязвимость Java-библиотеки для преобразования объектов в XML или JSON формат XStream платформы виртуализации VMware Cloud Foundation, связанная с переполнением буфера на стеке, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05628 | Уязвимость функции set_dmvpn микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05629 | Уязвимость функции set_qos микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05630 | Уязвимость функции set_qos микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05631 | Уязвимость функции set_dmvpn микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05632 | Уязвимость функции set_openvpn_client микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05633 | Уязвимость функции set_dmvpn микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05634 | Уязвимость функции set_openvpn_client микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05635 | Уязвимость функции set_openvpn_client микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05636 | Уязвимость функции set_openvpn_client микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05637 | Уязвимость функции set_ike_profile микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05638 | Уязвимость функции set_openvpn_client микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05639 | Уязвимость функции set_qosl микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05640 | Уязвимость функции firewall_handler_set микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05641 | Уязвимость функции set_openvpn_client микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05642 | Уязвимость функции set_dmvpn микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05643 | Уязвимость функции set_l2tp микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05644 | Уязвимость функции firewall_handler_set микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05645 | Уязвимость функции handle_interface_acl микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05646 | Уязвимость функции set_gre микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05650 | Уязвимость функции handle_interface_acl микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05651 | Уязвимость функции set_qos микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05895 | Уязвимость компонента API _search поисковой системы Elasticsearch, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05907 | Уязвимость функции read_file() библиотеки для анализа и управления файлами конфигурации libeconf, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2023-05908 | Уязвимость функции econf_writeFile() библиотеки для анализа и управления файлами конфигурации libeconf, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2023-05911 | Уязвимость программ просмотра и редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat Reader Document Cloud, Adobe Acrobat 2017, Adobe Acrobat Reader 2017, Adobe Acrobat 2015, Adobe Acrobat Reader 2015, связанная с выходом операции за... |
| BDU:2023-05929 | Уязвимость службы DDP микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05953 | Уязвимость сценария H5/login.cgi микропрограммного обеспечения маршрутизаторов D-Link DI-7200GV2, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05960 | Уязвимость сценария H5/hi_block.asp микропрограммного обеспечения маршрутизаторов D-Link DI-7200G V2.E1, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-06005 | Уязвимость компонента arp_sys.asp микропрограммного обеспечения маршрутизаторов D-Link DI-7200G V2, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-06006 | Уязвимость компонента tgfile.asp микропрограммного обеспечения маршрутизаторов D-Link DI-7200G V2, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-06008 | Уязвимость функции update_users() микропрограммного обеспечения беспроводных точек доступа D-Link DWL-6610AP, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-06013 | Уязвимость функции yyxz.data() микропрограммного обеспечения маршрутизаторов D-Link DI-7200G V2.E1, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-06014 | Уязвимость компонента qos_ext.asp микропрограммного обеспечения маршрутизаторов D-Link DI-7200G V2.E1, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-06118 | Уязвимость функции SetHostIPv6StaticSettings микропрограммного обеспечения усилителя беспроводного сигнала D-Link DAP-1325, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06119 | Уязвимость функции SetAPLanSettings микропрограммного обеспечения усилителя беспроводного сигнала D-Link DAP-1325, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06120 | Уязвимость функции SetAPLanSettings микропрограммного обеспечения усилителя беспроводного сигнала D-Link DAP-1325, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06121 | Уязвимость функции SetAPLanSettings микропрограммного обеспечения усилителя беспроводного сигнала D-Link DAP-1325, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06122 | Уязвимость функции SetAPLanSettings() микропрограммного обеспечения усилителя беспроводного сигнала D-Link DAP-1325, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06123 | Уязвимость функции SetHostIPv6Settings() режима IPv6Mode микропрограммного обеспечения усилителя беспроводного сигнала D-Link DAP-1325, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06278 | Уязвимость реализации протокола SMTP почтового сервера Exim, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06279 | Уязвимость микропрограммного обеспечения усилителя беспроводного сигнала D-Link DAP-1325, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06280 | Уязвимость микропрограммного обеспечения усилителя беспроводного сигнала D-Link DAP-1325, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06295 | Уязвимость мультимедийного фреймворка Gstreamer, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06332 | Уязвимость функции getaddrinfo системной библиотеки glibc, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-06334 | Уязвимость функции tif_processing_dng_channel_count библиотеки для обработки изображений ImageGear, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-06338 | Уязвимость функции formSetClientState() микропрограммного обеспечения маршрутизаторов Tenda AC10U, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-06339 | Уязвимость функции GetParentControlInfo() микропрограммного обеспечения маршрутизаторов Tenda AC10U, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-06451 | Уязвимость функции cancelPing микропрограммного обеспечения маршрутизаторов D-Link DIR-820L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06507 | Уязвимость функции SetMyDLinkRegistration() микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-3040, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06508 | Уязвимость функции SetTriggerPPPoEValidate() микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-3040, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06509 | Уязвимость функции SetWLanRadioSecurity() микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-3040, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06510 | Уязвимость функции SetWan3Settings() микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-3040, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06511 | Уязвимость функции SetSysEmailSettings() микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-3040, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06512 | Уязвимость функции SetIPv6PppoeSettings() микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-3040, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06513 | Уязвимость функции SetWanSettings() микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-3040, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06514 | Уязвимость функции SetDeviceSettings() микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-3040, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06515 | Уязвимость функции SetWan2Settings() микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-3040, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06516 | Уязвимость функции SetQuickVPNSettings() микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-3040, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06517 | Уязвимость функции SetUsersSettings() микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-3040, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06532 | Уязвимость реализации протокола связи микропрограммного обеспечения маршрутизаторов ER2000, связанная с переполнением буфера стека, позволяющая нарушителю получить контроль над устройством |
| BDU:2023-07037 | Уязвимость программного обеспечения для 3D-дизайна Substance 3D Stager, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07042 | Уязвимость интерфейса командной строки (CLI) операционных систем Juniper Networks Junos OS и Junos OS Evolved, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-07049 | Уязвимость программного обеспечения для 3D-дизайна Substance 3D Stager, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07119 | Уязвимость функции httpd gwcfg.cgi микропрограммного обеспечения промышленных Wi-FI маршрутизаторов Yifan YF325, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07120 | Уязвимость функции nvram_restore (libutils.so) микропрограммного обеспечения промышленных Wi-FI маршрутизаторов Yifan YF325, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07163 | Уязвимость функции getResetVeriRegister микропрограммного обеспечения маршрутизаторов TP-LINK TL-WR886N, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05735 | Уязвимость функции set_gre микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05736 | Уязвимость функции firewall_handler_set микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05737 | Уязвимость функции set_ike_profile микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05738 | Уязвимость функции firewall_handler_set микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05739 | Уязвимость функции firewall_handler_set микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05740 | Уязвимость функции set_ike_profile микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05741 | Уязвимость функции set_l2tp микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05742 | Уязвимость функции handle_interface_acl микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05743 | Уязвимость функции set_qos микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05744 | Уязвимость функции in_class_node микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05745 | Уязвимость функции set_qos микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05746 | Уязвимость функции set_gre микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05747 | Уязвимость функции set_gre микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05748 | Уязвимость функции firewall_handler_set микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05749 | Уязвимость инструмента для просмотра 3D JT JT2Go и системы управления жизненным циклом продукции Teamcenter Visualization, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05763 | Уязвимость функции set_qos микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05764 | Уязвимость функции set_pptp микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05765 | Уязвимость функции firewall_handler_set микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05766 | Уязвимость функции set_openvpn_client микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05767 | Уязвимость функции handle_interface_acl микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05768 | Уязвимость функции set_gre микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05769 | Уязвимость функции set_gre микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05770 | Уязвимость функции set_openvpn_client микропрограммного обеспечения маршрутизатора Milesight UR32L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06196 | Уязвимость функция SetDynamicDNSSettings файла prog.cgi микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-3040, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06365 | Уязвимость функции SetAPLanSettings микропрограммного обеспечения усилителя беспроводного сигнала D-Link DAP-1325, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06366 | Уязвимость функции SetSetupWizardStatus микропрограммного обеспечения усилителя беспроводного сигнала D-Link DAP-1325, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06367 | Уязвимость компонента prog.cgi микропрограммного обеспечения Wi-Fi маршрутизаторов D-Link DIR-X3260, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06369 | Уязвимость службы DDP микропрограммного обеспечения беспроводной точки доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06421 | Уязвимость функции SetHostIPv6StaticSettings() микропрограммного обеспечения усилителя беспроводного сигнала D-Link DAP-1325, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06422 | Уязвимость функции SetHostIPv6StaticSettings() микропрограммного обеспечения усилителя беспроводного сигнала D-Link DAP-1325, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06423 | Уязвимость функции SetHostIPv6StaticSettings() микропрограммного обеспечения усилителя беспроводного сигнала D-Link DAP-1325, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06424 | Уязвимость функции SetHostIPv6StaticSettings() микропрограммного обеспечения усилителя беспроводного сигнала D-Link DAP-1325, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06425 | Уязвимость функции SetHostIPv6StaticSettings() микропрограммного обеспечения усилителя беспроводного сигнала D-Link DAP-1325, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06442 | Уязвимость программной среды имитационного моделирования систем и процессов Siemens Tecnomatix Plant Simulation, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код с привилегиями текущего процесса |
| BDU:2023-06805 | Уязвимость системы обнаружения и предотвращения вторжений Suricata, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю обойти ограничения безопасности и реализовать атаку TCP Reset |
| BDU:2023-06808 | Уязвимость микропрограммного обеспечения усилителя беспроводного сигнала D-Link DAP-1325, связанная с чтением данных за границами буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06812 | Уязвимость микропрограммного обеспечения усилителя беспроводного сигнала D-Link DAP-1325, связанная с чтением данных за границами буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06813 | Уязвимость микропрограммного обеспечения усилителя беспроводного сигнала D-Link DAP-1325, связанная с чтением данных за границами буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06814 | Уязвимость микропрограммного обеспечения усилителя беспроводного сигнала D-Link DAP-1325, связанная с чтением данных за границами буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06943 | Уязвимость функции sub_4507CC микропрограммного обеспечения маршрутизаторов D-Link DIR-820L, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06962 | Уязвимость функции httpd do_wds микропрограммного обеспечения промышленных Wi-FI маршрутизаторов Yifan YF325, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06964 | Уязвимость функции httpd Manage_request микропрограммного обеспечения промышленных Wi-FI маршрутизаторов Yifan YF325, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06967 | Уязвимость функции httpd next_page микропрограммного обеспечения промышленных Wi-FI маршрутизаторов Yifan YF325, позволяющая нарушителю выполнять произвольные команды |
| BDU:2023-06968 | Уязвимость функции httpd next_page микропрограммного обеспечения промышленных Wi-FI маршрутизаторов Yifan YF325, позволяющая нарушителю выполнять произвольные команды |
| BDU:2023-06992 | Уязвимость микропрограммного обеспечения панелей оператора Weintek cMT3000 HMI Web CGI, существующая из-за переполнения буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06993 | Уязвимость программного обеспечения просмотра и обработки медицинских изображений формата DICOM Viewer Pro, существующая из-за переполнения буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06994 | Уязвимость микропрограммного обеспечения панелей оператора Weintek cMT3000 HMI Web CGI, существующая из-за переполнения буфера в стеке, позволяющая нарушителю обойти процесс аутентификации |
| BDU:2023-07164 | Уязвимость функции uninstallPluginReqHandle микропрограммного обеспечения маршрутизаторов TP-LINK TL-WR886N, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07165 | Уязвимость функции RegisterRegister микропрограммного обеспечения маршрутизаторов TP-LINK TL-WR886N, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07166 | Уязвимость функции deviceInfoRegister микропрограммного обеспечения маршрутизаторов TP-LINK TL-WR886N, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07167 | Уязвимость функции upgradeInfoRegister микропрограммного обеспечения маршрутизаторов TP-LINK TL-WR886N, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07168 | Уязвимость функции loginRegister микропрограммного обеспечения маршрутизаторов TP-LINK TL-WR886N, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07169 | Уязвимость функции bindRequestHandle микропрограммного обеспечения маршрутизаторов TP-LINK TL-WR886N, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07170 | Уязвимость функции resetCloudPwdRegister микропрограммного обеспечения маршрутизаторов TP-LINK TL-WR886N, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07172 | Уязвимость функции formReflashClientTbl микропрограммного обеспечения роутеров TOTOLINK X2000R Gh, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07173 | Уязвимость функции formNtp микропрограммного обеспечения роутеров TOTOLINK X2000R Gh, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07190 | Уязвимость компонента prog.cgi микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-3040, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07498 | Уязвимость набора инструментов для проектирования и моделирования Siemens Solid Edge, связанная с записью за границами буфера, позволяющая нарушителю выполнить произвольный код в контексте текущего пользователя |
| BDU:2023-07579 | Уязвимость микропрограммного обеспечения IP-камер Zavio CF7500, CF7300, CF7201, CF7501, CB3211, CB3212, CB5220, CB6231, B8520, B8220 и CD321, вызванная переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07580 | Уязвимость микропрограммного обеспечения IP-камер Zavio CF7500, CF7300, CF7201, CF7501, CB3211, CB3212, CB5220, CB6231, B8520, B8220 и CD321, вызванная переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07581 | Уязвимость микропрограммного обеспечения IP-камер Zavio CF7500, CF7300, CF7201, CF7501, CB3211, CB3212, CB5220, CB6231, B8520, B8220 и CD321, вызванная переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07582 | Уязвимость микропрограммного обеспечения IP-камер Zavio CF7500, CF7300, CF7201, CF7501, CB3211, CB3212, CB5220, CB6231, B8520, B8220 и CD321, вызванная переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08265 | Уязвимость файла subsys/canbus/isotp/isotp.c подсистемы CAN-шины операционной системы реального времени Zephyr, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08642 | Уязвимость функции get_parentControl_list_Info() микропрограммного обеспечения маршрутизаторов Tenda AC10, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2023-08643 | Уязвимость функции SetFirewallCfg() микропрограммного обеспечения маршрутизаторов Tenda AC10, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2023-08644 | Уязвимость функции sub_47D878() микропрограммного обеспечения маршрутизаторов Tenda AC10, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2023-08645 | Уязвимость функции compare_parentcontrol_time() микропрограммного обеспечения маршрутизаторов Tenda AC10, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2023-08657 | Уязвимость функции strlcpy() микропрограммного обеспечения маршрутизаторов Netgear Orbi RBR750, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-00210 | Уязвимость функции cfgsave службы HTTP микропрограммного обеспечения маршрутизаторов D-Link G416, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00211 | Уязвимость функции аутентификации httpd API-AUTH Digest службы HTTP микропрограммного обеспечения маршрутизаторов D-Link G416, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00212 | Уязвимость функции аутентификации httpd API-AUTH Timestamp Processing службы HTTP микропрограммного обеспечения маршрутизаторов D-Link G416, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00217 | Уязвимость функции ovpncfg службы HTTP микропрограммного обеспечения маршрутизаторов D-Link G416, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00270 | Уязвимость инструмента для просмотра 3D JT JT2Go и системы управления жизненным циклом продукции Teamcenter Visualization, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00271 | Уязвимость инструмента для просмотра 3D JT JT2Go и системы управления жизненным циклом продукции Teamcenter Visualization, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00283 | Уязвимость файла /cgi-bin/cstecgi.cgi?action=loginflag=ie8 микропрограммного обеспечения роутеров TOTOLINK N350RT, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00293 | Уязвимость функции loginAuth (/cgi-bin/cstecgi.cgi) микропрограммного обеспечения маршрутизатора Totolink N350RT, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00294 | Уязвимость функции main (/cgi-bin/cstecgi.cgi?action=loginflag=1) микропрограммного обеспечения маршрутизатора Totolink N350RT, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00311 | Уязвимость демона Host KVM Daemon контроллера управления оборудованием (BMC - Baseboard Management Controller) сервера NVIDIA DGX A100 позволяющая нарушителю получить доступ на чтение, изменение или удаление данных, выполнить произвольный код или выз... |
| BDU:2024-00312 | Уязвимость демона Host KVM Daemon контроллера управления оборудованием (BMC - Baseboard Management Controller) сервера NVIDIA DGX A100 позволяющая нарушителю получить доступ на чтение, изменение или удаление данных, выполнить произвольный код или выз... |
| BDU:2024-00314 | Уязвимость демона Host KVM Daemon контроллера управления оборудованием (BMC - Baseboard Management Controller) сервера NVIDIA DGX A100 позволяющая нарушителю получить доступ на чтение, изменение или удаление данных, выполнить произвольный код или выз... |
| BDU:2024-00322 | Уязвимость функции main (/cgi-bin/cstecgi.cgi?action=login) микропрограммного обеспечения маршрутизатора Totolink N350RT, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00331 | Уязвимость обработчика PPT-файлов пакета программ Hancom Office, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00746 | Уязвимость микропрограммного обеспечения встраиваемых плат Qualcomm, связанная с чтением данных за границами буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00759 | Уязвимость функции formSetCfm() httpd-демона микропрограммного обеспечения беспроводных точек доступа Tenda i9, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-00760 | Уязвимость функции formwrlSSIDset() httpd-демона микропрограммного обеспечения беспроводных точек доступа Tenda W6, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-00761 | Уязвимость функции formSetCfm() httpd-демона микропрограммного обеспечения беспроводных точек доступа Tenda W6, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-00762 | Уязвимость функции setOpModeCfg() сценария cstecgi.cgi микропрограммного обеспечения маршрутизатора Totolink N200RE, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-00763 | Уязвимость функции formSetAutoPing() httpd-демона микропрограммного обеспечения беспроводных точек доступа Tenda i6, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-00764 | Уязвимость функции formwrlSSIDset() httpd-демона микропрограммного обеспечения беспроводных точек доступа Tenda i6, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-00765 | Уязвимость функции formWifiMacFilterGet() httpd-демона микропрограммного обеспечения беспроводных точек доступа Tenda i6, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-00766 | Уязвимость функции formSetCfm() httpd-демона микропрограммного обеспечения беспроводных точек доступа Tenda i6, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-00767 | Уязвимость функции setParentalRules() сценария cstecgi.cgi микропрограммного обеспечения маршрутизатора Totolink N200RE, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-00768 | Уязвимость функции setLanguageCfg() сценария cstecgi.cgi микропрограммного обеспечения маршрутизатора Totolink N200RE, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-00769 | Уязвимость функции setIpPortFilterRules() сценария cstecgi.cgi микропрограммного обеспечения маршрутизатора Totolink N200RE, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-00770 | Уязвимость функции loginAuth() сценария cstecgi.cgi микропрограммного обеспечения маршрутизатора Totolink N200RE, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-00771 | Уязвимость функции main() сценария cstecgi.cgi микропрограммного обеспечения маршрутизатора Totolink N200RE, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-00772 | Уязвимость функции setDiagnosisCfg() сценария cstecgi.cgi микропрограммного обеспечения маршрутизатора Totolink N200RE, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-00773 | Уязвимость функции setTracerouteCfg() сценария cstecgi.cgi микропрограммного обеспечения маршрутизатора Totolink N200RE, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-00778 | Уязвимость программного средства для проектирования человеко-машинных интерфейсов Delta Industrial Automation DOPSoft, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00779 | Уязвимость программного средства для проектирования человеко-машинных интерфейсов Delta Industrial Automation DOPSoft, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00809 | Уязвимость компонента WebAudio браузера Mozilla Firefox, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2024-00818 | Уязвимость функции fromDhcpListClient микропрограммного обеспечения маршрутизаторов Tenda AC10U, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-00819 | Уязвимость функции setSmartPowerManagement микропрограммного обеспечения маршрутизаторов Tenda AC10U, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-00820 | Уязвимость функции formWifiWpsOOB микропрограммного обеспечения маршрутизаторов Tenda AC10U, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-00821 | Уязвимость функции fromNatStaticSetting микропрограммного обеспечения маршрутизаторов Tenda AC10U, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-00822 | Уязвимость функции formSetDeviceName микропрограммного обеспечения маршрутизаторов Tenda AC10U, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-00823 | Уязвимость функции formSetVirtualSer микропрограммного обеспечения маршрутизаторов Tenda AC10U, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-00824 | Уязвимость функции formQuickIndex микропрограммного обеспечения маршрутизаторов Tenda AC10U, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-00825 | Уязвимость функции formSetPPTPServer микропрограммного обеспечения маршрутизаторов Tenda AC10U, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-00826 | Уязвимость функции fromAddressNat микропрограммного обеспечения маршрутизаторов Tenda AC10U, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-00827 | Уязвимость функции SetWirelessRepeat микропрограммного обеспечения маршрутизаторов Tenda AC10U, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-00828 | Уязвимость функции saveParentControlInfo микропрограммного обеспечения маршрутизаторов Tenda AC10U, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-00873 | Уязвимость программного средства для проектирования человеко-машинных интерфейсов Delta Industrial Automation DOPSoft, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00883 | Уязвимость компонента prog.cgi микропрограммного обеспечения Wi-Fi маршрутизаторов D-Link DIR-X3260, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01551 | Уязвимость компоненты Open vSwitch ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-01581 | Уязвимость функция loginAuth файла /cgi-bin/cstecgi.cgi веб-интерфейса микропрограммного обеспечения маршрутизаторов TOTOLINK LR1200GB, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-01811 | Уязвимость веб-сервера микропрограммного обеспечения маршрутизаторов NPort W2150A и W2250A, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-01826 | Уязвимость функции rtw_get_tx_power_params() службы UBSAN (Undefined Behaviour Sanity Checker) ядра операционных систем Linux, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-01840 | Уязвимость функции mlxsw_sp_acl_tcam_init() в модуле drivers/net/ethernet/mellanox/mlxsw/spectrum_acl_tcam.c драйвера сетевых карт Mellanox ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании или оказать иное воздейст... |
| BDU:2024-02292 | Уязвимость функции formSetCfm (goform/setcfm) микропрограммного обеспечения маршрутизаторов Tenda AC10U, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02294 | Уязвимость функции formSetPPTPServer (/goform/SetPptpServerCfg) микропрограммного обеспечения маршрутизаторов Tenda AC10U, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02295 | Уязвимость функции formSetDeviceName (/goform/SetOnlineDevName) микропрограммного обеспечения маршрутизаторов Tenda AC10U, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02296 | Уязвимость функции formSetFirewallCfg (/goform/SetFirewallCfg) микропрограммного обеспечения маршрутизаторов Tenda AC10U, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02297 | Уязвимость функции formWifiWpsStart (/goform/WifiWpsStart) микропрограммного обеспечения маршрутизаторов Tenda AC10U, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02298 | Уязвимость функции addWifiMacFilter (/goform/addWifiMacFilter) микропрограммного обеспечения маршрутизаторов Tenda AC10U, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-07016 | Уязвимость интерфейса командной строки (CLI) операционных систем Juniper Networks Junos OS и Junos OS Evolved, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-07017 | Уязвимость интерфейса командной строки (CLI) операционных систем Juniper Networks Junos OS и Junos OS Evolved, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-07426 | Уязвимость набора инструментов для проектирования и моделирования Siemens Solid Edge, связанная с чтением данных за границами буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07456 | Уязвимость службы udadmin_server платформ баз данных Rocket Software UniData и UniVerse, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08133 | Уязвимость файла sso микропрограммного обеспечения маршрутизаторов NETGEAR CAX30, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-09010 | Уязвимость функции tinydir_file_open() программного средства чтения файлов TinyDir, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-09143 | Уязвимость микропрограммного обеспечения контроллеров ABB AC700F, AC900F и SCADA-системы ABB Freelance, связанная с возможностью переполнения буфера на основе стека, позволяющая нарушителю осуществить остановку работы контроллера |
| BDU:2024-00010 | Уязвимость обработчика XLS-файлов пакета программ Hancom Office, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00469 | Уязвимость службы WLAvalancheService системы управления мобильными устройствами Avalanche, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00470 | Уязвимость службы WLAvalancheService системы управления мобильными устройствами Avalanche, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00471 | Уязвимость службы WLAvalancheService системы управления мобильными устройствами Avalanche, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00472 | Уязвимость службы WLAvalancheService системы управления мобильными устройствами Avalanche, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00497 | Уязвимость функции UploadCustomModule() (/cgi-bin/cstecgi.cgi) микропрограммного обеспечения маршрутизаторов Totolink LR1200GB, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-00498 | Уязвимость функции setLanguageCfg() (/cgi-bin/cstecgi.cgi) микропрограммного обеспечения маршрутизаторов Totolink LR1200GB, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-00500 | Уязвимость функции setIpPortFilterRules() микропрограммного обеспечения маршрутизаторов Totolink LR1200GB, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-00509 | Уязвимость операционной системы NEXO-OS инструментов для монтажных работ на производственных линиях Bosch Nexo cordless nutrunner и Bosch Nexo special cordless nutrunner, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный... |
| BDU:2024-00511 | Уязвимость операционной системы NEXO-OS инструментов для монтажных работ на производственных линиях Bosch Nexo cordless nutrunner и Bosch Nexo special cordless nutrunner, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный... |
| BDU:2024-00512 | Уязвимость операционной системы NEXO-OS инструментов для монтажных работ на производственных линиях Bosch Nexo cordless nutrunner и Bosch Nexo special cordless nutrunner, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный... |
| BDU:2024-00513 | Уязвимость операционной системы NEXO-OS инструментов для монтажных работ на производственных линиях Bosch Nexo cordless nutrunner и Bosch Nexo special cordless nutrunner, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный... |
| BDU:2024-00912 | Уязвимость программного средства для проектирования человеко-машинных интерфейсов Delta Industrial Automation DOPSoft, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00913 | Уязвимость программного средства для проектирования человеко-машинных интерфейсов Delta Industrial Automation DOPSoft, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00936 | Уязвимость функции formAddSysLogRule микропрограммного обеспечения беспроводной точки доступа Tenda W9, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00937 | Уязвимость функции setWrlAccessList микропрограммного обеспечения беспроводной точки доступа Tenda W9, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00938 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводной точки доступа Tenda A15, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00939 | Уязвимость функции formQosManage_auto микропрограммного обеспечения беспроводной точки доступа Tenda W9, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00940 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводной точки доступа Tenda A15, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00941 | Уязвимость функции formOfflineSet компонента httpd микропрограммного обеспечения беспроводной точки доступа Tenda W9, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00942 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводной точки доступа Tenda A15, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00943 | Уязвимость функции formWifiMacFilterGet компонента httpd микропрограммного обеспечения беспроводной точки доступа Tenda W9, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00944 | Уязвимость функции formQosManage_user компонента httpd микропрограммного обеспечения беспроводной точки доступа Tenda W9, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00945 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводной точки доступа Tenda A15, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00946 | Уязвимость функции setWrlBasicInfo компонента httpd микропрограммного обеспечения беспроводной точки доступа Tenda W9, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00948 | Уязвимость функции cgiPortMapAdd микропрограммного обеспечения усилителя беспроводного сигнала Tenda PA6, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01295 | Уязвимость набора инструментов для проектирования и моделирования Siemens Solid Edge, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01908 | Уязвимость компонента coders/tiff.c консольного графического редактора ImageMagick, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-01911 | Уязвимость функции fromSetlpMacBind() микропрограммного обеспечения маршрутизатора Tenda AC9, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-01918 | Уязвимость функции getblockschedule() синтаксического анализа JSON микропрограммного обеспечения маршрутизаторов NETGEAR RAX28, RAX29, RAX30, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-02195 | Уязвимость функции formSetQosBand() (/goform/SetNetControlList) микропрограммного обеспечения маршрутизаторов Tenda AC18, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02196 | Уязвимость функции formSetPPTPServer() (/goform/SetPptpServerCfg) микропрограммного обеспечения маршрутизаторов Tenda AC18, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02197 | Уязвимость функции formSetSpeedWan() (/goform/SetSpeedWan) микропрограммного обеспечения маршрутизаторов Tenda AC18, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02198 | Уязвимость функции formSetDeviceName() (/goform/SetOnlineDevName) микропрограммного обеспечения маршрутизаторов Tenda AC18, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02199 | Уязвимость функции setSchedWifi() (/goform/openSchedWifi) микропрограммного обеспечения маршрутизаторов Tenda AC18, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02200 | Уязвимость функции fromNatStaticSetting() (/goform/NatStaticSetting) микропрограммного обеспечения маршрутизаторов Tenda AC18, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-06920 | Уязвимость операционной системы SonicOS, связанная с переполнением буфера в стеке, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-07335 | Уязвимость функции updateInfoJsonToBin микропрограммного обеспечения маршрутизаторов TP-Link TL-WDR7660, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07336 | Уязвимость функции deviceInfoJsonToBincauses микропрограммного обеспечения маршрутизаторов TP-Link TL-WDR7660, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07357 | Уязвимость функции chkRegVeriRegister() микропрограммного обеспечения маршрутизаторов TP-LINK TL-WR886N, позволяющая нарушителю оказать влияние на целостность, доступность и конфиденциальность защищаемой информации |
| BDU:2023-07358 | Уязвимость функции chkResetVeriRegister() микропрограммного обеспечения маршрутизаторов TP-LINK TL-WR886N, позволяющая нарушителю оказать влияние на целостность, доступность и конфиденциальность защищаемой информации |
| BDU:2023-07359 | Уязвимость функции registerRequestHandle() микропрограммного обеспечения маршрутизаторов TP-LINK TL-WR886N, позволяющая нарушителю оказать влияние на целостность, доступность и конфиденциальность защищаемой информации |
| BDU:2023-07360 | Уязвимость функции modifyAccPwdRegister() микропрограммного обеспечения маршрутизаторов TP-LINK TL-WR886N, позволяющая нарушителю оказать влияние на целостность, доступность и конфиденциальность защищаемой информации |
| BDU:2023-07361 | Уязвимость функции getRegVeriRegister() микропрограммного обеспечения маршрутизаторов TP-LINK TL-WR886N, позволяющая нарушителю оказать влияние на целостность, доступность и конфиденциальность защищаемой информации |
| BDU:2023-07363 | Уязвимость программного средства просмотра и анализа электронных схем и печатных плат Xpedition Layout Browser, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08432 | Уязвимость средства трассировки MPI-процессов Intel Trace Analyzer and Collector, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-08465 | Уязвимость библиотеки woodstox, связанная с переполнением буфера в стеке, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-08482 | Уязвимость микропрограммного обеспечения принтеров Canon серии imageCLASS D, imageCLASS MF, imageCLASS LBP, imagePROGRAF, PIXMA, MAXIFY, связанная с переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08483 | Уязвимость службы IPP микропрограммного обеспечения принтеров Canon серии imageCLASS D, imageCLASS MF, imageCLASS LBP, imagePROGRAF, PIXMA, MAXIFY, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08484 | Уязвимость обработчика пакетов mDNS микропрограммного обеспечения принтеров Canon серии imageCLASS D, imageCLASS MF, imageCLASS LBP, imagePROGRAF, PIXMA, MAXIFY, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00350 | Уязвимость микропрограммного обеспечения Wi-Fi камер D-Link серии DCS-8300LHV2, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00351 | Уязвимость RTSP-сервера микропрограммного обеспечения Wi-Fi камер D-Link серии DCS-8300LHV2, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00353 | Уязвимость RTSP-сервера микропрограммного обеспечения Wi-Fi камер D-Link серии DCS-8300LHV2, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00354 | Уязвимость микропрограммного обеспечения Wi-Fi камер D-Link серии DCS-8300LHV2, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00412 | Уязвимость компонента prog.cgi микропрограммного обеспечения Wi-Fi маршрутизаторов D-Link DIR-X3260, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00413 | Уязвимость компонента prog.cgi микропрограммного обеспечения Wi-Fi маршрутизаторов D-Link DIR-X3260, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00414 | Уязвимость компонента prog.cgi микропрограммного обеспечения Wi-Fi маршрутизаторов D-Link DIR-X3260, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00415 | Уязвимость компонента prog.cgi микропрограммного обеспечения Wi-Fi маршрутизаторов D-Link DIR-X3260, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00416 | Уязвимость компонента prog.cgi микропрограммного обеспечения Wi-Fi маршрутизаторов D-Link DIR-X3260, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00417 | Уязвимость компонента prog.cgi микропрограммного обеспечения Wi-Fi маршрутизаторов D-Link DIR-X3260, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00418 | Уязвимость компонента prog.cgi микропрограммного обеспечения Wi-Fi маршрутизаторов D-Link DIR-X3260, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00419 | Уязвимость компонента prog.cgi микропрограммного обеспечения Wi-Fi маршрутизаторов D-Link DIR-X3260, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00420 | Уязвимость компонента prog.cgi микропрограммного обеспечения Wi-Fi маршрутизаторов D-Link DIR-X3260, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00421 | Уязвимость компонента prog.cgi микропрограммного обеспечения Wi-Fi маршрутизаторов D-Link DIR-X3260, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00422 | Уязвимость компонента prog.cgi микропрограммного обеспечения Wi-Fi маршрутизаторов D-Link DIR-X3260, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01037 | Уязвимость операционных систем QTS, QuTS hero и QuTScloud сетевых устройств Qnap, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01038 | Уязвимость операционных систем QTS, QuTS hero и QuTScloud сетевых устройств Qnap, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01044 | Уязвимость операционных систем QTS, QuTS hero и QuTScloud сетевых устройств Qnap, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01174 | Уязвимость микропрограммного обеспечения контроллеров удаленного управления серверами AMI MegaRAC SP-X, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность данных |
| BDU:2024-01176 | Уязвимость микропрограммного обеспечения контроллеров удаленного управления серверами AMI MegaRAC SP-X, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность данных |
| BDU:2024-01761 | Уязвимость микропрограммного обеспечения устройства резервного копирования Dell PowerProtect Data Manager DM5500, вызванная переполнением буфера в куче, позволяющая нарушителю вызвать аварийное завершение работы приложения или выполнить произвольный... |
| BDU:2024-01774 | Уязвимость компонента srso ядра операционной системы Linux, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-02090 | Уязвимость функции formQuickIndex файла /goform/QuickIndex микропрограммного обеспечения маршрутизатора Tenda AC18, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-02117 | Уязвимость операционных систем QTS, QuTS hero, QuTScloud сетевых устройств Qnap, связанная с записью данных за границами буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-02121 | Уязвимость операционных систем QTS, QuTS hero, QuTScloud сетевых устройств Qnap, связанная с записью данных за границами буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-02157 | Уязвимость операционных систем QTS, QuTS hero, QuTScloud сетевых устройств Qnap, связанная с записью данных за границами буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-02372 | Уязвимость функции saveParentControlInfo() (/goform/saveParentControlInfo) микропрограммного обеспечения маршрутизаторов Tenda AC15, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2024-02398 | Уязвимость функции setSchedWifi() (/goform/openSchedWifi) микропрограммного обеспечения маршрутизаторов Tenda AC10U, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02432 | Уязвимость функции formWifiBasicSet микропрограммного обеспечения маршрутизаторов Tenda FH1203, позволяющая нарушителю удаленно, оказать влияние на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02433 | Уязвимость функции fromAddressNat (/goform/addressNat) микропрограммного обеспечения маршрутизатора Tenda FH1202, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02299 | Уязвимость функции fromSetRouteStatic (/goform/SetStaticRouteCfg) микропрограммного обеспечения маршрутизаторов Tenda AC10U, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02300 | Уязвимость функции formexeCommand (/goform/execCommand) микропрограммного обеспечения маршрутизаторов Tenda AC10U, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02301 | Уязвимость функции formSetQosBand (/goform/SetNetControlList) микропрограммного обеспечения маршрутизаторов Tenda AC10U V1.0, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02340 | Уязвимость функции form_fast_setting_wifi_set() (/goform/fast_setting_wifi_set) микропрограммного обеспечения маршрутизаторов Tenda AC15, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информаци... |
| BDU:2024-02344 | Уязвимость функции fromSetSysTime() (/goform/SetSysTimeCfg) микропрограммного обеспечения маршрутизаторов Tenda AC10, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02345 | Уязвимость функции saveParentControlInfo() (/goform/saveParentControlInfo) микропрограммного обеспечения маршрутизаторов Tenda AC15, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-02347 | Уязвимость функции fromSetSysTime() (/goform/SetSysTimeCfg) микропрограммного обеспечения маршрутизаторов Tenda AC15, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02350 | Уязвимость функции R7WebsSecurityHandler() (/goform/execCommand) микропрограммного обеспечения маршрутизаторов Tenda AC15, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02351 | Уязвимость функции fromDhcpListClient() (/goform/DhcpListClient) микропрограммного обеспечения маршрутизаторов Tenda AC15, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02352 | Уязвимость функции formWifiWpsStart() (/goform/WifiWpsStart) микропрограммного обеспечения маршрутизаторов Tenda AC15, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02353 | Уязвимость функции formWifiWpsOOB() (/goform/WifiWpsOOB) микропрограммного обеспечения маршрутизаторов Tenda AC15, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02354 | Уязвимость функции formSetFirewallCfg() (/goform/SetFirewallCfg) микропрограммного обеспечения маршрутизаторов Tenda AC15, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02355 | Уязвимость функции formQuickIndex() (/goform/QuickIndex) микропрограммного обеспечения маршрутизаторов Tenda AC15, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02356 | Уязвимость функции addWifiMacFilter() (/goform/addWifiMacFilter) микропрограммного обеспечения маршрутизаторов Tenda AC15, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02357 | Уязвимость функции formExpandDlnaFile() (/goform/expandDlnaFile) микропрограммного обеспечения маршрутизаторов Tenda AC15, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02358 | Уязвимость функции formSetSpeedWan() (/goform/SetSpeedWan) микропрограммного обеспечения маршрутизаторов Tenda AC15, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-03137 | Уязвимость функции fromNatlimit микропрограммного обеспечения маршрутизаторов Tenda W30E, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-03138 | Уязвимость функции fromDhcpListClient микропрограммного обеспечения маршрутизаторов Tenda W30E, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-03297 | Уязвимость функции Criteria.parse() Java-библиотеки JsonPath, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-03345 | Уязвимость функции R7WebsSecurityHandler (/goform/execCommand) микропрограммного обеспечения маршрутизаторов Tenda AC8, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-03346 | Уязвимость функции formSetRebootTimer (/goform/SetRebootTimer) микропрограммного обеспечения маршрутизаторов Tenda AC8, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-03347 | Уязвимость функции fromAddressNat (ip/goform/addressNat) микропрограммного обеспечения маршрутизаторов Tenda FH1206, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2024-03348 | Уязвимость функции fromAddressNat (ip/goform/addressNat) микропрограммного обеспечения маршрутизаторов Tenda FH1206, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2024-03349 | Уязвимость функции formSetAccessCodeInfo (goform/setAccessCodeData) микропрограммного обеспечения маршрутизаторов Tenda M3, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-03352 | Уязвимость приложения для обработки медиаданных Adobe Media Encoder, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03543 | Уязвимость кода компонента Audio Profile AVRCP стека протоколов Bluetooth для ОС Linux BlueZ, позволяющая нарушителю выполнять произвольный код |
| BDU:2023-07206 | Уязвимость программы для текстурирования 3D-моделей Adobe Substance 3D Designer, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07211 | Уязвимость функции fromSetIpMacBind() микропрограммного обеспечения маршрутизаторов Tenda AC10U, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-07216 | Уязвимость реализации протокола Internet Printing Protocol (IPP) микропрограммного обеспечения принтеров Canon серии imageCLASS D, imageCLASS MF, imageCLASS LBP, imagePROGRAF, PIXMA, MAXIFY, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08371 | Уязвимость программного средства мониторинга состояния ПЛК Fuji Electric Tellus Lite V-Simulator, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08385 | Уязвимость средства контроля доступа и удаленной аутентификации BIG-IP Access Policy Manager, а также программных средств BIG-IP Advanced Firewall Manager, BIG-IP Analytics, BIG-IP Application Acceleration Manager, BIG-IP Application Security Manager... |
| BDU:2023-08507 | Уязвимость средства трассировки MPI-процессов Intel Trace Analyzer and Collector, связанная с записью за границами буфера, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-09021 | Уязвимость программного обеспечения OPC-серверов Kepware KEPServerEX, ThingWorx Industrial Connectivity, OPC-Aggregator, Rockwell Automation KEPServer Enterprise, GE Digital Industrial Gateway Server, позволяющая нарушителю выполнить произвольный код... |
| BDU:2023-09028 | Уязвимость микропрограммного обеспечения промышленных коммутаторов Advantech EKI-1524, EKI-1522, EKI-1521, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-09050 | Уязвимость функции sms_decode_address_field() стека мобильной телефонии oFono, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-09060 | Уязвимость функции dm_fillObjByStr микропрограммного обеспечения маршрутизатора TP-Link TL-WR902AC, вызванные переполнением буфера на стеке, позволяющие нарушителю выполнить произвольный код |
| BDU:2023-09082 | Уязвимость функции main() компонента tiffcp.c библиотеки LibTIFF, позволяющая нарушителю нарушить целостность данных, а также вызвать отказ в обслуживании |
| BDU:2023-09111 | Уязвимость функции decode_submit_report() стека мобильной телефонии oFono, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00653 | Уязвимость функции setTracerouteCfg файла /cgi-bin/cstecgi.cgi микропрограммного обеспечения маршрутизаторов Totolink LR1200GB, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-00654 | Уязвимость функции setParentalRules файла /cgi-bin/cstecgi.cgi микропрограммного обеспечения маршрутизаторов Totolink LR1200GB, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-00655 | Уязвимость функции setDiagnosisCfg файла /cgi-bin/cstecgi.cgi микропрограммного обеспечения маршрутизаторов Totolink LR1200GB, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-00656 | Уязвимость функции setSmsCfg файла /cgi-bin/cstecgi.cgi микропрограммного обеспечения маршрутизаторов Totolink LR1200GB, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-00660 | Уязвимость библиотеки обработки объектных запросов JXPath, связанная с записью за границами буфера, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-00661 | Уязвимость библиотеки обработки объектных запросов JXPath, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-00679 | Уязвимость функции setDiagnosisCfg микропрограммного обеспечения маршрутизатора TOTOLINK LR1200GB, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01051 | Уязвимость операционных систем QTS, QuTS hero и QuTScloud сетевых устройств Qnap, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01142 | Уязвимость функции loginAuth (/cgi-bin/cstecgi.cgi) микропрограммного обеспечения маршрутизатора Totolink N350RT, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01143 | Уязвимость функции loginAuth файла /cgi-bin/cstecgi.cgi микропрограммного обеспечения маршрутизаторов Totolink NR1800X, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01633 | Уязвимость микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-816 A2, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю повысить свои привилегии и выполнить произвольные команды |
| BDU:2024-01674 | Уязвимость программной среды имитационного моделирования систем и процессов Siemens Tecnomatix Plant Simulation, связанная с чтением данных за границами буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-02011 | Уязвимость портала авторизации Captive Portal операционных систем FortiOS и прокси-сервера для защиты от интернет-атак FortiProxy, позволяющая нарушителю выполнить произвольный код или команды |
| BDU:2024-02039 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business 100, 300, 500 Series Wireless Access Points, позволяющая нарушителю выполнить произвольный код с правами пользователя root |
| BDU:2024-02040 | Уязвимость программного средства создания, конвертации, редактирования и публикации PDF-файлов Kofax PowerPDF, связанная с чтением данных за границами буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-02046 | Уязвимость программного обеспечения систем числового программного управления CNCSoft-B, вызванная переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-02054 | Уязвимость службы HNAP микропрограммного обеспечения маршрутизаторов D-Link DIR-822, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-02061 | Уязвимость функции HttpStateData() декодера Chunked прокси-сервера Squid, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-02659 | Уязвимость функции formSetCfm (/goform/setcfm) микропрограммного обеспечения маршрутизаторов Tenda AC7, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02660 | Уязвимость функции formWifiWpsOOB (/goform/WifiWpsOOB) микропрограммного обеспечения маршрутизаторов Tenda AC7, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02661 | Уязвимость функции formSetQosBand (/goform/SetNetControlList) микропрограммного обеспечения маршрутизаторов Tenda AC7, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02662 | Уязвимость функции formQuickIndex (/goform/QuickIndex) микропрограммного обеспечения маршрутизаторов Tenda AC7, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02663 | Уязвимость функции formSetDeviceName (/goform/SetOnlineDevName) микропрограммного обеспечения маршрутизаторов Tenda AC7, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02943 | Уязвимость реализации протокола безопасной загрузки Secure Boot операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-03003 | Уязвимость демона Routing Protocols Daemon (RPD) операционных систем Juniper Networks Junos OS и Junos OS Evolved, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-03010 | Уязвимость компонента Radio Scheduling микропрограммного обеспечения беспроводных точек доступа Tp-Link AC1350, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03011 | Уязвимость компонента Radio Scheduling микропрограммного обеспечения беспроводных точек доступа Tp-Link AC1350, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03012 | Уязвимость компонента Radio Scheduling микропрограммного обеспечения беспроводных точек доступа Tp-Link AC1350, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03013 | Уязвимость компонента Radio Scheduling микропрограммного обеспечения беспроводных точек доступа Tp-Link AC1350, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03015 | Уязвимость веб-интерфейса беспроводных точек доступа Tp-Link AC1350, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-03026 | Уязвимость функции Radio Scheduling беспроводных точек доступа Tp-Link AC1350 и Tp-Link N300, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03027 | Уязвимость функции Radio Scheduling беспроводных точек доступа Tp-Link AC1350 и Tp-Link N300, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-02251 | Уязвимость реализации протокола TDDP используемого для отладки сетевых устройств TP-LINK, связанная с возможностью переполнения буфера, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-02255 | Уязвимость функции formexeCommand() (/goform/execCommand) микропрограммного обеспечения маршрутизаторов Tenda AC18, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02256 | Уязвимость функции fromSetRouteStatic() (/goform/SetStaticRouteCfg) микропрограммного обеспечения маршрутизаторов Tenda AC10, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02473 | Уязвимость функции setSchedWifi (/goform/openSchedWifi) микропрограммного обеспечения маршрутизаторов Tenda AC7, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02474 | Уязвимость функции saveParentControlInfo (/goform/saveParentControlInfo) микропрограммного обеспечения маршрутизаторов Tenda AC7, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2024-02475 | Уязвимость функции fromSetWirelessRepeat (/goform/WifiExtraSet) микропрограммного обеспечения маршрутизаторов Tenda AC7, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02477 | Уязвимость функции formWifiWpsStart (/goform/WifiWpsStart) микропрограммного обеспечения маршрутизаторов Tenda AC7, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02478 | Уязвимость функции fromSetRouteStatic (/goform/SetStaticRouteCfg) микропрограммного обеспечения маршрутизаторов Tenda AC7, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02491 | Уязвимость микропрограммного обеспечения панели управления AutomationDirect C-MORE EA9 HMI, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-02562 | Уязвимость функция formSetClientState (/goform/SetClientState) микропрограммного обеспечения маршрутизаторов Tenda AC10U, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02731 | Уязвимость микропрограммного обеспечения VPN‑маршрутизатора TP-Link Omada ER605, связанная с записью за границами буфера, позволяющая нарушителю выполнить произвольный код в контексте root пользователя |
| BDU:2024-02812 | Уязвимость программной среды имитационного моделирования систем и процессов Siemens Tecnomatix Plant Simulation, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-02813 | Уязвимость программной среды имитационного моделирования систем и процессов Siemens Tecnomatix Plant Simulation, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-02875 | Уязвимость компонента gui/util/qktxhandler.cpp модуля обработки изображений KTX кроссплатформенного фреймворка для разработки программного обеспечения Qt, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-02915 | Уязвимость реализации протокола безопасной загрузки Secure Boot операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2024-02916 | Уязвимость реализации протокола безопасной загрузки Secure Boot операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2024-02917 | Уязвимость реализации протокола безопасной загрузки Secure Boot операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2024-02920 | Уязвимость реализации протокола безопасной загрузки Secure Boot операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2024-02921 | Уязвимость реализации протокола безопасной загрузки Secure Boot операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2024-02922 | Уязвимость реализации протокола безопасной загрузки Secure Boot операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2024-03392 | Уязвимость библиотеки динамической компоновки Microsoft ODBC Driver for SQL Server, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03437 | Уязвимость функции formDelPortMapping() (/goform/DelPortMapping) микропрограммного обеспечения маршрутизаторов Tenda W15E, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-03439 | Уязвимость функции formAddDnsForward() (/goform/AddDnsForward) микропрограммного обеспечения маршрутизаторов Tenda W15E, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-03440 | Уязвимость функции formDelDhcpRule() (/goform/DelDhcpRule) микропрограммного обеспечения маршрутизаторов Tenda W15E, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-03441 | Уязвимость функции formIPMacBindAdd() (/goform/addIpMacBind) микропрограммного обеспечения маршрутизаторов Tenda W15E, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-03442 | Уязвимость функции formIPMacBindDel() (/goform/delIpMacBind) микропрограммного обеспечения маршрутизаторов Tenda W15E, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-03443 | Уязвимость функции formIPMacBindModify() (/goform/modifyIpMacBind) микропрограммного обеспечения маршрутизаторов Tenda W15E, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-03444 | Уязвимость функции formSetStaticRoute() (/goform/setStaticRoute) микропрограммного обеспечения маршрутизаторов Tenda W15E, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-03445 | Уязвимость функции formSetPortMapping() (/goform/SetPortMapping) микропрограммного обеспечения маршрутизаторов Tenda W15E, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-03446 | Уязвимость функции formSetDebugCfg() (/goform/setDebugCfg) микропрограммного обеспечения маршрутизаторов Tenda W15E, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-03453 | Уязвимость функции sub_42CB94() (/goform/SetVirtualServerCfg) микропрограммного обеспечения маршрутизаторов Tenda TX9 Pro, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-03454 | Уязвимость функции sub_42C014() (/goform/PowerSaveSet) микропрограммного обеспечения маршрутизаторов Tenda TX9 Pro, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-03455 | Уязвимость функции sub_42D4DC() (/goform/SetSysTimeCfg) микропрограммного обеспечения маршрутизаторов Tenda TX9 Pro, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-03456 | Уязвимость функции fromDhcpListClient() (/goform/DhcpListClient) микропрограммного обеспечения маршрутизаторов Tenda AC500, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-03482 | Уязвимость функции formSetUplinkInfo (/goform/setUplinkInfo) микропрограммного обеспечения маршрутизаторов Tenda i21, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-03483 | Уязвимость функции formOfflineSet (/goform/setStaOffline) микропрограммного обеспечения маршрутизаторов Tenda i21, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-03484 | Уязвимость функции formSetAutoPing микропрограммного обеспечения маршрутизаторов Tenda i21, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-03485 | Уязвимость функции formWifiMacFilterGet микропрограммного обеспечения маршрутизаторов Tenda i21, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-03548 | Уязвимость демона потоковой обработки (flowd) операционной системы Juniper Networks Junos OS маршрутизаторов серии MX, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-03556 | Уязвимость компонента Phone Book Access стека протоколов Bluetooth для ОС Linux BlueZ, позволяющая нарушителю выполнять произвольный код |
| BDU:2024-03560 | Уязвимость микропрограммного обеспечения беспроводных точек доступа Tp-Link AC1350 и Tp-Link N300, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03561 | Уязвимость демона кэширования сервера имен nscd системной библиотеки GNU C Library, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-03572 | Уязвимость функции formexeCommand() микропрограммного обеспечения маршрутизаторов Tenda i21, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-03573 | Уязвимость функции formWifiMacFilterSet() микропрограммного обеспечения маршрутизаторов Tenda i21, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-04742 | Уязвимость функции setWiFiEasyCfg() микропрограммного обеспечения беспроводных маршрутизаторов TOTOLINK A3700R, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04768 | Уязвимость службы Windows Standards-Based Storage Management операционных систем Windows, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-05184 | Уязвимость микропрограммного обеспечения биометрических терминалов ZkTeco ProFace X, Smartec ST-FR043 и Smartec ST-FR041ME, связанная с переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-02434 | Уязвимость функции addWifiMacFilter (/goform/addWifiMacFilter) микропрограммного обеспечения маршрутизатора Tenda FH1202, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02435 | Уязвимость функции fromDhcpListClient (/goform/DhcpListClient) микропрограммного обеспечения маршрутизатора Tenda FH1203, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02436 | Уязвимость функции addWifiMacFilter (/goform/addWifiMacFilter) микропрограммного обеспечения маршрутизатора Tenda FH1203, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02438 | Уязвимость функции fromDhcpListClient (/goform/DhcpListClient) микропрограммного обеспечения маршрутизатора Tenda FH1205, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-02439 | Уязвимость функции fromDhcpListClient (/goform/DhcpListClient) микропрограммного обеспечения маршрутизатора Tenda FH1203, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02440 | Уязвимость функции fromAddressNat (/goform/addressNat) микропрограммного обеспечения маршрутизатора Tenda F1202, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02441 | Уязвимость функции fromAddressNat (/goform/addressNat) микропрограммного обеспечения маршрутизатора Tenda F1202, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02442 | Уязвимость функции addWifiMacFilter (/goform/addWifiMacFilter) микропрограммного обеспечения маршрутизатора Tenda FH1202, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02443 | Уязвимость функции fromAddressNat (/goform/addressNat) микропрограммного обеспечения маршрутизатора Tenda FH1202, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02444 | Уязвимость функции fromAddressNat (/goform/addressNat) микропрограммного обеспечения маршрутизатора Tenda FH1202, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02446 | Уязвимость функции formQuickIndex() (/goform/QuickIndex) микропрограммного обеспечения маршрутизаторов Tenda FH1205, позволяющая нарушителю оказать воздействие на целостность, доступность и конфиденциальность защищаемой информации |
| BDU:2024-02447 | Уязвимость функции GetParentControlInfo() (/goform/GetParentControlInfo) микропрограммного обеспечения маршрутизаторов Tenda FH1205, позволяющая нарушителю оказать воздействие на целостность, доступность и конфиденциальность защищаемой информации |
| BDU:2024-02448 | Уязвимость функции formSetCfm() (/goform/setcfm) микропрограммного обеспечения маршрутизаторов Tenda FH1205, позволяющая нарушителю оказать воздействие на целостность, доступность и конфиденциальность защищаемой информации |
| BDU:2024-02452 | Уязвимость функции formSetSpeedWan() (/goform/SetSpeedWan) микропрограммного обеспечения маршрутизаторов Tenda FH1202, позволяющая нарушителю оказать воздействие на целостность, доступность и конфиденциальность защищаемой информации |
| BDU:2024-02468 | Уязвимость программного обеспечения для моделирования, проектирования и черчения AutoCAD, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации, выполнить произволь... |
| BDU:2024-02471 | Уязвимость функции GetParentControlInfo (/goform/GetParentControlInfo) микропрограммного обеспечения маршрутизаторов Tenda AC7, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02472 | Уязвимость функции fromSetWifiGusetBasic (/goform/WifiGuestSet) микропрограммного обеспечения маршрутизаторов Tenda AC7, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-03179 | Уязвимость загрузчика восстановления системы System Recovery Bootloader операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности и повысить свои привилегии |
| BDU:2024-03180 | Уязвимость загрузчика восстановления системы System Recovery Bootloader операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности и выполнить произвольный код |
| BDU:2024-03234 | Уязвимость кодека анализатора файлов формата AV1 мультимедийного фреймворка Gstreamer, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03250 | Уязвимость функции fromqossetting микропрограммного обеспечения маршрутизаторов Tenda F1202, FH1202, PA202, PW201A, 4G300, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-03251 | Уязвимость функции frmL7ProtForm микропрограммного обеспечения маршрутизаторов Tenda F1202, FH1202, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-03252 | Уязвимость функции fromSafeUrlFilter микропрограммного обеспечения маршрутизаторов Tenda F1202, FH1202, 4G300, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-03253 | Уязвимость функции fromP2pListFilter микропрограммного обеспечения маршрутизаторов Tenda F1202, FH1202, PA202, PW201A, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-03254 | Уязвимость функции fromRouteStatic микропрограммного обеспечения маршрутизаторов Tenda F1202, FH1202, AC7, PW201A, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-03255 | Уязвимость функции fromAdvSetMacMtuWan (/goform/AdvSetMacMtuWan) микропрограммного обеспечения маршрутизаторов Tenda AC8, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-03780 | Уязвимость функции fromNatStaticSetting микропрограммного обеспечения маршрутизаторов Tenda FH1206, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-04013 | Уязвимость набора инструментов для проектирования и моделирования Siemens Solid Edge, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04016 | Уязвимость модуля SetNetworkTomographySettings микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-822+, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04019 | Уязвимость прораммного пакета для интеграции облачных услуг и функций связи в устройствах IoT Kalay SDK микропрограммного обеспечения камер видеонаблюдения Roku Indoor Camera SE и Wyze Cam, связанная с выходом операции за границы буфера в памяти, поз... |
| BDU:2024-04020 | Уязвимость функции fromDhcpSetSer микропрограммного обеспечения маршрутизаторов Tenda i21, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-04021 | Уязвимость функции formwrlSSIDget микропрограммного обеспечения маршрутизаторов Tenda i21, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-04022 | Уязвимость функции formwrlSSIDget микропрограммного обеспечения маршрутизаторов Tenda i21, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-04036 | Уязвимость функции addWlProfileClientMode микропрограммного обеспечения роутеров TOTOLINK CP450, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04037 | Уязвимость функции setStaticDhcpConfig микропрограммного обеспечения роутеров TOTOLINK CP450, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04038 | Уязвимость функции setMacFilterRules микропрограммного обеспечения роутеров TOTOLINK CP450, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04104 | Уязвимость функции fromRouteStatic микропрограммного обеспечения маршрутизаторов Tenda W30E, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-04118 | Уязвимость функции frmL7PlotForm микропрограммного обеспечения маршрутизаторов Tenda W30E, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-04917 | Уязвимость интерфейса Clang набора инструментов для разработки, оптимизации и компиляции программного обеспечения LLVM, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-05198 | Уязвимость реализации протокола безопасной загрузки Secure Boot операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-05201 | Уязвимость реализации протокола безопасной загрузки Secure Boot операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-05203 | Уязвимость реализации протокола безопасной загрузки Secure Boot операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-05209 | Уязвимость реализации протокола безопасной загрузки Secure Boot операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-05215 | Уязвимость реализации протокола безопасной загрузки Secure Boot операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-05216 | Уязвимость реализации протокола безопасной загрузки Secure Boot операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-05970 | Уязвимость микропрограммного обеспечения принтеров Xerox WorkCentre 7220, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05971 | Уязвимость микропрограммного обеспечения принтеров Xerox WorkCentre 7220, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05972 | Уязвимость микропрограммного обеспечения принтеров Xerox WorkCentre 7220, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05992 | Уязвимость функции RouteStatic микропрограммного обеспечения маршрутизаторов Tenda FH1201, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-07146 | Уязвимость функции H5R__decode_heap() библиотеки HDF5, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-07181 | Уязвимость программного обеспечения редактирования видео и динамических изображений Adobe After Effects, связанная с переполнением буфера в стеке, позволяющая нарушителю записать произвольные файлы в файловую систему |
| BDU:2024-07192 | Уязвимость компонента Win32k (Win32k.sys) операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-07579 | Уязвимость функции setLanguageCfg() (/www/cgi-bin/cstecgi.cgi) микропрограммного обеспечения роутеров TOTOLINK EX1200L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-07649 | Уязвимость функции fromSetlpBind микропрограммного обеспечения маршрутизаторов Tenda FH1206, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-07890 | Уязвимость функции fromqossetting() (/goform/qossetting) микропрограммного обеспечения маршрутизаторов Tenda FH1206, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-07891 | Уязвимость функции formSafeEmailFilter() (/goform/SafeEmailFilte) микропрограммного обеспечения маршрутизаторов Tenda FH1206, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-07892 | Уязвимость функции formWifiBasicSet() (/goform/SetOnlineDevName) микропрограммного обеспечения маршрутизаторов Tenda A301, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-07912 | Уязвимость функции Resource Reservation Protocol (RSVP) операционных систем Cisco IOS и IOS XE, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-07995 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV042, RV042G, RV320 и RV325, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-07998 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV042, RV042G, RV320 и RV325, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-08269 | Уязвимость микропрограммного обеспечения маршрутизаторов TP-Link WR941ND, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-08339 | Уязвимость функции sub_402280 службы HNAP микропрограммного обеспечения IP-камер D-Link DCS-960L, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08357 | Уязвимость функции guestRuleJsonToBin() микропрограммного обеспечения маршрутизаторов TP-Link TL-WDR7660, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-03486 | Уязвимость функции formGetDiagnoseInfo микропрограммного обеспечения маршрутизаторов Tenda i21, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-03836 | Уязвимость операционной системы QTS и QuTS hero сетевых хранилищ QNAP, вызванная переполнением буфера на стеке, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2024-03837 | Уязвимость операционной системы QTS и QuTS hero сетевых хранилищ QNAP, вызванная переполнением буфера на стеке, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2024-03851 | Уязвимость службы DDP микропрограммного обеспечения беспроводной точки доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код в контексте root |
| BDU:2024-03852 | Уязвимость службы DDP микропрограммного обеспечения беспроводной точки доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03864 | Уязвимость веб-интерфейса администратора операционных систем FortiOS, позволяющие нарушителю выполнить произвольные команды |
| BDU:2024-04237 | Уязвимость функции rose_kill_by_device() реализации протокола Amateur Radio X.25 PLP (Rose) ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации, или вызват... |
| BDU:2024-04387 | Уязвимость модуля HTTP/3 QUIC (ngx_http_v3_module) веб-серверов NGINX Plus и NGINX OSS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-04415 | Уязвимость микропрограммного обеспечения коммутатора TP-Link Omada er605, вызванная некорректной обработкой кодов ошибок DDNS, позволяющая нарушителю выполнить произвольный код в контексте root |
| BDU:2024-04458 | Уязвимость файла prog.cgi микропрограммного обеспечения роутеров D-Link DIR-2640, позволяющая нарушителю выполнить произвольный код в контексте root |
| BDU:2024-04630 | Уязвимость интерфейса командной строки операционных систем FortiOS, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-04815 | Уязвимость компонента IOAESAccelerator файловой ситсемы UDF операционной системы Mac OS, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-04894 | Уязвимость функции setwirelessrepeat (/goform/WifiExtraSet) микропрограммного обеспечения маршрутизаторов Tenda A301, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-05307 | Уязвимость функции sub_42BD7C() файла /goform/SetLEDCfg микропрограммного обеспечения маршрутизаторов Tenda TX9 Pro, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-05317 | Уязвимость наборов инструментов для разработки приложений JT Open Toolkit (JTTK) и PLM XML SDK, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05352 | Уязвимость программного средства мониторинга состояния ПЛК Fuji Electric Tellus Lite V-Simulator, связанная с переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05536 | Уязвимость функции formSetRebootTimer файла /goform/SetIpMacBind микропрограммного обеспечения маршрутизатора Tenda AX1806, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05537 | Уязвимость функции hnap_main микропрограммного обеспечения маршрутизатора D-LINK GO-RT-AC750, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-05558 | Уязвимость функции pdfi_apply_filter() набора программного обеспечения для обработки, преобразования и генерации документов Ghostscript, позволяющая нарушителю выполнить произвольный код, вызвать отказ в обслуживании или получить полный контроль над... |
| BDU:2024-05582 | Уязвимость функции formSetRemoteWebManage микропрограммного обеспечения маршрутизатора Tenda W20E, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-05583 | Уязвимость функции formSetCfm микропрограммного обеспечения маршрутизатора Tenda W30E, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-05614 | Уязвимость микропрограммного обеспечения программируемых логических контроллеров AutomationDirect P3-550E, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05830 | Уязвимость функции copy_to_user компонента s390 ядра операционной системы Linux, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-05857 | Уязвимость утилиты обнаружения и анализа вызовов выполняемых приложений I/O Trace Tool (ранее NI-Spy) пакета System Configuration, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05872 | Уязвимость микропрограммного обеспечения Wi-Fi роутеров NETGEAR R7000, связанная с переполнением буфера в стеке, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-06010 | Уязвимость драйвера OLE DB для SQL Server, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-06084 | Уязвимость функции kdb_read() ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-06381 | Уязвимость функции formWifiBasicSet микропрограммного обеспечения маршрутизаторов Tenda A301, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-06590 | Уязвимость функции fromAddressNat микропрограммного обеспечения маршрутизаторов Tenda FH1201, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-06737 | Уязвимость функции fromNatlimit микропрограммного обеспечения маршрутизаторов Tenda FH1201, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-07650 | Уязвимость функции fromSafeClientFilter микропрограммного обеспечения маршрутизаторов Tenda FH1201, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-07653 | Уязвимость функции fromSafeClientFilter микропрограммного обеспечения маршрутизаторов Tenda FH1201, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-07704 | Уязвимость функции GetValue веб-интерфейса BMC IPMI серверов Supermicro, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-07706 | Уязвимость микропрограммного обеспечения программируемых логических контроллеров OpenPLC, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-07716 | Уязвимость функции gen_alias_map (libavcodec/jpegxl_parser.c) мультимедийной библиотеки FFmpeg, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-07719 | Уязвимость функции formSetRemoteWebManage микропрограммного обеспечения маршрутизаторов Tenda W15E, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-07722 | Уязвимость функции fromAdvSetMacMtuWan файла /goform/AdvSetMacMtuWan микропрограммного обеспечения маршрутизатора Tenda AX1803, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-07723 | Уязвимость функции fromAdvSetMacMtuWan файла /goform/AdvSetMacMtuWan микропрограммного обеспечения маршрутизатора Tenda AX1803, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-07731 | Уязвимость функций fromSafeClientFilter(), fromSafeMacFilter() и fromSafeUrlFilter() (/bin/httpd) микропрограммного обеспечения маршрутизаторов Tenda FH1206, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность... |
| BDU:2024-07740 | Уязвимость функции GetCGI() веб-интерфейса пользователя микропрограммного обеспечения сетевых устройств DrayTek Vigor, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-07751 | Уязвимость функции ea_get() файловой системы jfs ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-08376 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV042, RV042G, RV320 и RV325, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-08379 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV042, RV042G, RV320 и RV325, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-08381 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV042, RV042G, RV320 и RV325, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-03028 | Уязвимость функции Radio Scheduling беспроводных точек доступа Tp-Link AC1350 и Tp-Link N300, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03038 | Уязвимость функции fromDhcpListClient (/goform/DhcpListClient) микропрограммного обеспечения маршрутизаторов Tenda AC500, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03039 | Уязвимость функции formSetCfm (/goform/setcfm) микропрограммного обеспечения маршрутизаторов Tenda AC500, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03040 | Уязвимость функции formexeCommand (/goform/execCommand) микропрограммного обеспечения маршрутизаторов Tenda AC500, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03041 | Уязвимость функции formQuickIndex (/goform/QuickIndex) микропрограммного обеспечения маршрутизаторов Tenda AC500, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03043 | Уязвимость функции R7WebsSecurityHandler (/goform/execCommand) микропрограммного обеспечения маршрутизаторов Tenda AC500, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03943 | Уязвимость функции get_file_size файла share.cgi операционных систем QTS, QuTS hero, QuTScloud сетевых устройств Qnap, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03958 | Уязвимость функции fromDhcpListClient (ip/goform/DhcpListClient) микропрограммного обеспечения маршрутизаторов Tenda FH1206, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2024-03974 | Уязвимость системы управления жизненным циклом продукции Teamcenter Visualization и инструмента для просмотра 3D JT JT2Go, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04285 | Уязвимость программного средства для конфигурирования HMI-интерфейсов Monitouch V-SFT, связанная с возможностью переполнения буфера на основе стека, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04345 | Уязвимость микропрограммного обеспечения сервосистем Alpha5 Smart, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04537 | Уязвимость интерпретатора командной строки операционных систем FortiOS, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05026 | Уязвимость компонента av_samples_set_silence (libavutil/samplefmt.c) мультимедийной библиотеки FFmpeg, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-05036 | Уязвимость программной платформы численного моделирования и анализа изделий Simcenter Nastran, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05042 | Уязвимость операционных систем QTS, QuTS hero сетевых устройств Qnap, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05047 | Уязвимость операционных систем QTS, QuTS hero сетевых устройств Qnap, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05077 | Уязвимость функции formSetRebootTimer файла /goform/SetRebootTimer микропрограммного обеспечения маршрутизатора Tenda AX1806, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05078 | Уязвимость функции formSetDeviceName файла /goform/SetOnlineDevName микропрограммного обеспечения маршрутизатора Tenda AX1806, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05116 | Уязвимость функции formQosManageDouble_user() микропрограммного обеспечения беспроводных точек доступа Tenda W9, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-05616 | Уязвимость реализации протокола Internet Key Exchange (IKEv1) операционных систем Cisco IOS и IOS XE, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-05617 | Уязвимость микропрограммного обеспечения программируемых логических контроллеров AutomationDirect P3-550E, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05664 | Уязвимость функции formSetSysToolDDNS файла /goform/SetDDNSCfg микропрограммного обеспечения маршрутизатора Tenda AX1803, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-05665 | Уязвимость функции formQosManageDouble_auto микропрограммного обеспечения беспроводной точки доступа Tenda W9, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05666 | Уязвимость функции formwrlSSIDget файла /goform/wifiSSIDget микропрограммного обеспечения беспроводной точки доступа Tenda W9, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05667 | Уязвимость функции fromDhcpSetSer файла /goform/DhcpSetSer микропрограммного обеспечения беспроводной точки доступа Tenda W9, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05668 | Уязвимость функции formModifyPppAuthWhiteMac файла /goform/ModifyPppAuthWhiteMac микропрограммного обеспечения беспроводной точки доступа Tenda G3, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05669 | Уязвимость функции modifyDhcpRule файла /goform/modifyDhcpRule микропрограммного обеспечения беспроводной точки доступа Tenda G3, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05670 | Уязвимость функции fromWizardHandle файла /goform/WizardHandle микропрограммного обеспечения беспроводной точки доступа Tenda W30E, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05686 | Уязвимость функции R7WebsSecurityHandler файла /goform/execCommand микропрограммного обеспечения маршрутизатора Tenda AX1806, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-05697 | Уязвимость набора программного обеспечения для обработки, преобразования и генерации документов Ghostscript, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-06462 | Уязвимость поля USER_AGENT файла /usr/bin/httpd микропрограммного обеспечения усилителя Wi-Fi-сигнала TP-Link RE365, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-06472 | Уязвимость микропрограммного обеспечения маршрутизаторов Vonets Industrial WiFi Bridge Relays и WiFi Bridge Repeaters, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-06829 | Уязвимость анализатора файлов SPP программной среды имитационного моделирования систем и процессов Siemens Tecnomatix Plant Simulation, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-06904 | Уязвимость мультимедийного фреймворка Gstreamer, связанная с переполнением буфера на стеке, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2024-07518 | Уязвимость функции fromVirtualSet файла /goform/setPortForward микропрограммного обеспечения беспроводной точки доступа Tenda, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-07519 | Уязвимость функции fromSafeSetMacFilter файла /goform/setMacFilterList микропрограммного обеспечения беспроводной точки доступа Tenda, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-07520 | Уязвимость функции formSetCfm файла /goform/setcfm микропрограммного обеспечения беспроводной точки доступа Tenda, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-07521 | Уязвимость функции fromDhcpSetSer файла /goform/DhcpSetSer микропрограммного обеспечения беспроводной точки доступа Tenda, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-07522 | Уязвимость функции fromSafeSetMacFilter файла /goform/setMacFilterList микропрограммного обеспечения беспроводной точки доступа Tenda, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-07545 | Уязвимость службы HNAP микропрограммного обеспечения IP-камер D-Link DCS-960L, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-07552 | Уязвимость функции setDefResponse() (/www/cgi-bin/cstecgi.cgi) микропрограммного обеспечения роутеров TOTOLINK EX1200L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-07553 | Уязвимость функции FUN_00415aa4() (/usr/sbin/shttpd) микропрограммного обеспечения маршрутизаторов TOTOLINK X6000R, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-08480 | Уязвимость функции sub_451208() микропрограммного обеспечения маршрутизаторов D-Link DIR-820L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-08358 | Уязвимость функции wlanTimerRuleJsonToBin() микропрограммного обеспечения маршрутизаторов TP-Link TL-WDR7660, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-08359 | Уязвимость функции rtRuleJsonToBin() микропрограммного обеспечения маршрутизаторов TP-Link TL-WDR7660, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-08360 | Уязвимость функции wacWhitelistJsonToBin() микропрограммного обеспечения маршрутизаторов TP-Link TL-WDR7660, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09747 | Уязвимость библиотек opennurbs.dll и ODXSW_DLL.dll программного обеспечения для моделирования, проектирования и черчения AutoCAD, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации, выполнить произвольный код или вызва... |
| BDU:2024-09765 | Уязвимость библиотеки CC5Dll.dll программного обеспечения для моделирования, проектирования и черчения AutoCAD, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации, выполнить произвольный код или вызвать отказ в обслужи... |
| BDU:2024-09775 | Уязвимость функции FUN_0046AC38 файла /goform/WifiExtraSet микропрограммного обеспечения маршрутизаторов Tenda AC10, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10303 | Уязвимость функции formSetDeviceName() (/goform/SetOnlineDevName) микропрограммного обеспечения маршрутизаторов Tenda AC6, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-10334 | Уязвимость пакета MDP package операционной системы для промышленных персональных компьютеров TwinCAT/BSD, связанная с выходрм операции за границы буфера в памяти, позволяющая нарушителю повысить свои привилегии, выполнить произвольный код или вызвать... |
| BDU:2024-10347 | Уязвимость программной среды имитационного моделирования систем и процессов Siemens Tecnomatix Plant Simulation, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-11204 | Уязвимость средства автоматизации компьютерной вёрстки Adobe InDesign, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-05389 | Уязвимость функции fromVirtualSer (/goform/VirtualSer) микропрограммного обеспечения маршрутизаторов Tenda F1202, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-05390 | Уязвимость функции fromNatlimit (/goform/Natlimit) микропрограммного обеспечения маршрутизаторов Tenda F1202, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-05391 | Уязвимость функции fromqossetting (/goform/fromqossetting) микропрограммного обеспечения маршрутизаторов Tenda F1202, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-05393 | Уязвимость функции fromwebExcptypemanFilter (/goform/webExcptypemanFilter) микропрограммного обеспечения маршрутизаторов Tenda F1202, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-05722 | Уязвимость функции uh_get_postdata_withupload() HTTP-сервера микропрограммного обеспечения расширителей Wi-Fi диапазона Actiontec WCB6200Q, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05723 | Уязвимость HTTP-сервера микропрограммного обеспечения расширителей Wi-Fi диапазона Actiontec WCB6200Q, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05738 | Уязвимость программы для создания мультимедиа и компьютерной анимации Adobe Animate, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05746 | Уязвимость функции fromDhcpListClient (ip/goform/DhcpListClient) микропрограммного обеспечения маршрутизатора Tenda FH1206, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-05794 | Уязвимость файла client.so микропрограммного обеспечения шлюзов Ruijie EG-2000SE, позволяющая нарушителю получить доступ к учетной записи и осуществить вход в систему |
| BDU:2024-06247 | Уязвимость интерфейса командной строки операционных систем Juniper Networks Junos OS и Junos OS Evolved, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2024-07048 | Уязвимость функции bnx2fc_recv_frame компонента scsi ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-07056 | Уязвимость модуля Bluetooth зарядных устройств для электромобилей Autel, СhargerPoint, JuiceBox, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-07057 | Уязвимость модуля Bluetooth зарядных устройств для электромобилей Autel, СhargerPoint, JuiceBox, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-07078 | Уязвимость функции frommacFilterModify файла /goform/operateMacFilter микропрограммного обеспечения беспроводной точки доступа Tenda, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-07080 | Уязвимость драйвера беспроводной сети mt_7615.ko программного обеспечения аудио устройств Sonos, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-07792 | Уязвимость системы управления базами данных (СУБД) Redis, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-07824 | Уязвимость компонента x86/srso ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-08091 | Уязвимость веб-сервиса беспроводных маршрутизаторов D-Link DIR-X4860, DIR-X5460A1 и COVR-X1870, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08094 | Уязвимость веб-сервиса беспроводных маршрутизаторов D-Link DIR-X4860, DIR-X5460A1 и COVR-X1870, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08118 | Уязвимость программы для создания мультимедиа и компьютерной анимации Adobe Animate, связанная с чтением данных за границами буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08138 | Уязвимость службы маршрутизации и удаленного доступа Windows RRAS операционной системы Windows, связанная с переполнением буфера в стеке, позволяющая нарушителю, выполнить произвольный код |
| BDU:2024-08633 | Уязвимость компонента virtio ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-08646 | Уязвимость компонента kasan ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-08936 | Уязвимость в функции SetDlnaCfg файла /goform/SetDlnaCfg микропрограммного обеспечения маршрутизаторов Tenda AC15, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08953 | Уязвимость компонента WebImageMonitor микропрограммного обеспечения многофункциональных устройств Ricoh, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-09284 | Уязвимость функции formWrlExtraGet() микропрограммного обеспечения маршрутизаторов Tenda FH1201, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-09288 | Уязвимость функции dbsrv_asp файла /dbsrv.asp микропрограммного обеспечения устройства D-Link DI-8003, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-09308 | Уязвимость инструмента для просмотра 3D JT JT2Go, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-09386 | Уязвимость функции upgrade_filter_asp файла /upgrade_filter.asp микропрограммного обеспечения маршрутизаторов D-Link DI-8003, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-10026 | Уязвимость компонента i2c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10045 | Уязвимость функции formSetDeviceName() (/goform/SetOnlineDevName) микропрограммного обеспечения маршрутизаторов Tenda AC15, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-10084 | Уязвимость функций ate_Tenda_mfg_check_usb() и ate_Tenda_mfg_check_usb3() (/goform/ate) микропрограммного обеспечения маршрутизаторов Tenda AC1206, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-10116 | Уязвимость функции formSetRebootTimer (/goform/SetSysAutoRebbotCfg) микропрограммного обеспечения маршрутизаторов Tenda AC10, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-10663 | Уязвимость компонентов powerpc/32 ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10713 | Уязвимость программы для 3D-дизайна и архитектурного проектирования SketchUp Viewer, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-10715 | Уязвимость DHCP-сервера микропрограммного обеспечения Wi‑Fi роутеров TP-Link VN020 F3v(T), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10767 | Уязвимость программного средства для конфигурирования HMI-интерфейсов Monitouch V-SFT, связанная с возможностью переполнения буфера на основе стека, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-10776 | Уязвимость функции zbx_snmp_cache_handle_engineid() прокси-сервера универсальной системы мониторинга Zabbix, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10782 | Уязвимость программного средства для конфигурирования HMI-интерфейсов Monitouch V-SFT, связанная с возможностью переполнения буфера на основе стека, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-10784 | Уязвимость программного средства для конфигурирования HMI-интерфейсов Monitouch V-SFT, связанная с возможностью переполнения буфера на основе стека, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-10785 | Уязвимость программного средства для конфигурирования HMI-интерфейсов Monitouch V-SFT, связанная с возможностью переполнения буфера на основе стека, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-10789 | Уязвимость программного средства для конфигурирования HMI-интерфейсов Monitouch V-SFT, связанная с возможностью переполнения буфера на основе стека, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-10790 | Уязвимость программного средства для конфигурирования HMI-интерфейсов Monitouch V-SFT, связанная с возможностью переполнения буфера на основе стека, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-10809 | Уязвимость компонента V-Simulator 5 программного средства мониторинга состояния ПЛК Fuji Electric Tellus Lite V-Simulator, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-11207 | Уязвимость программного обеспечения редактирования видео и динамических изображений Adobe After Effects, связанная с переполнением буфера в стеке, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-11237 | Уязвимость функции sub_40662C микропрограммного обеспечения расширителя Wi-Fi диапазона TOTOlink EX1800T, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-11238 | Уязвимость программной среды имитационного моделирования систем и процессов Siemens Tecnomatix Plant Simulation и системы управления жизненным циклом продукции Teamcenter Visualization, связанная с выходом операции за границы буфера в памяти, позволя... |
| BDU:2025-01154 | Уязвимость функции SetCmdlineRun (/goform/SetCmdlineRun) микропрограммного обеспечения маршрутизаторов Tenda A18, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-01173 | Уязвимость программного средства централизованного управления устройствами Fortinet FortiManager и средств отслеживания и анализа событий безопасности FortiAnalyzer и FortiAnalyzer-BigData, связанная с переполнением буфера в стеке, позволяющая наруши... |
| BDU:2025-01566 | Уязвимость средства контроля сетевого доступа Ivanti Connect Secure, связанная с чтением данных за границами буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-01610 | Уязвимость реализации протокола Control and Provisioning of Wireless Access Points (CAPWAP) операционной системы FortiOS, позволяющая нарушителю выполнить произвольный код или произвольные команды |
| BDU:2025-02237 | Уязвимость утилиты для подключения к сети Intel PROSet/Wireless WiFi, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-02298 | Уязвимость компонента IPSec средства контроля сетевого доступа Ivanti Connect Secure, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-02299 | Уязвимость средств контроля сетевого доступа Ivanti Connect Secure и Ivanti Policy Secure, связанная с переполнением буфера в стеке, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-02712 | Уязвимость пакетов программ Microsoft Office, Excel и 365 Apps for Enterprise, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-03587 | Уязвимость функции acpi_has_cpu_in_madt() модуля arch/loongarch/include/asm/acpi.h поддержки архитектуры LoongArch ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании. |
| BDU:2025-03869 | Уязвимость функции ShutdownSetAdd() микропрограммного обеспечения маршрутизаторов Tenda AC10, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-03960 | Уязвимость функции ec_glob() библиотеки стилизации кода EditorConfig, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2025-03990 | Уязвимость функции gf_opus_read_length, файла media_tools/av_parsers.c упаковщика MP4Box мультимедийной платформы GPAC, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-04259 | Уязвимость службы Windows Telephony Service операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-04467 | Уязвимость функции auth_asp микропрограммного обеспечения маршрутизаторов D-link DI-8100, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-04573 | Уязвимость библиотеки для анализа XML-файлов libexpat, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код на целевой системе |
| BDU:2024-08394 | Уязвимость компонента NFSD ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-08399 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV042, RV042G, RV320 и RV325, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-08458 | Уязвимость компонента PopupSiteSurveyRpm (/userRpm/popupSiteSurveyRpm.htm) микропрограммного обеспечения маршрутизатора TP-Link TL-WR740N, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08811 | Уязвимость веб-интерфейса микропрограммного обеспечения маршрутизаторов DrayTek Vigor, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-08831 | Уязвимость функции formSetRebootTimer (/goform/SetSysAutoRebbotCfg) микропрограммного обеспечения маршрутизаторов Tenda AC8, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-09422 | Уязвимость компонента BinaryStreamDriver Java-библиотеки для преобразования объектов в XML или JSON формат XStream, позволяющая нарушителю выполнить атаку типа "отказ в обслуживании" |
| BDU:2024-09454 | Уязвимость функции rcu_scheduler_active() компонента net/sunrpc/xprtmultipath.c ядра операционной системы Linux, связанная с переполнением буфера на стеке, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09850 | Уязвимость компонента dvb-frontends ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09914 | Уязвимость функции FUN_0044db3c (/goform/fast_setting_wifi_set) микропрограммного обеспечения маршрутизаторов Tenda AC10, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-10487 | Уязвимость декодера JPEG XL библиотеки Libjxl, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10534 | Уязвимость функции route_static_check файла /goform/SetStaticRouteCfg микропрограммного обеспечения маршрутизаторов Tenda AC8, позволяющая нарушителю оказывать воздействие на конфиденциальность, целостность и доступность данных |
| BDU:2024-10923 | Уязвимость микропрограммного обеспечения межсетевых экранов SonicWall серии SMA 100, связанная с переполнением буфера в динамической памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-11336 | Уязвимость функции gst_opus_dec_parse_header мультимедийного фреймворка Gstreamer, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-00002 | Уязвимость программного обеспечения для программирования и конфигурирования сенсорных панелей C-more Programming Software (EA9 Series), связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00224 | Уязвимость средств контроля сетевого доступа Ivanti Connect Secure (ранее Pulse Connect Secure), Ivanti Policy Secure и средства управления IT-сервисами Ivanti Neurons for ZTA, связанная с переполнением буфера в стеке, позволяющая нарушителю повысить... |
| BDU:2025-00298 | Уязвимость библиотеки EditorConfig core С языка программирования C, связанная с переполнением буфера в стеке, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-00586 | Уязвимость службы servicebroker фреймворка MoCCA системы мультимедиа Mercedes-Benz User Experience (MBUX), позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-00620 | Уязвимость функции formSetCfm() микропрограммного обеспечения маршрутизаторов Tenda AC18, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-00674 | Уязвимость интерфейса командной строки (CLI) межсетевого экрана веб-приложений FortiWeb, позволяющая нарушителю обойти ограничения безопасности и выполнить произвольные команды |
| BDU:2025-01331 | Уязвимость почтового сервера CommuniGate Pro, связанная с переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-01333 | Уязвимость функций nf_tables_rule_release(), nft_chain_validate(), nft_chain_validate_hooks() и nft_validate_register_store() (net/netfilter/nf_tables_api.c) компонента netfilter ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в... |
| BDU:2025-01760 | Уязвимость сценария prog.cgi модуля SetQuickVPNSettings микропрограммного обеспечения маршрутизаторов D-Link DIR-853 A1, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-01761 | Уязвимость сценария prog.cgi модуля SetQuickVPNSettings микропрограммного обеспечения маршрутизаторов D-Link DIR-853 A1, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-01795 | Уязвимость микропрограммного обеспечения дисплея KVM-переключателя ATEN CL5708IM, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код и вызвать отказ в обслуживании |
| BDU:2025-02142 | Уязвимость микропрограммного обеспечения маршрутизаторов D-Link DSL-3782, связанная с переполнением буфера в стеке, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-02188 | Уязвимость функции setPasswordCfg микропрограммного обеспечения маршрутизаторов TOTOLINK X18, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-02223 | Уязвимость библиотеки для работы с форматом DICOM DCMTK, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-02465 | Уязвимость микропрограммного обеспечения маршрутизаторов TP-LINK TL-WR841ND, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-02495 | Уязвимость почтового сервера CommuniGate Pro, связанная с целочисленной потерей значимости, позволяющая нарушителю выполнить произвольный код и вызвать отказ в обслуживании |
| BDU:2025-02770 | Уязвимость микропрограммного обеспечения сетевых адаптеров Intel Ethernet Connection I219, связанная с переполнением буфера в стеке, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-02799 | Уязвимость функции fromAdvSetMacMtuWan() микропрограммного обеспечения маршрутизатора Tenda AC9, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-02800 | Уязвимость функции fromAdvSetMacMtuWan() микропрограммного обеспечения маршрутизатора Tenda AC9, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-02801 | Уязвимость функции fromAdvSetMacMtuWan() микропрограммного обеспечения маршрутизатора Tenda AC9, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-02802 | Уязвимость функции fromAdvSetMacMtuWan() микропрограммного обеспечения маршрутизатора Tenda AC9, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-03139 | Уязвимость функции filein_process файла in_file.c упаковщика MP4Box мультимедийной платформы GPAC, связанная переполнением буфера в стеке, позволяющая нарушителю вызвать отказ в обслуживании. |
| BDU:2025-03634 | Уязвимость компонента CLI системы защиты электронной почты FortiMail, позволить нарушителю выполнить произвольный код или команды |
| BDU:2025-03667 | Уязвимость функции advertise_res() службы UPnP (Universal Plug and Play) микропрограммного обеспечения маршрутизаторов Netgear WNR854T, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-03668 | Уязвимость функции SetDefaultConnectionService() микропрограммного обеспечения маршрутизаторов Netgear WNR854T, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-03669 | Уязвимость функции parse_st() службы UPnP (Universal Plug and Play) микропрограммного обеспечения маршрутизаторов Netgear WNR854T, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-04187 | Уязвимость компонента stk1160-video.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-04204 | Уязвимость компонента Windows Virtual Hard Disk операционной системы Microsoft Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-04211 | Уязвимость настольной издательской системы Adobe Framemaker, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-04725 | Уязвимость функции formSetAutoPing() микропрограммного обеспечения беспроводных точек доступа Tenda i12, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-04726 | Уязвимость функции setWifiConfig()() файла /goform/setModules микропрограммного обеспечения маршрутизаторов Tenda W18E, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-04585 | Уязвимость службы tdhttpd микропрограммного обеспечения маршрутизаторов Tenda AX1806, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05744 | Уязвимость программного обеспечения SCADA Honeywell Experion HS, связанная с некорректным сравнением параметров, позволяющая нарушителю вызвать отказ в обслуживании и выполнить произвольный код |
| BDU:2024-10810 | Уязвимость компонента V-Simulator 5 программного средства мониторинга состояния ПЛК Fuji Electric Tellus Lite V-Simulator, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-10816 | Уязвимость функции sub_4337EC микропрограммного обеспечения маршрутизатора Tenda RX9 Pro, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10817 | Уязвимость компонента V-Simulator 5 программного средства мониторинга состояния ПЛК Fuji Electric Tellus Lite V-Simulator, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-10818 | Уязвимость функции sub_42EA38 микропрограммного обеспечения маршрутизаторов Tenda RX9 и RX9 Pro, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10819 | Уязвимость функции sub_42EEE0 микропрограммного обеспечения маршрутизаторов Tenda RX9 и RX9 Pro, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-00108 | Уязвимость средств контроля сетевого доступа Ivanti Connect Secure (ранее Pulse Connect Secure), Ivanti Policy Secure и средства управления IT-сервисами Ivanti Neurons for ZTA, связанная с чтением данных за границами буфера в памяти, позволяющая нару... |
| BDU:2025-00134 | Уязвимость системы обнаружения и предотвращения вторжений Suricata, связанная с выходом операции за границы буфера, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-00186 | Уязвимость контроллера Lenovo XClarity Controller (XCC) для серверов Lenovo ThinkSystem, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00484 | Уязвимость мультимедийного фреймворка Gstreamer, связанная с переполнением буфера на стеке, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-00501 | Уязвимость утилиты для мониторинга сетевой статистики iptraf-ng, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00519 | Уязвимость DHCP-сервера операционных систем реального времени Wind River VxWorks, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-00579 | Уязвимость защищенного шлюза электронной почты Secure Email Gateway (SEG), связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю обойти ограничения безопасности, повысить свои привилегии или вызвать отказ в обслуживании |
| BDU:2025-01458 | Уязвимость компонента lua_resume ldo.c интерпретатора скриптов Lua, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-01809 | Уязвимость микропрограммного обеспечения дисплея KVM-переключателя ATEN CL5708IM, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код и вызвать отказ в обслуживании |
| BDU:2025-01824 | Уязвимость микропрограммного обеспечения сетевого адаптера Broadcom P225p NetXtreme-E Dual-port 10Gb/25Gb Ethernet PCIe Adapter Ethernet-контроллеров Broadcom NetXtreme-E family, связанная с переполнением буфера в стеке, позволяющая нарушителю вызват... |
| BDU:2025-01825 | Уязвимость ядра KONG микропрограммного обеспечения сетевого адаптера Broadcom P225p NetXtreme-E Dual-port 10Gb/25Gb Ethernet PCIe Adapter Ethernet-контроллеров Broadcom NetXtreme-E family, позволяющая нарушителю выполнить произвольный код и вызвать о... |
| BDU:2025-01860 | Уязвимость микропрограммного обеспечения принтеров HP LaserJet Pro, HP LaserJet Enterprise и HP LaserJet Managed, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код и повысить свои привилегии |
| BDU:2025-01862 | Уязвимость микропрограммного обеспечения принтеров HP LaserJet Pro, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код и повысить свои привилегии |
| BDU:2025-01891 | Уязвимость микропрограммного обеспечения маршрутизаторов D-Link DSL-3782, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-01892 | Уязвимость микропрограммного обеспечения маршрутизаторов D-Link DSL-3782, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-02882 | Уязвимость программного обеспечения для программирования и конфигурирования сенсорных панелей C-more Programming Software (EA9 Series), связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-02883 | Уязвимость программного обеспечения для программирования и конфигурирования сенсорных панелей C-more Programming Software (EA9 Series), связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-02911 | Уязвимость функции pmu_sbi_set_scounteren() модуля drivers/perf/riscv_pmu_sbi.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-03188 | Уязвимость функции check_dws_cookie() микропрограммного обеспечения беспроводных повторителей D-Link DAP-1620, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-03189 | Уязвимость функции mod_graph_auth_uri_handler() микропрограммного обеспечения беспроводных повторителей D-Link DAP-1620, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-03192 | Уязвимость функции formQuickIndex() микропрограммного обеспечения маршрутизаторов Tenda F1202, позволяющая нарушителю оказать воздействие на доступность защищаемой информации |
| BDU:2025-03193 | Уязвимость функции formWifiBasicSet() микропрограммного обеспечения маршрутизаторов Tenda F1202, позволяющая нарушителю оказать воздействие на доступность защищаемой информации |
| BDU:2025-03194 | Уязвимость функции formWifiBasicSet() микропрограммного обеспечения маршрутизаторов Tenda F1202, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-03204 | Уязвимость функции set_ws_action() микропрограммного обеспечения беспроводных повторителей D-Link DAP-1620, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-03206 | Уязвимость функции check_dws_cooki() микропрограммного обеспечения беспроводных повторителей D-Link DAP-1620, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-03217 | Уязвимость функции orf_token_endian_convert() системы группового общения для отказоустойчивых кластеров Corosync, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-03221 | Уязвимость средств мониторинга и управления серверами Dell Chassis Management Controller (CMC) for Dell PowerEdge FX2 и Dell Chassis Management Controller (CMC) for PowerEdge VRTX, связанная с выходом операции за границы буфера в памяти, позволяющая... |
| BDU:2025-03242 | Уязвимость графического редактора Adobe Illustrator, связанная с чтением данных за границами буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-03384 | Уязвимость компонента objdump.c программного средства разработки GNU Binutils, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-04027 | Уязвимость модуля SetWanSettings микропрограммного обеспечения маршрутизаторов D-Link DIR-853 A1, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-04028 | Уязвимость модуля SetDynamicDNSSettings микропрограммного обеспечения маршрутизаторов D-Link DIR-853 A1, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-04029 | Уязвимость модуля SetSysEmailSettings микропрограммного обеспечения маршрутизаторов D-Link DIR-853 A1, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-04127 | Уязвимость реализации протокола Wayland для X.Org XWayland, реализации сервера X Window System X.Org Server, связанная с переполнением буфера на стеке, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также... |
| BDU:2025-04601 | Уязвимость системы BIOS микропрограммного обеспечения ноутбуков Dell, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05054 | Уязвимость функции sub_49E098 микропрограммного обеспечения маршрутизаторов Tenda AC8, позволяющая нарушителю оказать влияние на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05055 | Уязвимость компонента HTTP Header Handler функции http_request_parse микропрограммного обеспечения беспроводной точки доступа D-Link DAP-1562, позволяющая нарушителю оказать влияние на конфиденциальность, доступность и целостность защищаемой информац... |
| BDU:2025-05146 | Уязвимость функции AdvSetMacMtuWan микропрограммного обеспечения маршрутизаторов Tenda AC10, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05376 | Уязвимость микропрограммного обеспечения дисплея KVM-переключателя ATEN CL5708IM, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08485 | Уязвимость функции readOFF библиотеки libigl для работы с геометрическими объектами языка программирования С++, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08486 | Уязвимость функции readOFF библиотеки libigl для работы с геометрическими объектами языка программирования С++, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08487 | Уязвимость функции readOFF библиотеки libigl для работы с геометрическими объектами языка программирования С++, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08750 | Уязвимость функции compare_parentcontrol_time (/goform/saveParentControlInfo) микропрограммного обеспечения маршрутизаторов Tenda AC8, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-08807 | Уязвимость сценария /cgi-bin/ipfedr.cgi веб-интерфейса микропрограммного обеспечения маршрутизаторов DrayTek Vigor, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-09103 | Уязвимость функции fromNatlimit микропрограммного обеспечения маршрутизаторов Tenda FH1206, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09104 | Уязвимость функции fromSafeClientFilter микропрограммного обеспечения маршрутизаторов Tenda FH1206, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09611 | Уязвимость компонента Windows Kernel операционной системы Microsoft Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-10139 | Уязвимость средства автоматизации компьютерной вёрстки Adobe InDesign,связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-10145 | Уязвимость средства автоматизации компьютерной вёрстки Adobe InDesign, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-10274 | Уязвимость функции formSetDebugCfg микропрограммного обеспечения беспроводной точки доступа Tenda G3, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-10275 | Уязвимость функции formSetSysTime микропрограммного обеспечения беспроводной точки доступа Tenda G3, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-10281 | Уязвимость функции hevc_frame_end (libavcodec/hevcdec.c) мультимедийной библиотеки FFmpeg, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-11095 | Уязвимость драйвера UMTS RLC микропрограммного обеспечения чипсетов Unisoc, связанная с записью за границами буфера, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-11109 | Уязвимость драйвера UMTS RLC микропрограммного обеспечения чипсетов Unisoc, связанная с записью за границами буфера, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-11589 | Уязвимость компонента DIAScreen интегрированного пакета инженерного программного обеспечения DIAStudio Smart Machine Suite Delta Electronics, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-11590 | Уязвимость компонента DIAScreen интегрированного пакета инженерного программного обеспечения DIAStudio Smart Machine Suite Delta Electronics, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-11591 | Уязвимость компонента DIAScreen интегрированного пакета инженерного программного обеспечения DIAStudio Smart Machine Suite Delta Electronics, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00677 | Уязвимость настольной издательской системы Adobe Framemaker, вызванная переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00695 | Уязвимость функции formSetDevNetName() (goform/SetDevNetNam) микропрограммного обеспечения маршрутизаторов Tenda A15, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-00710 | Уязвимость микропрограммного обеспечения микросхем MediaTek, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00717 | Уязвимость компонента Tracing браузера Google Chrome и Microsoft Edge, позволяющая нарушителю межсайтовые сценарные атаки |
| BDU:2025-00721 | Уязвимость микропрограммного обеспечения коммутаторов PLANET Technology, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00747 | Уязвимость программного обеспечения для 3D-дизайна Substance 3D Stager, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-01989 | Уязвимость функции replace_special_char() микропрограммного обеспечения усилителя беспроводного сигнала D-Link DAP-1320, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-01996 | Уязвимость функции getSaveConfig() микропрограммного обеспечения роутеров TOTOLINK CP450, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-01997 | Уязвимость функции setLanguageCfg() микропрограммного обеспечения роутеров TOTOLINK CP450, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-01998 | Уязвимость функции CloudACMunualUpdate() микропрограммного обеспечения роутеров TOTOLINK CP450, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-01999 | Уязвимость функции setPortForwardRules() микропрограммного обеспечения роутеров TOTOLINK CP450, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-02000 | Уязвимость функции setUrlFilterRules() микропрограммного обеспечения роутеров TOTOLINK CP450, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-02001 | Уязвимость функции adm_add_user() службы ssi микропрограммного обеспечения беспроводных точек доступа TRENDnet TEW-821DAP, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-02002 | Уязвимость функции adm_mod_pwd() службы ssi микропрограммного обеспечения беспроводных точек доступа TRENDnet TEW-821DAP, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-02064 | Уязвимость функции delFacebookPic() микропрограммного обеспечения маршрутизаторов Tenda W18E, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-02103 | Уязвимость сценария prog.cgi модуля SetIPv6PppoeSettings микропрограммного обеспечения маршрутизаторов D-Link DIR-853 A1, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-03499 | Уязвимость микропрограммного обеспечения маршрутизаторов Tenda AC6, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-03788 | Уязвимость средств контроля сетевого доступа Ivanti Connect Secure, Ivanti Policy Secure и ZTA Gateways, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-03796 | Уязвимость исполняемого файла mangle платформы для развертывания и управления приложениями LoadMaster, позволяющая нарушителю выполнить произвольные системные команды |
| BDU:2025-03817 | Уязвимость функции do_fp_load() модуля arch/powerpc/lib/sstep.c поддержки платформы PowerPC ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании. |
| BDU:2025-04393 | Уязвимость функции neigh_forced_gc() модуля net/core/neighbour.c поддержки сетевых функций ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-04852 | Уязвимость функции form_fast_setting_wifi_set() (/goform/fast_setting_wifi_set) микропрограммного обеспечения маршрутизаторов Tenda AC6, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-04919 | Уязвимость функции formSetSafeWanWebMan() микропрограммного обеспечения маршрутизаторов Tenda AC18, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-04947 | Уязвимость функции 0x45C380() микропрограммного обеспечения маршрутизаторов Tenda AC10, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05439 | Уязвимость веб-интерфейса программного средства корпоративной телефонии FortiVoice, системы защиты электронной почты FortiMail, программно-аппаратного средства обнаружения и предотвращения вторжений Fortinet FortiNDR, микропрограммного обеспечения ус... |
| BDU:2025-05463 | Уязвимость функции COMM_MakeCustomMsg микропрограммного обеспечения маршрутизаторов D-Link DSL-3788, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05848 | Уязвимость компонента jhttpd микропрограммного обеспечения маршрутизаторов D-Link DI-8100, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05854 | Уязвимость функции isUCPCameraNameChanged файла /sbin/ucp микропрограммного обеспечения IP-камер D-Link DCS-932L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05794 | Уязвимость функции setWanConfig микропрограммного обеспечения маршрутизатора Totolink N600R, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05796 | Уязвимость функции downloadFile.cgi микропрограммного обеспечения маршрутизатора Totolink-A800R, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05797 | Уязвимость функции setWiFiWpsConfig микропрограммного обеспечения маршрутизатора Totolink-N600R, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05830 | Уязвимость функции formIpv6Setup микропрограммного обеспечения роутера Totolink A3002R, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации |
| BDU:2025-05840 | Уязвимость функции formDhcpv6s микропрограммного обеспечения роутера Totolink A3002R, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации |
| BDU:2025-07144 | Уязвимость функции xmlBuildQName библиотеки Libxml2, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07496 | Уязвимость функции _GLOBAL_TOC модуля arch/powerpc/kvm/book3s_hv_rmhandlers.S подсистемы виртуализации на платформе PowerPC ядра операционной системы Linux, позволяющая нарушителю выполнить произвольный код с повышенными привилегиями или вызвать отка... |
| BDU:2025-07583 | Уязвимость функции sub_4091AC() микропрограммного обеспечения маршрутизаторов D-Link DIR-825, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07584 | Уязвимость функции sub_403794() сценария hedwig.cgi микропрограммного обеспечения маршрутизаторов D-Link DIR-815, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-07585 | Уязвимость сценария prog.fcgi микропрограммного обеспечения маршрутизаторов D-Link DIR-867, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08096 | Уязвимость функции formWpsStart() (/goform/formWpsStart) микропрограммного обеспечения расширителя диапазона Wi-Fi Belkin F9K1122, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-08097 | Уязвимость функции formiNICWpsStart() (/goform/formiNICWpsStar) микропрограммного обеспечения расширителя диапазона Wi-Fi Belkin F9K1122, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08098 | Уязвимость функции formPPTPSetup() (/goform/formPPTPSetup) микропрограммного обеспечения расширителя диапазона Wi-Fi Belkin F9K1122, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08127 | Уязвимость функции formWanTcpipSetup() (/goform/formWanTcpipSetup) микропрограммного обеспечения расширителя диапазона Wi-Fi Belkin F9K1122, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08128 | Уязвимость функции formConnectionSetting() (/goform/formConnectionSetting) микропрограммного обеспечения расширителя диапазона Wi-Fi Belkin F9K1122, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08129 | Уязвимость функции formL2TPSetup() (/goform/formL2TPSetup) микропрограммного обеспечения расширителя диапазона Wi-Fi Belkin F9K1122, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08130 | Уязвимость функции formPPPoESetup() (/goform/formPPPoESetup) микропрограммного обеспечения расширителя диапазона Wi-Fi Belkin F9K1122, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08131 | Уязвимость функции formBSSetSitesurvey() (/goform/formBSSetSitesurvey) микропрограммного обеспечения расширителя диапазона Wi-Fi Belkin F9K1122, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08132 | Уязвимость функции formWlanMP() (/goform/formWlanMP) микропрограммного обеспечения расширителя диапазона Wi-Fi Belkin F9K1122, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08133 | Уязвимость функции formWlanSetupWPS() (/goform/formWlanSetupWPS) микропрограммного обеспечения расширителя диапазона Wi-Fi Belkin F9K1122, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08134 | Уязвимость функции formSetLanguage() (/goform/formSetLanguage) микропрограммного обеспечения расширителя диапазона Wi-Fi Belkin F9K1122, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08135 | Уязвимость функции formSetWANType_Wizard5() (/goform/formSetWANType_Wizard5) микропрограммного обеспечения маршрутизаторов D-Link DIR-619L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08136 | Уязвимость функции formAutoDetecWAN_wizard4() (/goform/formAutoDetecWAN_wizard4) микропрограммного обеспечения маршрутизаторов D-Link DIR-619L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08161 | Уязвимость операционной системы HarmonyOS, связанная с переполнением буфера в стеке, позволяющая нарушителю оказать воздействие на доступность защищаемой информации |
| BDU:2025-08167 | Уязвимость операционной системы HarmonyOS, связанная с переполнением буфера в стеке, позволяющая нарушителю оказать воздействие на доступность защищаемой информации |
| BDU:2025-08175 | Уязвимость операционной системы HarmonyOS, связанная с переполнением буфера в стеке, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08176 | Уязвимость операционной системы HarmonyOS, связанная с переполнением буфера в стеке, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08177 | Уязвимость операционной системы HarmonyOS, связанная с переполнением буфера в стеке, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05583 | Уязвимость компонента Windows Media операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05623 | Уязвимость функции setMacFilterRules микропрограммного обеспечения роутеров TOTOLINK A3100R, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05624 | Уязвимость функции setMacQos файла /lib/cste_modules/firewall.so микропрограммного обеспечения роутеров TOTOLINK A3100R, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05625 | Уязвимость функции setWiFiEasyCfg микропрограммного обеспечения маршрутизаторов TOTOLINK NR1800X, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05626 | Уязвимость функции setWiFiEasyGuestCfg микропрограммного обеспечения маршрутизаторов TOTOLINK NR1800X, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-06017 | Уязвимость интерфейса formMapDelDevice встроенного веб-сервера boa микропрограммного обеспечения роутеров TOTOLINK A3002R, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-06018 | Уязвимость интерфейса formDhcpv6s встроенного веб-сервера boa микропрограммного обеспечения роутеров TOTOLINK A3002R, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации |
| BDU:2025-06019 | Уязвимость интерфейса formDhcpv6s встроенного веб-сервера boa микропрограммного обеспечения роутеров TOTOLINK A3002R, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации |
| BDU:2025-06056 | Уязвимость пакетного менеджера для Kubernetes Helm, связанная с переполнением буфера в стеке, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-06067 | Уязвимость функции web_aaa_loginAuthlistEdit() микропрограммного обеспечения коммутаторов PLANET Technology, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-06092 | Уязвимость микропрограммного обеспечения промышленных коммутаторов Siemens Scalance LPE9403, связанная с переполнением буфера в стеке, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2025-06095 | Уязвимость микропрограммного обеспечения промышленных коммутаторов Siemens Scalance LPE9403, связанная с переполнением буфера в стеке, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2025-06381 | Уязвимость функции save_staticroute_data() микропрограммного обеспечения маршрутизаторов Tenda RX3, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-06402 | Уязвимость файловой системы NTFS операционной системы Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-06421 | Уязвимость функции formMapReboot() (/boafrm/formMapReboot) микропрограммного обеспечения маршрутизаторов TOTOLINK X15, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2025-06433 | Уязвимость функции wirelessApcli_5g() (/goform/wirelessApcli_5g) микропрограммного обеспечения маршрутизаторов D-Link DIR-816, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-06435 | Уязвимость функции QoSPortSetup() (/goform/QoSPortSetup) микропрограммного обеспечения маршрутизаторов D-Link DIR-816, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-06437 | Уязвимость функции qosClassifier() (/goform/qosClassifier) микропрограммного обеспечения маршрутизаторов D-Link DIR-816, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-06700 | Уязвимость функции formSetRebootTimer() (/goform/SetRebootTimer) микропрограммного обеспечения маршрутизаторов Tenda AC6, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-06712 | Уязвимость сценария /goform/form2lansetup.cgi микропрограммного обеспечения маршрутизаторов D-Link DIR-816, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-06720 | Уязвимость функции formSetRebootTimer() (/goform/SetRebootTimer) микропрограммного обеспечения маршрутизаторов Tenda AC5, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-06742 | Уязвимость компонента HTTP POST Request Handler функции formSetSafeWanWebMan() микропрограммного обеспечения маршрутизатора Tenda AC9, позволяющая нарушителю оказывать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-06743 | Уязвимость компонента HTTP POST Request Handler функции fromadvsetlanip() микропрограммного обеспечения маршрутизатора Tenda AC9, позволяющая нарушителю оказывать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-06750 | Уязвимость функции setSystemEmail() микропрограммного обеспечения IP-камер D-Link DCS-932L, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-06755 | Уязвимость функции sub_41619C() микропрограммного обеспечения маршрутизаторов NETGEAR EX3700, позволяющая нарушителю вызвать отказ в обслуживании путем |
| BDU:2025-07418 | Уязвимость функции setSmartPowerManagement() микропрограммного обеспечения маршрутизаторов Tenda AC6, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-07433 | Уязвимость функции securebio_identify() пакета драйверов для управления безопасностью Dell ControlVault3, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-07749 | Уязвимость компонента drivers/clk/ralink/clk-mtmips.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07770 | Уязвимость функции SetDefaultConnectionService() микропрограммного обеспечения маршрутизаторов Linksys WRT1900ACS, EA7200, EA7450 и EA7500, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информа... |
| BDU:2025-07788 | Уязвимость функции formSetWizard1() файла /goform/formWlSiteSurvey микропрограммного обеспечения маршрутизаторов D-Link DIR-619L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07789 | Уязвимость функции formSetACLFilter() файла /goform/formSetACLFilter микропрограммного обеспечения маршрутизаторов D-Link DIR-619L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07796 | Уязвимость компонента drivers/net/wireless/ath/ath12k ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07802 | Уязвимость компонента loongarch ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07816 | Уязвимость библиотеки PlantSimCore.dll программной среды имитационного моделирования систем и процессов Siemens Tecnomatix Plant Simulation, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-07848 | Уязвимость компонента smc_core.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07862 | Уязвимость функции ath12k_mac_op_set_bitrate_mask() компонента drivers/net/wireless/ath/ath12k/mac.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08440 | Уязвимость функции sub_410DDC() веб-интерфейса микропрограммного обеспечения маршрутизаторов D-Link DIR-825, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-08484 | Уязвимость функции formSafeEmailFilter() (/goform/SafeEmailFilter) микропрограммного обеспечения маршрутизаторов Tenda FH1201, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-08485 | Уязвимость функции fromAdvSetWan() (/goform/AdvSetWan) микропрограммного обеспечения маршрутизаторов Tenda FH1201, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-08486 | Уязвимость функции frmL7ProtForm() (/goform/L7Prot) микропрограммного обеспечения маршрутизаторов Tenda FH1201, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-08487 | Уязвимость функции fromGstDhcpSetSer() (/goform/GstDhcpSetSer) микропрограммного обеспечения маршрутизаторов Tenda FH1201, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-08488 | Уязвимость функции formSetMacFilterCfg() (/goform/setMacFilterCfg) микропрограммного обеспечения маршрутизаторов Tenda AC1206, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-08489 | Уязвимость функции fromPptpUserSetting() (/goform/PPTPUserSetting) микропрограммного обеспечения маршрутизаторов Tenda FH1202, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-08490 | Уязвимость функции fromwebExcptypemanFilter() (/goform/webExcptypemanFilter) микропрограммного обеспечения маршрутизаторов Tenda FH1202, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-08178 | Уязвимость операционной системы HarmonyOS, связанная с переполнением буфера в стеке, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05855 | Уязвимость функции sub_404780 файла /bin/gpio микропрограммного обеспечения IP-камер D-Link DCS-932L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05861 | Уязвимость функции SubUPnPCSInit файла /sbin/udev микропрограммного обеспечения IP-камер D-Link DCS-932L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05867 | Уязвимость функции ctxz_asp файла /ctxz.asp компонента Connection Limit Page микропрограммного обеспечения маршрутизаторов D-link DI-8100, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05871 | Уязвимость функции sub_43fdcc (/goform/SetNetControlList) микропрограммного обеспечения Wi-Fi маршрутизаторов Tenda AX12, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05874 | Уязвимость функции fromSafeSetMacFilter (/goform/setMacFilterCfg) микропрограммного обеспечения маршрутизаторов Tenda AC7, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05875 | Уязвимость функции formSetRebootTimer (/goform/SetRebootTimer) микропрограммного обеспечения маршрутизаторов Tenda AC7, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05878 | Уязвимость функции cgidhcpsCfgSet() (Program:/bin/httpd) микропрограммного обеспечения маршрутизаторов Tenda W12 и i24, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05880 | Уязвимость параметра wifiSSID в /goform/setModules микропрограммного обеспечения маршрутизатора Tenda W18E v2.0, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05888 | Уязвимость функции check_dws_cookie файла /storage микропрограммного обеспечения маршрутизатора Tenda DAP-1520, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05890 | Уязвимость функции sub_431CF0() микропрограммного обеспечения Wi-Fi маршрутизаторов Tenda AX12, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05891 | Уязвимость функции get_parentControl_list_Info микропрограммного обеспечения маршрутизаторов Tenda AC8V4, позволяющая нарушителю выполнить произвольный код через специально созданный параметр deviceid |
| BDU:2025-05893 | Уязвимость компонента /goform/setMacFilterCfg микропрограммного обеспечения Wi-Fi маршрутизаторов Tenda AX12, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05937 | Уязвимость функции web_snmpv3_remote_engineId_add_post() микропрограммного обеспечения коммутаторов PLANET Technology, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05938 | Уязвимость функции web_acl_mgmt_Rules_Edit_postcontains() микропрограммного обеспечения коммутаторов PLANET Technology, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05939 | Уязвимость функции web_radiusSrv_post() микропрограммного обеспечения коммутаторов PLANET Technology, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05940 | Уязвимость функции web_tacplus_serverEdit_post() микропрограммного обеспечения коммутаторов PLANET Technology, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05941 | Уязвимость функции web_snmp_notifyv3_add_post() микропрограммного обеспечения коммутаторов PLANET Technology, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05942 | Уязвимость функции web_snmp_v3host_add_post() микропрограммного обеспечения коммутаторов PLANET Technology, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05943 | Уязвимость функции web_stp_globalSetting_post() микропрограммного обеспечения коммутаторов PLANET Technology, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05944 | Уязвимость функции web_acl_mgmt_Rules_Apply_post() микропрограммного обеспечения коммутаторов PLANET Technology, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05945 | Уязвимость функции web_sys_infoContact_post() микропрограммного обеспечения коммутаторов PLANET Technology, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05950 | Уязвимость функции web_acl_bindEdit_post() микропрограммного обеспечения коммутаторов PLANET Technology, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05951 | Уязвимость функции web_rmon_alarm_post_rmon_alarm() микропрограммного обеспечения коммутаторов PLANET Technology, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации |
| BDU:2025-05952 | Уязвимость функции web_radiusSrv_dftParam_post() микропрограммного обеспечения коммутаторов PLANET Technology, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05953 | Уязвимость функции web_acl_ipv4BasedAceAdd() микропрограммного обеспечения коммутаторов PLANET Technology, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации |
| BDU:2025-05954 | Уязвимость функции web_tool_upgradeManager_post() микропрограммного обеспечения коммутаторов PLANET Technology, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05962 | Уязвимость функции VS6ComFile!CV7BaseMap::WriteV7DataToRom() программного средства для конфигурирования HMI-интерфейсов Monitouch V-SFT, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации, выполнить произвольный код ил... |
| BDU:2025-05964 | Уязвимость функции VS6File!CTxSubFile::get_ProgramFile_name() программного средства для конфигурирования HMI-интерфейсов Monitouch V-SFT, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации, выполнить произвольный код и... |
| BDU:2025-05966 | Уязвимость функции VS6MemInIF!set_temp_type_default() программного средства для конфигурирования HMI-интерфейсов Monitouch V-SFT, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации, выполнить произвольный код или вызва... |
| BDU:2025-05971 | Уязвимость функции webExcptypemanFilter микропрограммного обеспечения маршрутизаторов Tenda FH451, позволяющая нарушителю, выполнить произвольный код |
| BDU:2025-08239 | Уязвимость функции scomp_acomp_comp_decomp() модуля crypto/scompress.c криптографической подсистемы ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-08252 | Уязвимость реализации протокола MQTT веб-интерфейса микропрограммного обеспечения контроллеров ABB RMC-100 и RMC-100-LITE, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08253 | Уязвимость реализации протокола MQTT веб-интерфейса микропрограммного обеспечения контроллеров ABB RMC-100 и RMC-100-LITE, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08733 | Уязвимость функции fromSpeedTestSet() (/goform/setRateTest) микропрограммного обеспечения беспроводных точек доступа Tenda O3, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-08742 | Уязвимость функции fromPingResultGet() (/goform/setPing) микропрограммного обеспечения беспроводных точек доступа Tenda O3, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-08748 | Уязвимость функции fromNetToolGet() (/goform/setPingInfo) микропрограммного обеспечения беспроводных точек доступа Tenda O3, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-08759 | Уязвимость функции fromSysToolTime() (/goform/setSysTimeInfo) микропрограммного обеспечения беспроводных точек доступа Tenda O3, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-08763 | Уязвимость функции formWifiBasicSet() (/goform/setWrlBasicInfo) микропрограммного обеспечения беспроводных точек доступа Tenda O3, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-08770 | Уязвимость функции fromMacFilterModify() (/goform/operateMacFilter) микропрограммного обеспечения беспроводных точек доступа Tenda O3, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-04749 | Уязвимость файла /boafrm/formStaticDHCP компонента Authorization Interface микропрограммного обеспечения маршрутизаторов D-Link DWR-M961, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информаци... |
| BDU:2025-04750 | Уязвимость функции cgiSysScheduleRebootSet() (Program:/bin/httpd) микропрограммного обеспечения маршрутизаторов Tenda W12 и i24, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-04751 | Уязвимость функции cgiPingSet() (Program:/bin/httpd) микропрограммного обеспечения маршрутизаторов Tenda W12 и i24, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-04752 | Уязвимость функции cgiSysUplinkCheckSet() (Program:/bin/httpd) микропрограммного обеспечения маршрутизаторов Tenda W12 и i24, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05157 | Уязвимость программного обеспечения для дискретного моделирования событий и автоматизации Rockwell Automation Arena, связанная с переполнением буфера в стеке, позволяющая нарушителю раскрыть защищаемую информацию и выполнить произвольный код |
| BDU:2025-05179 | Уязвимость функции formWifiMacFilterSet микропрограммного обеспечения беспроводной точки доступа Tenda i12, позволяющая нарушителю оказывать влияние на конфиденциальность, целостность и доступность защищаемую информацию |
| BDU:2025-05193 | Уязвимость функции xmlSnprintfElements() библиотеки libxml2, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05206 | Уязвимость функции Goto_chidx() сценария login.cgi микропрограммного обеспечения маршрутизаторов Wavlink WN530H4, WN530HG4 и WN572HG3, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-05247 | Уязвимость средств контроля сетевого доступа Ivanti Connect Secure и Ivanti Policy Secure, связанная с переполнением буфера в стеке, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05721 | Уязвимость компонента conn-indicator микропрограммного обеспечения Wi‑Fi роутеров TP-Link Archer AX50, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05733 | Уязвимость программного обеспечения для проектирования и конфигурирования электрических систем Schneider Electric EcoStruxure Power Build Rapsody, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-06109 | Уязвимость функции websReadEvent() сценария /rame/ptdc.cgi микропрограммного обеспечения IP-камер D-Link DCS-5020L, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-06192 | Уязвимость функции P2pListFilter() микропрограммного обеспечения маршрутизаторов Tenda FH451, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-06285 | Уязвимость функции setParentalRules() микропрограммного обеспечения роутеров TOTOLINK A810R, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-06326 | Уязвимость функции httpd_get_parm() компонента jhttpd микропрограммного обеспечения маршрутизаторов D-Link DI-8100, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-06342 | Уязвимость функции formWifiBasicSet() микропрограммного обеспечения маршрутизаторов Tenda AC9 v1.0, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-06499 | Уязвимость функции formNatlimit() микропрограммного обеспечения маршрутизаторов Tenda CH22, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-06512 | Уязвимость систем управления базами данных IBM DB2, IBM DB2 Connect Server, связанная с переполнением буфера в стеке, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-06648 | Уязвимость функции formSetSafeWanWebMan() (/goform/SetRemoteWebCfg) микропрограммного обеспечения маршрутизаторов Tenda AC15, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-06686 | Уязвимость функции jv_string_vfmt функционального языка программирования jq, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-06698 | Уязвимость функции formSetSafeWanWebMan() (/goform/SetRemoteWebCfg) микропрограммного обеспечения маршрутизаторов Tenda AC6, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07004 | Уязвимость компонента Malformed File Handler кроссплатформенной библиотеки импорта 3D-моделей Assimp (Open Asset Import Library), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07006 | Уязвимость компонента File Handler кроссплатформенной библиотеки импорта 3D-моделей Assimp (Open Asset Import Library), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07016 | Уязвимость функции httpGetEnv() микропрограммного обеспечения маршрутизаторов TP-Link TL-WR940N, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07017 | Уязвимость функции sub_AC78() микропрограммного обеспечения маршрутизаторов D-Link DIR-665, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07212 | Уязвимость функции 0x45C380 микропрограммного обеспечения маршрутизаторов Tenda AC10, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07639 | Уязвимость функции formWlanMultipleAP микропрограммного обеспечения роутера Totolink A3002R, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-07653 | Уязвимость функции setSchedWifi микропрограммного обеспечения маршрутизаторов Tenda АС5, позволяющая выполнить произвольный код |
| BDU:2025-07928 | Уязвимость компонента kernel/bpf/ringbuf.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07939 | Уязвимость компонента net/netfilter/xt_cluster.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07971 | Уязвимость службы OAM платформы управления сетями Nokia Single RAN (Single Radio Access Network), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08395 | Уязвимость настольной издательской системы Adobe Framemaker, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-08414 | Уязвимость графического редактора Adobe Illustrator, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-08415 | Уязвимость графического редактора Adobe Illustrator, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-08608 | Уязвимость команды redis-check-aof системы управления базами данных (СУБД) Redis, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-08774 | Уязвимость функции setAutoReboot() ( /goform/setNetworkService) микропрограммного обеспечения беспроводных точек доступа Tenda O3, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-08776 | Уязвимость функции formWifiMacFilterSet() ( /goform/setWrlFilterList) микропрограммного обеспечения беспроводных точек доступа Tenda O3, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-08854 | Уязвимость функции menu_nat_more_asp() микропрограммного обеспечения маршрутизаторов D-link DI-8100, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08857 | Уязвимость функции fromSetIpBind() файла /goform/SetIpBind микропрограммного обеспечения маршрутизаторов Tenda FH451, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-08858 | Уязвимость функции fromqossetting() файла /goform/qossetting микропрограммного обеспечения маршрутизаторов Tenda FH451, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-08909 | Уязвимость функции formWifiExtraSet (/goform/WifiExtraSet) микропрограммного обеспечения маршрутизаторов TendaFH1205, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2025-09080 | Уязвимость микропрограммного обеспечения маршрутизаторов Tenda AC20, связанная с чтением данных за границами буфера в памяти, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-09121 | Уязвимость функции formSetIptv() микропрограммного обеспечения маршрутизатора Tenda AX1803, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-09146 | Уязвимость функции frmL7ProtForm() компонента HTTP POST Request Handler микропрограммного обеспечения маршрутизаторов Tenda FH451, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-09160 | Уязвимость функции arp_sys_asp() микропрограммного обеспечения маршрутизаторов D-Link DI-8100, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09720 | Уязвимость функции do_exit() компонента perf ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09735 | Уязвимость функции setWan() микропрограммного обеспечения маршрутизаторов Linksys RE6250, RE6300, RE6350, RE6500, RE7000 и RE9000, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-09736 | Уязвимость функции setLan() микропрограммного обеспечения маршрутизаторов Linksys RE6250, RE6300, RE6350, RE6500, RE7000 и RE9000, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-09737 | Уязвимость функции setOpMode() микропрограммного обеспечения маршрутизаторов Linksys RE6250, RE6300, RE6350, RE6500, RE7000 и RE9000, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-09738 | Уязвимость микропрограммного обеспечения маршрутизаторов Tenda AC20, связанная с чтением данных за границами буфера в памяти, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-09743 | Уязвимость программного обеспечения для развертывания и выполнения моделей искусственного интеллекта NVIDIA Triton Inference Server (ранее TensorRT Inference Server), связанная с переполнением буфера в стеке, позволяющая нарушителю получить несанкцио... |
| BDU:2025-10197 | Уязвимость функции fromAddressNat() (/goform/addressNat) микропрограммного обеспечения маршрутизаторов Tenda FH451, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-10201 | Уязвимость функции sub_46A2AC файла /goform/setMacFilterCfg микропрограммного обеспечения маршрутизаторов Tenda AC20, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-10202 | Уязвимость функции sub_48E628 файла /goform/SetIpMacBind микропрограммного обеспечения маршрутизаторов Tenda AC20, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-10205 | Уязвимость функции set_qosMib_list файла /goform/SetNetControlList микропрограммного обеспечения маршрутизаторов Tenda AC20, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-10206 | Уязвимость функции save_virtualser_data файла /goform/formSetVirtualSer микропрограммного обеспечения маршрутизаторов Tenda AC20, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-10208 | Уязвимость функции sub_46C940 микропрограммного обеспечения маршрутизаторов Tenda AC23, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-10210 | Уязвимость функции formaddUserName() (/goform/addUserName) микропрограммного обеспечения маршрутизаторов Tenda CH22, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-10215 | Уязвимость функции fromSafeMacFilter микропрограммного обеспечения маршрутизаторов Tenda FH1201, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-10216 | Уязвимость функции fromVirtualSer микропрограммного обеспечения маршрутизаторов Tenda FH1205, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-10219 | Уязвимость функции fromVirtualSer (/goform/VirtualSert) микропрограммного обеспечения маршрутизатора Tenda FH1202, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-10702 | Уязвимость функции setNoticeCfg микропрограммного обеспечения роутеров TOTOLINK A800R, TOTOLINK A810R, TOTOLINK A830R, TOTOLINK A950RG, TOTOLINK A3000RU, TOTOLINK A3100R, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-10703 | Уязвимость функции setNoticeCfg микропрограммного обеспечения роутеров TOTOLINK A800R, TOTOLINK A810R, TOTOLINK A830R, TOTOLINK A950RG, TOTOLINK A3000RU, TOTOLINK A3100R, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-10706 | Уязвимость функции sub_46284C() микропрограммного обеспечения маршрутизаторов Tenda AC10, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10707 | Уязвимость функции fromIpsecitem() компонента httpd файла /goform/IPSECsave микропрограммного обеспечения маршрутизаторов Tenda CH22, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-10712 | Уязвимость микропрограммного обеспечения межсетевых экранов SonicWall серии SMA 100, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-11187 | Уязвимость функции load_path подсистемы безопасности PARSEC, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2025-11227 | Уязвимость функции check_param_changed() микропрограммного обеспечения маршрутизаторов Tenda AC1206, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-11307 | Уязвимость функции formSetFirewallCfg() микропрограммного обеспечения маршрутизаторов Tenda AC6, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11311 | Уязвимость функции fromSetIpMacBind() микропрограммного обеспечения маршрутизаторjd Tenda AC15, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11325 | Уязвимость интеллектуального драйвера для печати HP Universal Print, связанная с переполнением буфера в стеке, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12385 | Уязвимость подсистемы реализации протокола SNMP операционных систем Cisco IOS и Cisco IOS XE, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-12398 | Уязвимость функции SetValue() (/goform/WizardHandle) микропрограммного обеспечения маршрутизаторов Tenda AC18, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12399 | Уязвимость файла /goform/saveAutoQos микропрограммного обеспечения маршрутизаторов Tenda AC18, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12448 | Уязвимость функции dns_forward_rule_store() микропрограммного обеспечения беспроводной точки доступа Tenda G3, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12449 | Уязвимость функции formDelDhcpRule() микропрограммного обеспечения беспроводной точки доступа Tenda G3, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12450 | Уязвимость функции guestWifiRuleRefresh() микропрограммного обеспечения беспроводной точки доступа Tenda G3, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12451 | Уязвимость функции formAddVpnUsers() микропрограммного обеспечения беспроводной точки доступа Tenda G3, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12477 | Уязвимость компонентов ussd.c интерфейса для работы с мобильной связью oFono, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2025-12478 | Уязвимость интерфейса для работы с мобильной связью oFono, связанная с переполнением буфера на стеке, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2025-08491 | Уязвимость функции fromNatlimit() (/goform/Natlimit) микропрограммного обеспечения маршрутизаторов Tenda FH451, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-08928 | Уязвимость функции menu_nat_asp() микропрограммного обеспечения маршрутизаторов D-Link DI-8100, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08929 | Уязвимость функции formSafeEmailFilter() микропрограммного обеспечения маршрутизаторов Tenda FH451, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2025-08930 | Уязвимость функции formWebTypeLibrary() микропрограммного обеспечения маршрутизаторов Tenda FH451, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-08931 | Уязвимость функции fromP2pListFilter() микропрограммного обеспечения маршрутизаторов Tenda FH451, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-08932 | Уязвимость функции fromNatStaticSetting() микропрограммного обеспечения маршрутизаторов Tenda FH451, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-08933 | Уязвимость функции fromPptpUserAdd() микропрограммного обеспечения маршрутизаторов Tenda FH451, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-08936 | Уязвимость функции fromPptpUserSetting() файла /goform/PPTPUserSetting микропрограммного обеспечения маршрутизаторов Tenda FH451, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-08937 | Уязвимость функции fromSafeClientFilter() файла /goform/SafeClientFilter микропрограммного обеспечения маршрутизаторов Tenda FH451, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-08938 | Уязвимость функции fromSafeUrlFilter() файла /goform/SafeUrlFilter микропрограммного обеспечения маршрутизаторов Tenda FH451, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-08943 | Уязвимость функции sprintf() веб-сервера jhttpd микропрограммного обеспечения маршрутизаторов D-Link DI-8100, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-08944 | Уязвимость функции formSetMacFilterCfg() (/goform/setMacFilterCfg) микропрограммного обеспечения маршрутизаторов Tenda AC7, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-08945 | Уязвимость функции formLanSetupRouterSettings() встроенного веб-сервера boa микропрограммного обеспечения маршрутизаторов D-Link DIR-513, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08946 | Уязвимость функции formSetWanNonLogin() встроенного веб-сервера boa микропрограммного обеспечения маршрутизаторов D-Link DIR-513, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-08947 | Уязвимость функции upnp_ctrl_asp() веб-сервера jhttpd микропрограммного обеспечения маршрутизаторов D-Link DI-8100, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08961 | Уязвимость функции formSetAPCfg() (/goform/setWtpData) микропрограммного обеспечения маршрутизаторов Tenda AC500, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-09063 | Уязвимость функции btintel_dsbr() компонента Bluetooth ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09536 | Уязвимость функции formLanguageChange() микропрограммного обеспечения маршрутизаторов D-Link DIR-513, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2025-09537 | Уязвимость функции form_portforwarding микропрограммного обеспечения маршрутизатора D-Link DIR-619L, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-09538 | Уязвимость функции form_macfilter микропрограммного обеспечения маршрутизатора D-Link DIR-619L, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-09539 | Уязвимость функции get_pure_content микропрограммного обеспечения маршрутизатора D-Link DIR-632, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-09540 | Уязвимость функции FUN_00425fd8() (/biurl_grou) микропрограммного обеспечения маршрутизатора D-Link DIR-632, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09541 | Уязвимость функции do_file() компонента HTTP POST Request Handler микропрограммного обеспечения маршрутизаторов D-Link DIR-632, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-09654 | Уязвимость программного обеспечения для развертывания и выполнения моделей искусственного интеллекта NVIDIA Triton Inference Server (ранее TensorRT Inference Server), связанная с переполнением буфера в стеке, позволяющая нарушителю получить несанкцио... |
| BDU:2025-09659 | Уязвимость функции algDisable() сценария mod_form.so микропрограммного обеспечения маршрутизаторов Linksys RE6250, RE6300, RE6350, RE6500, RE7000 и RE9000, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-09661 | Уязвимость функции setRIP() сценария mod_form.so микропрограммного обеспечения маршрутизаторов Linksys RE6250, RE6300, RE6350, RE6500, RE7000 и RE9000, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-09662 | Уязвимость функции wirelessBasic() сценария mod_form.so микропрограммного обеспечения маршрутизаторов Linksys RE6250, RE6300, RE6350, RE6500, RE7000 и RE9000, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-09678 | Уязвимость функции remoteManagement() (/goform/remoteManagement) микропрограммного обеспечения маршрутизаторов Linksys RE6250, RE6300, RE6350, RE6500, RE7000 и RE9000, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-09682 | Уязвимость функции langSwitchBack() (/goform/langSwitchBack) микропрограммного обеспечения маршрутизаторов Linksys RE6250, RE6300, RE6350, RE6500, RE7000 и RE9000, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-09695 | Уязвимость функции setDMZ() (/goform/setDMZ) микропрограммного обеспечения маршрутизаторов Linksys RE6250, RE6300, RE6350, RE6500, RE7000 и RE9000, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-10881 | Уязвимость httpd-демона микропрограммного обеспечения маршрутизаторов Tenda TX3, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10903 | Уязвимость функции setSysAdm() файла /goform/setSysAdm микропрограммного обеспечения маршрутизатора Linksys E1700, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-10905 | Уязвимость функции setWan() файла /goform/setWan микропрограммного обеспечения маршрутизатора Linksys E1700, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-10906 | Уязвимость функции QoSSetup() файла /goform/QoSSetup микропрограммного обеспечения маршрутизатора Linksys E1700, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-10936 | Уязвимость функции yyxz_dlink_asp() (/yyxz.asp) микропрограммного обеспечения маршрутизаторов D-Link DI-8400, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11468 | Уязвимость функции ff_aac_search_for_tns компонента libavcodec/aacenc_tns.c мультимедийной библиотеки FFmpeg, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации, нарушить её целостность, а также вызвать отказ в обслужи... |
| BDU:2025-11520 | Уязвимость функции pdf_write_cmap набора программного обеспечения для обработки, преобразования и генерации документов Ghostscript, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2025-11521 | Уязвимость функции pdfmark_coerce_dest набора программного обеспечения для обработки, преобразования и генерации документов Ghostscript, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2025-11523 | Уязвимость функции xps_unpredict_tiff интерпретатора для файлов XPS GhostXPS, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2025-11590 | Уязвимость функции WPSSTAPINEnr() файла /goform/WPSSTAPINEnr микропрограммного обеспечения маршрутизаторов Linksys, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2025-12629 | Уязвимость файла cuobjdump программного средства для параллельных вычислений на графических процессорах NVIDIA CUDA Toolkit, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-12635 | Уязвимость функции fromAdvSetMacMtuWan() микропрограммного обеспечения маршрутизаторов Tenda AC18, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13372 | Уязвимость ядра операционных систем FreeBSD, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-09161 | Уязвимость функции jingx_asp() микропрограммного обеспечения маршрутизаторов D-Link DI-8100, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09162 | Уязвимость функции formSetMacFilterCfg (/goform/setMacFilterCfg) микропрограммного обеспечения маршрутизатора Tenda AX1803, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2025-09163 | Уязвимость функции formSetWifiMacFilterCfg (/goform/setWifiFilterCfg) микропрограммного обеспечения маршрутизатора Tenda AX1803, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2025-09165 | Уязвимость функции fromPptpUserAdd (/goform/PPTPDClient) микропрограммного обеспечения маршрутизаторов Tenda FH1201, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2025-09413 | Уязвимость компонента NVIDIA Virtual GPU Manager драйвера виртуальных графических процессоров NVIDIA Virtual GPU, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-09414 | Уязвимость компонента NVIDIA Virtual GPU Manager драйвера виртуальных графических процессоров NVIDIA Virtual GPU, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации, повысить свои привилегии, выполнить произвольный код... |
| BDU:2025-09434 | Уязвимость сценария tmUnblock.cgi микропрограммного обеспечения беспроводных маршрутизаторов Linksys WRT120N, позволяющая нарушителю получить несанкционированный доступ к веб-интерфейсу управления |
| BDU:2025-09435 | Уязвимость функции getAuthCode() микропрограммного обеспечения маршрутизатора D-Link DIR-605L, позволяющая нарушителю выполнить произвольный код с правами root |
| BDU:2025-09481 | Уязвимость компонента vCard автомагнитолы Alpine iLX-507, позволяющая нарушителю выполнить произвольный код в контексте root-пользователя |
| BDU:2025-09483 | Уязвимость реализации протокола AVRCP автомагнитолы Alpine iLX-507, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-09485 | Уязвимость компонента vCard автомагнитолы Alpine iLX-507, позволяющая нарушителю выполнить произвольный код в контексте root-пользователя |
| BDU:2025-09487 | Уязвимость реализации протокола Apple CarPlay автомагнитолы Alpine iLX-507, позволяющая нарушителю выполнить произвольный код в контексте root-пользователя |
| BDU:2025-09532 | Уязвимость функции formSetWanL2TPcallback() файла /goform/formSetWanL2TPtriggers микропрограммного обеспечения маршрутизаторов D-Link DIR-513, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09889 | Уязвимость графического редактора Adobe Illustrator, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-09907 | Уязвимость функции sprintf() (ip_position.asp) компонента jhttpd микропрограммного обеспечения маршрутизаторов D-Link DI-500WF, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-09957 | Уязвимость утилиты для продуктов Intel PROSet/Wireless WiFi, связанная с переполнением буфера в стеке, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09959 | Уязвимость функции http_d() микропрограммного обеспечения сетевых адаптеров Netgear WNCE3001, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-09961 | Уязвимость сценария usb_device.cgi микропрограммного обеспечения маршрутизаторов NETGEAR XR300, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-09962 | Уязвимость сценария usb_device.cgi микропрограммного обеспечения маршрутизаторов NETGEAR XR300, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-09963 | Уязвимость сценария usb_device.cgi микропрограммного обеспечения маршрутизаторов NETGEAR XR300, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-10236 | Уязвимость конфигурации программного средства IBM InfoSphere Data Replication, связанная с переполнением буфера в стеке, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10504 | Уязвимость браузера Mozilla Firefox и почтового клиента Thunderbird, связанная с чтением данных за границами буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации |
| BDU:2025-10533 | Уязвимость функции fromSetSysTime файла /goform/SetSysTimeCfg микропрограммного обеспечения маршрутизаторов Tenda AC8, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10534 | Уязвимость функции fromSetWirelessRepeat файла /goform/WifiExtraSet микропрограммного обеспечения маршрутизаторов Tenda AC8, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10535 | Уязвимость функции fromSetSysTime() (/goform/SetSysTimeCfg) микропрограммного обеспечения маршрутизаторов Tenda AC5, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-10549 | Уязвимость функции setRebootScheCfg() (/cgi-bin/cstecgi.cgi) микропрограммного обеспечения расширителя Wi-Fi диапазона TOTOlink EX1800T, позволяющая нарушителю оказать влияние на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-10622 | Уязвимость функции GetParentControlInfo файла /goform/GetParentControlInfo микропрограммного обеспечения маршрутизаторов Tenda AC1206, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10635 | Уязвимость функции "virtioCoreR3VirtqInfo" команды "VBoxManage debugvm" программного средства виртуализации Oracle VM VirtualBox, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код и получить несанкционированн... |
| BDU:2025-10636 | Уязвимость функции GetParentControlInfo() микропрограммного обеспечения маршрутизаторов Tenda AC21 и AC23, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-10683 | Уязвимость функции get_ping_app_stat микропрограммного обеспечения маршрутизаторов D-Link DIR‑825, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11073 | Уязвимость функции get_name() файла interface.c пакета утилит Net-tools операционной системы Linux, позволяющая нарушителю выполнить произвольный код и вызвать отказ в обслуживании |
| BDU:2025-11087 | Уязвимость библиотеки jackson-core проекта FasterXML, позволяющая нарушителю оказать воздействие на доступность защищаемой информации |
| BDU:2025-11116 | Уязвимость обработчика HTTP-заголовков микропрограммного обеспечения шлюза Mercury KM08-708H GiGA WiFi Wave2, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-11118 | Уязвимость драйвера ядра Windows Ancillary Function Driver for WinSock операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-11756 | Уязвимость библиотеки для работы с XML и HTML файлами libxml2, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-11788 | Уязвимость мультимедийного фреймворка Gstreamer, связанная с переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-11850 | Уязвимость функции read_objects() компонента read.c утилиты для преобразования файлов с расширением .fig Fig2dev, позволяющая нарушителю получить доступ к конфиденциальным данным и нарушить их целостность |
| BDU:2025-11851 | Уязвимость функции bezier_spline() компонента genepic.c утилиты для преобразования файлов с расширением .fig Fig2dev, позволяющая нарушителю получить доступ к конфиденциальным данным и нарушить их целостность |
| BDU:2025-11852 | Уязвимость компонента drivers/net/ethernet/amd/pds_core ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11853 | Уязвимость функции devm_request_mem_region() компонента pcie-rcar-ep.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11854 | Уязвимость компонента security/keys/trusted-keys/trusted_dcp.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12741 | Уязвимость функции formWrlsafeset() микропрограммного обеспечения маршрутизаторов Tenda CH22, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-12990 | Уязвимость драйвера Windows Agere Modem Driver операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-13113 | Уязвимость почтового клиента Active! mail, вызванная переполнением буфера на стеке, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-13189 | Уязвимость функции fromNatStaticSetting микропрограммного обеспечения маршрутизаторов Tenda AC6, позволяющая нарушителю вызвать ошибку сегментации |
| BDU:2025-13231 | Уязвимость функции SetValue() и GetValue() микропрограммного обеспечения маршрутизаторов Tenda AC15, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-13232 | Уязвимость функции SetValue() и GetValue() микропрограммного обеспечения маршрутизаторов Tenda AC15, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-09189 | Уязвимость системы управления базами данных IBM DB2 и сервера автоматического перенаправления клиентов IBM DB2 Connect Server, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-09191 | Уязвимость системы управления базами данных IBM DB2 и сервера автоматического перенаправления клиентов IBM DB2 Connect Server, связанная с переполнением буфера в стеке, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09192 | Уязвимость системы управления базами данных IBM DB2 и сервера автоматического перенаправления клиентов IBM DB2 Connect Server, связанная с переполнением буфера в стеке, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09197 | Уязвимость системы управления базами данных IBM DB2 и сервера автоматического перенаправления клиентов IBM DB2 Connect Server, связанная с переполнением буфера в стеке, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09319 | Уязвимость функции ipsec_net_asp() микропрограммного обеспечения маршрутизаторов D-Link DI-8200, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09326 | Уязвимость функции ipsec_road_asp() микропрограммного обеспечения маршрутизаторов D-Link DI-8200, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09328 | Уязвимость функции yyxz_dlink_asp() микропрограммного обеспечения маршрутизаторов D-Link DI-8200, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09332 | Уязвимость функции formSetWAN_Wizard51() (/goform/formSetWAN_Wizard51) микропрограммного обеспечения маршрутизаторов D-Link DIR-619L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-09334 | Уязвимость функции formSetWAN_Wizard51() (/goform/formSetWAN_Wizard51) микропрограммного обеспечения маршрутизаторов D-Link DIR-619L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-09336 | Уязвимость функции formSetWizard1() файла /goform/formSetWizard1 микропрограммного обеспечения маршрутизаторов D-Link DIR-619L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09337 | Уязвимость функции formdumpeasysetup() (/goform/formdumpeasysetup) микропрограммного обеспечения маршрутизаторов D-Link DIR-619L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-09338 | Уязвимость файла /goform/formdumpeasysetup микропрограммного обеспечения маршрутизаторов D-Link DIR-619L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-09339 | Уязвимость функции (formWlanGuestSetup) (/goform/formWlanGuestSetup) микропрограммного обеспечения маршрутизаторов D-Link DIR-619L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-09340 | Уязвимость функции formSetEnableWizard() файла /goform/formSetEnableWizard микропрограммного обеспечения маршрутизаторов D-Link DIR-619L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09341 | Уязвимость микропрограммного обеспечения маршрутизаторов D-Link DIR-825, связанная с переполнением буфера в стеке, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09342 | Уязвимость функции (formSetEmail) (/goform/formSetEmail) микропрограммного обеспечения маршрутизаторов D-Link DIR-619L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-10004 | Уязвимость функции setIpPortFilterRules микропрограммного обеспечения роутеров TOTOLINK A3100R, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10005 | Уязвимость функции setIpPortFilterRules микропрограммного обеспечения роутеров TOTOLINK A3100R, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10011 | Уязвимость функции setNoticeCfg() каталога /lib/cste_modules/system.so микропрограммного обеспечения роутеров TOTOLink A950RG, позволяющая нарушителю выполнить произвольные команды и получить полный контроль над устройством |
| BDU:2025-10013 | Уязвимость функции setStaticDhcpConfig микропрограммного обеспечения роутеров TOTOLINK EX1200T, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-10016 | Уязвимость функции setLanguageCfg() микропрограммного обеспечения роутеров TOTOLINK EX1200T, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-10020 | Уязвимость функции setSmsCfg микропрограммного обеспечения маршрутизаторов TOTOLINK NR1800X, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10021 | Уязвимость функции setWiFiGuestCfg микропрограммного обеспечения маршрутизаторов TOTOLINK NR1800X, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10022 | Уязвимость функции setWiFiBasicCfg микропрограммного обеспечения маршрутизаторов TOTOLINK NR1800X, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10950 | Уязвимость функции begfield() компонента sort набора системных утилит GNU Core Utilities (GNU Coreutils), позволяющая нарушителю раскрыть защищаемую информацию и вызвать отказ в обслуживании |
| BDU:2025-11341 | Уязвимость функции formSetCfm() микропрограммного обеспечения маршрутизаторов Tenda AC6, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-11342 | Уязвимость функции formSetMacFilterCfg() микропрограммного обеспечения маршрутизаторов Tenda AC6, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-11344 | Уязвимость функции saveParentControlInfo() микропрограммного обеспечения маршрутизаторов Tenda AC6, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-11345 | Уязвимость функции fromSetSysTime() микропрограммного обеспечения маршрутизаторов Tenda AC6, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-11393 | Уязвимость функции _cupsSNMPStringToOID сервера печати CUPS, позволяющая нарушителю получить доступ к конфиденциальным данным, а также вызвать отказ в обслуживании |
| BDU:2025-11429 | Уязвимость компонента CBDGL File Parser программного обеспечения для программирования ПЛК Delta Electronics ISPSoft, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-11430 | Уязвимость компонента DVP File Parser программного обеспечения для программирования ПЛК Delta Electronics ISPSoft, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-12834 | Уязвимость функции SetValue() микропрограммного обеспечения маршрутизаторов Tenda AC7, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-12861 | Уязвимость интерфейса командной строки DDSH CLI программного средства защиты данных посредством резервного копирования PowerProtect Data Domain, программного средства защиты данных в корпоративной среде с использованием облачных технологий APEX Prote... |
| BDU:2025-12872 | Уязвимость программного средства защиты данных посредством резервного копирования PowerProtect Data Domain, программного средства защиты данных в корпоративной среде с использованием облачных технологий APEX Protection Storage, платформы защиты данны... |
| BDU:2025-12891 | Уязвимость функции addDhcpRule() микропрограммного обеспечения беспроводной точки доступа Tenda G3, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12893 | Уязвимость функции IPMacBindModify() микропрограммного обеспечения беспроводной точки доступа Tenda G3, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12894 | Уязвимость функции formDelPortMapping() микропрограммного обеспечения беспроводной точки доступа Tenda G3, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12895 | Уязвимость функции modifyDhcpRule() микропрограммного обеспечения беспроводной точки доступа Tenda G3, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12896 | Уязвимость функции getsinglepppuser() микропрограммного обеспечения беспроводной точки доступа Tenda G3, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12897 | Уязвимость функции formSetStaticRoute() микропрограммного обеспечения беспроводной точки доступа Tenda G3, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12898 | Уязвимость функции formModifyPppAuthWhiteMac() микропрограммного обеспечения беспроводной точки доступа Tenda G3, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13660 | Уязвимость функции formSetWizardSelectMode() микропрограммного обеспечения маршрутизаторов D-Link DIR600L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13661 | Уязвимость функции formTcpipSetup() микропрограммного обеспечения маршрутизаторов D-Link DIR600L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13662 | Уязвимость функции formDeviceReboot() микропрограммного обеспечения маршрутизаторов D-Link DIR600L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13421 | Уязвимость функции setWiFiMultipleConfig микропрограммного обеспечения маршрутизатора Totolink N600R, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13424 | Уязвимость функции setWiFiBasicConfig микропрограммного обеспечения маршрутизатора Totolink N600R, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15125 | Уязвимость системы обнаружения и предотвращения вторжений Suricata, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15341 | Уязвимость функции ipvlan_addr_lookup() модуля drivers/net/ipvlan/ipvlan_core.c - драйвера поддержки сетевых адаптеров ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15388 | Уязвимость функции gnutls_pkcs11_token_init() (lib/pkcs11_write.c) библиотеки GnuTLS, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-15400 | Уязвимость функции singlePortForwardAdd() (/goform/singlePortForwardAdd) микропрограммного обеспечения маршрутизаторов Linksys RE6250, RE6300, RE6350, RE6500, RE7000 и RE9000, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-15407 | Уязвимость плагина in_docker функции extract_name инструмента для сбора и обработки логов Fluent Bit, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15458 | Уязвимость интерфейса командной строки (CLI) операционной системы WatchGuard Fireware, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-15464 | Уязвимость функции DHCPReserveAddGroup() (/goform/DHCPReserveAddGroup) микропрограммного обеспечения маршрутизаторов Linksys RE6250, RE6300, RE6350, RE6500, RE7000 и RE9000, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-15466 | Уязвимость функции RP_pingGatewayByBBS() (/goform/RP_pingGatewayByBBS) микропрограммного обеспечения маршрутизаторов Linksys RE6250, RE6300, RE6350, RE6500, RE7000 и RE9000, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-15467 | Уязвимость функции inboundFilterAdd() (/goform/inboundFilterAdd) микропрограммного обеспечения маршрутизаторов Linksys RE6250, RE6300, RE6350, RE6500, RE7000 и RE9000, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-15468 | Уязвимость функции scheduleAdd() (/goform/scheduleAdd) микропрограммного обеспечения маршрутизаторов Linksys RE6250, RE6300, RE6350, RE6500, RE7000 и RE9000, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-15469 | Уязвимость функции setSysAdm() (/goform/setSysAdm) микропрограммного обеспечения маршрутизаторов Linksys RE6250, RE6300, RE6350, RE6500, RE7000 и RE9000, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-15470 | Уязвимость функции urlFilterManageRule() (/goform/urlFilterManageRule) микропрограммного обеспечения маршрутизаторов Linksys RE6250, RE6300, RE6350, RE6500, RE7000 и RE9000, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-15471 | Уязвимость функции check_port_conflict() (/goform/check_port_conflict) микропрограммного обеспечения маршрутизаторов Linksys RE6250, RE6300, RE6350, RE6500, RE7000 и RE9000, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-15472 | Уязвимость функции langSwitchByBBS() (/goform/langSwitchByBBS) микропрограммного обеспечения маршрутизаторов Linksys RE6250, RE6300, RE6350, RE6500, RE7000 и RE9000, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-15473 | Уязвимость функции RP_checkCredentialsByBBS() (/goform/RP_checkCredentialsByBBS) микропрограммного обеспечения маршрутизаторов Linksys RE6250, RE6300, RE6350, RE6500, RE7000 и RE9000, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-16212 | Уязвимость функции wlSetExternParameter микропрограммного обеспечения Wi-Fi маршрутизаторов Tenda AX3, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12636 | Уязвимость функции fromAdvSetMacMtuWan() микропрограммного обеспечения маршрутизаторов Tenda AC18, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12637 | Уязвимость функции fromAdvSetMacMtuWan() микропрограммного обеспечения маршрутизаторов Tenda AC18, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12638 | Уязвимость функции fromAdvSetMacMtuWan() микропрограммного обеспечения маршрутизаторов Tenda AC18, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12665 | Уязвимость микроядра управления трафиком средства контроля доступа и удаленной аутентификации BIG-IP Access Policy Manager, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12680 | Уязвимость сценария downloadFile.cgi микропрограммного обеспечения маршрутизаторов TOTOLINK A830R, TOTOLINK A950RG, TOTOLINK A3000RU и TOTOLINK A3100R, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защища... |
| BDU:2025-12682 | Уязвимость сценария downloadFile.cgi микропрограммного обеспечения маршрутизаторов TOTOLINK A830R, TOTOLINK A950RG, TOTOLINK A3000RU и TOTOLINK A3100R, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защища... |
| BDU:2025-12683 | Уязвимость сценария downloadFile.cgi микропрограммного обеспечения маршрутизаторов TOTOLINK A830R, TOTOLINK A950RG, TOTOLINK A3000RU и TOTOLINK A3100R, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защища... |
| BDU:2025-12702 | Уязвимость функций SeekBlob() и WriteBlob() консольного графического редактора ImageMagick, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-12704 | Уязвимость функции within the __bpf_async_init() модуля kernel/bpf/helpers.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13492 | Уязвимость компонента spi-qpic-snand ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13501 | Уязвимость функции setOpModeCfg() микропрограммного обеспечения роутеров TOTOLINK A3300R, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13502 | Уязвимость функции setLanguageCfg() сценария cgi-bin/cstecgi.cgi микропрограммного обеспечения роутеров TOTOLINK A3300R, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13503 | Уязвимость функции setScheduleCfg() сценария cgi-bin/cstecgi.cgi микропрограммного обеспечения роутеров TOTOLINK A3300R, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13504 | Уязвимость функции setSyslogCfg() сценария cgi-bin/cstecgi.cgi микропрограммного обеспечения роутеров TOTOLINK A3300R, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13525 | Уязвимость функций SetValue() и GetValue() (/goform/setDhcpConfig) микропрограммного обеспечения беспроводных точек доступа Tenda O3, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-13526 | Уязвимость функции SetValue() и GetValue() микропрограммного обеспечения беспроводных точек доступа Tenda O3, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13527 | Уязвимость функции SetValue() и GetValue() микропрограммного обеспечения беспроводных точек доступа Tenda O3, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13528 | Уязвимость функции SetValue() и GetValue() микропрограммного обеспечения беспроводных точек доступа Tenda O3, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13530 | Уязвимость функций SetValue() и GetValue() (/goform/AdvSetLanip) микропрограммного обеспечения беспроводных точек доступа Tenda O3, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-13537 | Уязвимость функции formLogDnsquery() микропрограммного обеспечения маршрутизаторов D-Link DIR600L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13538 | Уязвимость функции formSetRoute() микропрограммного обеспечения маршрутизаторов D-Link DIR600L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13539 | Уязвимость функции formSetQoS() микропрограммного обеспечения маршрутизаторов D-Link DIR600L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13540 | Уязвимость функции formAdvFirewall() микропрограммного обеспечения маршрутизаторов D-Link DIR600L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13541 | Уязвимость функции formSetEmail() микропрограммного обеспечения маршрутизаторов D-Link DIR600L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13542 | Уязвимость функции formWlSiteSurvey() микропрограммного обеспечения маршрутизаторов D-Link DIR600L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13547 | Уязвимость функции addressNat() микропрограммного обеспечения маршрутизаторов Tenda AC6, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-13548 | Уязвимость функции fast_setting_wifi_set() микропрограммного обеспечения маршрутизаторов Tenda AC6, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-13550 | Уязвимость функции SetValue() и GetValue() (/goform/sysAutoReboot) микропрограммного обеспечения беспроводных точек доступа Tenda O3, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13655 | Уязвимость функции formSetDomainFilter() микропрограммного обеспечения маршрутизаторов D-Link DIR600L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13656 | Уязвимость функции formSetPortTr() микропрограммного обеспечения маршрутизаторов D-Link DIR600L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13657 | Уязвимость функции formVirtualServ() микропрограммного обеспечения маршрутизаторов D-Link DIR600L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13658 | Уязвимость функции formSetEasy_Wizard() микропрограммного обеспечения маршрутизаторов D-Link DIR600L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13659 | Уязвимость функции formSetWizard1() микропрограммного обеспечения маршрутизаторов D-Link DIR600L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14791 | Уязвимость функции formWsc микропрограммного обеспечения маршрутизаторов EDIMAX BR-6478AC, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации |
| BDU:2025-14832 | Уязвимость микропрограммного обеспечения маршрутизаторов D-Link DIR-823G A1, связанная с переполнение буфера, позволяющая нарушителю вызвать отказ в обслуживании с помощью искаженных HTTP-запросов. |
| BDU:2025-14833 | Уязвимость функции genacgi_main() микропрограммного обеспечения маршрутизаторов D-Link DIR-816L, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-14836 | Уязвимость функции soapcgi_main() микропрограммного обеспечения маршрутизаторов D-Link DIR-816L, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-14838 | Уязвимость микропрограммного обеспечения маршрутизаторов D-link DIR-816A2, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-14860 | Уязвимость операционных систем Fortinet FortiOS, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-14864 | Уязвимость операционных систем Fortinet FortiOS, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-14908 | Уязвимость функции sub_401EE0() микропрограммного обеспечения роутеров TOTOLINK A720R, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-14909 | Уязвимость функции get_merge_ipaddr() микропрограммного обеспечения маршрутизаторов Linksys E1200, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-14910 | Уязвимость функций apply_cgi() и block_cgi() микропрограммного обеспечения маршрутизаторов Linksys E1200, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-14911 | Уязвимость функций get_mac_from_ip() и get_ip_from_mac() микропрограммного обеспечения маршрутизаторов Linksys E1200, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-14912 | Уязвимость функции get_merge_mac() микропрограммного обеспечения маршрутизаторов Linksys E1200, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-14913 | Уязвимость функции validate_static_route() микропрограммного обеспечения маршрутизаторов Linksys E1200, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-16236 | Уязвимость функции raw_smp_processor_id() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-16262 | Уязвимость функции __stack_chk_fail() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-16288 | Уязвимость программного средства для моделирования и автоматизации дискретных событий Rockwell Automation Arena Simulation, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-13663 | Уязвимость функции formEasySetTimezone() микропрограммного обеспечения маршрутизаторов D-Link DIR600L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13664 | Уязвимость функции formAutoDetecWAN_wizard4() микропрограммного обеспечения маршрутизаторов D-Link DIR600L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13665 | Уязвимость функции formSetWAN_Wizard7() микропрограммного обеспечения маршрутизаторов D-Link DIR600L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13666 | Уязвимость функции formSchedule() микропрограммного обеспечения маршрутизаторов D-Link DIR600L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13667 | Уязвимость функции formSetLog() микропрограммного обеспечения маршрутизаторов D-Link DIR600L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13668 | Уязвимость функции formAdvNetwork() микропрограммного обеспечения маршрутизаторов D-Link DIR600L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13671 | Уязвимость функции SetValue() (/goform/setNotUpgrade) микропрограммного обеспечения маршрутизаторов Tenda AC18, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13748 | Уязвимость приложения для просмотра и редактирования 3D-файлов Adobe Substance 3D Viewer, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-13833 | Уязвимость функции sub_421CF0() микропрограммного обеспечения роутеров TOTOLINK A7000R, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13834 | Уязвимость функции sub_4222E0() микропрограммного обеспечения роутеров TOTOLINK A7000R, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13835 | Уязвимость функции urldecode() микропрограммного обеспечения роутеров TOTOLINK A7000R, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13836 | Уязвимость функции sub_421A04() микропрограммного обеспечения роутеров TOTOLINK A7000R, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13837 | Уязвимость функции sub_4232EC() микропрограммного обеспечения роутеров TOTOLINK LR350, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13838 | Уязвимость функции sub_42396C() микропрограммного обеспечения роутеров TOTOLINK LR350, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13839 | Уязвимость функции sub_422880() микропрограммного обеспечения роутеров TOTOLINK LR350, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13841 | Уязвимость функции sub_425400() микропрограммного обеспечения роутеров TOTOLINK LR350, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13842 | Уязвимость функции sub_426EF8() микропрограммного обеспечения роутеров TOTOLINK LR350, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13843 | Уязвимость функции sub_421BAC() микропрограммного обеспечения роутеров TOTOLINK LR350, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15195 | Уязвимость системы обнаружения и предотвращения вторжений Suricata, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15197 | Уязвимость системы обнаружения и предотвращения вторжений Suricata, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15198 | Уязвимость конфигурации swf-decompression системы обнаружения и предотвращения вторжений Suricata, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15613 | Уязвимость сервера системы управления базами данных (СУБД) Redis, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-15619 | Уязвимость программного обеспечения для развертывания и выполнения моделей искусственного интеллекта NVIDIA Triton Inference Server (ранее TensorRT Inference Server), связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выз... |
| BDU:2025-15705 | Уязвимость компонента fs/f2fs ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00167 | Уязвимость программного обеспечения систем числового программного управления CNCSoft-G2, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-00168 | Уязвимость программного обеспечения систем числового программного управления CNCSoft-G2, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-13234 | Уязвимость конфигурации wan1.ppoe.userid микропрограммного обеспечения маршрутизаторов Tenda AC18, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13235 | Уязвимость конфигурации wl.bcm11ac микропрограммного обеспечения маршрутизаторов Tenda AC18, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13236 | Уязвимость конфигурации adv.upnp.en микропрограммного обеспечения маршрутизаторов Tenda AC18, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13237 | Уязвимость конфигурации adv.ddns1.en микропрограммного обеспечения маршрутизаторов Tenda AC18, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13239 | Уязвимость функции SetValue() и GetValue() микропрограммного обеспечения маршрутизаторов Tenda AC15, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-13853 | Уязвимость функции UploadCfg() микропрограммного обеспечения беспроводной точки доступа Tenda W30E, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13854 | Уязвимость функции formDeleteMeshNode() микропрограммного обеспечения беспроводной точки доступа Tenda W30E, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13855 | Уязвимость функции ipMacBindListStore() микропрограммного обеспечения беспроводной точки доступа Tenda G3, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13856 | Уязвимость функции formSetDebugCfg() микропрограммного обеспечения беспроводной точки доступа Tenda G3, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13857 | Уязвимость файла /goform/saveAutoQos микропрограммного обеспечения маршрутизаторов Tenda AC15, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-13858 | Уязвимость файла /goform/WifiGuestSet микропрограммного обеспечения маршрутизаторов Tenda AC6, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-13860 | Уязвимость функции form_fast_setting_wifi_set() микропрограммного обеспечения маршрутизатора Tenda AX1803, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13861 | Уязвимость функции get_parentControl_list_Info() микропрограммного обеспечения Wi-Fi маршрутизаторов Tenda AX3, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13922 | Уязвимость функции readSeparateStripsetoBuffer() библиотеки LibTIFF, позволяющая нарушителю выполнить произвольный код на целевой системе |
| BDU:2025-13954 | Уязвимость микропрограммного обеспечения встраиваемых плат Qualcomm, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-14000 | Уязвимость функции formSetMACFilter() микропрограммного обеспечения маршрутизаторов D-Link DIR600L, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14109 | Уязвимость функции apps_smmu ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14217 | Уязвимость функции get_parentControl_list_Info() микропрограммного обеспечения Wi-Fi маршрутизаторов Tenda AX3, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14411 | Уязвимость функции asn_build_objid() прокси-сервера Squid, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14442 | Уязвимость мультимедийного фреймворка Gstreamer, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код на целевой системе |
| BDU:2025-14502 | Уязвимость программного обеспечения для управления контроллеров iSTAR Configuration Utility, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-14521 | Уязвимость службы SSLVPN операционной системы SonicOS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14602 | Уязвимость функции rnbd_srv_get_full_path() модуля drivers/block/rnbd/rnbd-srv.c драйвера поддержки блочных устройств ядра операционной системы Linux, позволяющая нарушителю получить доступ к защищаемой информации |
| BDU:2025-14622 | Уязвимость функции authenticationcgi_main() микропрограммного обеспечения маршрутизаторов D-Link DIR-816L, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-14689 | Уязвимость модуля обработки USB-накопителя микропрограммного обеспечения маршрутизаторов D-link DIR-878A1, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-14723 | Уязвимость компонента ldap.responsions.attribute_type системы обнаружения и предотвращения вторжений Suricata, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14732 | Уязвимость httpd-демона (/goform/setPptpUserList) микропрограммного обеспечения маршрутизаторов Tenda AC21, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-14736 | Уязвимость httpd-демона (/goform/SetVirtualServerCfg) микропрограммного обеспечения маршрутизаторов Tenda AC21, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-14738 | Уязвимость httpd-демона (/goform/saveParentControlInfo) микропрограммного обеспечения маршрутизаторов Tenda AC21, позволяющая нарушителю выполнить вызвать отказ в обслуживании |
| BDU:2025-14740 | Уязвимость httpd-демона (/goform/SetSysTimeCfg) микропрограммного обеспечения маршрутизаторов Tenda AC21, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2025-14741 | Уязвимость httpd-демона (/goform/SetIpMacBind) микропрограммного обеспечения маршрутизаторов Tenda AC21, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2025-14743 | Уязвимость httpd-демона (/goform/SetSysAutoRebbotCfg) микропрограммного обеспечения маршрутизаторов Tenda AC21, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-14768 | Уязвимость балансировщика нагрузки веб-трафика Azure App Gateway, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-15876 | Уязвимость сценария cstecgi.cgi микропрограммного обеспечения маршрутизаторов TOTOLINK NR1800X и LR1200GB, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-15916 | Уязвимость функции getSaveConfig микропрограммного обеспечения роутера TOTOLink A950RG, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-15917 | Уязвимость скрипта infostat.cgi и cstecgi.cgi микропрограммного обеспечения сетевых устройств TOTOLINK A720R, LR1200GB и NR1800X, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2025-15919 | Уязвимость скрипта cstecgi.cgi микропрограммного обеспечения маршрутизаторов TOTOLINK LR1200GB и NR1800X, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2025-16081 | Уязвимость набора инструментов для проектирования и моделирования Siemens Solid Edge, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-16103 | Уязвимость библиотеки для обработки изображений Gimp, связанная с переполнением буфера в стеке, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-16469 | Уязвимость микропрограммного обеспечения маршрутизаторов Tenda WH450, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2026-00309 | Уязвимость функции formSetAdPushInfo() (/goform/setAdPushInfo) микропрограммного обеспечения маршрутизаторов Tenda M3, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00358 | Уязвимость функции passPrompt() компонента USB Protection Service средства антивирусной защиты MicroWorld eScan Antivirus операционных систем Linux, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-00378 | Уязвимость драйвера Agere Modem Driver операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2026-00380 | Уязвимость функции поиска и обнаружения микропрограммного обеспечения беспроводных точек доступа Hikvision, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00566 | Уязвимость функции fromAdvSetMacMtuWan() микропрограммного обеспечения Wi-Fi маршрутизаторов Tenda AX3, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00567 | Уязвимость функции fromAdvSetMacMtuWan() микропрограммного обеспечения Wi-Fi маршрутизаторов Tenda AX3, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00568 | Уязвимость функции fromAdvSetMacMtuWan() микропрограммного обеспечения Wi-Fi маршрутизаторов Tenda AX3, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00569 | Уязвимость функции fromAdvSetMacMtuWan() микропрограммного обеспечения Wi-Fi маршрутизаторов Tenda AX3, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00587 | Уязвимость компонента HTTP Request Handler микропрограммного обеспечения маршрутизаторов Tenda WH450, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-14914 | Уязвимость функции sub_4045A8() микропрограммного обеспечения маршрутизаторов Linksys E7350, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-14921 | Уязвимость функции SetSysTimeCfg() микропрограммного обеспечения маршрутизатора Tenda AX1803, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14922 | Уязвимость функции sub_4F55C() микропрограммного обеспечения маршрутизатора Tenda AX1803, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14923 | Уязвимость функции saveParentControlInfo() микропрограммного обеспечения Wi-Fi маршрутизаторов Tenda AX3, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14924 | Уязвимость функции fromSetWifiGusetBasic() микропрограммного обеспечения Wi-Fi маршрутизаторов Tenda AX3, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14925 | Уязвимость функции sub_421CF0() микропрограммного обеспечения роутеров TOTOLINK A7000R, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14926 | Уязвимость функции sub_422794() микропрограммного обеспечения роутеров TOTOLINK A7000R, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00412 | Уязвимость программного средства управления серверами и виртуальными машинами Azure Connected Machine Agent, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю повысить свои привилегии |
| BDU:2026-00527 | Уязвимость компонента e1000 Device эмулятора аппаратного обеспечения QEMU, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00553 | Уязвимость функции vobsub_get_subpic_duration() мультимедийной платформы GPAC, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00555 | Уязвимость функции sub_65A28() микропрограммного обеспечения маршрутизатора Tenda AX1806, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00556 | Уязвимость функции sub_65A28() микропрограммного обеспечения маршрутизатора Tenda AX1806, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00558 | Уязвимость функции dump_ttxt_sample() мультимедийной платформы GPAC, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00561 | Уязвимость функции sub_65B5C() микропрограммного обеспечения маршрутизаторов Tenda AX1806, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00562 | Уязвимость функции sub_65B5C() микропрограммного обеспечения маршрутизаторов Tenda AX1806, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00563 | Уязвимость функции sub_4CA50() микропрограммного обеспечения маршрутизаторов Tenda AX1806, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00564 | Уязвимость функции sub_65B5C() микропрограммного обеспечения маршрутизаторов Tenda AX1806, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00565 | Уязвимость функции fromAdvSetMacMtuWan() микропрограммного обеспечения Wi-Fi маршрутизаторов Tenda AX3, позволяющая нарушителю вызвать отказ в обслуживании |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| CVE-2008-20001 | activePDF WebGrabber ActiveX Control Buffer Overflow |
| CVE-2009-10006 | UFO: Alien Invasion <= 2.2.1 IRC Client Buffer Overflow |
| CVE-2009-20002 | Millenium MP3 Studio <= 2.0 .pls File Stack-Based Buffer Overflow |
| CVE-2009-20003 | Xenorate <= 2.50 .xpl File Stack-Based Buffer Overflow |
| CVE-2009-20004 | gAlan <= 0.2.1 Buffer Overflow |
| CVE-2009-20005 | InterSystems Caché UtilConfigHome.csp Stack Buffer Overflow |
| CVE-2009-20007 | Talkative IRC v0.4.4.16 Response Buffer Overflow |
| CVE-2009-20008 | Green Dam < 3.174 URL Processing Buffer Overflow |
| CVE-2009-20009 | Belkin Bulldog Plus Web Service Buffer Overflow |
| CVE-2010-10014 | Odin Secure FTP <= 4.1 Stack Buffer Overflow via LIST Response |
| CVE-2010-10015 | AOL <= 9.5 Phobos.Playlist 'Import()' Stack-Based Buffer Overflow |
| CVE-2010-20007 | Seagull FTP v3.3 Build 409 Stack Buffer Overflow |
| CVE-2010-20010 | Foxit PDF Reader < 4.2.0.0928 Title Stack Buffer Overflow |
| CVE-2010-20034 | Gekko Manager FTP Client <= 0.77 Stack Buffer Overflow |
| CVE-2010-20042 | Xion Audio Player ≤ 1.0.126 Unicode Stack Buffer Overflow |
| CVE-2010-20045 | FileWrangler <= 5.30 Stack Buffer Overflow |
| CVE-2010-20049 | LeapFTP < 3.1.x Stack Buffer Overflow |
| CVE-2010-20107 | FTP Synchronizer Professional <= 4.0.73.274 Stack Buffer Overflow |
| CVE-2010-20108 | FTPPad <= 1.2.0 Stack Buffer Overflow |
| CVE-2010-20111 | Digital Music Pad <= 8.2.3.3.4 Stack Buffer Overflow |
| CVE-2010-20112 | Amlibweb NetOpacs webquery.dll Stack Buffer Overflow |
| CVE-2010-20113 | EasyFTP Server list.html path Stack Buffer Overflow |
| CVE-2010-20114 | VariCAD EN <= 2010-2.05 .dwb File Stack Buffer Overflow |
| CVE-2010-20119 | CommuniCrypt Mail <= 1.16 ANSMTP/AOSMTP ActiveX Control Buffer Overflow |
| CVE-2010-20121 | EasyFTP Server <= 1.7.0.11 CWD Command Stack Buffer Overflow |
| CVE-2010-20122 | Xftp FTP Client <= 3.0 PWD Response Buffer Overflow |
| CVE-2010-20123 | Steinberg MyMP3Player <= 3.0.0.67 Buffer Overflow |
| CVE-2010-3872 | Httpd: mod_fcgid: stack-based buffer overflow in fcgid_header_bucket_read() in modules/fcgid/fcgid_bucket.c |
| CVE-2011-10008 | MPlayer Lite r33064 M3U Stack-Based Buffer Overflow |
| CVE-2011-10012 | NetOp Remote Control Client 9.5 .dws File Buffer Overflow |
| CVE-2011-10014 | GTA SA-MP server.cfg Buffer Overflow |
| CVE-2011-10015 | Cytel Studio <= 9.0 .CY3 File Stack Buffer Overflow |
| CVE-2011-10016 | Real Networks Netzip Classic 7.5.1.86 File Parsing Buffer Overflow |
| CVE-2011-10021 | Magix Musik Maker <= v16 .mmm Stack-Based Buffer Overflow |
| CVE-2011-10023 | MJM QuickPlayer <= 2010 .s3m Stack-Based Buffer Overflow |
| CVE-2011-10024 | MJM Core Player 2011 .s3m File Stack-Based Buffer Overflow |
| CVE-2011-10027 | AOL Desktop 9.6 RTX Stack-Based Buffer Overflow |
| CVE-2011-10032 | Sunway Forcecontrol SNMP NetDBServer.exe Opcode 0x57 |
| CVE-2012-10021 | D-Link DIR-605L Captcha Handling Buffer Overflow |
| CVE-2012-10023 | FreeFloat FTP Server USER Command Buffer Overflow |
| CVE-2012-10031 | BlazeVideo HDTV Player Pro 6.6.0.3 Filename Handling Buffer Overflow |
| CVE-2012-10043 | ActFax 4.32 Client Importer Buffer Overflow |
| CVE-2012-10051 | Photodex ProShow Producer 5.0.3256 load File Handling Buffer Overflow |
| CVE-2012-10053 | Simple Web Server Connection Header Buffer Overflow |
| CVE-2012-10057 | Lattice Semiconductor ispVM System 18.0.2 XCF File Handling Buffer Overflow |
| CVE-2012-10058 | RabidHamster R4 Log Entry sprintf() Buffer Overflow |
| CVE-2012-10060 | Sysax Multi Server < 5.55 SSH Username Buffer Overflow |
| CVE-2013-10036 | Beetel Connection Manager NetConfig.ini Stack-Based Buffer Overflow |
| CVE-2013-10042 | freeFTPd <= 1.0.10 PASS Command Stack-Based Buffer Overflow |
| CVE-2013-10057 | Synactis PDF In-The-Box ConnectToSynactic Stack-Based Buffer Overflow |
| CVE-2013-10064 | ActFax 5.01 RAW Server Buffer Overflow |
| CVE-2013-10068 | Foxit Reader <= 5.4.5.0114 Plugin URL Processing Buffer Overflow |
| CVE-2014-0753 | Ecava IntegraXor Stack-based Buffer Overflow |
| CVE-2014-0764 | Advantech WebAccess Stack-based Buffer Overflow |
| CVE-2014-0765 | Advantech WebAccess Stack-based Buffer Overflow |
| CVE-2014-0766 | Advantech WebAccess Stack-based Buffer Overflow |
| CVE-2014-0767 | Advantech WebAccess Stack-based Buffer Overflow |
| CVE-2014-0768 | Advantech WebAccess Stack-based Buffer Overflow |
| CVE-2014-0770 | Advantech WebAccess Stack-based Buffer Overflow |
| CVE-2014-0774 | Schneider Electric OFS Stack Buffer Overflow |
| CVE-2014-0782 | Yokogawa CENTUM CS 3000 Stack-based Buffer Overflow |
| CVE-2014-0783 | Yokogawa CENTUM CS 3000 Stack-based Buffer Overflow |
| CVE-2014-0784 | Yokogawa CENTUM CS 3000 Stack-based Buffer Overflow |
| CVE-2014-0787 | WellinTech KingSCADA Stack-based Buffer Overflow |
| CVE-2014-125114 | i-Ftp 2.20 Schedule.xml Stack-Based Buffer Overflow |
| CVE-2014-125117 | D-Link info.cgi POST Request Stack-Based Buffer Overflow RCE |
| CVE-2014-125122 | Linksys WRT120N tmUnblock.cgi Stack-Based Buffer Overflow Admin Password Reset |
| CVE-2014-2364 | Advantech WebAccess Stack-Based Buffer Overflow |
| CVE-2014-5407 | Schneider Electric VAMPSET Stack-based Buffer Overflow |
| CVE-2014-8184 | A vulnerability was found in liblouis, versions 2.5.x before 2.5.4. A stack-based buffer overflow was found in findTable() in... |
| CVE-2014-9189 | Multiple stack-based buffer overflow vulnerabilities were found in Honeywell Experion PKS all versions prior to R400.6, all v... |
| CVE-2014-9190 | Schneider Electric Wonderware InTouch Access Anywhere Server Buffer Overflow |
| CVE-2014-9200 | Schneider Electric Device Type Managers (DTMs) Stack-based Buffer Overflow |
| CVE-2015-1006 | A vulnerable file in Opto 22 PAC Project Professional versions prior to R9.4006, PAC Project Basic versions prior to R9.4006,... |
| CVE-2015-1007 | A specially crafted configuration file could be used to cause a stack-based buffer overflow condition in the OPCTest.exe, whi... |
| CVE-2016-5800 | A malicious attacker can trigger a remote buffer overflow in the Communication Server in Fatek Automation PM Designer V3 Vers... |
| CVE-2016-6563 | D-Link DIR routers contain a stack-based buffer overflow in the HNAP Login action |
| CVE-2017-12188 | arch/x86/kvm/mmu.c in the Linux kernel through 4.13.5, when nested virtualisation is used, does not properly traverse guest p... |
| CVE-2017-12194 | A flaw was found in the way spice-client processed certain messages sent from the server. An attacker, having control of mali... |
| CVE-2017-12706 | A stack-based buffer overflow issue was discovered in Advantech WebAccess versions prior to V8.2_20170817. Researchers have i... |
| CVE-2017-12707 | A Stack-based Buffer Overflow issue was discovered in SpiderControl SCADA MicroBrowser Versions 1.6.30.144 and prior. Opening... |
| CVE-2017-12732 | A Stack-based Buffer Overflow issue was discovered in GE CIMPLICITY Versions 9.0 and prior. A function reads a packet to indi... |
| CVE-2017-13089 | GNU Wget: stack overflow in HTTP protocol handling |
| CVE-2017-13999 | A Stack-based Buffer Overflow issue was discovered in WECON LEVI Studio HMI Editor v1.8.1 and prior. Multiple stack-based buf... |
| CVE-2017-14016 | A Stack-based Buffer Overflow issue was discovered in Advantech WebAccess versions prior to V8.2_20170817. The application la... |
| CVE-2017-15088 | plugins/preauth/pkinit/pkinit_crypto_openssl.c in MIT Kerberos 5 (aka krb5) through 1.15.2 mishandles Distinguished Name (DN)... |
| CVE-2017-15101 | A missing patch for a stack-based buffer overflow in findTable() was found in Red Hat version of liblouis before 2.5.4. An at... |
| CVE-2017-15118 | A stack-based buffer overflow vulnerability was found in NBD server implementation in qemu before 2.11 allowing a client to r... |
| CVE-2017-16256 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16257 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16258 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16259 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16260 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16261 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16262 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16263 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16264 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16265 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16266 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16267 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16268 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16269 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16270 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16271 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16272 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16273 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16274 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16275 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16276 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16277 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16278 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16279 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16280 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16281 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16282 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16283 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16284 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16285 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16286 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16287 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16288 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16289 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16290 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16291 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16292 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16293 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16294 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16295 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16296 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16297 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16298 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16299 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16300 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16301 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16302 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16303 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16304 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16305 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16306 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16307 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16308 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16309 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16310 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16311 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16312 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16313 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16314 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16315 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16316 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16317 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16318 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16319 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16320 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16321 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16322 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16323 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16324 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16325 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16326 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16327 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16328 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16329 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16330 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16331 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16332 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16333 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16334 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16335 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16336 | Multiple exploitable buffer overflow vulnerabilities exist in the PubNub message handler for the "cc" channel of Insteon Hub... |
| CVE-2017-16724 | A Stack-based Buffer Overflow issue was discovered in Advantech WebAccess versions prior to 8.3. There are multiple instances... |
| CVE-2017-16739 | An issue was discovered in WECON Technology LEVI Studio HMI Editor v1.8.29 and prior. Specially-crafted malicious files may b... |
| CVE-2017-16751 | A Stack-based Buffer Overflow issue was discovered in Delta Electronics Delta Industrial Automation Screen Editor, Version 2.... |
| CVE-2017-20205 | Valve Source SDK Stack-Based Buffer Overflow RCE |
| CVE-2017-2630 | A stack buffer overflow flaw was found in the Quick Emulator (QEMU) before 2.9 built with the Network Block Device (NBD) clie... |
| CVE-2017-3193 | Multiple D-Link devices including the DIR-850L firmware versions 1.14B07 and 2.07.B05 contain a stack-based buffer overflow v... |
| CVE-2017-3195 | Commvault Edge Communication Service (cvd) prior to version 11 SP7 or version 11 SP6 with hotfix 590 is prone to a stack-base... |
| CVE-2017-3223 | Dahua IP camera products using firmware versions prior to V2.400.0000.14.R.20170713 include a version of the Sonia web interf... |
| CVE-2017-5177 | A Stack Buffer Overflow issue was discovered in VIPA Controls WinPLC7 5.0.45.5921 and prior. A stack-based buffer overflow vu... |
| CVE-2017-6023 | An issue was discovered in Fatek Automation PLC Ethernet Module. The affected Ether_cfg software configuration tool runs on t... |
| CVE-2017-6025 | A Stack Buffer Overflow issue was discovered in 3S-Smart Software Solutions GmbH CODESYS Web Server. The following versions o... |
| CVE-2017-6035 | A Stack-Based Buffer Overflow issue was discovered in Wecon Technologies LEVI Studio HMI Editor before 1.8.1. This vulnerabil... |
| CVE-2017-7910 | A Stack-Based Buffer Overflow issue was discovered in Digital Canal Structural Wind Analysis versions 9.1 and prior. An attac... |
| CVE-2017-7936 | A stack-based buffer overflow issue was discovered in NXP i.MX 50, i.MX 53, i.MX 6ULL, i.MX 6UltraLite, i.MX 6SoloLite, i.MX... |
| CVE-2017-9629 | A Stack-Based Buffer Overflow issue was discovered in Schneider Electric Wonderware ArchestrA Logger, versions 2017.426.2307.... |
| CVE-2017-9638 | Mitsubishi E-Designer, Version 7.52 Build 344 contains six code sections which may be exploited to overwrite the stack. This... |
| CVE-2017-9647 | A Stack-Based Buffer Overflow issue was discovered in the Continental AG Infineon S-Gold 2 (PMB 8876) chipset on BMW several... |
| CVE-2018-1046 | pdns before version 4.1.2 is vulnerable to a buffer overflow in dnsreplay. In the dnsreplay tool provided with PowerDNS Autho... |
| CVE-2018-10494 | This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of Foxit Reader 9.0.1.1049.... |
| CVE-2018-10594 | Delta Industrial Automation COMMGR from Delta Electronics versions 1.08 and prior with accompanying PLC Simulators (DVPSimula... |
| CVE-2018-10601 | IntelliVue Patient Monitors MP Series (including MP2/X2/MP30/MP50/MP70/NP90/MX700/800) Rev B-M, IntelliVue Patient Monitors M... |
| CVE-2018-10602 | WECON LeviStudio Versions 1.8.29 and 1.8.44 have multiple stack-based buffer overflow vulnerabilities that can be exploited w... |
| CVE-2018-10620 | AVEVA InduSoft Web Studio v8.1 and v8.1SP1, and InTouch Machine Edition v2017 8.1 and v2017 8.1 SP1 a remote user could send... |
| CVE-2018-10621 | Delta Electronics Delta Industrial Automation DOPSoft version 4.00.04 and prior utilizes a fixed-length stack buffer where a... |
| CVE-2018-10628 | AVEVA InTouch 2014 R2 SP1 and prior, InTouch 2017, InTouch 2017 Update 1, and InTouch 2017 Update 2 allow an unauthenticated... |
| CVE-2018-10636 | CNCSoft Version 1.00.83 and prior with ScreenEditor Version 1.00.54 has multiple stack-based buffer overflow vulnerabilities... |
| CVE-2018-1071 | zsh through version 5.4.2 is vulnerable to a stack-based buffer overflow in the exec.c:hashcmd() function. A local attacker c... |
| CVE-2018-10839 | Qemu emulator <= 3.0.0 built with the NE2000 NIC emulation support is vulnerable to an integer overflow, which could lead to... |
| CVE-2018-10907 | It was found that glusterfs server is vulnerable to multiple stack based buffer overflows due to functions in server-rpc-fopc... |
| CVE-2018-1125 | procps-ng before version 3.3.15 is vulnerable to a stack buffer overflow in pgrep. This vulnerability is mitigated by FORTIFY... |
| CVE-2018-11447 | A vulnerability has been identified in SCALANCE M875 (All versions). The web interface on port 443/tcp could allow a Cross-Si... |
| CVE-2018-11463 | A vulnerability has been identified in SINUMERIK 808D V4.7 (All versions), SINUMERIK 808D V4.8 (All versions), SINUMERIK 828D... |
| CVE-2018-1161 | This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of Quest NetVault Backup 11.... |
| CVE-2018-14318 | This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of Samsung Galaxy S8 G950FXX... |
| CVE-2018-14633 | A security flaw was found in the chap_server_compute_md5() function in the ISCSI target code in the Linux kernel in a way an... |
| CVE-2018-14792 | WECON PLC Editor version 1.3.3U may allow an attacker to execute code under the current process when processing project files... |
| CVE-2018-14793 | DeltaV Versions 11.3.1, 12.3.1, 13.3.0, 13.3.1, and R5 is vulnerable to a buffer overflow exploit through an open communicati... |
| CVE-2018-14800 | Delta Electronics ISPSoft version 3.0.5 and prior allow an attacker, by opening a crafted file, to cause the application to r... |
| CVE-2018-14802 | Fuji Electric FRENIC LOADER v3.3 v7.3.4.1a of FRENIC-Mini (C1), FRENIC-Mini (C2), FRENIC-Eco, FRENIC-Multi, FRENIC-MEGA, FREN... |
| CVE-2018-14807 | A stack-based buffer overflow vulnerability in Opto 22 PAC Control Basic and PAC Control Professional versions R10.0a and pri... |
| CVE-2018-14816 | Advantech WebAccess 8.3.1 and earlier has several stack-based buffer overflow vulnerabilities that have been identified, whic... |
| CVE-2018-14818 | WECON Technology Co., Ltd. PI Studio HMI versions 4.1.9 and prior and PI Studio versions 4.2.34 and prior have a stack-based... |
| CVE-2018-14823 | Fuji Electric V-Server 4.0.3.0 and prior, A stack-based buffer overflow vulnerability has been identified, which may allow re... |
| CVE-2018-14829 | Rockwell Automation RSLinx Classic Versions 4.00.01 and prior. This vulnerability may allow a remote threat actor to intentio... |
| CVE-2018-17614 | This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of Losant Arduino MQTT Clien... |
| CVE-2018-17910 | WebAccess Versions 8.3.2 and prior. The application fails to properly validate the length of user-supplied data, causing a bu... |
| CVE-2018-17911 | LAquis SCADA Versions 4.1.0.3870 and prior has several stack-based buffer overflow vulnerabilities, which may allow remote co... |
| CVE-2018-17916 | InduSoft Web Studio versions prior to 8.1 SP2, and InTouch Edge HMI (formerly InTouch Machine Edition) versions prior to 2017... |
| CVE-2018-17929 | In Delta Industrial Automation TPEditor, TPEditor Versions 1.90 and prior, multiple stack-based buffer overflow vulnerabiliti... |
| CVE-2018-17930 | A stack-based buffer overflow vulnerability has been identified in Teledyne DALSA Sherlock Version 7.2.7.4 and prior, which m... |
| CVE-2018-17937 | gpsd versions 2.90 to 3.17 and microjson versions 1.0 to 1.3, an open source project, allow a stack-based buffer overflow, wh... |
| CVE-2018-18993 | Two stack-based buffer overflow vulnerabilities have been discovered in CX-One Versions 4.42 and prior (CX-Programmer Version... |
| CVE-2018-20247 | In Foxit Quick PDF Library (all versions prior to 16.12), issue where loading a malformed or malicious PDF containing a recur... |
| CVE-2018-20655 | When receiving calls using WhatsApp for iOS, a missing size check when parsing a sender-provided packet allowed for a stack-b... |
| CVE-2018-5410 | Dokan file system driver contains a stack-based buffer overflow |
| CVE-2018-5440 | A Stack-based Buffer Overflow issue was discovered in 3S-Smart CODESYS Web Server. Specifically: all Microsoft Windows (also... |
| CVE-2018-5442 | A Stack-based Buffer Overflow issue was discovered in Fuji Electric V-Server VPR 4.0.1.0 and prior. The stack-based buffer ov... |
| CVE-2018-5452 | A Stack-based Buffer Overflow issue was discovered in Emerson Process Management ControlWave Micro Process Automation Control... |
| CVE-2018-5475 | A Stack-based Buffer Overflow issue was discovered in GE D60 Line Distance Relay devices running firmware Version 7.11 and pr... |
| CVE-2018-5476 | A Stack-based Buffer Overflow issue was discovered in Delta Electronics Delta Industrial Automation DOPSoft, Version 4.00.01... |
| CVE-2018-6339 | When receiving calls using WhatsApp on Android, a stack allocation failed to properly account for the amount of data being pa... |
| CVE-2018-6349 | When receiving calls using WhatsApp for Android, a missing size check when parsing a sender-provided packet allowed for a sta... |
| CVE-2018-7494 | WPLSoft in Delta Electronics versions 2.45.0 and prior utilizes a fixed length stack buffer where a value larger than the buf... |
| CVE-2018-7499 | In Advantech WebAccess versions V8.2_20170817 and prior, WebAccess versions V8.3.0 and prior, WebAccess Dashboard versions V.... |
| CVE-2018-7513 | In Omron CX-Supervisor Versions 3.30 and prior, parsing malformed project files may cause a stack-based buffer overflow. |
| CVE-2018-7514 | Parsing malformed project files in Omron CX-One versions 4.42 and prior, including the following applications: CX-FLnet versi... |
| CVE-2018-7527 | A buffer overflow can be triggered in LeviStudio HMI Editor, Version 1.10 part of Wecon LeviStudioU 1.8.29, and PI Studio HMI... |
| CVE-2018-8839 | Delta PMSoft versions 2.10 and prior have multiple stack-based buffer overflow vulnerabilities where a .ppm file can introduc... |
| CVE-2018-8840 | A remote attacker could send a carefully crafted packet in InduSoft Web Studio v8.1 and prior versions, and/or InTouch Machin... |
| CVE-2018-8847 | Eaton 9000X DriveA versions 2.0.29 and prior has a stack-based buffer overflow vulnerability, which may allow remote code exe... |
| CVE-2018-8865 | In Lantech IDS 2102 2.0 and prior, a stack-based buffer overflow vulnerability has been identified which may allow remote cod... |
| CVE-2019-0008 | QFX5000 Series, EX4300, EX4600: A stack buffer overflow vulnerability in Packet Forwarding Engine manager (FXPC) process |
| CVE-2019-0053 | Junos OS: Insufficient validation of environment variables in telnet client may lead to stack-based buffer overflow |
| CVE-2019-10164 | PostgreSQL versions 10.x before 10.9 and versions 11.x before 11.4 are vulnerable to a stack-based buffer overflow. Any authe... |
| CVE-2019-10193 | A stack-buffer overflow vulnerability was found in the Redis hyperloglog data structure versions 3.x before 3.2.13, 4.x befor... |
| CVE-2019-10947 | Delta Industrial Automation CNCSoft, CNCSoft ScreenEditor Version 1.00.88 and prior. Multiple stack-based buffer overflow vul... |
| CVE-2019-10954 | Rockwell Automation CompactLogix 5370 Stack-based Buffer Overflow |
| CVE-2019-10967 | In Emerson Ovation OCR400 Controller 3.3.1 and earlier, a stack-based buffer overflow vulnerability in the embedded third-par... |
| CVE-2019-10974 | NREL EnergyPlus, Versions 8.6.0 and possibly prior versions, The application fails to prevent an exception handler from being... |
| CVE-2019-11931 | A stack-based buffer overflow could be triggered in WhatsApp by sending a specially crafted MP4 file to a WhatsApp user. The... |
| CVE-2019-12266 | Stack buffer overflow in Wyze Cam Pan v2, Cam v2 and Cam v3 |
| CVE-2019-13156 | NDrive(1.2.2).sys in Naver Cloud Explorer has a stack-based buffer overflow, which allows attackers to cause a denial of serv... |
| CVE-2019-13518 | An attacker could use a specially crafted project file to overflow the buffer and execute code under the privileges of the EZ... |
| CVE-2019-13520 | Multiple buffer overflow issues have been identified in Alpha5 Smart Loader: All versions prior to 4.2. An attacker could use... |
| CVE-2019-13537 | The IEC870IP driver for AVEVA’s Vijeo Citect and Citect SCADA and Schneider Electric’s Power SCADA Operation has a buffer ove... |
| CVE-2019-13540 | Delta Electronics TPEditor, Versions 1.94 and prior. Multiple stack-based buffer overflow vulnerabilities may be exploited by... |
| CVE-2019-13548 | CODESYS V3 web server, all versions prior to 3.5.14.10, allows an attacker to send specially crafted http or https requests w... |
| CVE-2019-13556 | In WebAccess versions 8.4.1 and prior, multiple stack-based buffer overflow vulnerabilities are caused by a lack of proper va... |
| CVE-2019-14897 | A stack-based buffer overflow was found in the Linux kernel, version kernel-2.6.32, in Marvell WiFi chip driver. An attacker... |
| CVE-2019-15683 | TurboVNC server code contains stack buffer overflow vulnerability in commit prior to cea98166008301e614e0d36776bf9435a536136e... |
| CVE-2019-15695 | TigerVNC version prior to 1.10.1 is vulnerable to stack buffer overflow, which could be triggered from CMsgReader::readSetCur... |
| CVE-2019-16470 | CoolType.dll crash - Tianfu Cup |
| CVE-2019-17094 | Stack-Based Overflow vulnerability in Belkin WeMo Insights Switch |
| CVE-2019-17145 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Foxit PhantomPDF 9.6.0.2511... |
| CVE-2019-17146 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of D-Link DCS-960L v1.07.102.... |
| CVE-2019-18236 | Multiple buffer overflow vulnerabilities exist when the PLC Editor Version 1.3.5_20190129 processes project files. An attacke... |
| CVE-2019-18257 | In Advantech DiagAnywhere Server, Versions 3.07.11 and prior, multiple stack-based buffer overflow vulnerabilities exist in t... |
| CVE-2019-18310 | A vulnerability has been identified in SPPA-T3000 MS3000 Migration Server (All versions). An attacker with network access to... |
| CVE-2019-19333 | In all versions of libyang before 1.0-r5, a stack-based buffer overflow was discovered in the way libyang parses YANG files w... |
| CVE-2019-19334 | In all versions of libyang before 1.0-r5, a stack-based buffer overflow was discovered in the way libyang parses YANG files w... |
| CVE-2019-25062 | Sricam IP CCTV Camera Device Viewer stack-based overflow |
| CVE-2019-3729 | RSA BSAFE Micro Edition Suite versions prior to 4.4 (in 4.0.x, 4.1.x, 4.2.x and 4.3.x) are vulnerable to a Heap-based Buffer... |
| CVE-2019-3822 | libcurl versions from 7.36.0 to before 7.64.0 are vulnerable to a stack-based buffer overflow. The function creating an outgo... |
| CVE-2019-3921 | The Alcatel Lucent I-240W-Q GPON ONT using firmware version 3FE54567BOZJ19 is vulnerable to a stack buffer overflow via craft... |
| CVE-2019-3922 | The Alcatel Lucent I-240W-Q GPON ONT using firmware version 3FE54567BOZJ19 is vulnerable to a stack buffer overflow via craft... |
| CVE-2019-3930 | The Crestron AM-100 firmware 1.6.0.2, Crestron AM-101 firmware 2.7.0.1, Barco wePresent WiPG-1000P firmware 2.3.0.10, Barco w... |
| CVE-2019-3951 | Advantech WebAccess before 8.4.3 allows unauthenticated remote attackers to execute arbitrary code or cause a denial of servi... |
| CVE-2019-5038 | An exploitable command execution vulnerability exists in the print-tlv command of Weave tool. A specially crafted weave TLV c... |
| CVE-2019-5041 | An exploitable Stack Based Buffer Overflow vulnerability exists in the EnumMetaInfo function of Aspose Aspose.Words library,... |
| CVE-2019-5153 | An exploitable remote code execution vulnerability exists in the iw_webs configuration parsing functionality of the Moxa AWK-... |
| CVE-2019-5618 | A-PDF WAV to MP3 Stack-based Buffer Overflow |
| CVE-2019-5619 | AASync.com AASync Stack-based Buffer Overflow |
| CVE-2019-5621 | ABBS Software Audio Media Player Stack-based Buffer Overflow |
| CVE-2019-6537 | Multiple stack-based buffer overflow vulnerabilities in WECON LeviStudioU version 1.8.56 and prior may be exploited when pars... |
| CVE-2019-6550 | Advantech WebAccess/SCADA, Versions 8.3.5 and prior. Multiple stack-based buffer overflow vulnerabilities, caused by a lack o... |
| CVE-2019-6553 | A vulnerability was found in Rockwell Automation RSLinx Classic versions 4.10.00 and prior. An input validation issue in a .d... |
| CVE-2019-7482 | Stack-based buffer overflow in SonicWall SMA100 allows an unauthenticated user to execute arbitrary code in function libSys.s... |
| CVE-2019-8263 | UltraVNC revision 1205 has stack-based buffer overflow vulnerability in VNC client code inside ShowConnInfo routine, which le... |
| CVE-2019-8269 | UltraVNC revision 1206 has stack-based Buffer overflow vulnerability in VNC client code inside FileTransfer module, which lea... |
| CVE-2019-8276 | UltraVNC revision 1211 has a stack buffer overflow vulnerability in VNC server code inside file transfer request handler, whi... |
| CVE-2020-10064 | Improper Input Frame Validation in ieee802154 Processing |
| CVE-2020-10599 | VISAM VBASE Editor version 11.5.0.2 and VBASE Web-Remote Module may allow a vulnerable ActiveX component to be exploited resu... |
| CVE-2020-10607 | In Advantech WebAccess, Versions 8.4.2 and prior. A stack-based buffer overflow vulnerability caused by a lack of proper vali... |
| CVE-2020-10615 | Triangle MicroWorks SCADA Data Gateway 3.02.0697 through 4.0.122, 2.41.0213 through 4.0.122 allows remote attackers cause a d... |
| CVE-2020-10639 | Eaton HMiSoft VU3 (HMIVU3 runtime not impacted), Version 3.00.23 and prior, however, the HMIVU runtimes are not impacted by t... |
| CVE-2020-10881 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of TP-Link Archer A7 Firmware... |
| CVE-2020-10924 | This vulnerability allows network-adjacent attackers to bypass authentication on affected installations of NETGEAR R6700 V1.0... |
| CVE-2020-12002 | Advantech WebAccess Node, Version 8.4.4 and prior, Version 9.0.0. Multiple stack-based buffer overflow vulnerabilities exist... |
| CVE-2020-12019 | WebAccess Node Version 8.4.4 and prior is vulnerable to a stack-based buffer overflow, which may allow an attacker to remotel... |
| CVE-2020-12497 | Phoenix Contact Automation Worx <= 1.87: stack-based overflow |
| CVE-2020-12498 | Phoenix Contact Automation Worx <= 1.87: out-of-bounds read remote code execution |
| CVE-2020-12820 | Under non-default configuration, a stack-based buffer overflow in FortiOS version 6.0.10 and below, version 5.6.12 and below... |
| CVE-2020-13598 | FS: Buffer Overflow when enabling Long File Names in FAT_FS and calling fs_stat |
| CVE-2020-14393 | A buffer overflow was found in perl-DBI < 1.643 in DBI.xs. A local attacker who is able to supply a string longer than 300 ch... |
| CVE-2020-14498 | HMS Industrial Networks AB eCatcher Stack-based Buffer Overflow |
| CVE-2020-14511 | Malicious operation of the crafted web browser cookie may cause a stack-based buffer overflow in the system web server on the... |
| CVE-2020-15416 | This vulnerability allows network-adjacent attackers to bypass authentication on affected installations of NETGEAR R6700 V1.0... |
| CVE-2020-15417 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of NETGEAR R6700 V1.... |
| CVE-2020-15635 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of NETGEAR R6700 V1.... |
| CVE-2020-15636 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of NETGEAR R6400, R6700, R7000... |
| CVE-2020-15744 | Stack-based buffer overflow leading to RCE in Victure Camera |
| CVE-2020-1605 | Junos OS and Junos OS Evolved: A vulnerability in JDHCPD allows an attacker to send crafted IPv4 packets and arbitrarily exec... |
| CVE-2020-1609 | Junos OS and Junos OS Evolved: A vulnerability in JDHCPD allows an attacker to send crafted IPv6 packets and arbitrarily exec... |
| CVE-2020-16199 | Delta Industrial Automation CNCSoft ScreenEditor, Versions 1.01.23 and prior. Multiple stack-based buffer overflow vulnerabil... |
| CVE-2020-16209 | Fieldcomm Group HART-IP and hipserver - Stack-based Buffer Overflow |
| CVE-2020-16215 | Advantech WebAccess HMI Designer, Versions 2.1.9.31 and prior. Processing specially crafted project files lacking proper vali... |
| CVE-2020-16221 | Delta Electronics TPEditor Versions 1.97 and prior. A stack-based buffer overflow may be exploited by processing a specially... |
| CVE-2020-16234 | FATEK Automation PLC WinProladder |
| CVE-2020-16243 | Multiple buffer overflow vulnerabilities exist when LeviStudioU (Version 2019-09-21 and prior) processes project files. Openi... |
| CVE-2020-1664 | Junos OS: Buffer overflow vulnerability in device control daemon |
| CVE-2020-17407 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Microhard Bullet-LTE prior... |
| CVE-2020-17413 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Foxit PhantomPDF 10.0.0.357... |
| CVE-2020-1896 | A stack overflow vulnerability in Facebook Hermes 'builtin apply' prior to commit 86543ac47e59c522976b5632b8bf9a2a4583c7d2 (h... |
| CVE-2020-1921 | In the crypt function, we attempt to null terminate a buffer using the size of the input salt without validating that the off... |
| CVE-2020-1990 | PAN-OS: Buffer overflow in the management server |
| CVE-2020-2000 | PAN-OS: OS command injection and memory corruption vulnerability |
| CVE-2020-2006 | PAN-OS: Buffer overflow in management server payload parser |
| CVE-2020-2027 | PAN-OS: Buffer overflow in authd authentication response |
| CVE-2020-2042 | PAN-OS: Buffer overflow in the management web interface |
| CVE-2020-2501 | Stack Buffer Overflow in Surveillance Station |
| CVE-2020-25159 | Real Time Automation EtherNet/IP |
| CVE-2020-25177 | WECON PLC Editor Versions 1.3.8 and prior has a stack-based buffer overflow vulnerability has been identified that may allow... |
| CVE-2020-25189 | The affected product is vulnerable to three stack-based buffer overflows, which may allow an unauthenticated attacker to remo... |
| CVE-2020-25844 | CHANGING Inc. NHIServiSignAdapter Windows Versions - Stack Overflow |
| CVE-2020-25854 | The function DecWPA2KeyData() in the Realtek RTL8195A Wi-Fi Module prior to versions released in April 2020 (up to and exclud... |
| CVE-2020-25855 | The function AES_UnWRAP() in the Realtek RTL8195A Wi-Fi Module prior to versions released in April 2020 (up to and excluding... |
| CVE-2020-25856 | The function DecWPA2KeyData() in the Realtek RTL8195A Wi-Fi Module prior to versions released in April 2020 (up to and exclud... |
| CVE-2020-25857 | The function ClientEAPOLKeyRecvd() in the Realtek RTL8195A Wi-Fi Module prior to versions released in April 2020 (up to and e... |
| CVE-2020-26989 | A vulnerability has been identified in JT2Go (All versions < V13.1.0.1), Solid Edge SE2020 (All Versions < SE2020MP12), Solid... |
| CVE-2020-26992 | A vulnerability has been identified in JT2Go (All versions < V13.1.0), Teamcenter Visualization (All versions < V13.1.0). Aff... |
| CVE-2020-26993 | A vulnerability has been identified in JT2Go (All versions < V13.1.0), Teamcenter Visualization (All versions < V13.1.0). Aff... |
| CVE-2020-27001 | A vulnerability has been identified in JT2Go (All versions < V13.1.0.2), Teamcenter Visualization (All versions < V13.1.0.2).... |
| CVE-2020-27221 | In Eclipse OpenJ9 up to and including version 0.23, there is potential for a stack-based buffer overflow when the virtual mac... |
| CVE-2020-27261 | Omron CX-One |
| CVE-2020-27265 | KEPServerEX: v6.0 to v6.9, ThingWorx Kepware Server: v6.8 and v6.9, ThingWorx Industrial Connectivity: All versions, OPC-Aggr... |
| CVE-2020-27281 | A stack-based buffer overflow may exist in Delta Electronics CNCSoft ScreenEditor versions 1.01.26 and prior when processing... |
| CVE-2020-27347 | tmux stack buffer overflow in function input_csi_dispatch_sgr_colon |
| CVE-2020-27749 | A flaw was found in grub2 in versions prior to 2.06. Variable names present are expanded in the supplied command line into th... |
| CVE-2020-28384 | A vulnerability has been identified in Solid Edge SE2020 (All Versions < SE2020MP12), Solid Edge SE2021 (All Versions < SE202... |
| CVE-2020-28599 | A stack-based buffer overflow vulnerability exists in the import_stl.cc:import_stl() functionality of Openscad openscad-2020.... |
| CVE-2020-35492 | A flaw was found in cairo's image-compositor.c in all versions prior to 1.17.4. This flaw allows an attacker who can provide... |
| CVE-2020-36855 | DCMTK dcmqrscp parseQuota stack-based overflow |
| CVE-2020-4044 | Local users can perform a buffer overflow attack against the xrdp-sesman service and then impersonate it |
| CVE-2020-5204 | Buffer overflow vulnerability in uftpd |
| CVE-2020-5234 | Untrusted data can lead to DoS attack in MessagePack for C# and Unity |
| CVE-2020-5344 | Dell EMC iDRAC7, iDRAC8 and iDRAC9 versions prior to 2.65.65.65, 2.70.70.70, 4.00.00.00 contain a stack-based buffer overflow... |
| CVE-2020-5735 | Amcrest cameras and NVR are vulnerable to a stack-based buffer overflow over port 37777. An authenticated remote attacker can... |
| CVE-2020-6989 | In Moxa PT-7528 series firmware, Version 4.0 or lower, and PT-7828 series firmware, Version 3.9 or lower, a buffer overflow i... |
| CVE-2020-6996 | Triangle MicroWorks DNP3 Outstation LibrariesDNP3 Outstation .NET Protocol components and DNP3 Outstation ANSI C source code... |
| CVE-2020-7002 | Delta Industrial Automation CNCSoft ScreenEditor, v1.00.96 and prior. Multiple stack-based buffer overflows can be exploited... |
| CVE-2020-7007 | In Moxa EDS-G516E Series firmware, Version 5.2 or lower, the attacker may execute arbitrary codes or target the device, causi... |
| CVE-2020-7065 | mb_strtolower (UTF-32LE): stack-buffer-overflow at php_unicode_tolower_full |
| CVE-2020-7836 | VOICEYE WSActiveBridgeES versions prior to 2.1.0.3 contains a stack-based buffer overflow vulnerability caused by improper bo... |
| CVE-2020-7837 | An issue was discovered in ML Report Program. There is a stack-based buffer overflow in function sub_41EAF0 at MLReportDeamon... |
| CVE-2020-7845 | Jiransecurity Spamsniper Stack-based Buffer Overflow Vulnerability |
| CVE-2020-8860 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Samsung Galaxy S10 Firmware... |
| CVE-2020-8869 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Foxit Studio Photo 3.6.6.91... |
| CVE-2020-9253 | There is a stack overflow vulnerability in some Huawei smart phone. An attacker can craft specific packet to exploit this vul... |
| CVE-2020-9725 | FrameMaker File Parsing Stack-based Buffer Overflow |
| CVE-2020-9748 | Stack overflow vulnerability in Adobe Animate 20.5 |
| CVE-2021-0276 | Steel-Belted Radius Carrier Edition: Remote code execution vulnerability when EAP Authentication is configured. |
| CVE-2021-1159 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1160 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1161 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1162 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1163 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1164 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1165 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1166 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1167 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1168 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1169 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1170 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1171 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1172 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1173 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1174 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1175 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1176 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1177 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1178 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1179 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1180 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1181 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1182 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1183 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1184 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1185 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1186 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1187 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1188 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1189 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1190 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1191 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1192 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1193 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1194 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1195 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1196 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1197 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1198 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1199 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1200 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1201 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1202 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1203 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1204 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1205 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1206 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1207 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1208 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1209 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1210 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1211 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1212 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1213 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1214 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1215 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1216 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1217 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1287 | Cisco Small Business RV132W and RV134W Routers Management Interface Remote Command Execution and Denial of Service Vulnerabil... |
| CVE-2021-1307 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1319 | Cisco Small Business RV Series Routers Management Interface Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2021-1320 | Cisco Small Business RV Series Routers Management Interface Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2021-1321 | Cisco Small Business RV Series Routers Management Interface Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2021-1322 | Cisco Small Business RV Series Routers Management Interface Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2021-1323 | Cisco Small Business RV Series Routers Management Interface Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2021-1324 | Cisco Small Business RV Series Routers Management Interface Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2021-1325 | Cisco Small Business RV Series Routers Management Interface Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2021-1326 | Cisco Small Business RV Series Routers Management Interface Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2021-1327 | Cisco Small Business RV Series Routers Management Interface Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2021-1328 | Cisco Small Business RV Series Routers Management Interface Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2021-1329 | Cisco Small Business RV Series Routers Management Interface Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2021-1330 | Cisco Small Business RV Series Routers Management Interface Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2021-1331 | Cisco Small Business RV Series Routers Management Interface Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2021-1332 | Cisco Small Business RV Series Routers Management Interface Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2021-1333 | Cisco Small Business RV Series Routers Management Interface Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2021-1334 | Cisco Small Business RV Series Routers Management Interface Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2021-1335 | Cisco Small Business RV Series Routers Management Interface Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2021-1336 | Cisco Small Business RV Series Routers Management Interface Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2021-1337 | Cisco Small Business RV Series Routers Management Interface Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2021-1338 | Cisco Small Business RV Series Routers Management Interface Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2021-1339 | Cisco Small Business RV Series Routers Management Interface Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2021-1340 | Cisco Small Business RV Series Routers Management Interface Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2021-1341 | Cisco Small Business RV Series Routers Management Interface Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2021-1342 | Cisco Small Business RV Series Routers Management Interface Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2021-1343 | Cisco Small Business RV Series Routers Management Interface Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2021-1344 | Cisco Small Business RV Series Routers Management Interface Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2021-1345 | Cisco Small Business RV Series Routers Management Interface Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2021-1346 | Cisco Small Business RV Series Routers Management Interface Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2021-1347 | Cisco Small Business RV Series Routers Management Interface Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2021-1348 | Cisco Small Business RV Series Routers Management Interface Remote Command Execution and Denial of Service Vulnerabilities |
| CVE-2021-1360 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Se... |
| CVE-2021-1573 | Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software Web Services Denial of Service Vulnerability |
| CVE-2021-1609 | Cisco RV340, RV340W, RV345, and RV345P Dual WAN Gigabit VPN Routers Web Management Vulnerabilities |
| CVE-2021-1610 | Cisco RV340, RV340W, RV345, and RV345P Dual WAN Gigabit VPN Routers Web Management Vulnerabilities |
| CVE-2021-20038 | A Stack-based buffer overflow vulnerability in SMA100 Apache httpd server's mod_cgi module environment variables allows a rem... |
| CVE-2021-20046 | A Stack-based buffer overflow in the SonicOS HTTP Content-Length response header allows a remote authenticated attacker to ca... |
| CVE-2021-20048 | A Stack-based buffer overflow in the SonicOS SessionID HTTP response header allows a remote authenticated attacker to cause D... |
| CVE-2021-21540 | Dell EMC iDRAC9 versions prior to 4.40.00.00 contain a stack-based overflow vulnerability. A remote authenticated attacker co... |
| CVE-2021-21556 | Dell PowerEdge R640, R740, R740XD, R840, R940, R940xa, MX740c, MX840c, and T640 Server BIOS contain a stack-based buffer over... |
| CVE-2021-21573 | Dell BIOSConnect feature contains a buffer overflow vulnerability. An authenticated malicious admin user with local access to... |
| CVE-2021-21574 | Dell BIOSConnect feature contains a buffer overflow vulnerability. An authenticated malicious admin user with local access to... |
| CVE-2021-21821 | A stack-based buffer overflow vulnerability exists in the PDF process_fontname functionality of Accusoft ImageGear 19.9. A sp... |
| CVE-2021-21887 | A stack-based buffer overflow vulnerability exists in the Web Manager SslGenerateCSR functionality of Lantronix PremierWave 2... |
| CVE-2021-21889 | A stack-based buffer overflow vulnerability exists in the Web Manager Ping functionality of Lantronix PremierWave 2050 8.9.0.... |
| CVE-2021-21890 | A stack-based buffer overflow vulnerability exists in the Web Manager FsBrowseClean functionality of Lantronix PremierWave 20... |
| CVE-2021-21891 | A stack-based buffer overflow vulnerability exists in the Web Manager FsBrowseClean functionality of Lantronix PremierWave 20... |
| CVE-2021-21892 | A stack-based buffer overflow vulnerability exists in the Web Manager FsUnmount functionality of Lantronix PremierWave 2050 8... |
| CVE-2021-21905 | Stack-based buffer overflow vulnerability exists in how the CMA readfile function of Garrett Metal Detectors iC Module CMA Ve... |
| CVE-2021-21906 | Stack-based buffer overflow vulnerability exists in how the CMA readfile function of Garrett Metal Detectors iC Module CMA Ve... |
| CVE-2021-21960 | A stack-based buffer overflow vulnerability exists in both the LLMNR functionality of Sealevel Systems, Inc. SeaConnect 370W... |
| CVE-2021-21961 | A stack-based buffer overflow vulnerability exists in the NBNS functionality of Sealevel Systems, Inc. SeaConnect 370W v1.3.3... |
| CVE-2021-22637 | Multiple stack-based buffer overflow issues have been identified in the way the application processes project files, allowing... |
| CVE-2021-22666 | Fatek FvDesigner Version 1.5.76 and prior is vulnerable to a stack-based buffer overflow while project files are being proces... |
| CVE-2021-22673 | The affected product is vulnerable to stack-based buffer overflow while processing over-the-air firmware updates from the CDN... |
| CVE-2021-23138 | WECON LeviStudioU |
| CVE-2021-23206 | A flaw was found in htmldoc in v1.9.12 and prior. A stack buffer overflow in parse_table() in ps-pdf.cxx may lead to execute... |
| CVE-2021-23850 | Buffer Overflow vulnerability in the recovery image telnet server |
| CVE-2021-23851 | Buffer Overflow vulnerability in the recovery image web-based interface |
| CVE-2021-25385 | An improper input validation vulnerability in sdfffd_parse_chunk_PROP() in libsdffextractor library prior to SMR MAY-2021 Rel... |
| CVE-2021-25386 | An improper input validation vulnerability in sdfffd_parse_chunk_FVER() in libsdffextractor library prior to SMR MAY-2021 Rel... |
| CVE-2021-25478 | A possible stack-based buffer overflow vulnerability in Exynos CP Chipset prior to SMR Oct-2021 Release 1 allows arbitrary me... |
| CVE-2021-25667 | A vulnerability has been identified in RUGGEDCOM RM1224 (All versions >= V4.3 and < V6.4), SCALANCE M-800 (All versions >= V4... |
| CVE-2021-25669 | A vulnerability has been identified in SCALANCE X200-4P IRT (All versions < 5.5.1), SCALANCE X201-3P IRT (All versions < 5.5.... |
| CVE-2021-26561 | Stack-based buffer overflow vulnerability in synoagentregisterd in Synology DiskStation Manager (DSM) before 6.2.3-25426-3 al... |
| CVE-2021-26567 | Stack-based buffer overflow vulnerability in frontend/main.c in faad2 before 2.2.7.1 allow local attackers to execute arbitra... |
| CVE-2021-26635 | Bandisoft ARK Library buffer overflow vulnerability |
| CVE-2021-26727 | spx_restservice SubNet_handler_func Multiple Command Injections and Stack-Based Buffer Overflows |
| CVE-2021-26728 | spx_restservice KillDupUsr_func Command Injection and Stack-Based Buffer Overflow |
| CVE-2021-26729 | spx_restservice Login_handler_func Command Injection and Multiple Stack-Based Buffer Overflows |
| CVE-2021-26730 | spx_restservice Login_handler_func Subfunction Stack-Based Buffer Overflow |
| CVE-2021-26731 | spx_restservice modifyUserb_func Command Injection and Multiple Stack-Based Buffer Overflows |
| CVE-2021-27239 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of NETGEAR R6400 and... |
| CVE-2021-27246 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of TP-Link Archer A7... |
| CVE-2021-27248 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-2020 v... |
| CVE-2021-27382 | A vulnerability has been identified in Solid Edge SE2020 (All versions < SE2020MP13), Solid Edge SE2020 (All versions < SE202... |
| CVE-2021-27396 | A vulnerability has been identified in Tecnomatix Plant Simulation (All versions < V16.0.5). The PlantSimCore.dll library lac... |
| CVE-2021-27398 | A vulnerability has been identified in Tecnomatix Plant Simulation (All versions < V16.0.5). The PlantSimCore.dll library lac... |
| CVE-2021-27413 | Omron CX-One Versions 4.60 and prior, including CX-Server Versions 5.0.29.0 and prior, are vulnerable to a stack-based buffer... |
| CVE-2021-27480 | Delta Industrial Automation COMMGR Versions 1.12 and prior are vulnerable to a stack-based buffer overflow, which may allow a... |
| CVE-2021-27494 | Datakit Software libraries CatiaV5_3dRead, CatiaV6_3dRead, Step3dRead, Ug3dReadPsr, Jt3dReadPsr modules in KeyShot Versions v... |
| CVE-2021-28606 | Adobe After Effects Stack Overflow vulnerability could lead to arbitrary code execution |
| CVE-2021-28797 | Stack Buffer Overflow in Surveillance Station |
| CVE-2021-29097 | ArcGIS general raster security update: buffer overflow |
| CVE-2021-3057 | GlobalProtect App: Buffer Overflow Vulnerability When Connecting to Portal or Gateway |
| CVE-2021-3064 | PAN-OS: Memory Corruption Vulnerability in GlobalProtect Portal and Gateway Interfaces |
| CVE-2021-31359 | Junos OS and Junos OS Evolved: Local Privilege Escalation vulnerability |
| CVE-2021-31383 | Junos OS and Junos OS Evolved: In Point to MultiPoint (P2MP) scenarios receipt of various crafted packets causes RPD to core. |
| CVE-2021-31420 | This vulnerability allows local attackers to escalate privileges on affected installations of Parallels Desktop 16.1.0-48950.... |
| CVE-2021-31438 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Foxit Studio Photo 3.6.6.93... |
| CVE-2021-31507 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of OpenText Brava! Desktop 16.... |
| CVE-2021-32040 | Large aggregation pipelines with a specific stage can crash mongod under default configuration |
| CVE-2021-32941 | Annke Network Video Recorder - Stack-based Buffer Overflow |
| CVE-2021-32943 | The affected product is vulnerable to a stack-based buffer overflow, which may allow an attacker to remotely execute arbitrar... |
| CVE-2021-32947 | FATEK Automation FvDesigner, Versions 1.5.88 and prior is vulnerable to a stack-based buffer overflow, which may allow an att... |
| CVE-2021-32976 | Moxa NPort IAW5000A-I/O Series Serial Device Server Stack-based Buffer Overflow |
| CVE-2021-33019 | A stack-based buffer overflow vulnerability in Delta Electronics DOPSoft Version 4.00.11 and prior may be exploited by proces... |
| CVE-2021-33545 | UDP Technology/Geutebrück camera devices: Buffer overflow in counter parameter leading to RCE |
| CVE-2021-33546 | UDP Technology/Geutebrück camera devices: Buffer overflow in name parameter leading to RCE |
| CVE-2021-33547 | UDP Technology/Geutebrück camera devices: Buffer overflow in profile parameter leading to RCE |
| CVE-2021-33549 | UDP Technology/Geutebrück camera devices: Buffer overflow in action parameter leading to RCE |
| CVE-2021-3434 | L2CAP: Stack based buffer overflow in le_ecred_conn_req() |
| CVE-2021-34587 | Bender Charge Controller: Long URL could lead to webserver crash |
| CVE-2021-34704 | Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software Web Services Denial of Service Vulnerability |
| CVE-2021-34730 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Remote Command Execution and Denial of Service Vulnerability |
| CVE-2021-34827 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-1330 1... |
| CVE-2021-34830 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-1330 1... |
| CVE-2021-34861 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-2020 1... |
| CVE-2021-34862 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-2020 1... |
| CVE-2021-34863 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-2020 1... |
| CVE-2021-34892 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Bentley View 10.15.0.75. Us... |
| CVE-2021-34925 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Bentley View 10.15.0.75. Us... |
| CVE-2021-34941 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Bentley View 10.15.0.75. Us... |
| CVE-2021-34978 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of NETGEAR R6260 1.1... |
| CVE-2021-34980 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of NETGEAR R6260 1.1... |
| CVE-2021-34982 | NETGEAR Multiple Routers httpd Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2021-34991 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of NETGEAR R6400v2 1... |
| CVE-2021-35003 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of TP-Link Archer C90 1.0.6 Bu... |
| CVE-2021-35004 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of TP-Link TL-WA1201 1.0.1 Bui... |
| CVE-2021-35474 | Dynamic stack buffer overflow in cachekey plugin |
| CVE-2021-36005 | Adobe Photoshop PSD File Parsing Stack Overflow Vulnerability |
| CVE-2021-36301 | Dell iDRAC 9 prior to version 4.40.40.00 and iDRAC 8 prior to version 2.80.80.80 contain a Stack Buffer Overflow in Racadm. A... |
| CVE-2021-36347 | iDRAC9 versions prior to 5.00.20.00 and iDRAC8 versions prior to 2.82.82.82 contain a stack-based buffer overflow vulnerabili... |
| CVE-2021-3790 | A buffer overflow was reported in the local web server of some Motorola-branded Binatone Hubble Cameras that could allow an u... |
| CVE-2021-38389 | Advantech WebAccess |
| CVE-2021-38402 | Delta Electronics DOPSoft 2 Stack-Based Buffer Overflow |
| CVE-2021-38408 | A stack-based buffer overflow vulnerability in Advantech WebAccess Versions 9.02 and prior caused by a lack of proper validat... |
| CVE-2021-38413 | Fuji Electric Tellus Lite V-Simulator stack based buffer overflow |
| CVE-2021-38427 | RTI Connext DDS Professional and Connext DDS Secure Stack-based Buffer Overflow |
| CVE-2021-38430 | FATEK Automation WinProladder |
| CVE-2021-38432 | FATEK Automation Communication Server |
| CVE-2021-38433 | RTI Connext DDS Professional and Connext DDS Secure Stack-based Buffer Overflow |
| CVE-2021-39845 | Adobe Acrobat Reader Page Tree Node Recursive Stack Overflow |
| CVE-2021-39846 | Adobe Acrobat Reader /Parent Property Recursive Stack Overflow |
| CVE-2021-39847 | XMP Toolkit SDK Stack-based Buffer Overflow Could Lead To Arbitrary Code Execution |
| CVE-2021-40118 | Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software Web Services Denial of Service Vulnerabiliti... |
| CVE-2021-42529 | XMP-Toolkit SDK Stack-based Buffer Overflow Could Lead To Arbitrary Code Execution |
| CVE-2021-42530 | XMP-Toolkit SDK Stack-based Buffer Overflow Could Lead To Arbitrary Code Execution |
| CVE-2021-42531 | XMP-Toolkit SDK Stack-based Buffer Overflow Could Lead To Arbitrary Code Execution |
| CVE-2021-42532 | XMP-Toolkit SDK Stack-based Buffer Overflow Could Lead To Arbitrary Code Execution |
| CVE-2021-42705 | WECON PLC Editor |
| CVE-2021-42756 | Multiple stack-based buffer overflow vulnerabilities [CWE-121] in the proxy daemon of FortiWeb 5.x all versions, 6.0.7 and be... |
| CVE-2021-43299 | Stack overflow in PJSUA API when calling pjsua_player_create. An attacker-controlled 'filename' argument may cause a buffer o... |
| CVE-2021-43300 | Stack overflow in PJSUA API when calling pjsua_recorder_create. An attacker-controlled 'filename' argument may cause a buffer... |
| CVE-2021-43301 | Stack overflow in PJSUA API when calling pjsua_playlist_create. An attacker-controlled 'file_names' argument may cause a buff... |
| CVE-2021-43556 | FATEK Automation WinProladder |
| CVE-2021-43982 | Delta Electronics CNCSoft |
| CVE-2021-43983 | WECON LeviStudioU |
| CVE-2021-44158 | ASUS RT-AX56U Router - Stack-based buffer overflow |
| CVE-2021-44165 | A vulnerability has been identified in POWER METER SICAM Q100 (All versions < V2.41), POWER METER SICAM Q100 (All versions <... |
| CVE-2021-44432 | A vulnerability has been identified in JT Utilities (All versions < V13.1.1.0), JTTK (All versions < V11.1.1.0). JTTK library... |
| CVE-2021-44435 | A vulnerability has been identified in JT Utilities (All versions < V13.1.1.0), JTTK (All versions < V11.1.1.0). JTTK library... |
| CVE-2021-4464 | FIberHome AN5506-04-FA / HG6245D Routers Remote Stack Overflow |
| CVE-2021-44703 | Adobe Acrobat Pro DC Stack Overflow Vulnerability Arbitrary code execution |
| CVE-2021-46154 | A vulnerability has been identified in Simcenter Femap V2020.2 (All versions), Simcenter Femap V2021.1 (All versions). Affect... |
| CVE-2021-46155 | A vulnerability has been identified in Simcenter Femap V2020.2 (All versions), Simcenter Femap V2021.1 (All versions). Affect... |
| CVE-2021-46158 | A vulnerability has been identified in Simcenter Femap V2020.2 (All versions), Simcenter Femap V2021.1 (All versions). Affect... |
| CVE-2021-46565 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Bentley MicroStation CONNEC... |
| CVE-2021-46585 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Bentley MicroStation CONNEC... |
| CVE-2021-46638 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Bentley MicroStation CONNEC... |
| CVE-2021-46643 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Bentley View 10.15.0.75. Us... |
| CVE-2021-46699 | A vulnerability has been identified in Simcenter Femap (All versions < V2022.1.1). Affected application contains a stack base... |
| CVE-2022-0194 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Netatalk. Authentication is... |
| CVE-2022-0408 | Stack-based Buffer Overflow in vim/vim |
| CVE-2022-0629 | Stack-based Buffer Overflow in vim/vim |
| CVE-2022-0650 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of TP-Link TL-WR940N... |
| CVE-2022-1068 | Modbus Tools Modbus Slave Stack-Based Buffer Overflow |
| CVE-2022-1211 | tildearrow Furnace FUR to VGM Converter stack-based overflow |
| CVE-2022-1355 | A stack buffer overflow flaw was found in Libtiffs' tiffcp.c in main() function. This flaw allows an attacker to pass a craft... |
| CVE-2022-1405 | Delta Electronics CNCSoft Stack-based Buffer Overflow |
| CVE-2022-1669 | Circutor COMPACT DC-S BASIC |
| CVE-2022-1888 | Fuji Electric Alpha7 PC Loader Fuji Electric Alpha7 PC Loader |
| CVE-2022-2025 | Grandstream GSD3710 Stack-based Buffer Overflow |
| CVE-2022-20699 | Cisco Small Business RV Series Routers Vulnerabilities |
| CVE-2022-2070 | Grandstream GSD3710 Stack-based Buffer Overflow |
| CVE-2022-20700 | Cisco Small Business RV Series Routers Vulnerabilities |
| CVE-2022-20701 | Cisco Small Business RV Series Routers Vulnerabilities |
| CVE-2022-20702 | Cisco Small Business RV Series Routers Vulnerabilities |
| CVE-2022-20703 | Cisco Small Business RV Series Routers Vulnerabilities |
| CVE-2022-20704 | Cisco Small Business RV Series Routers Vulnerabilities |
| CVE-2022-20705 | Cisco Small Business RV Series Routers Vulnerabilities |
| CVE-2022-20706 | Cisco Small Business RV Series Routers Vulnerabilities |
| CVE-2022-20707 | Cisco Small Business RV Series Routers Vulnerabilities |
| CVE-2022-20708 | Cisco Small Business RV Series Routers Vulnerabilities |
| CVE-2022-20709 | Cisco Small Business RV Series Routers Vulnerabilities |
| CVE-2022-20710 | Cisco Small Business RV Series Routers Vulnerabilities |
| CVE-2022-20711 | Cisco Small Business RV Series Routers Vulnerabilities |
| CVE-2022-20712 | Cisco Small Business RV Series Routers Vulnerabilities |
| CVE-2022-20749 | Cisco Small Business RV Series Routers Vulnerabilities |
| CVE-2022-20753 | Cisco Small Business RV Series Routers Remote Code Execution Vulnerability |
| CVE-2022-2078 | A vulnerability was found in the Linux kernel's nft_set_desc_concat_parse() function .This flaw allows an attacker to trigger... |
| CVE-2022-20824 | Cisco FXOS and NX-OS Software Cisco Discovery Protocol Denial of Service and Arbitrary Code Execution Vulnerability |
| CVE-2022-20825 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Remote Command Execution and Denial of Service Vulnerability |
| CVE-2022-21137 | Omron CX-One |
| CVE-2022-21201 | A stack-based buffer overflow vulnerability exists in the confers ucloud_add_node_new functionality of TCL LinkHub Mesh Wi-Fi... |
| CVE-2022-21228 | ICSA-22-090-03 Fuji Electric Alpha5 |
| CVE-2022-22178 | Junos OS: MX and SRX series: Flowd core observed if the SIP ALG is enabled and a specific Session Initiation Protocol (SIP) p... |
| CVE-2022-22274 | A Stack-based buffer overflow vulnerability in the SonicOS via HTTP request allows a remote unauthenticated attacker to cause... |
| CVE-2022-22281 | A buffer overflow vulnerability in the SonicWall SSL-VPN NetExtender Windows Client (32 and 64 bit) in 10.2.322 and earlier v... |
| CVE-2022-22989 | Pre-authenticated stack overflow vulnerability on FTP Service |
| CVE-2022-23006 | Buffer Overflow Vulnerability in Western Digital My Cloud Home Products and SanDisk ibi |
| CVE-2022-2304 | Stack-based Buffer Overflow in vim/vim |
| CVE-2022-23103 | A stack-based buffer overflow vulnerability exists in the confsrv confctl_set_app_language functionality of TCL LinkHub Mesh... |
| CVE-2022-23122 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Netatalk. Authentication is... |
| CVE-2022-23125 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Netatalk. Authentication is... |
| CVE-2022-23399 | A stack-based buffer overflow vulnerability exists in the confsrv set_port_fwd_rule functionality of TCL LinkHub Mesh Wifi MS... |
| CVE-2022-23460 | Stack overflow in Jsonxx |
| CVE-2022-23462 | Stack Buffer Overflow in iowow |
| CVE-2022-23803 | A stack-based buffer overflow vulnerability exists in the Gerber Viewer gerber and excellon ReadXYCoord coordinate parsing fu... |
| CVE-2022-23804 | A stack-based buffer overflow vulnerability exists in the Gerber Viewer gerber and excellon ReadIJCoord coordinate parsing fu... |
| CVE-2022-23918 | A stack-based buffer overflow vulnerability exists in the confsrv set_mf_rule functionality of TCL LinkHub Mesh Wifi MS1G_00_... |
| CVE-2022-23919 | A stack-based buffer overflow vulnerability exists in the confsrv set_mf_rule functionality of TCL LinkHub Mesh Wifi MS1G_00_... |
| CVE-2022-23946 | A stack-based buffer overflow vulnerability exists in the Gerber Viewer gerber and excellon GCodeNumber parsing functionality... |
| CVE-2022-23947 | A stack-based buffer overflow vulnerability exists in the Gerber Viewer gerber and excellon DCodeNumber parsing functionality... |
| CVE-2022-2402 | Stack Overflow in ESET Endpoint Encryption and ESET Full Disk Encryption for Windows |
| CVE-2022-24048 | MariaDB CONNECT Storage Engine Stack-based Buffer Overflow Privilege Escalation Vulnerability. This vulnerability allows loca... |
| CVE-2022-24049 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Sonos One Speaker prior to... |
| CVE-2022-24094 | Adobe After Effects Stack-based Buffer Overflow Arbitrary code execution |
| CVE-2022-24095 | Adobe After Effects Stack-based Buffer Overflow Arbitrary code execution |
| CVE-2022-24290 | A vulnerability has been identified in Teamcenter V12.4 (All versions < V12.4.0.13), Teamcenter V13.0 (All versions < V13.0.0... |
| CVE-2022-24355 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of TP-Link TL-WR940N... |
| CVE-2022-24673 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Canon imageCLASS MF644Cdw 1... |
| CVE-2022-24674 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of Canon imageCLASS... |
| CVE-2022-2471 | Stack-Based Buffer Overflow Vulnerability in the EZVIZ Motion Detection component |
| CVE-2022-24764 | Stack buffer overflow in pjproject |
| CVE-2022-24973 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of TP-Link TL-WR940N... |
| CVE-2022-25170 | ICSA-22-055-01 FATEK Automation FvDesigner |
| CVE-2022-25308 | A stack-based buffer overflow flaw was found in the Fribidi package. This flaw allows an attacker to pass a specially crafted... |
| CVE-2022-25334 | Stack overflow on SK_LOAD signature length field in Texas Instruments OMAP L138 |
| CVE-2022-25753 | A vulnerability has been identified in SCALANCE X302-7 EEC (230V), SCALANCE X302-7 EEC (230V, coated), SCALANCE X302-7 EEC (2... |
| CVE-2022-25785 | Buffer overrun |
| CVE-2022-25949 | The kernel mode driver kwatch3 of KINGSOFT Internet Security 9 Plus Version 2010.06.23.247 fails to properly handle crafted i... |
| CVE-2022-25996 | A stack-based buffer overflow vulnerability exists in the confsrv addTimeGroup functionality of TCL LinkHub Mesh Wi-Fi MS1G_0... |
| CVE-2022-26002 | A stack-based buffer overflow vulnerability exists in the console factory functionality of InHand Networks InRouter302 V3.5.4... |
| CVE-2022-26009 | A stack-based buffer overflow vulnerability exists in the confsrv ucloud_set_node_location functionality of TCL LinkHub Mesh... |
| CVE-2022-26419 | Rockwell Automation Studio 5000 Logix Designer Code Injection |
| CVE-2022-26860 | Dell BIOS versions contain a stack-based buffer overflow vulnerability. A local attacker could exploit this vulnerability by... |
| CVE-2022-26873 | The stack buffer overflow vulnerability in PlatformInitAdvancedPreMem leads to arbitrary code execution during PEI phase. |
| CVE-2022-27646 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of NETGEAR R6700v3 1... |
| CVE-2022-27648 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of KOYO Screen Creator 0.1.1.1... |
| CVE-2022-27783 | Adobe After Effects Stack Buffer Overflow Could Lead To RCE |
| CVE-2022-27784 | Adobe After Effects Stack Buffer Overflow Could Lead To RCE |
| CVE-2022-27791 | Adobe Acrobat Reader DC Font Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2022-2825 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Kepware KEPServerEX 6.11.71... |
| CVE-2022-28304 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Bentley MicroStation CONNEC... |
| CVE-2022-28305 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Bentley MicroStation CONNEC... |
| CVE-2022-28306 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Bentley MicroStation CONNEC... |
| CVE-2022-28315 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Bentley MicroStation CONNEC... |
| CVE-2022-28750 | Zoom On-Premise Deployments: Stack Buffer Overflow in Meeting Connector |
| CVE-2022-28772 | By overlong input values an attacker may force overwrite of the internal program stack in SAP Web Dispatcher - versions 7.53,... |
| CVE-2022-2895 | Measuresoft ScadaPro Server Stack-based Buffer Overflow |
| CVE-2022-2896 | Measuresoft ScadaPro Server Use After Free |
| CVE-2022-29496 | A stack-based buffer overflow vulnerability exists in the BlynkConsole.h runCommand functionality of Blynk -Library v1.0.1. A... |
| CVE-2022-2970 | MZ Automation libIEC61850 Stack-Based Buffer Overflow |
| CVE-2022-2972 | MZ Automation libIEC61850 Stack-Based Buffer Overflow |
| CVE-2022-30306 | A stack-based buffer overflow vulnerability [CWE-121] in the CA sign functionality of FortiWeb version 7.0.1 and below, 6.4 a... |
| CVE-2022-3085 | Fuji Electric Tellus Lite V-Simulator versions 4.0.12.0 and prior are vulnerable to a stack-based buffer overflow which may... |
| CVE-2022-31226 | Dell BIOS versions contain a Stack-based Buffer Overflow vulnerability. A local authenticated malicious user could potentiall... |
| CVE-2022-3159 | The APDFL.dll contains a stack-based buffer overflow vulnerability that could be triggered while parsing specially crafted P... |
| CVE-2022-3228 | Using custom code, an attacker can write into name or description fields larger than the appropriate buffer size causing a st... |
| CVE-2022-32454 | A stack-based buffer overflow vulnerability exists in the XCMD setIPCam functionality of Abode Systems, Inc. iota All-In-One... |
| CVE-2022-32493 | Dell BIOS contains an Stack-Based Buffer Overflow vulnerability. A local authenticated malicious user may potentially exploit... |
| CVE-2022-3296 | Stack-based Buffer Overflow in vim/vim |
| CVE-2022-33213 | Memory Corruption in MODEM |
| CVE-2022-3324 | Stack-based Buffer Overflow in vim/vim |
| CVE-2022-33260 | Stack based buffer overflow in Core |
| CVE-2022-33264 | Stack-based buffer overflow in Modem |
| CVE-2022-33279 | Stack based buffer overflow in WLAN |
| CVE-2022-3385 | Advantech R-SeeNet Versions 2.4.17 and prior are vulnerable to a stack-based buffer overflow. An unauthorized attacker can r... |
| CVE-2022-3386 | Advantech R-SeeNet Versions 2.4.17 and prior are vulnerable to a stack-based buffer overflow. An unauthorized attacker can u... |
| CVE-2022-33871 | A stack-based buffer overflow vulnerability [CWE-121] in FortiWeb version 7.0.1 and earlier, 6.4 all versions, version 6.3.19... |
| CVE-2022-3409 | Unauthenticated out of bounds stack write in bmcweb |
| CVE-2022-34401 | Dell BIOS contains a stack based buffer overflow vulnerability. A local authenticated malicious user may potentially exploit... |
| CVE-2022-34403 | Dell BIOS contains a Stack based buffer overflow vulnerability. A local authenticated attacker could potentially exploit thi... |
| CVE-2022-34667 | NVIDIA CUDA Toolkit SDK contains a stack-based buffer overflow vulnerability in cuobjdump, where an unprivileged remote attac... |
| CVE-2022-34884 | A buffer overflow exists in the Remote Presence subsystem which can potentially allow valid, authenticated users to cause a r... |
| CVE-2022-35299 | SAP SQL Anywhere - version 17.0, and SAP IQ - version 16.1, allows an attacker to leverage logical errors in memory managemen... |
| CVE-2022-35690 | Adobe ColdFusion ODBC Agent Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2022-35710 | Adobe ColdFusion ODBC Server Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2022-35867 | This vulnerability allows local attackers to escalate privileges on affected installations of xhyve. An attacker must first o... |
| CVE-2022-36063 | USBX Host CDC ECM integer underflow with buffer overflow |
| CVE-2022-37398 | A stack-based buffer overflow vulnerability was found on ADM |
| CVE-2022-38450 | Adobe Acrobat Reader DC XFA Parsing Stack Overflow Remote Code Execution Vulnerability |
| CVE-2022-38672 | In face detect driver, there is a possible out of bounds write due to a missing bounds check. This could lead to local denial... |
| CVE-2022-38749 | DoS in SnakeYAML |
| CVE-2022-38750 | DoS in SnakeYAML |
| CVE-2022-38751 | DoS in SnakeYAML |
| CVE-2022-38752 | DoS in SnakeYAML |
| CVE-2022-39106 | In sensor driver, there is a possible out of bounds write due to a missing bounds check. This could lead to local denial of s... |
| CVE-2022-39116 | In sprd_sysdump driver, there is a possible out of bounds write due to a missing bounds check. This could lead to local denia... |
| CVE-2022-39129 | In face detect driver, there is a possible out of bounds write due to a missing bounds check. This could lead to local denial... |
| CVE-2022-40149 | Stack Buffer Overflow in Jettison |
| CVE-2022-40151 | Stack Buffer Overflow in xstream |
| CVE-2022-40152 | Stack Buffer Overflow in Woodstox |
| CVE-2022-40159 | Stack Overflow in JXPath |
| CVE-2022-40160 | Stack Overflow in JXPath |
| CVE-2022-40201 | Bentley Systems MicroStation Connect versions 10.17.0.209 and prior are vulnerable to a Stack-Based Buffer Overflow when a ... |
| CVE-2022-40250 | Stack overflow vulnerability in SMI handler on SmmSmbiosElog. |
| CVE-2022-40717 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected D-Link DIR-2150 4.0.1 routers. Aut... |
| CVE-2022-40718 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected D-Link DIR-2150 4.0.1 routers. Aut... |
| CVE-2022-41140 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of multiple D-Link r... |
| CVE-2022-41664 | A vulnerability has been identified in JT2Go (All versions < V14.1.0.4), Teamcenter Visualization V13.2 (All versions < V13.... |
| CVE-2022-41854 | Stack Overflow in Snakeyaml |
| CVE-2022-41966 | XStream Denial of Service via stack overflow |
| CVE-2022-41981 | A stack-based buffer overflow vulnerability exists in the TGA file format parser of OpenImageIO v2.3.19.0. A specially-crafte... |
| CVE-2022-42270 | NVIDIA distributions of Linux contain a vulnerability in nvdla_emu_task_submit, where unvalidated input may allow a local att... |
| CVE-2022-42339 | Adobe Acrobat Reader DC XFA Parsing Stack Overflow Remote Code Execution |
| CVE-2022-43613 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Corel CorelDRAW Graphics Su... |
| CVE-2022-43622 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-1935 1... |
| CVE-2022-43625 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-1935 1... |
| CVE-2022-43630 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-1935 1... |
| CVE-2022-43764 | Buffer overflow when changing configuration on Tbase Server |
| CVE-2022-4634 | CVE-2022-4634 |
| CVE-2022-47936 | A vulnerability has been identified in JT Open (All versions < V11.2.3.0), JT Utilities (All versions < V13.2.3.0), Parasolid... |
| CVE-2023-0123 | CVE-2023-0123 |
| CVE-2023-0250 | CVE-2023-0250 |
| CVE-2023-0330 | Qemu: lsi53c895a: dma reentrancy issue leads to stack overflow |
| CVE-2023-0341 | Stack Buffer Overflow in editorconfig-core-c |
| CVE-2023-0426 | Stack overflow in filename or in boundary |
| CVE-2023-0656 | A Stack-based buffer overflow vulnerability in the SonicOS allows a remote unauthenticated attacker to cause Denial of Servic... |
| CVE-2023-0770 | Stack-based Buffer Overflow in gpac/gpac |
| CVE-2023-0852 | Buffer overflow in the Address Book of Mobile Device function of Office / Small Office Multifunction Printers and Laser Print... |
| CVE-2023-0853 | Buffer overflow in mDNS NSEC record registering process of Office / Small Office Multifunction Printers and Laser Printers(*)... |
| CVE-2023-0855 | Buffer overflow in IPP number-up attribute process of Office / Small Office Multifunction Printers and Laser Printers(*) whic... |
| CVE-2023-0856 | Buffer overflow in IPP sides attribute process of Office / Small Office Multifunction Printers and Laser Printers(*) which ma... |
| CVE-2023-1646 | IObit Malware Fighter IOCTL IMFCameraProtect.sys 0x8018E004 stack-based overflow |
| CVE-2023-1709 | Datalogics Library APDFL Stack-based Buffer Overflow |
| CVE-2023-20078 | Cisco IP Phone 6800, 7800, 7900, and 8800 Series Web UI Vulnerabilities |
| CVE-2023-20079 | Cisco IP Phone 6800, 7800, 7900, and 8800 Series Web UI Vulnerabilities |
| CVE-2023-20250 | A vulnerability in the web-based management interface of Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers could... |
| CVE-2023-21414 | NCC Group has found a flaw during the annual internal penetration test ordered by Axis Communications. The protection for dev... |
| CVE-2023-21604 | Adobe Acrobat Reader Stack-based Buffer Overflow Arbitrary code execution |
| CVE-2023-21610 | Adobe Acrobat Reader Stack-based Buffer Overflow Arbitrary code execution |
| CVE-2023-21632 | Stack-based Buffer Overflow in Automotive GPU |
| CVE-2023-21732 | Microsoft ODBC Driver Remote Code Execution Vulnerability |
| CVE-2023-22226 | Adobe Bridge SVG file Stack-based Buffer Overflow Arbitrary code execution |
| CVE-2023-22234 | Adobe Premiere Rush PSD file Stack-based Buffer Overflow Arbitrary code execution |
| CVE-2023-22243 | Adobe Animate SVG file Stack-based Buffer Overflow Arbitrary code execution |
| CVE-2023-22363 | Access Zone stack overflow |
| CVE-2023-2262 | Rockwell Automation Select Logix Communication Modules Vulnerable to Email Object Buffer Overflow |
| CVE-2023-22842 | BIG-IP SIP profile vulnerability |
| CVE-2023-23569 | Stack-based buffer overflow for some Intel(R) Trace Analyzer and Collector software before version 2021.8.0 published Dec 202... |
| CVE-2023-23580 | Stack-based buffer overflow for some Intel(R) Trace Analyzer and Collector software before version 2021.8.0 published Dec 202... |
| CVE-2023-23780 | A stack-based buffer overflow in Fortinet FortiWeb version 7.0.0 through 7.0.1, Fortinet FortiWeb version 6.3.6 through 6.3.1... |
| CVE-2023-23781 | A stack-based buffer overflow vulnerability [CWE-121] in FortiWeb version 7.0.1 and below, 6.4 all versions, version 6.3.19 a... |
| CVE-2023-23902 | A buffer overflow vulnerability exists in the uhttpd login functionality of Milesight UR32L v32.3.0.5. A specially crafted ne... |
| CVE-2023-24018 | A stack-based buffer overflow vulnerability exists in the libzebra.so.0.0.0 security_decrypt_password functionality of Milesi... |
| CVE-2023-24549 | A vulnerability has been identified in Solid Edge SE2022 (All versions < V222.0MP12), Solid Edge SE2023 (All versions < V223.... |
| CVE-2023-24566 | A vulnerability has been identified in Solid Edge SE2022 (All versions < V222.0MP12), Solid Edge SE2022 (All versions), Solid... |
| CVE-2023-24854 | Stack-based Buffer Overflow in WLAN HOST |
| CVE-2023-25081 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25082 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25083 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25084 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25085 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25086 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25087 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25088 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25089 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25090 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25091 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25092 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25093 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25094 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25095 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25096 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25097 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25098 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25099 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25100 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25101 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25102 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25103 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25104 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25105 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25106 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25107 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25108 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25109 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25110 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25111 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25112 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25113 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25114 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25115 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25116 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25117 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25118 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25119 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25120 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25121 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25122 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25123 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25124 | Multiple buffer overflow vulnerabilities exist in the vtysh_ubus binary of Milesight UR32L v32.3.0.5 due to the use of an uns... |
| CVE-2023-25177 | Delta Electronics CNCSoft-B DOPSoft Stack-based buffer overflow |
| CVE-2023-25528 | NVIDIA DGX H100 baseboard management controller (BMC) contains a vulnerability in a web server plugin, where an unauthenticat... |
| CVE-2023-25602 | A stack-based buffer overflow in Fortinet FortiWeb 6.4 all versions, FortiWeb versions 6.3.17 and earlier, FortiWeb versions... |
| CVE-2023-2575 | Authenticated Buffer Overflow |
| CVE-2023-26337 | ZDI-CAN-20285: Adobe Dimension USDA File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-26383 | ZDI-CAN-20287: Adobe Substance 3D Stager USDA File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-26390 | ZDI-CAN-20255: Adobe Substance 3D Stager USDA File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-26412 | ZDI-CAN-20314: Adobe Substance 3D Designer USDA File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-2676 | H3C R160 aspForm stack-based overflow |
| CVE-2023-27332 | TP-Link Archer AX21 tdpServer Logging Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-27333 | TP-Link Archer AX21 tmpServer Command 0x422 Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-27346 | TP-Link AX1800 Firmware Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-27355 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of Sonos One Speaker... |
| CVE-2023-27361 | NETGEAR RAX30 rex_cgi JSON Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-27368 | NETGEAR RAX30 soap_serverd Stack-based Buffer Overflow Authentication Bypass Vulnerability |
| CVE-2023-27369 | NETGEAR RAX30 soap_serverd Stack-based Buffer Overflow Authentication Bypass Vulnerability |
| CVE-2023-27404 | A vulnerability has been identified in Tecnomatix Plant Simulation (All versions < V2201.0006). The affected application is v... |
| CVE-2023-27406 | A vulnerability has been identified in Tecnomatix Plant Simulation (All versions < V2201.0006). The affected application is v... |
| CVE-2023-27498 | Memory Corruption vulnerability in SAP Host Agent (SAPOSCOL) |
| CVE-2023-27590 | Rizin has stack-based buffer overflow when parsing GDB registers profile files |
| CVE-2023-2837 | Stack-based Buffer Overflow in gpac/gpac |
| CVE-2023-28393 | A stack-based buffer overflow vulnerability exists in the tif_processing_dng_channel_count functionality of Accusoft ImageGea... |
| CVE-2023-28538 | Stack-based Buffer Overflow in WIN Product |
| CVE-2023-28703 | ASUS RT-AC86U - Buffer Overflow |
| CVE-2023-28728 | A stack-based buffer overflow in Panasonic Control FPWIN Pro versions 7.6.0.3 and all previous versions may allow arbitrary c... |
| CVE-2023-29182 | A stack-based buffer overflow vulnerability [CWE-121] in Fortinet FortiOS before 7.0.3 allows a privileged attacker to execut... |
| CVE-2023-2923 | Tenda AC6 fromDhcpListClient stack-based overflow |
| CVE-2023-29284 | ZDI-CAN-20365: Adobe Substance 3D Painter USDA File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-29503 | The affected application lacks proper validation of user-supplied data when parsing project files (e.g., CSP). This co... |
| CVE-2023-3043 | Stack-based Buffer Overflow BMC |
| CVE-2023-30900 | A vulnerability has been identified in Xpedition Layout Browser (All versions < VX.2.14). Affected application contains a sta... |
| CVE-2023-31024 | CVE |
| CVE-2023-31029 | CVE |
| CVE-2023-31030 | CVE |
| CVE-2023-31272 | A stack-based buffer overflow vulnerability exists in the httpd do_wds functionality of Yifan YF325 v1.0_20221108. A speciall... |
| CVE-2023-31419 | Elasticsearch StackOverflow vulnerability |
| CVE-2023-3195 | A stack-based buffer overflow issue was found in ImageMagick's coders/tiff.c. This flaw allows an attacker to trick the user... |
| CVE-2023-32136 | D-Link DAP-1360 webproc var:menu Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-32139 | D-Link DAP-1360 webproc Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-32141 | D-Link DAP-1360 webproc WEB_DisplayPage Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-32142 | D-Link DAP-1360 webproc var:page Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-32144 | D-Link DAP-1360 webproc COMM_MakeCustomMsg Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-32146 | D-Link DAP-1360 Multiple Parameters Stack-Based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-32149 | D-Link DIR-2640 prog.cgi Request Handling Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-32971 | QTS, QuTS hero, QuTScloud |
| CVE-2023-32972 | QTS, QuTS hero, QuTScloud |
| CVE-2023-32973 | QTS, QuTS hero, QuTScloud |
| CVE-2023-33028 | Buffer Copy without Checking Size of Input in WLAN Firmware |
| CVE-2023-33218 | Stack Buffer Overflow in a binary run at upgrade startup |
| CVE-2023-33219 | Stack Buffer Overflow when checking retrofit package |
| CVE-2023-33220 | Stack Buffer Overflow when checking some attributes during retrofit |
| CVE-2023-33222 | Stack buffer overflow when reading DESFire card |
| CVE-2023-33308 | A stack-based overflow vulnerability [CWE-124] in Fortinet FortiOS version 7.0.0 through 7.0.10 and 7.2.0 through 7.2.3 and F... |
| CVE-2023-34095 | cpdb-libs vulnerable to buffer overflows via scanf |
| CVE-2023-34285 | NETGEAR RAX30 cmsCli_authenticate Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-34287 | Ashlar-Vellum Cobalt CO File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-34302 | Ashlar-Vellum Cobalt CO File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-34306 | Ashlar-Vellum Graphite VC6 File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-34365 | A stack-based buffer overflow vulnerability exists in the libutils.so nvram_restore functionality of Yifan YF325 v1.0_2022110... |
| CVE-2023-34426 | A stack-based buffer overflow vulnerability exists in the httpd manage_request functionality of Yifan YF325 v1.0_20221108. A... |
| CVE-2023-35012 | IBM Db2 code execution |
| CVE-2023-35055 | A buffer overflow vulnerability exists in the httpd next_page functionality of Yifan YF325 v1.0_20221108. A specially crafted... |
| CVE-2023-35056 | A buffer overflow vulnerability exists in the httpd next_page functionality of Yifan YF325 v1.0_20221108. A specially crafted... |
| CVE-2023-35127 | Fuji Electric Tellus Lite V-Simulator Stack-based Buffer Overflow |
| CVE-2023-35322 | Windows Deployment Services Remote Code Execution Vulnerability |
| CVE-2023-35355 | Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability |
| CVE-2023-35634 | Windows Bluetooth Driver Remote Code Execution Vulnerability |
| CVE-2023-35702 | Multiple stack-based buffer overflow vulnerabilities exist in the FST LEB128 varint functionality of GTKWave 3.3.115. A speci... |
| CVE-2023-35703 | Multiple stack-based buffer overflow vulnerabilities exist in the FST LEB128 varint functionality of GTKWave 3.3.115. A speci... |
| CVE-2023-35704 | Multiple stack-based buffer overflow vulnerabilities exist in the FST LEB128 varint functionality of GTKWave 3.3.115. A speci... |
| CVE-2023-35710 | Ashlar-Vellum Cobalt Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-35718 | D-Link DAP-2622 DDP Change ID Password Auth Password Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-35725 | D-Link DAP-2622 DDP User Verification Auth Username Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-35726 | D-Link DAP-2622 DDP User Verification Auth Password Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-35727 | D-Link DAP-2622 DDP Reboot Auth Username Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-35728 | D-Link DAP-2622 DDP Reboot Auth Password Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-35729 | D-Link DAP-2622 DDP Reset Auth Username Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-35730 | D-Link DAP-2622 DDP Reset Auth Password Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-35731 | D-Link DAP-2622 DDP Reset Factory Auth Username Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-35732 | D-Link DAP-2622 DDP Reset Factory Auth Password Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-35733 | D-Link DAP-2622 DDP Change ID Password Auth Username Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-35735 | D-Link DAP-2622 DDP Change ID Password New Username Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-35736 | D-Link DAP-2622 DDP Change ID Password New Password Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-35737 | D-Link DAP-2622 DDP Configuration Backup Auth Username Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-35738 | D-Link DAP-2622 DDP Configuration Backup Auth Password Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-35739 | D-Link DAP-2622 DDP Configuration Backup Server IPv6 Address Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-35740 | D-Link DAP-2622 DDP Configuration Backup Server Address Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-35741 | D-Link DAP-2622 DDP Configuration Backup Filename Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-35742 | D-Link DAP-2622 DDP Configuration Restore Auth Username Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-35743 | D-Link DAP-2622 DDP Configuration Restore Auth Password Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-35744 | D-Link DAP-2622 DDP Configuration Restore Server IPv6 Address Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-35745 | D-Link DAP-2622 DDP Configuration Restore Filename Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-35746 | D-Link DAP-2622 DDP Firmware Upgrade Auth Username Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-35747 | D-Link DAP-2622 DDP Firmware Upgrade Auth Password Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-35748 | D-Link DAP-2622 DDP Firmware Upgrade Server IPv6 Address Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-35749 | D-Link DAP-2622 DDP Firmware Upgrade Filename Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-35751 | D-Link DAP-2622 DDP Set AG Profile Auth Username Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-35752 | D-Link DAP-2622 DDP Set AG Profile Auth Password Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-35753 | D-Link DAP-2622 DDP Set AG Profile UUID Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-35754 | D-Link DAP-2622 DDP Set AG Profile NMS URL Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-35755 | D-Link DAP-2622 DDP Set Date-Time Auth Username Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-35756 | D-Link DAP-2622 DDP Set Date-Time Auth Password Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-35757 | D-Link DAP-2622 DDP Set Date-Time NTP Server Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-35949 | Multiple stack-based buffer overflow vulnerabilities exist in the readOFF.cpp functionality of libigl v2.4.0. A specially-cra... |
| CVE-2023-35950 | Multiple stack-based buffer overflow vulnerabilities exist in the readOFF.cpp functionality of libigl v2.4.0. A specially-cra... |
| CVE-2023-35951 | Multiple stack-based buffer overflow vulnerabilities exist in the readOFF.cpp functionality of libigl v2.4.0. A specially-cra... |
| CVE-2023-35952 | Multiple stack-based buffer overflow vulnerabilities exist in the readOFF.cpp functionality of libigl v2.4.0. A specially-cra... |
| CVE-2023-35953 | Multiple stack-based buffer overflow vulnerabilities exist in the readOFF.cpp functionality of libigl v2.4.0. A specially-cra... |
| CVE-2023-35986 | Santesoft Sante DICOM Viewer Pro Stack-based Buffer Overflow |
| CVE-2023-36006 | Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability |
| CVE-2023-36729 | Named Pipe File System Elevation of Privilege Vulnerability |
| CVE-2023-3725 | Potential buffer overflow vulnerability in the Zephyr CANbus subsystem |
| CVE-2023-37293 | stack-based buffer overflow |
| CVE-2023-37296 | Stack-based Buffer Overflow |
| CVE-2023-37310 | D-Link DAP-2622 DDP Set Device Info Auth Username Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-37311 | D-Link DAP-2622 DDP Set Device Info Auth Password Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-37312 | D-Link DAP-2622 DDP Set Device Info Device Name Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-37313 | D-Link DAP-2622 DDP Set IPv4 Address Auth Username Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-37314 | D-Link DAP-2622 DDP Set IPv6 Address Auth Username Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-37315 | D-Link DAP-2622 DDP Set IPv6 Address Auth Password Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-37316 | D-Link DAP-2622 DDP Set IPv6 Address Default Gateway Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-37317 | D-Link DAP-2622 DDP Set IPv6 Address Primary DNS Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-37318 | D-Link DAP-2622 DDP Set IPv6 Address Secondary DNS Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-37319 | D-Link DAP-2622 DDP Set IPv6 Address Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-37320 | D-Link DAP-2622 DDP Set SSID List SSID Name Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-37321 | D-Link DAP-2622 DDP Set SSID List RADIUS Secret Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-37322 | D-Link DAP-2622 DDP Set SSID List RADIUS Server Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-37323 | D-Link DAP-2622 DDP Set SSID List PSK Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-37324 | D-Link DAP-2622 DDP Set Wireless Info Auth Username Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-37326 | D-Link DAP-2622 DDP Set Wireless Info Auth Password Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-37331 | Kofax Power PDF GIF File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-37374 | A vulnerability has been identified in Tecnomatix Plant Simulation V2201 (All versions < V2201.0008), Tecnomatix Plant Simula... |
| CVE-2023-37375 | A vulnerability has been identified in Tecnomatix Plant Simulation V2201 (All versions < V2201.0008), Tecnomatix Plant Simula... |
| CVE-2023-38070 | A vulnerability has been identified in JT2Go (All versions < V14.3.0.1), Teamcenter Visualization V13.3 (All versions < V13.3... |
| CVE-2023-38092 | Kofax Power PDF importDataObject Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-38093 | Kofax Power PDF saveAs Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-38094 | Kofax Power PDF replacePages Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-38148 | Internet Connection Sharing (ICS) Remote Code Execution Vulnerability |
| CVE-2023-38584 | Weintek cMT3000 HMI Web CGI Stack-based Buffer Overflow |
| CVE-2023-39276 | SonicOS post-authentication stack-based buffer overflow vulnerability in the getBookmarkList.json URL endpoint leads to a fi... |
| CVE-2023-39277 | SonicOS post-authentication stack-based buffer overflow vulnerability in the sonicflow.csv and appflowsessions.csv URL endpo... |
| CVE-2023-39278 | SonicOS post-authentication user assertion failure leads to Stack-Based Buffer Overflow vulnerability via main.cgi leads to a... |
| CVE-2023-39279 | SonicOS post-authentication Stack-Based Buffer Overflow vulnerability in the getPacketReplayData.json URL endpoint leads to a... |
| CVE-2023-39280 | SonicOS p ost-authentication Stack-Based Buffer Overflow vulnerability in the ssoStats-s.xml, ssoStats-s.wri URL endpoints l... |
| CVE-2023-3943 | Multiple buffer overflow in ZkTeco-based OEM devices |
| CVE-2023-39435 | Zavio IP Camera Stack-Based Buffer Overflow |
| CVE-2023-3959 | Zavio IP Camera Stack-Based Buffer Overflow |
| CVE-2023-40465 | Improper input leads to DoS |
| CVE-2023-40476 | GStreamer H265 Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-40478 | NETGEAR RAX30 Telnet CLI passwd Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-40484 | Maxon Cinema 4D SKP File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-40485 | Maxon Cinema 4D SKP File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-40486 | Maxon Cinema 4D SKP File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-41028 | Juplink RX4-1500 Stack-based Buffer Overflow Vulnerability |
| CVE-2023-41184 | TP-Link Tapo C210 ActiveCells Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-41202 | D-Link DAP-1325 SetAPLanSettings Mode Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-41203 | D-Link DAP-1325 SetAPLanSettings PrimaryDNS Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-41204 | D-Link DAP-1325 SetAPLanSettings SecondaryDNS Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-41205 | D-Link DAP-1325 SetAPLanSettings SubnetMask Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-41206 | D-Link DAP-1325 SetHostIPv6Settings IPv6Mode Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-41207 | D-Link DAP-1325 SetHostIPv6StaticSettings StaticAddress Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-41208 | D-Link DAP-1325 SetHostIPv6StaticSettings StaticDefaultGateway Stack-based Buffer Overflow Remote Code Execution Vulnerabilit... |
| CVE-2023-41209 | D-Link DAP-1325 SetHostIPv6StaticSettings StaticDNS1 Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-41210 | D-Link DAP-1325 SetHostIPv6StaticSettings StaticDNS2 Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-41211 | D-Link DAP-1325 SetHostIPv6StaticSettings StaticPrefixLength Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-41212 | D-Link DAP-1325 SetTriggerAPValidate Key Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-41213 | D-Link DAP-1325 setDhcpAssignRangeUpdate lan_ipaddr Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-41214 | D-Link DAP-1325 setDhcpAssignRangeUpdate lan_ipaddr Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-41215 | D-Link DAP-2622 DDP Set Date-Time Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-41216 | D-Link DIR-3040 prog.cgi SetDynamicDNSSettings Stack-Based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-41217 | D-Link DIR-3040 prog.cgi SetQuickVPNSettings Password Stack-Based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-41218 | D-Link DIR-3040 prog.cgi SetWan3Settings Stack-Based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-41219 | D-Link DIR-3040 prog.cgi SetWanSettings Stack-Based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-41220 | D-Link DIR-3040 prog.cgi SetSysEmailSettings Stack-Based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-41221 | D-Link DIR-3040 prog.cgi SetWLanRadioSecurity Stack-Based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-41222 | D-Link DIR-3040 prog.cgi SetWan2Settings Stack-Based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-41223 | D-Link DIR-3040 prog.cgi SetQuickVPNSettings PSK Stack-Based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-41224 | D-Link DIR-3040 prog.cgi SetDeviceSettings Stack-Based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-41225 | D-Link DIR-3040 prog.cgi SetIPv6PppoeSettings Stack-Based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-41226 | D-Link DIR-3040 prog.cgi SetMyDLinkRegistration Stack-Based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-41227 | D-Link DIR-3040 prog.cgi SetTriggerPPPoEValidate Stack-Based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-41228 | D-Link DIR-3040 prog.cgi SetUsersSettings Stack-Based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-41230 | D-Link DIR-3040 HTTP Request Processing Referer Stack-Based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-41251 | A stack-based buffer overflow vulnerability exists in the boa formRoute functionality of Realtek rtl819x Jungle SDK v3.4.11.... |
| CVE-2023-41277 | QTS, QuTS hero, QuTScloud |
| CVE-2023-41278 | QTS, QuTS hero, QuTScloud |
| CVE-2023-41279 | QTS, QuTS hero, QuTScloud |
| CVE-2023-41280 | QTS, QuTS hero, QuTScloud |
| CVE-2023-41711 | SonicOS post-authentication Stack-Based Buffer Overflow Vulnerability in the sonicwall.exp, prefs.exp URL endpoints lead to a... |
| CVE-2023-41712 | SonicOS post-authentication Stack-Based Buffer Overflow Vulnerability in the SSL VPN plainprefs.exp URL endpoint leads to a f... |
| CVE-2023-42069 | PDF-XChange Editor PDF File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-42116 | Exim SMTP Challenge Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-42463 | wazuh-logcollector integer underflow local privilege escalation |
| CVE-2023-4249 | Zavio IP Camera Stack-Based Buffer Overflow |
| CVE-2023-4263 | Potential buffer overflow vulnerability in the Zephyr IEEE 802.15.4 nRF 15.4 driver |
| CVE-2023-4264 | Potential buffer overflow vulnerabilities in the Zephyr Bluetooth subsystem |
| CVE-2023-4273 | Kernel: exfat: stack overflow in exfat_get_uniname_from_ext_entry |
| CVE-2023-42790 | A stack-based buffer overflow in Fortinet FortiOS 7.4.0 through 7.4.1, 7.2.0 through 7.2.5, 7.0.0 through 7.0.12, 6.4.0 throu... |
| CVE-2023-43755 | Zavio IP Camera Stack-Based Buffer Overflow |
| CVE-2023-44176 | Junos OS : Stack overflow vulnerability in CLI command processing |
| CVE-2023-44177 | Junos OS and Junos OS Evolved: Stack overflow vulnerability in CLI command processing |
| CVE-2023-44178 | Junos OS : Stack overflow vulnerability in CLI command processing |
| CVE-2023-44305 | Dell DM5500 5.14.0.0, contains a Stack-based Buffer Overflow Vulnerability in the appliance. An unauthenticated remote att... |
| CVE-2023-44404 | D-Link DAP-1325 get_value_from_app Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-44405 | D-Link DAP-1325 get_value_of_key Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-44406 | D-Link DAP-1325 SetAPLanSettings DeviceName Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-44407 | D-Link DAP-1325 SetAPLanSettings Gateway Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-44408 | D-Link DAP-1325 SetAPLanSettings IPAddr Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-44409 | D-Link DAP-1325 SetSetupWizardStatus Enabled Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-45215 | A stack-based buffer overflow vulnerability exists in the boa setRepeaterSsid functionality of Realtek rtl819x Jungle SDK v3.... |
| CVE-2023-45225 | Zavio IP Camera Stack-Based Buffer Overflow |
| CVE-2023-4527 | Glibc: stack read overflow in getaddrinfo in no-aaaa mode |
| CVE-2023-46714 | A stack-based buffer overflow [CWE-121] vulnerability in Fortinet FortiOS version 7.2.1 through 7.2.6 and version 7.4.0 throu... |
| CVE-2023-46718 | A stack-based buffer overflow in Fortinet FortiOS version 7.4.0 through 7.4.1 and 7.2.0 through 7.2.7 and 7.0.0 through 7.0.1... |
| CVE-2023-4756 | Stack-based Buffer Overflow in gpac/gpac |
| CVE-2023-49073 | A stack-based buffer overflow vulnerability exists in the boa formFilter functionality of Realtek rtl819x Jungle SDK v3.4.11.... |
| CVE-2023-49129 | A vulnerability has been identified in Solid Edge SE2023 (All versions < V223.0 Update 10). The affected applications contain... |
| CVE-2023-49867 | A stack-based buffer overflow vulnerability exists in the boa formWsc functionality of Realtek rtl819x Jungle SDK v3.4.11. A... |
| CVE-2023-49906 | A stack-based buffer overflow vulnerability exists in the web interface Radio Scheduling functionality of Tp-Link AC1350 Wire... |
| CVE-2023-49907 | A stack-based buffer overflow vulnerability exists in the web interface Radio Scheduling functionality of Tp-Link AC1350 Wire... |
| CVE-2023-49908 | A stack-based buffer overflow vulnerability exists in the web interface Radio Scheduling functionality of Tp-Link AC1350 Wire... |
| CVE-2023-49909 | A stack-based buffer overflow vulnerability exists in the web interface Radio Scheduling functionality of Tp-Link AC1350 Wire... |
| CVE-2023-49910 | A stack-based buffer overflow vulnerability exists in the web interface Radio Scheduling functionality of Tp-Link AC1350 Wire... |
| CVE-2023-49911 | A stack-based buffer overflow vulnerability exists in the web interface Radio Scheduling functionality of Tp-Link AC1350 Wire... |
| CVE-2023-49912 | A stack-based buffer overflow vulnerability exists in the web interface Radio Scheduling functionality of Tp-Link AC1350 Wire... |
| CVE-2023-49913 | A stack-based buffer overflow vulnerability exists in the web interface Radio Scheduling functionality of Tp-Link AC1350 Wire... |
| CVE-2023-50734 | A vulnerability has been identified in the PostScript interpreter in various Lexmark devices. |
| CVE-2023-43492 | Weintek cMT3000 HMI Web CGI Stack-based Buffer Overflow |
| CVE-2023-43520 | Stack-based Buffer Overflow in WLAN HOST |
| CVE-2023-43549 | Stack-based Buffer Overflow in WLAN HAL |
| CVE-2023-44417 | D-Link DAP-2622 DDP Set IPv4 Address Auth Password Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-44419 | D-Link DIR-X3260 Prog.cgi Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-44431 | BlueZ Audio Profile AVRCP Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-44445 | NETGEAR CAX30 SSO Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-44448 | TP-Link Archer A54 libcmm.so dm_fillObjByStr Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-45601 | A vulnerability has been identified in Parasolid V35.0 (All versions < V35.0.262), Parasolid V35.1 (All versions < V35.1.250)... |
| CVE-2023-46720 | A stack-based buffer overflow in Fortinet FortiOS version 7.4.0 through 7.4.1 and 7.2.0 through 7.2.7 and 7.0.0 through 7.0.1... |
| CVE-2023-4685 | CVE-2023-4685 |
| CVE-2023-4744 | Tenda AC8 formSetDeviceName stack-based overflow |
| CVE-2023-47856 | A stack-based buffer overflow vulnerability exists in the boa set_RadvdPrefixParam functionality of Realtek rtl819x Jungle SD... |
| CVE-2023-48724 | A memory corruption vulnerability exists in the web interface functionality of Tp-Link AC1350 Wireless MU-MIMO Gigabit Access... |
| CVE-2023-48725 | A stack-based buffer overflow vulnerability exists in the JSON Parsing getblockschedule() functionality of Netgear RAX30 1.0.... |
| CVE-2023-49595 | A stack-based buffer overflow vulnerability exists in the boa rollback_control_code functionality of Realtek rtl819x Jungle S... |
| CVE-2023-50186 | GStreamer AV1 Video Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-50208 | D-Link G416 ovpncfg Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-50209 | D-Link G416 cfgsave Stack-Based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-50210 | D-Link G416 httpd API-AUTH Digest Processing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-50211 | D-Link G416 httpd API-AUTH Timestamp Processing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-50225 | TP-Link TL-WR902AC dm_fillObjByStr Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-50234 | Hancom Office Cell XLS File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-4601 | Stack-based Buffer Overflow in NI System Configuration Software |
| CVE-2023-48270 | A stack-based buffer overflow vulnerability exists in the boa formDnsv6 functionality of Realtek rtl819x Jungle SDK v3.4.11.... |
| CVE-2023-49287 | Buffer overflow vulnerabilities in tinydir |
| CVE-2023-50268 | jq has stack-based buffer overflow in decNaNs |
| CVE-2023-50330 | A stack-based buffer overflow vulnerability exists in the boa getInfo functionality of Realtek rtl819x Jungle SDK v3.4.11. A... |
| CVE-2023-50361 | QTS, QuTS hero |
| CVE-2023-50362 | QTS, QuTS hero |
| CVE-2023-5055 | L2CAP: Possible Stack based buffer overflow in le_ecred_reconf_req() |
| CVE-2023-51566 | Kofax Power PDF OXPS File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-51745 | A vulnerability has been identified in JT2Go (All versions < V14.3.0.6), Teamcenter Visualization V13.3 (All versions < V13.3... |
| CVE-2023-51746 | A vulnerability has been identified in JT2Go (All versions < V14.3.0.6), Teamcenter Visualization V13.3 (All versions < V13.3... |
| CVE-2023-5395 | Server receiving a malformed message that uses the hostname in an internal table may cause a stack overflow resulting in poss... |
| CVE-2023-5401 | Server receiving a malformed message based on a using the specified key values can cause a stack overflow vulnerability which... |
| CVE-2023-5403 | Server hostname translation to IP address manipulation which could lead to an attacker performing remote code execution or ca... |
| CVE-2023-5407 | Controller denial of service due to improper handling of a specially crafted message received by the controller. See Honeywe... |
| CVE-2023-51367 | QTS, QuTS hero |
| CVE-2023-50235 | Hancom Office Show PPT File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-50239 | Two stack-based buffer overflow vulnerabilities exist in the boa set_RadvdInterfaceParam functionality of Realtek rtl819x Jun... |
| CVE-2023-50240 | Two stack-based buffer overflow vulnerabilities exist in the boa set_RadvdInterfaceParam functionality of Realtek rtl819x Jun... |
| CVE-2023-50243 | Two stack-based buffer overflow vulnerabilities exist in the boa formIpQoS functionality of Realtek rtl819x Jungle SDK v3.4.1... |
| CVE-2023-50244 | Two stack-based buffer overflow vulnerabilities exist in the boa formIpQoS functionality of Realtek rtl819x Jungle SDK v3.4.1... |
| CVE-2023-51613 | D-Link DIR-X3260 prog.cgi SetDynamicDNSSettings Stack-Based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-51614 | D-Link DIR-X3260 prog.cgi SetQuickVPNSettings Password Stack-Based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-51615 | D-Link DIR-X3260 prog.cgi SetQuickVPNSettings PSK Stack-Based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-51616 | D-Link DIR-X3260 prog.cgi SetSysEmailSettings Stack-Based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-51617 | D-Link DIR-X3260 prog.cgi SetWanSettings Stack-Based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-51618 | D-Link DIR-X3260 prog.cgi SetWLanRadioSecurity Stack-Based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-51619 | D-Link DIR-X3260 prog.cgi SetMyDLinkRegistration Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-51620 | D-Link DIR-X3260 prog.cgi SetIPv6PppoeSettings Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-51621 | D-Link DIR-X3260 prog.cgi SetDeviceSettings Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-51622 | D-Link DIR-X3260 prog.cgi SetTriggerPPPoEValidate Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-51623 | D-Link DIR-X3260 prog.cgi SetAPClientSettings Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-51624 | D-Link DCS-8300LHV2 RTSP ValidateAuthorizationHeader Nonce Stack-Based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-51626 | D-Link DCS-8300LHV2 RTSP ValidateAuthorizationHeader Username Stack-Based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-51627 | D-Link DCS-8300LHV2 ONVIF Duration Stack-Based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-51628 | D-Link DCS-8300LHV2 ONVIF SetHostName Stack-Based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-51631 | D-Link DIR-X3260 prog.cgi SetUsersSettings Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-51635 | NETGEAR RAX30 fing_dil Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2023-5944 | Delta Electronics DOPSoft Stack-based Buffer Overflow |
| CVE-2023-6095 | Remote Code Execution without authentication using memory overflow |
| CVE-2023-6116 | Remote Code Execution without authentication using stack overflow |
| CVE-2023-6693 | Qemu: virtio-net: stack buffer overflow in virtio_net_flush_tx() |
| CVE-2023-6749 | Unchecked user input length in the Zephyr Settings Shell |
| CVE-2023-6888 | PHZ76 RtspServer RtspMesaage.cpp ParseRequestLine stack-based overflow |
| CVE-2024-0321 | Stack-based Buffer Overflow in gpac/gpac |
| CVE-2024-0444 | GStreamer AV1 Video Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-0922 | Tenda AC10U formQuickIndex stack-based overflow |
| CVE-2024-0923 | Tenda AC10U formSetDeviceName stack-based overflow |
| CVE-2024-0924 | Tenda AC10U formSetPPTPServer stack-based overflow |
| CVE-2024-0925 | Tenda AC10U formSetVirtualSer stack-based overflow |
| CVE-2024-0926 | Tenda AC10U formWifiWpsOOB stack-based overflow |
| CVE-2024-0927 | Tenda AC10U fromAddressNat stack-based overflow |
| CVE-2024-0928 | Tenda AC10U fromDhcpListClient stack-based overflow |
| CVE-2024-0929 | Tenda AC10U fromNatStaticSetting stack-based overflow |
| CVE-2024-0930 | Tenda AC10U fromSetWirelessRepeat stack-based overflow |
| CVE-2024-0931 | Tenda AC10U saveParentControlInfo stack-based overflow |
| CVE-2024-0932 | Tenda AC10U setSmartPowerManagement stack-based overflow |
| CVE-2024-0962 | obgm libcoap Configuration File coap_oscore.c get_split_entry stack-based overflow |
| CVE-2024-0990 | Tenda i6 httpd setAutoPing formSetAutoPing stack-based overflow |
| CVE-2024-0991 | Tenda i6 httpd setcfm formSetCfm stack-based overflow |
| CVE-2024-0992 | Tenda i6 httpd wifiSSIDset formwrlSSIDset stack-based overflow |
| CVE-2024-0993 | Tenda i6 httpd WifiMacFilterGet formWifiMacFilterGet stack-based overflow |
| CVE-2024-0994 | Tenda W6 httpd setcfm formSetCfm stack-based overflow |
| CVE-2024-0995 | Tenda W6 httpd wifiSSIDset formwrlSSIDset stack-based overflow |
| CVE-2024-0996 | Tenda i9 httpd setcfm formSetCfm stack-based overflow |
| CVE-2024-0997 | Totolink N200RE cstecgi.cgi setOpModeCfg stack-based overflow |
| CVE-2024-0998 | Totolink N200RE cstecgi.cgi setDiagnosisCfg stack-based overflow |
| CVE-2024-0999 | Totolink N200RE cstecgi.cgi setParentalRules stack-based overflow |
| CVE-2024-1000 | Totolink N200RE cstecgi.cgi setTracerouteCfg stack-based overflow |
| CVE-2024-1001 | Totolink N200RE cstecgi.cgi main stack-based overflow |
| CVE-2024-1002 | Totolink N200RE cstecgi.cgi setIpPortFilterRules stack-based overflow |
| CVE-2024-1003 | Totolink N200RE cstecgi.cgi setLanguageCfg stack-based overflow |
| CVE-2024-1004 | Totolink N200RE cstecgi.cgi loginAuth stack-based overflow |
| CVE-2024-10238 | fld->used_bytes without sanity check causes stack overflow |
| CVE-2024-10239 | fld->used_bytes without sanity check causes stack overflow |
| CVE-2024-10281 | Tenda RX9/RX9 Pro SetStaticRouteCfg sub_42EEE0 stack-based overflow |
| CVE-2023-6322 | Stack-based buffer overflow in message parser functionality |
| CVE-2023-6340 | SonicWall Capture Client version 3.7.10, NetExtender client version 10.2.337 and earlier versions are installed with sfpmonit... |
| CVE-2023-7187 | Totolink N350RT HTTP POST Request stack-based overflow |
| CVE-2023-7206 | Horner Automation Cscape Stack-Based Buffer Overflow |
| CVE-2023-7213 | Totolink N350RT HTTP POST Request main stack-based overflow |
| CVE-2023-7214 | Totolink N350RT HTTP POST Request main stack-based overflow |
| CVE-2023-7218 | Totolink N350RT cstecgi.cgi loginAuth stack-based overflow |
| CVE-2023-7219 | Totolink N350RT cstecgi.cgi loginAuth stack-based overflow |
| CVE-2023-7220 | Totolink NR1800X cstecgi.cgi loginAuth stack-based overflow |
| CVE-2024-0531 | Tenda A15 Web-based Management Interface setBlackRule stack-based overflow |
| CVE-2024-0532 | Tenda A15 Web-based Management Interface WifiExtraSet set_repeat5 stack-based overflow |
| CVE-2024-0533 | Tenda A15 Web-based Management Interface SetOnlineDevName stack-based overflow |
| CVE-2024-0534 | Tenda A15 Web-based Management Interface SetOnlineDevName stack-based overflow |
| CVE-2024-0535 | Tenda PA6 httpd portmap cgiPortMapAdd stack-based overflow |
| CVE-2024-0536 | Tenda W9 httpd setWrlAccessList stack-based overflow |
| CVE-2024-0537 | Tenda W9 httpd setWrlBasicInfo stack-based overflow |
| CVE-2024-0538 | Tenda W9 httpd formQosManage_auto stack-based overflow |
| CVE-2024-0539 | Tenda W9 httpd formQosManage_user stack-based overflow |
| CVE-2024-0540 | Tenda W9 httpd formOfflineSet stack-based overflow |
| CVE-2024-0541 | Tenda W9 httpd formAddSysLogRule stack-based overflow |
| CVE-2024-0542 | Tenda W9 httpd formWifiMacFilterGet stack-based overflow |
| CVE-2024-0571 | Totolink LR1200GB cstecgi.cgi setSmsCfg stack-based overflow |
| CVE-2024-0572 | Totolink LR1200GB cstecgi.cgi setOpModeCfg stack-based overflow |
| CVE-2024-0573 | Totolink LR1200GB cstecgi.cgi setDiagnosisCfg stack-based overflow |
| CVE-2024-0574 | Totolink LR1200GB cstecgi.cgi setParentalRules stack-based overflow |
| CVE-2024-0575 | Totolink LR1200GB cstecgi.cgi setTracerouteCfg stack-based overflow |
| CVE-2024-0576 | Totolink LR1200GB cstecgi.cgi setIpPortFilterRules stack-based overflow |
| CVE-2024-0577 | Totolink LR1200GB cstecgi.cgi setLanguageCfg stack-based overflow |
| CVE-2024-0578 | Totolink LR1200GB cstecgi.cgi UploadCustomModule stack-based overflow |
| CVE-2024-10123 | Tenda AC8 saveParentControlInfo compare_parentcontrol_time stack-based overflow |
| CVE-2024-10130 | Tenda AC8 SetSysAutoRebbotCfg formSetRebootTimer stack-based overflow |
| CVE-2024-11787 | Fuji Electric Monitouch V-SFT V10 File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-11789 | Fuji Electric Monitouch V-SFT V10 File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-1179 | TP-Link Omada ER605 DHCPv6 Client Options Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-11790 | Fuji Electric Monitouch V-SFT V10 File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-11791 | Fuji Electric Monitouch V-SFT V8C File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-10282 | Tenda RX9/RX9 Pro SetVirtualServerCfg sub_42EA38 stack-based overflow |
| CVE-2024-10283 | Tenda RX9/RX9 Pro SetNetControlList sub_4337EC stack-based overflow |
| CVE-2024-10351 | Tenda RX9 Pro POST Request setMacFilterCfg sub_424CE0 stack-based overflow |
| CVE-2024-10434 | Tenda AC1206 ate ate_Tenda_mfg_check_usb3 stack-based overflow |
| CVE-2024-10661 | Tenda AC15 SetDlnaCfg stack-based overflow |
| CVE-2024-10662 | Tenda AC15 SetOnlineDevName formSetDeviceName stack-based overflow |
| CVE-2024-10698 | Tenda AC6 SetOnlineDevName formSetDeviceName stack-based overflow |
| CVE-2024-10918 | Stack-based Buffer Overflow in libmodbus library |
| CVE-2024-11047 | D-Link DI-8003 upgrade_filter.asp upgrade_filter_asp stack-based overflow |
| CVE-2024-11048 | D-Link DI-8003 dbsrv.asp dbsrv_asp stack-based overflow |
| CVE-2024-11237 | TP-Link VN020 F3v(T) DHCP DISCOVER Packet Parser TP-Thumper stack-based overflow |
| CVE-2024-11248 | Tenda AC10 SetSysAutoRebbotCfg formSetRebootTimer stack-based overflow |
| CVE-2024-11262 | SourceCodester Student Record Management System View All Student Marks main stack-based overflow |
| CVE-2024-1151 | Kernel: stack overflow problem in open vswitch kernel module leading to dos |
| CVE-2024-11510 | IrfanView WBZ plugin WB1 File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-11745 | Tenda AC8 SetStaticRouteCfg route_static_check stack-based overflow |
| CVE-2024-12352 | TOTOLINK EX1800T cstecgi.cgi sub_40662C stack-based overflow |
| CVE-2024-11792 | Fuji Electric Monitouch V-SFT V8 File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-11795 | Fuji Electric Monitouch V-SFT V8 File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-11799 | Fuji Electric Tellus Lite V-Simulator 5 V8 File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-11800 | Fuji Electric Tellus Lite V-Simulator 5 V8 File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-11802 | Fuji Electric Tellus Lite V-Simulator 5 V8 File Parsing Stack-Based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-1783 | Totolink LR1200GB Web Interface cstecgi.cgi loginAuth stack-based overflow |
| CVE-2024-1941 | Delta Electronics CNCSoft-B Stack-based Buffer Overflow |
| CVE-2024-20433 | A vulnerability in the Resource Reservation Protocol (RSVP) feature of Cisco IOS Software and Cisco IOS XE Software could all... |
| CVE-2024-12803 | A post-authentication stack-based buffer overflow vulnerability in SonicOS management allows a remote attacker to crash a fir... |
| CVE-2024-13903 | quickjs-ng QuickJS qjs quickjs.c JS_GetRuntime stack-based overflow |
| CVE-2024-20307 | A vulnerability in the IKEv1 fragmentation code of Cisco IOS Software and Cisco IOS XE Software could allow an unauthenticate... |
| CVE-2024-20336 | A vulnerability in the web-based user interface of Cisco Small Business 100, 300, and 500 Series Wireless APs could allow an... |
| CVE-2024-20772 | Adobe Media Encoder 2024 AI file parsing Stack based buffer overflow |
| CVE-2024-21474 | Stack-based Buffer Overflow in PMIC |
| CVE-2024-23110 | A stack-based buffer overflow in Fortinet FortiOS version 7.4.0 through 7.4.2, 7.2.0 through 7.2.6, 7.0.0 through 7.0.13, 6.4... |
| CVE-2024-23125 | Multiple Vulnerabilities in the Autodesk AutoCAD Desktop Software |
| CVE-2024-23126 | Multiple Vulnerabilities in the Autodesk AutoCAD Desktop Software |
| CVE-2024-23138 | Stack-based Overflow Vulnerability in the TrueViewTM Desktop Software |
| CVE-2024-23797 | A vulnerability has been identified in Tecnomatix Plant Simulation V2201 (All versions < V2201.0012), Tecnomatix Plant Simula... |
| CVE-2024-23798 | A vulnerability has been identified in Tecnomatix Plant Simulation V2201 (All versions < V2201.0012), Tecnomatix Plant Simula... |
| CVE-2024-23804 | A vulnerability has been identified in Tecnomatix Plant Simulation V2201 (All versions < V2201.0012), Tecnomatix Plant Simula... |
| CVE-2024-24684 | Multiple stack-based buffer overflow vulnerabilities exist in the readOFF functionality of libigl v2.5.0. A specially crafted... |
| CVE-2024-24685 | Multiple stack-based buffer overflow vulnerabilities exist in the readOFF functionality of libigl v2.5.0. A specially crafted... |
| CVE-2024-24686 | Multiple stack-based buffer overflow vulnerabilities exist in the readOFF functionality of libigl v2.5.0. A specially crafted... |
| CVE-2024-2485 | Tenda AC18 SetSpeedWan formSetSpeedWan stack-based overflow |
| CVE-2024-2486 | Tenda AC18 QuickIndex formQuickIndex stack-based overflow |
| CVE-2024-2487 | Tenda AC18 SetOnlineDevName formSetDeviceName stack-based overflow |
| CVE-2024-2488 | Tenda AC18 SetPptpServerCfg formSetPPTPServer stack-based overflow |
| CVE-2024-2489 | Tenda AC18 SetNetControlList formSetQosBand stack-based overflow |
| CVE-2024-2490 | Tenda AC18 openSchedWifi setSchedWifi stack-based overflow |
| CVE-2024-24962 | A stack-based buffer overflow vulnerability exists in the Programming Software Connection FileSelect functionality of Automat... |
| CVE-2024-24963 | A stack-based buffer overflow vulnerability exists in the Programming Software Connection FileSelect functionality of Automat... |
| CVE-2024-26010 | A stack-based buffer overflow in Fortinet FortiPAM version 1.2.0, 1.1.0 through 1.1.2, 1.0.0 through 1.0.3, FortiWeb, FortiAu... |
| CVE-2024-26180 | Secure Boot Security Feature Bypass Vulnerability |
| CVE-2024-2703 | Tenda AC10U SetOnlineDevName formSetDeviceName stack-based overflow |
| CVE-2024-2704 | Tenda AC10U SetFirewallCfg formSetFirewallCfg stack-based overflow |
| CVE-2024-2705 | Tenda AC10U SetNetControlList formSetQosBand stack-based overflow |
| CVE-2024-2706 | Tenda AC10U WifiWpsStart formWifiWpsStart stack-based overflow |
| CVE-2024-2708 | Tenda AC10U execCommand formexeCommand stack-based overflow |
| CVE-2024-2709 | Tenda AC10U SetStaticRouteCfg fromSetRouteStatic stack-based overflow |
| CVE-2024-2710 | Tenda AC10U openSchedWifi setSchedWifi stack-based overflow |
| CVE-2024-2711 | Tenda AC10U addWifiMacFilter stack-based overflow |
| CVE-2024-27128 | QTS, QuTS hero |
| CVE-2024-27129 | QTS, QuTS hero |
| CVE-2024-27130 | QTS, QuTS hero |
| CVE-2024-2763 | Tenda AC10U setcfm formSetCfm stack-based overflow |
| CVE-2024-2764 | Tenda AC10U SetPptpServerCfg formSetPPTPServer stack-based overflow |
| CVE-2024-28014 | Stack-based Buffer Overflow vulnerability in NEC Corporation Aterm WG1800HP4, WG1200HS3, WG1900HP2, WG1200HP3, WG1800HP3, WG1... |
| CVE-2024-28038 | The web interface of the affected devices processes a cookie value improperly, leading to a stack buffer overflow. More preci... |
| CVE-2024-2805 | Tenda AC15 SetSpeedWan formSetSpeedWan stack-based overflow |
| CVE-2024-2806 | Tenda AC15 addWifiMacFilter stack-based overflow |
| CVE-2024-2807 | Tenda AC15 expandDlnaFile formExpandDlnaFile stack-based overflow |
| CVE-2024-2808 | Tenda AC15 QuickIndex formQuickIndex stack-based overflow |
| CVE-2024-2809 | Tenda AC15 SetFirewallCfg formSetFirewallCfg stack-based overflow |
| CVE-2024-2810 | Tenda AC15 WifiWpsOOB formWifiWpsOOB stack-based overflow |
| CVE-2024-2811 | Tenda AC15 WifiWpsStart formWifiWpsStart stack-based overflow |
| CVE-2024-2813 | Tenda AC15 fast_setting_wifi_set form_fast_setting_wifi_set stack-based overflow |
| CVE-2024-2850 | Tenda AC15 saveParentControlInfo stack-based overflow |
| CVE-2024-2852 | Tenda AC15 saveParentControlInfo stack-based overflow |
| CVE-2024-2855 | Tenda AC15 SetSysTimeCfg fromSetSysTime stack-based overflow |
| CVE-2024-2856 | Tenda AC10 SetSysTimeCfg fromSetSysTime stack-based overflow |
| CVE-2024-28877 | MicroDicom DICOM Viewer Stack-based Buffer Overflow |
| CVE-2024-2903 | Tenda AC7 GetParentControlInfo stack-based overflow |
| CVE-2024-29045 | Microsoft OLE DB Driver for SQL Server Remote Code Execution Vulnerability |
| CVE-2024-29061 | Secure Boot Security Feature Bypass Vulnerability |
| CVE-2024-2976 | Tenda F1203 execCommand R7WebsSecurityHandler stack-based overflow |
| CVE-2024-2977 | Tenda F1203 QuickIndex formQuickIndex stack-based overflow |
| CVE-2024-2978 | Tenda F1203 setcfm formSetCfm stack-based overflow |
| CVE-2024-2979 | Tenda F1203 openSchedWifi setSchedWifi stack-based overflow |
| CVE-2024-2980 | Tenda FH1202 execCommand formexeCommand stack-based overflow |
| CVE-2024-2981 | Tenda FH1202 fast_setting_wifi_set form_fast_setting_wifi_set stack-based overflow |
| CVE-2024-2983 | Tenda FH1202 SetClientState formSetClientState stack-based overflow |
| CVE-2024-2984 | Tenda FH1202 setcfm formSetCfm stack-based overflow |
| CVE-2024-2985 | Tenda FH1202 QuickIndex formQuickIndex stack-based overflow |
| CVE-2024-2986 | Tenda FH1202 SetSpeedWan formSetSpeedWan stack-based overflow |
| CVE-2024-2987 | Tenda FH1202 GetParentControlInfo stack-based overflow |
| CVE-2024-2988 | Tenda FH1203 fromRouteStatic fromSetRouteStatic stack-based overflow |
| CVE-2024-2989 | Tenda FH1203 NatStaticSetting fromNatStaticSetting stack-based overflow |
| CVE-2024-2990 | Tenda FH1203 execCommand formexeCommand stack-based overflow |
| CVE-2024-2992 | Tenda FH1203 setcfm formSetCfm stack-based overflow |
| CVE-2024-2993 | Tenda FH1203 QuickIndex formQuickIndex stack-based overflow |
| CVE-2024-2994 | Tenda FH1203 GetParentControlInfo stack-based overflow |
| CVE-2024-3006 | Tenda FH1205 fromRouteStatic fromSetRouteStatic stack-based overflow |
| CVE-2024-3007 | Tenda FH1205 NatStaticSetting fromNatStaticSetting stack-based overflow |
| CVE-2024-3008 | Tenda FH1205 execCommand formexeCommand stack-based overflow |
| CVE-2024-30083 | Windows Standards-Based Storage Management Service Denial of Service Vulnerability |
| CVE-2024-3010 | Tenda FH1205 setcfm formSetCfm stack-based overflow |
| CVE-2024-3011 | Tenda FH1205 QuickIndex formQuickIndex stack-based overflow |
| CVE-2024-3012 | Tenda FH1205 GetParentControlInfo stack-based overflow |
| CVE-2024-30273 | Adobe Illustrator 2024 PS file Parsing Stack based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-30289 | Adobe FrameMaker XLS File Parsing Buffer Overflow |
| CVE-2024-30293 | Adobe Animate 2024 AI File parsing Stack base buffer overflow Remote Code execution Vulnerability |
| CVE-2024-30392 | Junos OS: MX Series with SPC3 and MS-MPC/-MIC: When URL filtering is enabled and a specific URL request is received a flowd c... |
| CVE-2024-30394 | Junos OS and Junos OS Evolved: A specific EVPN type-5 route causes rpd crash |
| CVE-2024-3079 | ASUS Router - Stack-based Buffer Overflow |
| CVE-2024-10194 | WAVLINK WN530H4/WN530HG4/WN572HG3 Front-End Authentication Page login.cgi Goto_chidx stack-based overflow |
| CVE-2024-11056 | Tenda AC10 WifiExtraSet FUN_0046AC38 stack-based overflow |
| CVE-2024-11061 | Tenda AC10 fast_setting_wifi_set FUN_0044db3c stack-based overflow |
| CVE-2024-11578 | Luxion KeyShot 3DS File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-11609 | AutomationDirect C-More EA9 EAP9 File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-12185 | code-projects Hotel Management System Administrator Login Password stack-based overflow |
| CVE-2024-12186 | code-projects Hotel Management System Available Room hotelnew.c stack-based overflow |
| CVE-2024-1220 | NPort W2150A/W2250A Series Web Server Stack-based Buffer Overflow Vulnerability |
| CVE-2024-13045 | Ashlar-Vellum Cobalt AR File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-20130 | In power, there is a possible out of bounds write due to a missing bounds check. This could lead to local escalation of privi... |
| CVE-2024-20154 | In Modem, there is a possible out of bounds write due to a missing bounds check. This could lead to remote code execution, if... |
| CVE-2024-20518 | Cisco Small Business RV042, RV042G, RV320, and RV325 Remote Command Execution Vulnerabilities |
| CVE-2024-20519 | Cisco Small Business RV042, RV042G, RV320, and RV325 Remote Command Execution Vulnerabilities |
| CVE-2024-20520 | Cisco Small Business RV042, RV042G, RV320, and RV325 Remote Command Execution Vulnerabilities |
| CVE-2024-20521 | Cisco Small Business RV042, RV042G, RV320, and RV325 Remote Command Execution Vulnerabilities |
| CVE-2024-20523 | Cisco Small Business RV042, RV042G, RV320, and RV325 Denial of Service Vulnerabilities |
| CVE-2024-20524 | Cisco Small Business RV042, RV042G, RV320, and RV325 Denial of Service Vulnerabilities |
| CVE-2024-20688 | Secure Boot Security Feature Bypass Vulnerability |
| CVE-2024-20689 | Secure Boot Security Feature Bypass Vulnerability |
| CVE-2024-21758 | A stack-based buffer overflow in Fortinet FortiWeb versions 7.2.0 through 7.2.7, and 7.4.0 through 7.4.1 may allow a privileg... |
| CVE-2024-23374 | Stack-based Buffer Overflow in Power Management IC |
| CVE-2024-23594 | A buffer overflow vulnerability was reported in a system recovery bootloader that was part of the Lenovo preloaded Windows... |
| CVE-2024-23933 | Sony XAV-AX5500 CarPlay TLV Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-23934 | Sony XAV-AX5500 WMV/ASF Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-23935 | Alpine Halo9 DecodeUTF7 Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-23938 | Silicon Labs Gecko OS Debug Interface Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-23957 | Autel MaxiCharger AC Elite Business C50 DLB_HostHeartBeat Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-23959 | Autel MaxiCharger AC Elite Business C50 BLE AppChargingControl Stack-based Buffer Overflow Remote Code Execution Vulnerabilit... |
| CVE-2024-23967 | Autel MaxiCharger AC Elite Business C50 WebSocket Base64 Decoding Stack-based Buffer Overflow Remote Code Execution Vulnerabi... |
| CVE-2024-23982 | BIG-IP PEM vulnerability |
| CVE-2024-25137 | AutomationDirect C-MORE EA9 HMI Stack-based Buffer Overflow |
| CVE-2024-2546 | Tenda AC18 fromSetWirelessRepeat stack-based overflow |
| CVE-2024-2547 | Tenda AC18 R7WebsSecurityHandler stack-based overflow |
| CVE-2024-2558 | Tenda AC18 execCommand formexeCommand stack-based overflow |
| CVE-2024-2581 | Tenda AC10 SetStaticRouteCfg fromSetRouteStatic stack-based overflow |
| CVE-2024-27337 | Kofax Power PDF TIF File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-27459 | The interactive service in OpenVPN 2.6.9 and earlier allows an attacker to send data causing a stack overflow which can be us... |
| CVE-2024-2814 | Tenda AC15 DhcpListClient fromDhcpListClient stack-based overflow |
| CVE-2024-2815 | Tenda AC15 Cookie execCommand R7WebsSecurityHandler stack-based overflow |
| CVE-2024-28898 | Secure Boot Security Feature Bypass Vulnerability |
| CVE-2024-28899 | Secure Boot Security Feature Bypass Vulnerability |
| CVE-2024-2891 | Tenda AC7 QuickIndex formQuickIndex stack-based overflow |
| CVE-2024-2892 | Tenda AC7 setcfm formSetCfm stack-based overflow |
| CVE-2024-28924 | Secure Boot Security Feature Bypass Vulnerability |
| CVE-2024-28925 | Secure Boot Security Feature Bypass Vulnerability |
| CVE-2024-28928 | SQL Server Native Client OLE DB Provider Remote Code Execution Vulnerability |
| CVE-2024-2893 | Tenda AC7 SetOnlineDevName formSetDeviceName stack-based overflow |
| CVE-2024-28934 | Microsoft ODBC Driver for SQL Server Remote Code Execution Vulnerability |
| CVE-2024-2894 | Tenda AC7 SetNetControlList formSetQosBand stack-based overflow |
| CVE-2024-2895 | Tenda AC7 WifiWpsOOB formWifiWpsOOB stack-based overflow |
| CVE-2024-2896 | Tenda AC7 WifiWpsStart formWifiWpsStart stack-based overflow |
| CVE-2024-2898 | Tenda AC7 SetStaticRouteCfg fromSetRouteStatic stack-based overflow |
| CVE-2024-2899 | Tenda AC7 WifiExtraSet fromSetWirelessRepeat stack-based overflow |
| CVE-2024-2900 | Tenda AC7 saveParentControlInfo stack-based overflow |
| CVE-2024-2901 | Tenda AC7 openSchedWifi setSchedWifi stack-based overflow |
| CVE-2024-29012 | Stack-based buffer overflow vulnerability in the SonicOS HTTP server allows an authenticated remote attacker to cause Denial... |
| CVE-2024-2902 | Tenda AC7 WifiGuestSet fromSetWifiGusetBasic stack-based overflow |
| CVE-2024-31449 | Lua library commands may lead to stack overflow and RCE in Redis |
| CVE-2024-34026 | A stack-based buffer overflow vulnerability exists in the OpenPLC Runtime EtherNet/IP parser functionality of OpenPLC _v3 b47... |
| CVE-2024-34085 | A vulnerability has been identified in JT2Go (All versions < V2312.0001), Teamcenter Visualization V14.1 (All versions < V14.... |
| CVE-2024-35276 | A stack-based buffer overflow in Fortinet FortiAnalyzer versions 7.4.0 through 7.4.3, 7.2.0 through 7.2.5, 7.0.0 through 7.0.... |
| CVE-2024-35279 | A stack-based buffer overflow [CWE-121] vulnerability in Fortinet FortiOS version 7.2.4 through 7.2.8 and version 7.4.0 throu... |
| CVE-2024-37003 | Multiple Vulnerabilities in the Autodesk AutoCAD Desktop Software |
| CVE-2024-37008 | Stack-based Overflow Vulnerability in Revit Software |
| CVE-2024-37029 | Fuji Electric Tellus Lite V-Simulator Stack-based Buffer Overflow |
| CVE-2024-37044 | QTS, QuTS hero |
| CVE-2024-37047 | QTS, QuTS hero |
| CVE-2024-37049 | QTS, QuTS hero |
| CVE-2024-37050 | QTS, QuTS hero |
| CVE-2024-38309 | There are multiple stack-based buffer overflow vulnerabilities in V-SFT (v6.2.2.0 and earlier), TELLUS (v4.0.19.0 and earlier... |
| CVE-2024-38410 | Stack-based Buffer Overflow in WLAN Windows Host |
| CVE-2024-3905 | Tenda AC500 execCommand R7WebsSecurityHandler stack-based overflow |
| CVE-2024-3906 | Tenda AC500 QuickIndex formQuickIndex stack-based overflow |
| CVE-2024-3907 | Tenda AC500 setcfm formSetCfm stack-based overflow |
| CVE-2024-3909 | Tenda AC500 execCommand formexeCommand stack-based overflow |
| CVE-2024-3910 | Tenda AC500 DhcpListClient fromDhcpListClient stack-based overflow |
| CVE-2024-39354 | Delta Electronics DIAScreen Stack-based Buffer Overflow |
| CVE-2024-39357 | A stack-based buffer overflow vulnerability exists in the wireless.cgi SetName() functionality of Wavlink AC3000 M33A8.V5030.... |
| CVE-2024-39359 | A stack-based buffer overflow vulnerability exists in the wireless.cgi DeleteMac() functionality of Wavlink AC3000 M33A8.V503... |
| CVE-2024-40722 | CHANGING Information Technology TCBServiSign Windows Version - Stack-based Buffer Overflow |
| CVE-2024-40723 | CHANGING Information Technology HWATAIServiSign Windows Version - Stack-based Buffer Overflow |
| CVE-2024-4111 | Tenda TX9 SetLEDCfg sub_42BD7C stack-based overflow |
| CVE-2024-4112 | Tenda TX9 SetVirtualServerCfg sub_42CB94 stack-based overflow |
| CVE-2024-4113 | Tenda TX9 SetSysTimeCfg sub_42D4DC stack-based overflow |
| CVE-2024-4114 | Tenda TX9 PowerSaveSet sub_42C014 stack-based overflow |
| CVE-2024-4115 | Tenda W15E AddDnsForward formAddDnsForward stack-based overflow |
| CVE-2024-4116 | Tenda W15E DelDhcpRule formDelDhcpRule stack-based overflow |
| CVE-2024-41166 | Stack-based buffer overflow in some Intel(R) PROSet/Wireless WiFi and Killerâ„¢ WiFi software for Windows before version 23.8... |
| CVE-2024-41852 | Adobe Indesign 2024 AVI File Parsing Stack Based Buffer Overflow |
| CVE-2024-4236 | Tenda AX1803 SetDDNSCfg formSetSysToolDDNS stack-based overflow |
| CVE-2024-4237 | Tenda AX1806 execCommand R7WebsSecurityHandler stack-based overflow |
| CVE-2024-4238 | Tenda AX1806 SetOnlineDevName formSetDeviceName stack-based overflow |
| CVE-2024-4239 | Tenda AX1806 SetRebootTimer formSetRebootTimer stack-based overflow |
| CVE-2024-4240 | Tenda W9 formQosManageDouble_user stack-based overflow |
| CVE-2024-4241 | Tenda W9 formQosManageDouble_auto stack-based overflow |
| CVE-2024-4242 | Tenda W9 wifiSSIDget formwrlSSIDget stack-based overflow |
| CVE-2024-4243 | Tenda W9 wifiSSIDset formwrlSSIDset stack-based overflow |
| CVE-2024-4244 | Tenda W9 DhcpSetSer fromDhcpSetSer stack-based overflow |
| CVE-2024-3100 | A potential buffer overflow vulnerability was reported in some Lenovo Notebook products that could allow a local attacker wit... |
| CVE-2024-31079 | NGINX HTTP/3 QUIC vulnerability |
| CVE-2024-31163 | ASUS Download Master - Buffer Overflow |
| CVE-2024-31203 | A “CWE-121: Stack-based Buffer Overflow” in the wd210std.dll dynamic library packaged with the ThermoscanIP installer allows... |
| CVE-2024-31496 | A stack-based buffer overflow vulnerability [CWE-121] in Fortinet FortiManager version 7.4.0 through 7.4.2 and before 7.2.5,... |
| CVE-2024-3286 | A buffer overflow vulnerability was identified in some Lenovo printers that could allow an unauthenticated user to trigger a... |
| CVE-2024-33577 | A vulnerability has been identified in Simcenter Femap (All versions < V2406). The affected applications contain a stack over... |
| CVE-2024-33599 | nscd: Stack-based buffer overflow in netgroup cache |
| CVE-2024-34171 | Fuji Electric Monitouch V-SFT Stack-Based Buffer Overflow |
| CVE-2024-34579 | Fuji Electric Alpha5 SMART Stack-Based Buffer Overflow |
| CVE-2024-34773 | A vulnerability has been identified in Solid Edge (All versions < V224.0 Update 2). The affected applications contain a stack... |
| CVE-2024-36258 | A stack-based buffer overflow vulnerability exists in the touchlist_sync.cgi touchlistsync() functionality of Wavlink AC3000... |
| CVE-2024-36468 | Stack buffer overflow in zbx_snmp_cache_handle_engineid |
| CVE-2024-36493 | A stack-based buffer overflow vulnerability exists in the wireless.cgi set_wifi_basic() functionality of Wavlink AC3000 M33A8... |
| CVE-2024-37970 | Secure Boot Security Feature Bypass Vulnerability |
| CVE-2024-37971 | Secure Boot Security Feature Bypass Vulnerability |
| CVE-2024-37972 | Secure Boot Security Feature Bypass Vulnerability |
| CVE-2024-37978 | Secure Boot Security Feature Bypass Vulnerability |
| CVE-2024-37984 | Secure Boot Security Feature Bypass Vulnerability |
| CVE-2024-37997 | A vulnerability has been identified in JT Open (All versions < V11.5), JT2Go (All versions < V2406.0003), PLM XML SDK (All ve... |
| CVE-2024-38246 | Win32k Elevation of Privilege Vulnerability |
| CVE-2024-38509 | A privilege escalation vulnerability was discovered in XCC that could allow an authenticated XCC user with elevated privilege... |
| CVE-2024-3874 | Tenda W20E SetRemoteWebManage formSetRemoteWebManage stack-based overflow |
| CVE-2024-3875 | Tenda F1202 Natlimit fromNatlimit stack-based overflow |
| CVE-2024-3876 | Tenda F1202 VirtualSer fromVirtualSer stack-based overflow |
| CVE-2024-3877 | Tenda F1202 fromqossetting stack-based overflow |
| CVE-2024-3878 | Tenda F1202 webExcptypemanFilter fromwebExcptypemanFilter stack-based overflow |
| CVE-2024-3879 | Tenda W30E setcfm formSetCfm stack-based overflow |
| CVE-2024-3881 | Tenda W30E frmL7ProtForm frmL7PlotForm stack-based overflow |
| CVE-2024-3882 | Tenda W30E fromRouteStatic stack-based overflow |
| CVE-2024-39389 | Adobe Indesign PDF File Parsing Stack Based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-39556 | Junos OS and Junos OS Evolved: Loading a malicious certificate from the CLI may result in a stack-based overflow |
| CVE-2024-39603 | A stack-based buffer overflow vulnerability exists in the wireless.cgi set_wifi_basic_mesh() functionality of Wavlink AC3000... |
| CVE-2024-39605 | Delta Electronics DIAScreen Stack-based Buffer Overflow |
| CVE-2024-39757 | A stack-based buffer overflow vulnerability exists in the wireless.cgi AddMac() functionality of Wavlink AC3000 M33A8.V5030.2... |
| CVE-2024-39779 | Stack-based buffer overflow in some drivers for Intel(R) Ethernet Connection I219 Series before version 12.19.1.39 may allow... |
| CVE-2024-39791 | Vonets WiFi Bridges Stack-based Buffer Overflow |
| CVE-2024-39880 | Stack-based Buffer Overflow in Delta Electronics CNCSoft-G2 |
| CVE-2024-39950 | A vulnerability has been found in Dahua products. Attackers can send carefully crafted data packets to the interface with vul... |
| CVE-2024-4064 | Tenda AC8 execCommand R7WebsSecurityHandler stack-based overflow |
| CVE-2024-4065 | Tenda AC8 SetRebootTimer formSetRebootTimer stack-based overflow |
| CVE-2024-4066 | Tenda AC8 AdvSetMacMtuWan fromAdvSetMacMtuWan stack-based overflow |
| CVE-2024-4117 | Tenda W15E DelPortMapping formDelPortMapping stack-based overflow |
| CVE-2024-41170 | A vulnerability has been identified in Tecnomatix Plant Simulation V2302 (All versions < V2302.0015), Tecnomatix Plant Simula... |
| CVE-2024-4118 | Tenda W15E addIpMacBind formIPMacBindAdd stack-based overflow |
| CVE-2024-4119 | Tenda W15E delIpMacBind formIPMacBindDel stack-based overflow |
| CVE-2024-4120 | Tenda W15E modifyIpMacBind formIPMacBindModify stack-based overflow |
| CVE-2024-4121 | Tenda W15E formQOSRuleDel stack-based overflow |
| CVE-2024-4122 | Tenda W15E setDebugCfg formSetDebugCfg stack-based overflow |
| CVE-2024-4123 | Tenda W15E SetPortMapping formSetPortMapping stack-based overflow |
| CVE-2024-4124 | Tenda W15E SetRemoteWebManage formSetRemoteWebManage stack-based overflow |
| CVE-2024-4125 | Tenda W15E setStaticRoute formSetStaticRoute stack-based overflow |
| CVE-2024-4126 | Tenda W15E SetSysTimeCfg formSetSysTime stack-based overflow |
| CVE-2024-4127 | Tenda W15E guestWifiRuleRefresh stack-based overflow |
| CVE-2024-4164 | Tenda G3 ModifyPppAuthWhiteMac formModifyPppAuthWhiteMac stack-based overflow |
| CVE-2024-4165 | Tenda G3 modifyDhcpRule stack-based overflow |
| CVE-2024-4166 | Tenda 4G300 sub_41E858 stack-based overflow |
| CVE-2024-4167 | Tenda 4G300 sub_422AA4 stack-based overflow |
| CVE-2024-4168 | Tenda 4G300 sub_4260F0 stack-based overflow |
| CVE-2024-4169 | Tenda 4G300 sub_4279CC stack-based overflow |
| CVE-2024-4170 | Tenda 4G300 sub_429A30 stack-based overflow |
| CVE-2024-4171 | Tenda W30E WizardHandle fromWizardHandle stack-based overflow |
| CVE-2024-41882 | Stack based buffer overflow |
| CVE-2024-41902 | A vulnerability has been identified in JT2Go (All versions < V2406.0003). The affected application contains a stack-based buf... |
| CVE-2024-4192 | Stack-based Buffer Overflow vulnerability in Delta Electronics CNCSoft-G2 DOPSoft |
| CVE-2024-45318 | A vulnerability in the SonicWall SMA100 SSLVPN web management interface allows remote attackers to cause Stack-based buffer o... |
| CVE-2024-4550 | A potential buffer overflow vulnerability was reported in some Lenovo ThinkSystem and ThinkStation products that could allow... |
| CVE-2024-45542 | Stack-based Buffer Overflow in WLAN Windows Host |
| CVE-2024-45694 | D-Link WiFi router - Stack-based Buffer Overflow |
| CVE-2024-45695 | D-Link WiFi router - Stack-based Buffer Overflow |
| CVE-2024-47072 | XStream is vulnerable to a Denial of Service attack due to stack overflow from a manipulated binary input stream |
| CVE-2024-47118 | IBM Db2 is vulnerable to a denial of service as the server may crash under certain conditions with a specially crafted query |
| CVE-2024-47131 | Delta Electronics DIAScreen Stack-based Buffer Overflow |
| CVE-2024-47135 | Stack-based buffer overflow vulnerability exists in Kostac PLC Programming Software (Former name: Koyo PLC Programming Softwa... |
| CVE-2024-47538 | GHSL-2024-115: GStreamer has a stack-buffer overflow in vorbis_handle_identification_packet |
| CVE-2024-47607 | GHSL-2024-116: Stack-buffer overflow in gst_opus_dec_parse_header |
| CVE-2024-47905 | A stack-based buffer overflow in Ivanti Connect Secure before version 22.7R2.3 and Ivanti Policy Secure before version 22.7R1... |
| CVE-2024-47907 | A stack-based buffer overflow in IPsec of Ivanti Connect Secure before version 22.7R2.3 allows a remote unauthenticated attac... |
| CVE-2024-47909 | A stack-based buffer overflow in Ivanti Connect Secure before version 22.7R2.3 and Ivanti Policy Secure before version 22.7R1... |
| CVE-2024-4245 | Tenda i21 formQosManageDouble_user stack-based overflow |
| CVE-2024-4246 | Tenda i21 formQosManageDouble_auto stack-based overflow |
| CVE-2024-4247 | Tenda i21 formQosManage_auto stack-based overflow |
| CVE-2024-4248 | Tenda i21 formQosManage_user stack-based overflow |
| CVE-2024-4249 | Tenda i21 wifiSSIDget formwrlSSIDget stack-based overflow |
| CVE-2024-4250 | Tenda i21 wifiSSIDset formwrlSSIDset stack-based overflow |
| CVE-2024-4251 | Tenda i21 DhcpSetSe fromDhcpSetSer stack-based overflow |
| CVE-2024-4252 | Tenda i22 formSetUrlFilterRule stack-based overflow |
| CVE-2024-4291 | Tenda A301 setBlackRule formAddMacfilterRule stack-based overflow |
| CVE-2024-43048 | Stack-based Buffer Overflow in Performance |
| CVE-2024-43050 | Stack-based Buffer Overflow in WLAN Windows Host |
| CVE-2024-43549 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability |
| CVE-2024-43630 | Windows Kernel Elevation of Privilege Vulnerability |
| CVE-2024-43661 | Buffer overflow in <redacted>.so leads to DoS of OCPP service |
| CVE-2024-43663 | Buffer overflow vulnerabilities in CGI scripts lead to segfault |
| CVE-2024-43689 | Stack-based buffer overflow vulnerability exists in ELECOM wireless access points. By processing a specially crafted HTTP req... |
| CVE-2024-4491 | Tenda i21 formGetDiagnoseInfo stack-based overflow |
| CVE-2024-4492 | Tenda i21 setStaOffline formOfflineSet stack-based overflow |
| CVE-2024-4493 | Tenda i21 formSetAutoPing stack-based overflow |
| CVE-2024-4494 | Tenda i21 setUplinkInfo formSetUplinkInfo stack-based overflow |
| CVE-2024-47939 | Stack-based buffer overflow vulnerability exists in multiple laser printers and MFPs which implement Ricoh Web Image Monitor.... |
| CVE-2024-47962 | Stack-based Buffer Overflow vulnerability in Delta Electronics CNCSoft-G2 |
| CVE-2024-49350 | IBM Db2 denial of service |
| CVE-2024-49537 | After Effects | Stack-based Buffer Overflow (CWE-121) |
| CVE-2024-49543 | InDesign Desktop | Stack-based Buffer Overflow (CWE-121) |
| CVE-2024-51473 | IBM Db2 for Linux, UNIX and Windows denial of service |
| CVE-2024-51979 | Authenticated stack based buffer overflow affecting multiple models from Brother Industries, Ltd, FUJIFILM Business Innovatio... |
| CVE-2024-52272 | Denial of Service on Tenda AC6V2 Due To Stack Overflow |
| CVE-2024-52273 | Denial of Service on Tenda AC6V2 Due To Stack Overflow |
| CVE-2024-52274 | Denial of Service on Tenda AC6V2 Due To Stack Overflow |
| CVE-2024-52275 | Denial of Service on Tenda AC6V2 Due To Stack Overflow |
| CVE-2024-52544 | Lorex 2K Indoor Wi-Fi Security Camera - Stack buffer overflow |
| CVE-2024-52547 | Lorex 2K Indoor Wi-Fi Security Camera - Stack buffer overflow |
| CVE-2024-52572 | A vulnerability has been identified in Teamcenter Visualization V14.2 (All versions < V14.2.0.14), Teamcenter Visualization V... |
| CVE-2024-53041 | A vulnerability has been identified in Teamcenter Visualization V14.2 (All versions < V14.2.0.14), Teamcenter Visualization V... |
| CVE-2024-5305 | Kofax Power PDF PDF File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-53296 | Dell PowerProtect DD versions prior to 7.10.1.50 and 7.13.1.20 contain a Stack-based Buffer Overflow vulnerability in the Res... |
| CVE-2024-53849 | Several stack buffer overflows and pointer overflows in editorconfig-core-c |
| CVE-2024-53959 | Adobe Framemaker | Stack-based Buffer Overflow (CWE-121) |
| CVE-2024-5507 | Luxion KeyShot Viewer KSP File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-55577 | Stack-based buffer overflow vulnerability exists in Linux Ratfor 1.06 and earlier. When the software processes a file which i... |
| CVE-2024-56139 | A stack overflow Segmentation Fault (SEGV) and Memory Leak in pdftools |
| CVE-2024-58115 | Buffer overflow vulnerability in the SVG parsing module of the ArkUI framework Impact: Successful exploitation of this vulner... |
| CVE-2024-58116 | Buffer overflow vulnerability in the SVG parsing module of the ArkUI framework Impact: Successful exploitation of this vulner... |
| CVE-2024-58117 | Stack overflow risk when vector images are parsed during file preview Impact: Successful exploitation of this vulnerability m... |
| CVE-2024-5931 | BT: Unchecked user input in bap_broadcast_assistant |
| CVE-2024-5948 | Deep Sea Electronics DSE855 Multipart Boundary Stack-Based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-5950 | Deep Sea Electronics DSE855 Multipart Value Handling Stack-Based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-6402 | Tenda A301 SetOnlineDevName fromSetWirelessRepeat stack-based overflow |
| CVE-2024-6403 | Tenda A301 SetOnlineDevName formWifiBasicSet stack-based overflow |
| CVE-2024-6962 | Tenda O3 formQosSet stack-based overflow |
| CVE-2024-6963 | Tenda O3 formexeCommand stack-based overflow |
| CVE-2024-6964 | Tenda O3 fromDhcpSetSer stack-based overflow |
| CVE-2024-6965 | Tenda O3 fromVirtualSet stack-based overflow |
| CVE-2024-7439 | Vivotek CC8160 httpd read stack-based overflow |
| CVE-2024-7441 | Vivotek SD9364 httpd read stack-based overflow |
| CVE-2024-7707 | Tenda FH1206 HTTP POST Request SafeEmailFilter formSafeEmailFilter stack-based overflow |
| CVE-2024-7784 | During internal Axis Security Development Model (ASDM) threat-modelling, a flaw was found in the protection for device tamper... |
| CVE-2024-7795 | Autel MaxiCharger AC Elite Business C50 AppAuthenExchangeRandomNum Stack-Based Buffer Overflow Remote Code Execution Vulnerab... |
| CVE-2024-7908 | TOTOLINK EX1200L cstecgi.cgi setDefResponse stack-based overflow |
| CVE-2024-7909 | TOTOLINK EX1200L cstecgi.cgi setLanguageCfg stack-based overflow |
| CVE-2024-7992 | Autodesk AutoCAD DWG Stack-Based Buffer Overflow Code Execution Vulnerability |
| CVE-2024-7994 | Stack-Based Buffer Overflow Vulnerability in Autodesk Revit |
| CVE-2024-8224 | Tenda G3 setDebugCfg formSetDebugCfg stack-based overflow |
| CVE-2024-8225 | Tenda G3 SetSysTimeCfg formSetSysTime stack-based overflow |
| CVE-2024-8226 | Tenda O1 setcfm formSetCfm stack-based overflow |
| CVE-2024-8227 | Tenda O1 DhcpSetSer fromDhcpSetSer stack-based overflow |
| CVE-2024-8228 | Tenda O5 setMacFilterList fromSafeSetMacFilter stack-based overflow |
| CVE-2024-4495 | Tenda i21 formWifiMacFilterGet stack-based overflow |
| CVE-2024-4496 | Tenda i21 formWifiMacFilterSet stack-based overflow |
| CVE-2024-4497 | Tenda i21 formexeCommand stack-based overflow |
| CVE-2024-45062 | A stack based buffer overflow vulnerability is present in OpenPrinting ippusbxd 1.34. A specially configured printer that sup... |
| CVE-2024-46663 | A stack-buffer overflow vulnerability [CWE-121] in Fortinet FortiMail CLI version 7.6.0 through 7.6.1 and before 7.4.3 allows... |
| CVE-2024-47410 | Animate | Stack-based Buffer Overflow (CWE-121) |
| CVE-2024-48871 | Planet Technology Planet WGS-804HPT Stack-based Buffer Overflow |
| CVE-2024-49828 | IBM Db2 for Linux, UNIX and Windows denial of service |
| CVE-2024-5242 | TP-Link Omada ER605 Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-52894 | IBM Db2 for Linux, UNIX and Windows denial of service |
| CVE-2024-5293 | D-Link DIR-2640 HTTP Referer Stack-Based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-53695 | HBS 3 Hybrid Backup Sync |
| CVE-2024-53703 | A vulnerability in the SonicWall SMA100 SSLVPN firmware 10.2.1.13-72sv and earlier versions mod_httprp library loaded by the... |
| CVE-2024-5602 | Stack-based Buffer Overflow Vulnerability in NI I/O Trace Tool |
| CVE-2024-56468 | IBM InfoSphere Data Replication VSAM for z/OS Remote Source denial of service |
| CVE-2024-6137 | BT: Classic: SDP OOB access in get_att_search_list |
| CVE-2024-6144 | Actiontec WCB6200Q Multipart Boundary Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-6146 | Actiontec WCB6200Q uh_get_postdata_withupload Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-6189 | Tenda A301 WifiExtraSet fromSetWirelessRepeat stack-based overflow |
| CVE-2024-6249 | Wyze Cam v3 TCP Traffic Handling Stack-Based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-6744 | The SMTP Listener of Secure Email Gateway from Cellopoint does not properly validate user input, leading to a Buffer Overflow... |
| CVE-2024-7013 | Stack-based buffer overflow in Control FPWIN Pro version 7.7.2.0 and all previous versions may allow attackers to execute arb... |
| CVE-2024-7151 | Tenda O3 setMacFilter fromMacFilterSet stack-based overflow |
| CVE-2024-7152 | Tenda O3 setMacFilterList fromSafeSetMacFilter stack-based overflow |
| CVE-2024-7502 | Delta Electronics DIAScreen Stack-Based Buffer Overflow |
| CVE-2024-7509 | Trimble SketchUp SKP File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-7538 | oFono CUSD AT Command Stack-based Buffer Overflow Code Execution Vulnerability |
| CVE-2024-7539 | oFono CUSD Stack-based Buffer Overflow Code Execution Vulnerability |
| CVE-2024-7547 | oFono SMS Decoder Stack-based Buffer Overflow Privilege Escalation Vulnerability |
| CVE-2024-7581 | Tenda A301 WifiBasicSet formWifiBasicSet stack-based overflow |
| CVE-2024-7614 | Tenda FH1206 qossetting fromqossetting stack-based overflow |
| CVE-2024-7615 | Tenda FH1206 fromSafeUrlFilter stack-based overflow |
| CVE-2024-9043 | Cellopoint Secure Email Gateway - Buffer Overflow |
| CVE-2025-0282 | A stack-based buffer overflow in Ivanti Connect Secure before version 22.7R2.5, Ivanti Policy Secure before version 22.7R1.2,... |
| CVE-2025-0283 | A stack-based buffer overflow in Ivanti Connect Secure before version 22.7R2.5, Ivanti Policy Secure before version 22.7R1.2,... |
| CVE-2025-0349 | Tenda AC6 GetParentControlInfo stack-based overflow |
| CVE-2025-10925 | GIMP ILBM File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-8229 | Tenda O6 operateMacFilter frommacFilterModify stack-based overflow |
| CVE-2024-8230 | Tenda O6 setMacFilterList fromSafeSetMacFilter stack-based overflow |
| CVE-2024-8231 | Tenda O6 setPortForward fromVirtualSet stack-based overflow |
| CVE-2024-8408 | Linksys WRT54G POST Parameter apply.cgi validate_services_port stack-based overflow |
| CVE-2024-9261 | IrfanView SID File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-9284 | TP-LINK TL-WR841ND popupSiteSurveyRpm.htm stack-based overflow |
| CVE-2024-9726 | Trimble SketchUp Viewer SKP File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2024-9745 | Tungsten Automation Power PDF TIF File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2025-0649 | Stack Exhaustion In Tensorflow Serving |
| CVE-2025-0720 | Microword eScan Antivirus Folder Watch List rtscanner removeExtraSlashes stack-based overflow |
| CVE-2025-0848 | Tenda A18 HTTP POST Request SetCmdlineRun stack-based overflow |
| CVE-2025-10392 | Mercury KM08-708H GiGA WiFi Wave2 HTTP Header stack-based overflow |
| CVE-2025-10432 | Tenda AC1206 HTTP Request AdvSetMacMtuWa check_param_changed stack-based overflow |
| CVE-2025-10773 | B-Link BL-AC2100 Web Management set_delshrpath_cfg delshrpath stack-based overflow |
| CVE-2025-10779 | D-Link DCS-935L HNAP1 sub_402280 stack-based overflow |
| CVE-2025-11012 | BehaviorTree Diagnostic Message script_parser.cpp ParseScript stack-based overflow |
| CVE-2025-11418 | Tenda CH22 HTTP Request AdvSetWrlsafeset formWrlsafeset stack-based overflow |
| CVE-2025-11524 | Tenda AC7 SetDDNSCfg stack-based overflow |
| CVE-2025-11525 | Tenda AC7 SetUpnpCfg stack-based overflow |
| CVE-2025-0373 | Buffer overflow in some filesystems via NFS |
| CVE-2025-0529 | code-projects Train Ticket Reservation System Login Form stack-based overflow |
| CVE-2025-0566 | Tenda AC15 SetDevNetName formSetDevNetName stack-based overflow |
| CVE-2025-0840 | GNU Binutils objdump.c disassemble_bytes stack-based overflow |
| CVE-2025-11122 | Tenda AC18 WizardHandle stack-based overflow |
| CVE-2025-11123 | Tenda AC18 saveAutoQos stack-based overflow |
| CVE-2025-11324 | Tenda AC18 setNotUpgrade stack-based overflow |
| CVE-2025-11325 | Tenda AC18 fast_setting_pppoe_set stack-based overflow |
| CVE-2025-11326 | Tenda AC18 WifiMacFilterSet stack-based overflow |
| CVE-2025-11327 | Tenda AC18 SetUpnpCfg stack-based overflow |
| CVE-2025-11328 | Tenda AC18 SetDDNSCfg stack-based overflow |
| CVE-2025-11386 | Tenda AC15 POST Parameter SetDDNSCfg stack-based overflow |
| CVE-2025-11387 | Tenda AC15 fast_setting_pppoe_set stack-based overflow |
| CVE-2025-11388 | Tenda AC15 setNotUpgrade stack-based overflow |
| CVE-2025-11389 | Tenda AC15 saveAutoQos stack-based overflow |
| CVE-2025-11586 | Tenda AC7 setNotUpgrade stack-based overflow |
| CVE-2025-11526 | Tenda AC7 WifiMacFilterSet stack-based overflow |
| CVE-2025-11527 | Tenda AC7 fast_setting_pppoe_set stack-based overflow |
| CVE-2025-11528 | Tenda AC7 saveAutoQos stack-based overflow |
| CVE-2025-11549 | Tenda W12 HTTP Request modules wifiMacFilterSet stack-based overflow |
| CVE-2025-12225 | Tenda AC6 HTTP Request WifiGuestSet stack-based overflow |
| CVE-2025-12241 | TOTOLINK A3300R POST Parameter cstecgi.cgi setLanguageCfg stack-based overflow |
| CVE-2025-12258 | TOTOLINK A3300R POST Parameter cstecgi.cg setOpModeCfg stack-based overflow |
| CVE-2025-12259 | TOTOLINK A3300R POST Parameter cstecgi.cgi setScheduleCfg stack-based overflow |
| CVE-2025-12260 | TOTOLINK A3300R POST Parameter cstecgi.cgi setSyslogCfg stack-based overflow |
| CVE-2025-12464 | Qemu-kvm: stack buffer overflow in e1000 device via short frames in loopback mode |
| CVE-2025-1253 | Buffer Copy without Checking Size of Input ('Classic Buffer Overflow'), Stack-based Buffer Overflow vulnerability in RTI Conn... |
| CVE-2025-1340 | TOTOLINK X18 cstecgi.cgi setPasswordCfg stack-based overflow |
| CVE-2025-1364 | MicroWord eScan Antivirus USB Protection Service passPrompt stack-based overflow |
| CVE-2025-1163 | code-projects Vehicle Parking Management System Authentication login stack-based overflow |
| CVE-2025-1164 | code-projects Police FIR Record Management System Add Record stack-based overflow |
| CVE-2025-11678 | Stack-based Buffer Overflow in libwebsockets DNS response parsing |
| CVE-2025-1187 | code-projects Police FIR Record Management System Delete Record stack-based overflow |
| CVE-2025-11918 | Rockwell Automation Arena® Simulation Stack-Based Buffer Overflow Vulnerability |
| CVE-2025-12209 | Tenda O3 setDhcpConfig GetValue stack-based overflow |
| CVE-2025-12210 | Tenda O3 AdvSetLanip GetValue stack-based overflow |
| CVE-2025-12211 | Tenda O3 setDmzInfo GetValue stack-based overflow |
| CVE-2025-12212 | Tenda O3 setNetworkService GetValue stack-based overflow |
| CVE-2025-12213 | Tenda O3 setVlanConfig GetValue stack-based overflow |
| CVE-2025-12214 | Tenda O3 sysAutoReboot GetValue stack-based overflow |
| CVE-2025-13188 | D-Link DIR-816L authentication.cgi authenticationcgi_main stack-based overflow |
| CVE-2025-13189 | D-Link DIR-816L gena.cgi genacgi_main stack-based overflow |
| CVE-2025-13190 | D-Link DIR-816L __ajax_exporer.sgi scandir_main stack-based overflow |
| CVE-2025-1366 | MicroWord eScan Antivirus VirusPopUp strcpy stack-based overflow |
| CVE-2025-1876 | D-Link DAP-1562 HTTP Header http_request_parse stack-based overflow |
| CVE-2025-20350 | Cisco Desk Phone 9800 Series, IP Phone 7800 and 8800 Series, and Video Phone 8875 with SIP Firmware Denial of Service Vulnera... |
| CVE-2025-20352 | A vulnerability in the Simple Network Management Protocol (SNMP) subsystem of Cisco IOS Software and Cisco IOS XE Software co... |
| CVE-2025-1594 | FFmpeg AAC Encoder aacenc_tns.c ff_aac_search_for_tns stack-based overflow |
| CVE-2025-1758 | Improper Input Validation vulnerability in Progress LoadMaster allows : Buffer OverflowThis issue affects: * LoadMaster: 7.2... |
| CVE-2025-20618 | Stack-based buffer overflow for some Intel(R) PROSet/Wireless WiFi Software for Windows before version 23.100 may allow a pri... |
| CVE-2025-20713 | In wlan AP driver, there is a possible out of bounds write due to an incorrect bounds check. This could lead to local escalat... |
| CVE-2025-20714 | In wlan AP driver, there is a possible out of bounds write due to an incorrect bounds check. This could lead to local escalat... |
| CVE-2025-20717 | In wlan AP driver, there is a possible out of bounds write due to an incorrect bounds check. This could lead to local escalat... |
| CVE-2025-20718 | In wlan AP driver, there is a possible out of bounds write due to an incorrect bounds check. This could lead to local escalat... |
| CVE-2025-20719 | In wlan AP driver, there is a possible out of bounds write due to an incorrect bounds check. This could lead to remote (proxi... |
| CVE-2025-20732 | In wlan AP driver, there is a possible out of bounds write due to an incorrect bounds check. This could lead to local escalat... |
| CVE-2025-20736 | In wlan AP driver, there is a possible out of bounds write due to an incorrect bounds check. This could lead to local escalat... |
| CVE-2025-20737 | In wlan AP driver, there is a possible out of bounds write due to an incorrect bounds check. This could lead to local escalat... |
| CVE-2025-20738 | In wlan AP driver, there is a possible out of bounds write due to an incorrect bounds check. This could lead to local escalat... |
| CVE-2025-20739 | In wlan AP driver, there is a possible out of bounds write due to an incorrect bounds check. This could lead to local escalat... |
| CVE-2025-20746 | In gnss service, there is a possible out of bounds write due to an incorrect bounds check. This could lead to local escalatio... |
| CVE-2025-20747 | In gnss service, there is a possible out of bounds write due to an incorrect bounds check. This could lead to local escalatio... |
| CVE-2025-20749 | In charger, there is a possible out of bounds write due to a missing bounds check. This could lead to local escalation of pri... |
| CVE-2025-22457 | A stack-based buffer overflow in Ivanti Connect Secure before version 22.7R2.6, Ivanti Policy Secure before version 22.7R1.4,... |
| CVE-2025-2369 | TOTOLINK EX1800T cstecgi.cgi setPasswordCfg stack-based overflow |
| CVE-2025-13191 | D-Link DIR-816L soap.cgi soapcgi_main stack-based overflow |
| CVE-2025-1533 | A stack buffer overflow has been identified in the AsIO3.sys driver. This vulnerability can be triggered by input manipulatio... |
| CVE-2025-1539 | D-Link DAP-1320 storagein.pd-XXXXXX replace_special_char stack-based overflow |
| CVE-2025-1814 | Tenda AC6 WifiExtraSet stack-based overflow |
| CVE-2025-1851 | Tenda AC7 SetFirewallCfg formSetFirewallCfg stack-based overflow |
| CVE-2025-1853 | Tenda AC8 Parameter SetIpMacBind sub_49E098 stack-based overflow |
| CVE-2025-2097 | TOTOLINK EX1800T cstecgi.cgi setRptWizardCfg stack-based overflow |
| CVE-2025-21128 | Substance3D - Stager | Stack-based Buffer Overflow (CWE-121) |
| CVE-2025-21163 | Illustrator | Stack-based Buffer Overflow (CWE-121) |
| CVE-2025-2151 | Open Asset Import Library Assimp File ParsingUtils.h GetNextLine stack-based overflow |
| CVE-2025-2263 | Santesoft Sante PACS Server Stack-based Buffer Overflow |
| CVE-2025-23283 | NVIDIA vGPU software for Linux-style hypervisors contains a vulnerability in the Virtual GPU Manager, where a malicious guest... |
| CVE-2025-23284 | NVIDIA vGPU software contains a vulnerability in the Virtual GPU Manager, where a malicious guest could cause a stack buffer... |
| CVE-2025-23310 | NVIDIA Triton Inference Server for Windows and Linux contains a vulnerability where an attacker could cause stack buffer over... |
| CVE-2025-2370 | TOTOLINK EX1800T cstecgi.cgi setWiFiExtenderConfig stack-based overflow |
| CVE-2025-25066 | nDPI through 4.12 has a potential stack-based buffer overflow in ndpi_address_cache_restore in lib/ndpi_cache.c. |
| CVE-2025-26382 | Johnson Controls Software House iSTAR Configuration Utility (ICU) Tool |
| CVE-2025-26506 | Certain HP LaserJet Pro, HP LaserJet Enterprise, HP LaserJet Managed Printers – Potential Remote Code Execution and Potential... |
| CVE-2025-26507 | Certain HP LaserJet Pro, HP LaserJet Enterprise, HP LaserJet Managed Printers – Potential Remote Code Execution and Potential... |
| CVE-2025-2837 | Silicon Labs Gecko OS HTTP Request Handling Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2025-3007 | Novastar CX40 NetFilter Utility netconfig getopt stack-based overflow |
| CVE-2025-30298 | Adobe Framemaker | Stack-based Buffer Overflow (CWE-121) |
| CVE-2025-3166 | code-projects Product Management System Search Product Menu search_item stack-based overflow |
| CVE-2025-3259 | Tenda RX3 SetOnlineDevName formSetDeviceName stack-based overflow |
| CVE-2025-23311 | NVIDIA Triton Inference Server contains a vulnerability where an attacker could cause a stack overflow through specially craf... |
| CVE-2025-24052 | Windows Agere Modem Driver Elevation of Privilege Vulnerability |
| CVE-2025-26595 | Xorg: xwayland: buffer overflow in xkbvmodmasktext() |
| CVE-2025-27151 | redis-check-aof may lead to stack overflow and potential RCE |
| CVE-2025-27168 | Illustrator | Stack-based Buffer Overflow (CWE-121) |
| CVE-2025-27481 | Windows Telephony Service Remote Code Execution Vulnerability |
| CVE-2025-29840 | Windows Media Remote Code Execution Vulnerability |
| CVE-2025-29988 | Dell Client Platform BIOS contains a Stack-based Buffer Overflow Vulnerability. A high privileged attacker with local access... |
| CVE-2025-30265 | QTS, QuTS hero |
| CVE-2025-30421 | Stack-based Buffer Overflow in DrObjectStorage::XML_Serialize() in NI Circuit Design Suite |
| CVE-2025-30472 | Corosync through 3.1.9, if encryption is disabled or the attacker knows the encryption key, has a stack-based buffer overflow... |
| CVE-2025-3161 | Tenda AC10 ShutdownSetAdd stack-based overflow |
| CVE-2025-3196 | Open Asset Import Library Assimp Malformed File MD2Loader.cpp InternReadFile stack-based overflow |
| CVE-2025-32010 | A stack-based buffer overflow vulnerability exists in the Cloud API functionality of Tenda AC6 V5.0 V02.03.01.110. A speciall... |
| CVE-2025-3203 | Tenda W18E setModules formSetAccountList stack-based overflow |
| CVE-2025-22467 | A stack-based buffer overflow in Ivanti Connect Secure before version 22.7R2.6 allows a remote authenticated attacker to achi... |
| CVE-2025-23339 | NVIDIA CUDA Toolkit for all platforms contains a vulnerability in cuobjdump where an attacker may cause a stack-based buffer... |
| CVE-2025-23388 | Unauthenticated stack overflow in /v3-public/authproviders API |
| CVE-2025-24075 | Microsoft Excel Remote Code Execution Vulnerability |
| CVE-2025-24922 | Dell ControlVault3/ControlVault3 Plus securebio_identify stack-based buffer overflow vulnerability |
| CVE-2025-24928 | libxml2 before 2.12.10 and 2.13.x before 2.13.6 has a stack-based buffer overflow in xmlSnprintfElements in valid.c. To explo... |
| CVE-2025-2619 | D-Link DAP-1620 Cookie storage check_dws_cookie stack-based overflow |
| CVE-2025-2620 | D-Link DAP-1620 Authentication storage mod_graph_auth_uri_handler stack-based overflow |
| CVE-2025-2621 | D-Link DAP-1620 storage check_dws_cookie stack-based overflow |
| CVE-2025-26336 | Dell Chassis Management Controller Firmware for Dell PowerEdge FX2, version(s) prior to 2.40.200.202101130302, and Dell Chass... |
| CVE-2025-26688 | Microsoft Virtual Hard Disk Elevation of Privilege Vulnerability |
| CVE-2025-32387 | Helm Allows A Specially Crafted JSON Schema To Cause A Stack Overflow |
| CVE-2025-33092 | IBM Db2 for Linux code execution |
| CVE-2025-33202 | NVIDIA Triton Inference Server for Linux and Windows contains a vulnerability where an attacker could cause a stack overflow... |
| CVE-2025-34107 | WinaXe 7.7 FTP Client Remote Buffer Overflow |
| CVE-2025-3266 | qinguoyi TinyWebServer http_conn.cpp stack-based overflow |
| CVE-2025-34108 | Disk Pulse Enterprise 9.0.34 Login Stack Buffer Overflow |
| CVE-2025-34123 | VideoCharge Studio 2.12.3.685 SEH Buffer Overflow via .VSC File |
| CVE-2025-34124 | Heroes of Might and Magic III .h3m Map File Buffer Overflow |
| CVE-2025-34127 | Achat v0.150 SEH Buffer Overflow via UDP |
| CVE-2025-34165 | NetSupport Manager < 14.12.0000 Stack-Based Buffer Overflow |
| CVE-2025-3588 | joelittlejohn jsonschema2pojo JSON File SchemaRule.java apply stack-based overflow |
| CVE-2025-36097 | IBM WebSphere Application Server denial of service |
| CVE-2025-3693 | Tenda W12 httpd cgiWifiRadioSet stack-based overflow |
| CVE-2025-3710 | ATEN LCD KVM over IP Switch CL5708IM - Stack-based Buffer Overflow |
| CVE-2025-3711 | ATEN LCD KVM over IP Switch CL5708IM - Stack-based Buffer Overflow |
| CVE-2025-3714 | ATEN LCD KVM over IP Switch CL5708IM - Stack-based Buffer Overflow |
| CVE-2025-3820 | Tenda W12/i24 httpd cgiSysUplinkCheckSet stack-based overflow |
| CVE-2025-3887 | GStreamer H265 Codec Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2025-3916 | CWE-121: Stack-based Buffer Overflow vulnerability exists that could cause local attackers being able to exploit these issues... |
| CVE-2025-32756 | A stack-based buffer overflow vulnerability [CWE-121] in Fortinet FortiVoice versions 7.2.0, 7.0.0 through 7.0.6, 6.4.0 throu... |
| CVE-2025-32766 | A stack-based buffer overflow vulnerability [CWE-121] in Fortinet FortiWeb CLI version 7.6.0 through 7.6.3 and before 7.4.8 a... |
| CVE-2025-3409 | Nothings stb stb_include_string stack-based overflow |
| CVE-2025-3481 | MedDream PACS Server DICOM File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2025-3482 | MedDream PACS Server DICOM File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2025-3483 | MedDream PACS Server DICOM File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2025-3484 | MedDream PACS Server DICOM File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2025-35003 | Apache NuttX RTOS: NuttX Bluetooth Stack HCI and UART DoS/RCE Vulnerabilities. |
| CVE-2025-3538 | D-Link DI-8100 jhttpd auth.asp auth_asp stack-based overflow |
| CVE-2025-3785 | D-Link DWR-M961 Authorization Interface formStaticDHCP stack-based overflow |
| CVE-2025-3802 | Tenda W12/i24 httpd cgiPingSet stack-based overflow |
| CVE-2025-3803 | Tenda W12/i24 httpd cgiSysScheduleRebootSet stack-based overflow |
| CVE-2025-4007 | Tenda W12/i24 httpd modules cgidhcpsCfgSet stack-based overflow |
| CVE-2025-4029 | code-projects Personal Diary Management System New Record addrecord stack-based overflow |
| CVE-2025-4038 | code-projects Train Ticket Reservation System reservation stack-based overflow |
| CVE-2025-42599 | Active! mail 6 BuildInfo: 6.60.05008561 and earlier contains a stack-based buffer overflow vulnerability. Receiving a special... |
| CVE-2025-4354 | Tenda DAP-1520 storage check_dws_cookie stack-based overflow |
| CVE-2025-4356 | Tenda DAP-1520 Authentication storage mod_graph_auth_uri_handler stack-based overflow |
| CVE-2025-46397 | Xfig: fig2dev stack-overflow |
| CVE-2025-46398 | Xfig: fig2dev stack-overflow via read_objects |
| CVE-2025-46405 | BIG-IP APM vulnerability |
| CVE-2025-40579 | A vulnerability has been identified in SCALANCE LPE9403 (6GK5998-3GS00-2AC2) (All versions < V4.0 HF0). Affected devices are... |
| CVE-2025-40580 | A vulnerability has been identified in SCALANCE LPE9403 (6GK5998-3GS00-2AC2) (All versions < V4.0 HF0). Affected devices are... |
| CVE-2025-40741 | A vulnerability has been identified in Solid Edge SE2025 (All versions < V225.0 Update 5). The affected applications contain... |
| CVE-2025-4077 | code-projects School Billing System searchrec stack-based overflow |
| CVE-2025-40795 | A vulnerability has been identified in SIMATIC PCS neo V4.1 (All versions), SIMATIC PCS neo V5.0 (All versions), SIMATIC PCS... |
| CVE-2025-40843 | Buffer overflow in CodeChecker log command |
| CVE-2025-41388 | Fuji Electric Smart Editor Stack-based Buffer Overflow |
| CVE-2025-41426 | Vertiv Liebert RDU101 and UNITY Stack-based Buffer Overflow |
| CVE-2025-41687 | Weidmueller: Unauthenticated Stack-Based Buffer Overflow in u-link Management API |
| CVE-2025-43025 | HP Universal Print Driver – Potential Denial of Service |
| CVE-2025-43910 | Dell PowerProtect Data Domain with Data Domain Operating System (DD OS) of Feature Release versions 7.7.1.0 through 8.3.0.15,... |
| CVE-2025-4425 | SetupAutomationSmm: Stack overflow vulnerability in SMI handler |
| CVE-2025-4447 | Buffer Overflow in Eclipse OpenJ9 |
| CVE-2025-4471 | code-projects Jewelery Store Management system Search Item View stack-based overflow |
| CVE-2025-4472 | code-projects Departmental Store Management System bill stack-based overflow |
| CVE-2025-46411 | A stack-based buffer overflow vulnerability exists in the MFER parsing functionality of The Biosig Project libbiosig 3.9.0 an... |
| CVE-2025-47120 | Adobe Framemaker | Stack-based Buffer Overflow (CWE-121) |
| CVE-2025-47758 | V-SFT v6.2.5.0 and earlier contains an issue with stack-based buffer overflow in VS6File!CTxSubFile::get_ProgramFile_name fun... |
| CVE-2025-47759 | V-SFT v6.2.5.0 and earlier contains an issue with stack-based buffer overflow in VS6ComFile!CV7BaseMap::WriteV7DataToRom func... |
| CVE-2025-47760 | V-SFT v6.2.5.0 and earlier contains an issue with stack-based buffer overflow in VS6MemInIF!set_temp_type_default function. O... |
| CVE-2025-4841 | D-Link DCS-932L gpio sub_404780 stack-based overflow |
| CVE-2025-4842 | D-Link DCS-932L ucp isUCPCameraNameChanged stack-based overflow |
| CVE-2025-4843 | D-Link DCS-932L udev SubUPnPCSInit stack-based overflow |
| CVE-2025-49527 | Illustrator | Stack-based Buffer Overflow (CWE-121) |
| CVE-2025-49528 | Illustrator | Stack-based Buffer Overflow (CWE-121) |
| CVE-2025-5080 | Tenda FH451 webExcptypemanFilter stack-based overflow |
| CVE-2025-52539 | A buffer overflow with Xilinx Run Time Environment may allow a local attacker to read or corrupt data from the advanced exten... |
| CVE-2025-5278 | Coreutils: heap buffer under-read in gnu coreutils sort via key specification |
| CVE-2025-53418 | COMMGR Stack-based Buffer Overflow Vulnerability |
| CVE-2025-4480 | code-projects Simple College Management System Add New Student input stack-based overflow |
| CVE-2025-46836 | net-tools Stack-based Buffer Overflow vulnerability |
| CVE-2025-47347 | Stack-based Buffer Overflow in Automotive Software platform based on QNX |
| CVE-2025-47360 | Stack-based Buffer Overflow in Automotive Software platform based on QNX |
| CVE-2025-48060 | AddressSanitizer: stack-buffer-overflow in jq_fuzz_execute (jv_string_vfmt) |
| CVE-2025-4809 | Tenda AC7 setMacFilterCfg fromSafeSetMacFilter stack-based overflow |
| CVE-2025-4810 | Tenda AC7 SetRebootTimer formSetRebootTimer stack-based overflow |
| CVE-2025-48796 | Gimp: stack-based buffer overflows in file-ico |
| CVE-2025-4883 | D-Link DI-8100 Connection Limit Page ctxz.asp ctxz_asp stack-based overflow |
| CVE-2025-4890 | code-projects Tourism Management System Login User LoginUser stack-based overflow |
| CVE-2025-4892 | code-projects Police Station Management System Delete Record source.cpp remove stack-based overflow |
| CVE-2025-49564 | Illustrator | Stack-based Buffer Overflow (CWE-121) |
| CVE-2025-49589 | PCSX2 Contains a Stack-based Buffer Overflow in IOP Console Logging |
| CVE-2025-5215 | D-Link DCS-5020L ptdc.cgi websReadEvent stack-based overflow |
| CVE-2025-5228 | D-Link DI-8100 jhttpd login.cgi httpd_get_parm stack-based overflow |
| CVE-2025-53171 | Stack overflow risk when vector images are parsed during file preview Impact: Successful exploitation of this vulnerability m... |
| CVE-2025-4059 | code-projects Prison Management System Prison_Mgmt_Sys addrecord stack-based overflow |
| CVE-2025-40596 | A Stack-based buffer overflow vulnerability in the SMA100 series web interface allows remote, unauthenticated attacker to cau... |
| CVE-2025-4061 | code-projects Clothing Store Management System add_item stack-based overflow |
| CVE-2025-4062 | code-projects Theater Seat Booking System cancel stack-based overflow |
| CVE-2025-4063 | code-projects Student Information Management System cancel stack-based overflow |
| CVE-2025-40634 | Stack-based buffer overflow in TP-Link Archer AX50 |
| CVE-2025-4068 | code-projects Simple Movie Ticket Booking System changeprize stack-based overflow |
| CVE-2025-4069 | code-projects Product Management System add_item stack-based overflow |
| CVE-2025-4498 | code-projects Simple Bus Reservation System Install Bus install stack-based overflow |
| CVE-2025-4499 | code-projects Simple Hospital Management System Add Information add stack-based overflow |
| CVE-2025-4500 | code-projects Hotel Management System Edit Room edit stack-based overflow |
| CVE-2025-4501 | code-projects Album Management System Search Albums searchalbum stack-based overflow |
| CVE-2025-45375 | Dell PowerProtect Data Domain with Data Domain Operating System (DD OS) of Feature Release versions 7.7.1.0 through 8.3.0.15,... |
| CVE-2025-4544 | D-Link DI-8100 jhttpd ddos.asp stack-based overflow |
| CVE-2025-5297 | SourceCodester Computer Store System main.c Add stack-based overflow |
| CVE-2025-52999 | jackson-core Has Potential for StackoverflowError if user parses an input file that contains very deeply nested data |
| CVE-2025-53009 | MaterialX Stack Overflow via Lack of MTLX XML Parsing Recursion Limit |
| CVE-2025-53593 | QTS, QuTS hero |
| CVE-2025-53597 | License Center |
| CVE-2025-54274 | Substance3D - Viewer | Stack-based Buffer Overflow (CWE-121) |
| CVE-2025-54399 | Multiple stack-based buffer overflow vulnerabilities exist in the formPingCmd functionality of Planet WGR-500 v1.3411b190912.... |
| CVE-2025-54400 | Multiple stack-based buffer overflow vulnerabilities exist in the formPingCmd functionality of Planet WGR-500 v1.3411b190912.... |
| CVE-2025-54401 | Multiple stack-based buffer overflow vulnerabilities exist in the formPingCmd functionality of Planet WGR-500 v1.3411b190912.... |
| CVE-2025-54402 | Multiple stack-based buffer overflow vulnerabilities exist in the formPingCmd functionality of Planet WGR-500 v1.3411b190912.... |
| CVE-2025-54480 | A stack-based buffer overflow vulnerability exists in the MFER parsing functionality of The Biosig Project libbiosig 3.9.0 an... |
| CVE-2025-54481 | A stack-based buffer overflow vulnerability exists in the MFER parsing functionality of The Biosig Project libbiosig 3.9.0 an... |
| CVE-2025-54482 | A stack-based buffer overflow vulnerability exists in the MFER parsing functionality of The Biosig Project libbiosig 3.9.0 an... |
| CVE-2025-54483 | A stack-based buffer overflow vulnerability exists in the MFER parsing functionality of The Biosig Project libbiosig 3.9.0 an... |
| CVE-2025-54484 | A stack-based buffer overflow vulnerability exists in the MFER parsing functionality of The Biosig Project libbiosig 3.9.0 an... |
| CVE-2025-54485 | A stack-based buffer overflow vulnerability exists in the MFER parsing functionality of The Biosig Project libbiosig 3.9.0 an... |
| CVE-2025-54486 | A stack-based buffer overflow vulnerability exists in the MFER parsing functionality of The Biosig Project libbiosig 3.9.0 an... |
| CVE-2025-54487 | A stack-based buffer overflow vulnerability exists in the MFER parsing functionality of The Biosig Project libbiosig 3.9.0 an... |
| CVE-2025-54488 | A stack-based buffer overflow vulnerability exists in the MFER parsing functionality of The Biosig Project libbiosig 3.9.0 an... |
| CVE-2025-54489 | A stack-based buffer overflow vulnerability exists in the MFER parsing functionality of The Biosig Project libbiosig 3.9.0 an... |
| CVE-2025-54490 | A stack-based buffer overflow vulnerability exists in the MFER parsing functionality of The Biosig Project libbiosig 3.9.0 an... |
| CVE-2025-54491 | A stack-based buffer overflow vulnerability exists in the MFER parsing functionality of The Biosig Project libbiosig 3.9.0 an... |
| CVE-2025-54492 | A stack-based buffer overflow vulnerability exists in the MFER parsing functionality of The Biosig Project libbiosig 3.9.0 an... |
| CVE-2025-54493 | A stack-based buffer overflow vulnerability exists in the MFER parsing functionality of The Biosig Project libbiosig 3.9.0 an... |
| CVE-2025-54494 | A stack-based buffer overflow vulnerability exists in the MFER parsing functionality of The Biosig Project libbiosig 3.9.0 an... |
| CVE-2025-5451 | A stack-based buffer overflow in Ivanti Connect Secure before version 22.7R2.8 and Ivanti Policy Secure before version 22.7R1... |
| CVE-2025-54526 | Fuji Electric Monitouch V-SFT-6 Stack-based Buffer Overflow |
| CVE-2025-55116 | BMC Control-M/Agent buffer overflow local privilege escalation |
| CVE-2025-55117 | BMC Control-M/Agent buffer overflow in SSL/TLS communication |
| CVE-2025-5527 | Tenda RX3 SetStaticRouteCfg save_staticroute_data stack-based overflow |
| CVE-2025-5555 | Nixdorf Wincor PORT IO Driver IOCTL wnport.sys sub_11100 stack-based overflow |
| CVE-2025-5572 | D-Link DCS-932L setSystemEmail stack-based overflow |
| CVE-2025-5600 | TOTOLINK EX1200T cstecgi.cgi setLanguageCfg stack-based overflow |
| CVE-2025-5685 | Tenda CH22 Natlimit formNatlimit stack-based overflow |
| CVE-2025-5798 | Tenda AC8 SetSysTimeCfg fromSetSysTime stack-based overflow |
| CVE-2025-5799 | Tenda AC8 WifiExtraSet fromSetWirelessRepeat stack-based overflow |
| CVE-2025-58413 | A stack-based buffer overflow vulnerability in Fortinet FortiOS 7.6.0 through 7.6.3, FortiOS 7.4.0 through 7.4.8, FortiOS 7.2... |
| CVE-2025-5847 | Tenda AC9 HTTP POST Request SetRemoteWebCfg formSetSafeWanWebMan stack-based overflow |
| CVE-2025-53172 | Stack overflow risk when vector images are parsed during file preview Impact: Successful exploitation of this vulnerability m... |
| CVE-2025-53173 | Stack overflow risk when vector images are parsed during file preview Impact: Successful exploitation of this vulnerability m... |
| CVE-2025-53174 | Stack overflow risk when vector images are parsed during file preview Impact: Successful exploitation of this vulnerability m... |
| CVE-2025-53175 | Stack overflow risk when vector images are parsed during file preview Impact: Successful exploitation of this vulnerability m... |
| CVE-2025-53176 | Stack overflow risk when vector images are parsed during file preview Impact: Successful exploitation of this vulnerability m... |
| CVE-2025-53843 | A stack-based buffer overflow vulnerability in Fortinet FortiOS 7.6.0 through 7.6.3, FortiOS 7.4.0 through 7.4.8, FortiOS 7.2... |
| CVE-2025-54099 | Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability |
| CVE-2025-54617 | Stack-based buffer overflow vulnerability in the dms_fwk module. Impact: Successful exploitation of this vulnerability can ca... |
| CVE-2025-54916 | Windows NTFS Remote Code Execution Vulnerability |
| CVE-2025-5503 | TOTOLINK X15 formMapReboot stack-based overflow |
| CVE-2025-5619 | Tenda CH22 addUserName formaddUserName stack-based overflow |
| CVE-2025-5622 | D-Link DIR-816 wirelessApcli_5g stack-based overflow |
| CVE-2025-5623 | D-Link DIR-816 qosClassifier stack-based overflow |
| CVE-2025-5624 | D-Link DIR-816 QoSPortSetup stack-based overflow |
| CVE-2025-5630 | D-Link DIR-816 form2lansetup.cgi stack-based overflow |
| CVE-2025-5640 | PX4-Autopilot TRAJECTORY_REPRESENTATION_WAYPOINTS Message mavlink_receiver.cpp stack-based overflow |
| CVE-2025-5849 | Tenda AC15 HTTP POST Request SetRemoteWebCfg formSetSafeWanWebMan stack-based overflow |
| CVE-2025-5853 | Tenda AC6 SetRemoteWebCfg formSetSafeWanWebMan stack-based overflow |
| CVE-2025-5855 | Tenda AC6 SetRebootTimer formSetRebootTimer stack-based overflow |
| CVE-2025-5863 | Tenda AC5 SetRebootTimer formSetRebootTimer stack-based overflow |
| CVE-2025-58775 | KV STUDIO and VT5-WX15/WX12 contain a stack-based buffer overflow vulnerability. If the product uses a specially crafted file... |
| CVE-2025-58776 | KV Studio versions 12.23 and prior contain a stack-based buffer overflow vulnerability. If the product uses a specially craft... |
| CVE-2025-5912 | D-Link DIR-632 HTTP POST Request do_file stack-based overflow |
| CVE-2025-59149 | Suricata: Stack buffer overflow in rule parser when processing long keywords with transforms |
| CVE-2025-59365 | A stack buffer overflow vulnerability has been identified in certain router models. An authenticated attacker may trigger thi... |
| CVE-2025-5969 | D-Link DIR-632 HTTP POST Request biurl_grou FUN_00425fd8 stack-based overflow |
| CVE-2025-5978 | Tenda FH1202 VirtualSer fromVirtualSer stack-based overflow |
| CVE-2025-59798 | Artifex Ghostscript through 10.05.1 has a stack-based buffer overflow in pdf_write_cmap in devices/vector/gdevpdtw.c. |
| CVE-2025-59799 | Artifex Ghostscript through 10.05.1 has a stack-based buffer overflow in pdfmark_coerce_dest in devices/vector/gdevpdfm.c via... |
| CVE-2025-59801 | In Artifex GhostXPS before 10.06.0, there is a stack-based buffer overflow in xps_unpredict_tiff in xpstiff.c because the sam... |
| CVE-2025-6110 | Tenda FH1201 SafeMacFilter stack-based overflow |
| CVE-2025-6111 | Tenda FH1205 VirtualSer fromVirtualSer stack-based overflow |
| CVE-2025-5827 | Autel MaxiCharger AC Wallbox Commercial ble_process_esp32_msg Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2025-5829 | Autel MaxiCharger AC Wallbox Commercial autocharge Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2025-58295 | Buffer overflow vulnerability in the development framework module. Successful exploitation of this vulnerability may affect a... |
| CVE-2025-58297 | Buffer overflow vulnerability in the sensor service. Successful exploitation of this vulnerability may affect availability. |
| CVE-2025-58298 | Data processing error vulnerability in the package management module. Successful exploitation of this vulnerability may affec... |
| CVE-2025-58300 | Buffer overflow vulnerability in the device management module. Successful exploitation of this vulnerability may affect avail... |
| CVE-2025-58301 | Buffer overflow vulnerability in the device management module. Successful exploitation of this vulnerability may affect avail... |
| CVE-2025-58317 | File Parsing Memory Corruption in CNCSoft-G2 |
| CVE-2025-58319 | File Parsing Memory Corruption in CNCSoft-G2 |
| CVE-2025-59251 | Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability |
| CVE-2025-5934 | Netgear EX3700 mtd sub_41619C stack-based overflow |
| CVE-2025-6021 | Libxml2: integer overflow in xmlbuildqname() leads to stack buffer overflow in libxml2 |
| CVE-2025-6072 | Stack Buffer Overflow in MQTTCore |
| CVE-2025-6073 | Stack Buffer Overflow in MQTTCore |
| CVE-2025-6093 | uYanki board-stm32f103rc-berial heartrate1_hal.c heartrate1_i2c_hal_write stack-based overflow |
| CVE-2025-6170 | Libxml2: stack buffer overflow in xmllint interactive shell command handling |
| CVE-2025-62507 | Redis: Bug in XACKDEL may lead to stack overflow and potential RCE |
| CVE-2025-6114 | D-Link DIR-619L form_portforwarding stack-based overflow |
| CVE-2025-6115 | D-Link DIR-619L form_macfilter stack-based overflow |
| CVE-2025-6121 | D-Link DIR-632 HTTP POST Request get_pure_content stack-based overflow |
| CVE-2025-6141 | GNU ncurses parse_entry.c postprocess_termcap stack-based overflow |
| CVE-2025-6158 | D-Link DIR-665 HTTP POST Request sub_AC78 stack-based overflow |
| CVE-2025-61856 | A stack-based buffer overflow vulnerability exists in VS6ComFile!CV7BaseMap::WriteV7DataToRom of V-SFT v6.2.7.0 and earlier.... |
| CVE-2025-62691 | Security Point (Windows) of MaLion and MaLionCloud contains a stack-based buffer overflow vulnerability in processing HTTP he... |
| CVE-2025-62852 | QTS, QuTS hero |
| CVE-2025-6291 | D-Link DIR-825 HTTP POST Request do_file stack-based overflow |
| CVE-2025-6292 | D-Link DIR-825 HTTP POST Request sub_4091AC stack-based overflow |
| CVE-2025-6302 | TOTOLINK EX1200T cstecgi.cgi setStaticDhcpConfig stack-based overflow |
| CVE-2025-6367 | D-Link DIR-619L formSetDomainFilter stack-based overflow |
| CVE-2025-6368 | D-Link DIR-619L formSetEmail stack-based overflow |
| CVE-2025-6369 | D-Link DIR-619L formdumpeasysetup stack-based overflow |
| CVE-2025-6370 | D-Link DIR-619L formWlanGuestSetup stack-based overflow |
| CVE-2025-6371 | D-Link DIR-619L formSetEnableWizard stack-based overflow |
| CVE-2025-6372 | D-Link DIR-619L formSetWizard1 stack-based overflow |
| CVE-2025-6373 | D-Link DIR-619L formWlSiteSurvey formSetWizard1 stack-based overflow |
| CVE-2025-6374 | D-Link DIR-619L formSetACLFilter stack-based overflow |
| CVE-2025-64096 | CryptoLib vulnerable to Stack Buffer Overflow in Crypto_Key_Update due to missing TLV length check |
| CVE-2025-64469 | Stack-based Buffer Overflow in LVResource::DetachResource() in NI LabVIEW |
| CVE-2025-64657 | Azure Application Gateway Elevation of Privilege Vulnerability |
| CVE-2025-6510 | Netgear EX6100 sub_415EF8 stack-based overflow |
| CVE-2025-6511 | Netgear EX6150 sub_410090 stack-based overflow |
| CVE-2025-6565 | Netgear WNCE3001 HTTP POST Request http_d stack-based overflow |
| CVE-2025-6566 | oatpp Oat++ Deserializer.cpp deserializeArray stack-based overflow |
| CVE-2025-66043 | Several stack-based buffer overflow vulnerabilities exists in the MFER parsing functionality of The Biosig Project libbiosig... |
| CVE-2025-66044 | Several stack-based buffer overflow vulnerabilities exists in the MFER parsing functionality of The Biosig Project libbiosig... |
| CVE-2025-66045 | Several stack-based buffer overflow vulnerabilities exists in the MFER parsing functionality of The Biosig Project libbiosig... |
| CVE-2025-66046 | Several stack-based buffer overflow vulnerabilities exists in the MFER parsing functionality of The Biosig Project libbiosig... |
| CVE-2025-66047 | Several stack-based buffer overflow vulnerabilities exists in the MFER parsing functionality of The Biosig Project libbiosig... |
| CVE-2025-7194 | D-Link DI-500WF jhttpd ip_position.asp sprintf stack-based overflow |
| CVE-2025-66048 | Several stack-based buffer overflow vulnerabilities exists in the MFER parsing functionality of The Biosig Project libbiosig... |
| CVE-2025-6614 | D-Link DIR-619L formSetWANType_Wizard5 stack-based overflow |
| CVE-2025-6615 | D-Link DIR-619L formAutoDetecWAN_wizard4 stack-based overflow |
| CVE-2025-6616 | D-Link DIR-619L formSetWAN_Wizard51 stack-based overflow |
| CVE-2025-6617 | D-Link DIR-619L formAdvanceSetup stack-based overflow |
| CVE-2025-6752 | Linksys WRT1900ACS/EA7200/EA7450/EA7500 IGD Layer3Forwarding SetDefaultConnectionService stack-based overflow |
| CVE-2025-6857 | HDF5 H5Gnode.c H5G__node_cmp3 stack-based overflow |
| CVE-2025-68622 | Espressif ESP-IDF USB Host UVC Class Driver has a stack buffer overflow in UVC descriptor printing |
| CVE-2025-6886 | Tenda AC5 openSchedWifi stack-based overflow |
| CVE-2025-6887 | Tenda AC5 SetSysTimeCfg stack-based overflow |
| CVE-2025-7032 | Rockwell Automation Stack-based Buffer Overflow In Arena® Simulation |
| CVE-2025-7084 | Belkin F9K1122 webs formWpsStart stack-based overflow |
| CVE-2025-7085 | Belkin F9K1122 webs formiNICWpsStart stack-based overflow |
| CVE-2025-7086 | Belkin F9K1122 webs formPPTPSetup stack-based overflow |
| CVE-2025-7087 | Belkin F9K1122 webs formL2TPSetup stack-based overflow |
| CVE-2025-62579 | ASDA-Soft Stack-based Buffer Overflow Vulnerability |
| CVE-2025-62580 | ASDA-Soft Stack-based Buffer Overflow Vulnerability |
| CVE-2025-6328 | D-Link DIR-815 hedwig.cgi sub_403794 stack-based overflow |
| CVE-2025-6334 | D-Link DIR-867 Query String strncpy stack-based overflow |
| CVE-2025-64331 | Suricata is vulnerable to a stack overflow on large file transfers with http-body-printable |
| CVE-2025-64332 | Suricata is vulnerable to a stack overflow on larger compressed data |
| CVE-2025-64333 | Suricata is vulnerable to a stack overflow from big content-type |
| CVE-2025-64344 | Suricata is vulnerable to a stack overflow from unbounded stack allocation in LuaPushStringBuffer |
| CVE-2025-6486 | TOTOLINK A3002R formWlanMultipleAP stack-based overflow |
| CVE-2025-6487 | TOTOLINK A3002R formRoute stack-based overflow |
| CVE-2025-66584 | Без описания... |
| CVE-2025-6663 | GStreamer H266 Codec Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2025-66635 | Stack-based buffer overflow vulnerability exists in SEIKO EPSON Web Config. Specially crafted data input by a logged-in user... |
| CVE-2025-69195 | Wget2: gnu wget2: memory corruption and crash via filename sanitization logic with attacker-controlled urls |
| CVE-2025-7416 | Tenda O3V2 httpd setSysTimeInfo fromSysToolTime stack-based overflow |
| CVE-2025-7206 | D-Link DIR-825 httpd switch_language.cgi sub_410DDC stack-based overflow |
| CVE-2025-7544 | Tenda AC1206 setMacFilterCfg formSetMacFilterCfg stack-based overflow |
| CVE-2025-7548 | Tenda FH1201 SafeEmailFilter formSafeEmailFilter stack-based overflow |
| CVE-2025-7417 | Tenda O3V2 httpd setPingInfo fromNetToolGet stack-based overflow |
| CVE-2025-7418 | Tenda O3V2 httpd setPing fromPingResultGet stack-based overflow |
| CVE-2025-7419 | Tenda O3V2 httpd setRateTest fromSpeedTestSet stack-based overflow |
| CVE-2025-7420 | Tenda O3V2 httpd setWrlBasicInfo formWifiBasicSet stack-based overflow |
| CVE-2025-7421 | Tenda O3V2 httpd operateMacFilter fromMacFilterModify stack-based overflow |
| CVE-2025-7422 | Tenda O3V2 httpd setNetworkService setAutoReboot stack-based overflow |
| CVE-2025-7423 | Tenda O3V2 httpd setWrlFilterList formWifiMacFilterSet stack-based overflow |
| CVE-2025-7434 | Tenda FH451 POST Request addressNat fromAddressNat stack-based overflow |
| CVE-2025-7505 | Tenda FH451 HTTP POST Request L7Prot frmL7ProtForm stack-based overflow |
| CVE-2025-7506 | Tenda FH451 HTTP POST Request Natlimit fromNatlimit stack-based overflow |
| CVE-2025-7527 | Tenda FH1202 AdvSetWan fromAdvSetWan stack-based overflow |
| CVE-2025-7528 | Tenda FH1202 GstDhcpSetSer fromGstDhcpSetSer stack-based overflow |
| CVE-2025-7529 | Tenda FH1202 Natlimit fromNatlimit stack-based overflow |
| CVE-2025-7530 | Tenda FH1202 PPTPDClient fromPptpUserAdd stack-based overflow |
| CVE-2025-7531 | Tenda FH1202 PPTPUserSetting fromPptpUserSetting stack-based overflow |
| CVE-2025-7549 | Tenda FH1201 L7Prot frmL7ProtForm stack-based overflow |
| CVE-2025-7550 | Tenda FH1201 GstDhcpSetSer fromGstDhcpSetSer stack-based overflow |
| CVE-2025-7551 | Tenda FH1201 PPTPDClient fromPptpUserAdd stack-based overflow |
| CVE-2025-7586 | Tenda AC500 setWtpData formSetAPCfg stack-based overflow |
| CVE-2025-7596 | Tenda FH1205 WifiExtraSet formWifiExtraSet stack-based overflow |
| CVE-2025-7844 | wolfTPM library wrapper function `wolfTPM2_RsaKey_TpmToWolf` copies external data to a fixed-size stack buffer without length... |
| CVE-2025-7853 | Tenda FH451 SetIpBind fromSetIpBind stack-based overflow |
| CVE-2025-7854 | Tenda FH451 VirtualSer fromVirtualSer stack-based overflow |
| CVE-2025-7855 | Tenda FH451 qossetting fromqossetting stack-based overflow |
| CVE-2025-7908 | D-Link DI-8100 jhttpd ddns.asp sprintf stack-based overflow |
| CVE-2025-7532 | Tenda FH1202 webExcptypemanFilter fromwebExcptypemanFilter stack-based overflow |
| CVE-2025-7597 | Tenda AX1803 setMacFilterCfg formSetMacFilterCfg stack-based overflow |
| CVE-2025-7598 | Tenda AX1803 setWifiFilterCfg formSetWifiMacFilterCfg stack-based overflow |
| CVE-2025-7602 | D-Link DI-8100 HTTP Request arp_sys.asp stack-based overflow |
| CVE-2025-7603 | D-Link DI-8100 HTTP Request jingx.asp stack-based overflow |
| CVE-2025-7623 | Supermicro BMC SMASH services has a Stack-based buffer overflow vulnerability |
| CVE-2025-7704 | Supermicro BMC SMASH services has a Stack-based buffer overflow vulnerability |
| CVE-2025-7762 | D-Link DI-8100 HTTP Request menu_nat_more.asp stack-based overflow |
| CVE-2025-7790 | D-Link DI-8100 HTTP Request menu_nat.asp stack-based overflow |
| CVE-2025-7792 | Tenda FH451 SafeEmailFilter formSafeEmailFilter stack-based overflow |
| CVE-2025-7793 | Tenda FH451 webtypelibrary formWebTypeLibrary stack-based overflow |
| CVE-2025-7794 | Tenda FH451 NatStaticSetting fromNatStaticSetting stack-based overflow |
| CVE-2025-7795 | Tenda FH451 P2pListFilter fromP2pListFilter stack-based overflow |
| CVE-2025-7796 | Tenda FH451 PPTPDClient fromPptpUserAdd stack-based overflow |
| CVE-2025-7805 | Tenda FH451 PPTPUserSetting fromPptpUserSetting stack-based overflow |
| CVE-2025-7909 | D-Link DIR-513 Boa Webserver formLanSetupRouterSettings sprintf stack-based overflow |
| CVE-2025-7910 | D-Link DIR-513 Boa Webserver formSetWanNonLogin sprintf stack-based overflow |
| CVE-2025-7911 | D-Link DI-8100 jhttpd upnp_ctrl.asp sprintf stack-based overflow |
| CVE-2025-7921 | ASKEY|modem - Stack-based Buffer Overflow |
| CVE-2025-7979 | Ashlar-Vellum Graphite VC6 File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2025-8472 | Alpine iLX-507 vCard Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2025-8474 | Alpine iLX-507 CarPlay Stack-based Buffer Overflow Code Execution Vulnerability |
| CVE-2025-8475 | Alpine iLX-507 AVRCP Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2025-8477 | Alpine iLX-507 vCard Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2025-8810 | Tenda AC20 SetFirewallCfg strcpy stack-based overflow |
| CVE-2025-8816 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 setOpMode stack-based overflow |
| CVE-2025-8817 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 setLan stack-based overflow |
| CVE-2025-8819 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 setWan stack-based overflow |
| CVE-2025-8820 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 wirelessBasic stack-based overflow |
| CVE-2025-8822 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 setOpMode algDisable stack-based overflow |
| CVE-2025-8824 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 setRIP stack-based overflow |
| CVE-2025-8826 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 RP_setBasicAuto um_rp_autochannel stack-based overflow |
| CVE-2025-8831 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 remoteManagement stack-based overflow |
| CVE-2025-7806 | Tenda FH451 SafeClientFilter fromSafeClientFilter stack-based overflow |
| CVE-2025-7807 | Tenda FH451 SafeUrlFilter fromSafeUrlFilter stack-based overflow |
| CVE-2025-8017 | Tenda AC7 httpd setMacFilterCfg formSetMacFilterCfg stack-based overflow |
| CVE-2025-8060 | Tenda AC23 httpd setMacFilterCfg sub_46C940 stack-based overflow |
| CVE-2025-8076 | A stack buffer overflow vulnerability exists in the Supermicro BMC Web function |
| CVE-2025-8131 | Tenda AC20 SetStaticRouteCfg stack-based overflow |
| CVE-2025-8159 | D-Link DIR-513 HTTP POST Request formLanguageChange stack-based overflow |
| CVE-2025-8184 | D-Link DIR-513 HTTP POST Request formSetWanL2TPtriggers formSetWanL2TPcallback stack-based overflow |
| CVE-2025-8404 | Stack buffer overflow vulnerability exists in the Supermicro BMC Shared library |
| CVE-2025-8653 | Kenwood DMX958XR JKRadioService Stack-based Buffer Overflow Remote Code Execution Vulnerability |
| CVE-2025-8727 | A stack buffer overflow vulnerability exists in the Supermicro BMC Web function(SSL). |
| CVE-2025-8845 | NASM Netwide Assember nasm.c assemble_file stack-based overflow |
| CVE-2025-8846 | NASM Netwide Assember parser.c parse_line stack-based overflow |
| CVE-2025-8851 | LibTIFF tiffcrop tiffcrop.c readSeparateStripsetoBuffer stack-based overflow |
| CVE-2025-8949 | D-Link DIR-825 httpd ping_response.cgi get_ping_app_stat stack-based overflow |
| CVE-2025-8832 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 setDMZ stack-based overflow |
| CVE-2025-7088 | Belkin F9K1122 webs formPPPoESetup stack-based overflow |
| CVE-2025-7089 | Belkin F9K1122 webs formWanTcpipSetup stack-based overflow |
| CVE-2025-7090 | Belkin F9K1122 webs formConnectionSetting stack-based overflow |
| CVE-2025-7091 | Belkin F9K1122 webs formWlanMP stack-based overflow |
| CVE-2025-7092 | Belkin F9K1122 webs formWlanSetupWPS stack-based overflow |
| CVE-2025-7093 | Belkin F9K1122 webs formSetLanguage stack-based overflow |
| CVE-2025-7094 | Belkin F9K1122 webs formBSSetSitesurvey stack-based overflow |
| CVE-2025-9175 | neurobin shc shc.c make stack-based overflow |
| CVE-2025-9245 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 WPSSTAPINEnr stack-based overflow |
| CVE-2025-9246 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 check_port_conflict stack-based overflow |
| CVE-2025-9247 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 setVlan stack-based overflow |
| CVE-2025-9248 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 RP_pingGatewayByBBS stack-based overflow |
| CVE-2025-9249 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 DHCPReserveAddGroup stack-based overflow |
| CVE-2025-9250 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 setPWDbyBBS stack-based overflow |
| CVE-2025-9251 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 sta_wps_pin stack-based overflow |
| CVE-2025-9252 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 DisablePasswordAlertRedirect stack-based overflow |
| CVE-2025-9253 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 RP_doSpecifySiteSurvey stack-based overflow |
| CVE-2025-9297 | Tenda i22 wxportalauth formWeixinAuthInfoGet stack-based overflow |
| CVE-2025-9298 | Tenda M3 QuickIndex formQuickIndex stack-based overflow |
| CVE-2025-9299 | Tenda M3 getMasterPassengerAnalyseData formGetMasterPassengerAnalyseData stack-based overflow |
| CVE-2025-9300 | saitoha libsixel img2sixel encoder.c sixel_debug_print_palette stack-based overflow |
| CVE-2025-9481 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 setIpv6 stack-based overflow |
| CVE-2025-9482 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 portRangeForwardAdd stack-based overflow |
| CVE-2025-9483 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 singlePortForwardAdd stack-based overflow |
| CVE-2025-9523 | Tenda AC1206 GetParentControlInfo stack-based overflow |
| CVE-2025-9525 | Linksys E1700 setWan stack-based overflow |
| CVE-2025-9526 | Linksys E1700 setSysAdm stack-based overflow |
| CVE-2025-9527 | Linksys E1700 QoSSetup stack-based overflow |
| CVE-2025-9605 | Tenda AC21/AC23 GetParentControlInfo stack-based overflow |
| CVE-2025-8958 | Tenda TX3 fast_setting_wifi_set stack-based overflow |
| CVE-2025-8962 | code-projects Hostel Management System Login Form hostel_manage.exe stack-based overflow |
| CVE-2025-9001 | LemonOS HTTP Client main.cpp HTTPGet stack-based overflow |
| CVE-2025-9046 | Tenda AC20 setMacFilterCfg sub_46A2AC stack-based overflow |
| CVE-2025-9336 | A stack buffer overflow has been identified in the AsIO3.sys driver. This vulnerability can be triggered by input manipulatio... |
| CVE-2025-9355 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 scheduleAdd stack-based overflow |
| CVE-2025-9356 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 inboundFilterAdd stack-based overflow |
| CVE-2025-9357 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 langSwitchByBBS stack-based overflow |
| CVE-2025-9358 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 setSysAdm stack-based overflow |
| CVE-2025-9359 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 RP_checkCredentialsByBBS stack-based overflow |
| CVE-2025-9360 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 accessControlAdd stack-based overflow |
| CVE-2025-9361 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 ipRangeBlockManageRule stack-based overflow |
| CVE-2025-9362 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 urlFilterManageRule stack-based overflow |
| CVE-2025-9363 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 portTriggerManageRule stack-based overflow |
| CVE-2025-8833 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 langSwitchBack stack-based overflow |
| CVE-2025-9392 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 qosClassifier stack-based overflow |
| CVE-2025-9393 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 addStaProfile stack-based overflow |
| CVE-2026-0719 | Libsoup: signed to unsigned conversion error leading to stack-based buffer overflow in libsoup ntlm authentication |
| CVE-2025-9087 | Tenda AC20 SetNetControlList Endpoint set_qosMib_list stack-based overflow |
| CVE-2025-9088 | Tenda AC20 formSetVirtualSer save_virtualser_data stack-based overflow |
| CVE-2025-9089 | Tenda AC20 SetIpMacBind sub_48E628 stack-based overflow |
| CVE-2026-21224 | Azure Connected Machine Agent Elevation of Privilege Vulnerability |
| CVE-2026-21903 | Junos OS: Subscribing to telemetry sensors at scale causes all FPCs to crash |
| CVE-2026-22189 | Panda3D <= 1.10.16 egg-mkfont Stack Buffer Overflow |
| CVE-2026-22212 | TinyOS <= 2.1.2 Stack-Based Buffer Overflow in mcp2200gpio |
| CVE-2026-22213 | RIOT OS <= 2026.01-devel-317 Stack-Based Buffer Overflow in tapslip6 Utility |
| CVE-2026-22214 | RIOT OS <= 2026.01-devel-317 Stack-Based Buffer Overflow in ethos Serial Frame Parser |
| CVE-2025-9748 | Tenda CH22 httpd IPSECsave fromIpsecitem stack-based overflow |
| CVE-2025-9791 | Tenda AC20 fromAdvSetMacMtuWan stack-based overflow |
| CVE-2025-9938 | D-Link DI-8400 yyxz.asp yyxz_dlink_asp stack-based overflow |
НКЦКИ уязвимости
Бюллетени НКЦКИ - уязвимости ПО
| Идентификатор | Дата бюллетеня | Описание |
|---|---|---|
| VULN:20230426-8 | 26.04.2023 | Выполнение произвольного кода в VMware Workstation |
| VULN:20230522-12 | 22.05.2023 | Выполнение произвольного кода в Cisco Small Business 200 Series Smart Switches |
| VULN:20230522-14 | 22.05.2023 | Выполнение произвольного кода в Cisco Small Business 200 Series Smart Switches |
| VULN:20230522-16 | 22.05.2023 | Выполнение произвольного кода в Cisco Small Business 200 Series Smart Switches |
| VULN:20230526-6 | 26.05.2023 | Выполнение произвольного кода в Canon Office/Small Office Multifunction Printers, Laser Printers and Inkjet Printers |
| VULN:20230526-7 | 26.05.2023 | Выполнение произвольного кода в Canon Office/Small Office Multifunction Printers, Laser Printers and Inkjet Printers |
| VULN:20230526-8 | 26.05.2023 | Выполнение произвольного кода в Canon Office/Small Office Multifunction Printers, Laser Printers and Inkjet Printers |
| VULN:20230526-9 | 26.05.2023 | Выполнение произвольного кода в Canon Office/Small Office Multifunction Printers, Laser Printers and Inkjet Printers |
| VULN:20230605-2 | 05.06.2023 | Выполнение произвольного кода в D-Link DAP-1360, DAP-2020 |
| VULN:20230607-10 | 07.06.2023 | Выполнение произвольного кода в Cisco Small Business 200 Series Smart Switches |
| VULN:20230607-12 | 07.06.2023 | Выполнение произвольного кода в Cisco Small Business 200 Series Smart Switches |
| VULN:20230607-8 | 07.06.2023 | Выполнение произвольного кода в Cisco Small Business 200 Series Smart Switches |
| VULN:20230614-8 | 14.06.2023 | Выполнение произвольного кода в Cobalt |
| VULN:20230621-19 | 21.06.2023 | Повышение привилегий в Siemens SIMATIC S7-1500 TM MFP - BIOS |
| VULN:20230621-2 | 21.06.2023 | Выполнение произвольного кода в ASUS Routers |
| VULN:20230714-10 | 14.07.2023 | Выполнение произвольного кода в Siemens Tecnomatix Plant Simulation |
| VULN:20230714-11 | 14.07.2023 | Выполнение произвольного кода в Siemens Tecnomatix Plant Simulation |
| VULN:20230714-4 | 14.07.2023 | Выполнение произвольного кода в Panasonic Control FPWIN |
| VULN:20230718-19 | 18.07.2023 | Выполнение произвольного кода в Honeywell Experion PKS, LX and PlantCruise |
| VULN:20230718-22 | 18.07.2023 | Выполнение произвольного кода в Honeywell Experion PKS, LX and PlantCruise |
| VULN:20230724-14 | 24.07.2023 | Выполнение произвольного кода в FortiOS и FortiProxy |
| VULN:20230904-10 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-11 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-12 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-13 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-14 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-15 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-16 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-17 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-18 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-19 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-20 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-21 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-22 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-23 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-24 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-25 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-26 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-27 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-28 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-29 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-30 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-31 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-32 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-33 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-34 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-35 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-36 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-37 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-38 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-39 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-40 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-41 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-42 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-43 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-44 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-45 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-46 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-47 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-48 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-49 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-51 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-52 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-6 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-7 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-8 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230904-9 | 04.09.2023 | Выполнение произвольного кода в D-Link DAP-2622 |
| VULN:20230913-17 | 13.09.2023 | Выполнение произвольного кода в Siemens Teamcenter Visualization and JT2Go |
| VULN:20230927-12 | 27.09.2023 | Выполнение произвольного кода в Rockwell Automation Select Logix Communication Modules |
| VULN:20230929-5 | 29.09.2023 | Выполнение произвольного кода в Exim |
| VULN:20231009-1 | 09.10.2023 | Выполнение произвольного кода в D-Link DIR-X3260 |
| VULN:20231013-10 | 13.10.2023 | Выполнение произвольного кода в DICOM Viewer Pro |
| VULN:20231013-5 | 13.10.2023 | Выполнение произвольного кода в cMT-FHD |
| VULN:20231013-7 | 13.10.2023 | Выполнение произвольного кода в Weintek cMT3000 HMI Web CGI |
| VULN:20231018-11 | 18.10.2023 | Выполнение произвольного кода в Yifan YF325 |
| VULN:20231018-14 | 18.10.2023 | Выполнение произвольного кода в Yifan YF325 |
| VULN:20231018-15 | 18.10.2023 | Выполнение произвольного кода в Yifan YF325 |
| VULN:20231018-16 | 18.10.2023 | Выполнение произвольного кода в Yifan YF325 |
| VULN:20231018-17 | 18.10.2023 | Выполнение произвольного кода в Yifan YF325 |
| VULN:20231018-18 | 18.10.2023 | Выполнение произвольного кода в Yifan YF325 |
| VULN:20231023-2 | 23.10.2023 | Выполнение произвольного кода в National Instruments Measurement & Automation Explorer |
| VULN:20231101-4 | 01.11.2023 | Выполнение произвольного кода в Zavio IP Cameras |
| VULN:20231101-5 | 01.11.2023 | Выполнение произвольного кода в Zavio IP Cameras |
| VULN:20231101-6 | 01.11.2023 | Выполнение произвольного кода в Zavio IP Cameras |
| VULN:20231101-7 | 01.11.2023 | Выполнение произвольного кода в Zavio IP Cameras |
| VULN:20231120-23 | 20.11.2023 | Выполнение произвольного кода в Siemens Tecnomatix Plant Simulation |
| VULN:20231122-10 | 22.11.2023 | Получение конфиденциальной информации в TP-LINK |
| VULN:20231122-11 | 22.11.2023 | Получение конфиденциальной информации в TP-LINK |
| VULN:20231122-12 | 22.11.2023 | Получение конфиденциальной информации в TP-LINK |
| VULN:20231122-13 | 22.11.2023 | Получение конфиденциальной информации в TP-LINK |
| VULN:20231122-2 | 22.11.2023 | Выполнение произвольного кода в Tellus Lite V-Simulator |
| VULN:20231122-9 | 22.11.2023 | Получение конфиденциальной информации в TP-LINK |
| VULN:20231208-21 | 08.12.2023 | Выполнение произвольного кода в Delta Industrial Automation DOPSoft |
| VULN:20231222-1 | 22.12.2023 | Выполнение произвольного кода в Hancom Office |
| VULN:20231222-11 | 22.12.2023 | Выполнение произвольного кода в G416 |
| VULN:20231222-12 | 22.12.2023 | Выполнение произвольного кода в G416 |
| VULN:20231222-13 | 22.12.2023 | Выполнение произвольного кода в G416 |
| VULN:20231222-14 | 22.12.2023 | Выполнение произвольного кода в G416 |
| VULN:20231222-2 | 22.12.2023 | Выполнение произвольного кода в Hancom Office |
| VULN:20240110-2 | 10.01.2024 | Выполнение произвольного кода в Teamcenter Visualization |
| VULN:20240110-21 | 10.01.2024 | Выполнение произвольного кода в oFono |
| VULN:20240110-22 | 10.01.2024 | Выполнение произвольного кода в oFono |
| VULN:20240110-23 | 10.01.2024 | Выполнение произвольного кода в oFono |
| VULN:20240110-24 | 10.01.2024 | Выполнение произвольного кода в oFono |
| VULN:20240110-3 | 10.01.2024 | Выполнение произвольного кода в Teamcenter Visualization |
| VULN:20240117-20 | 17.01.2024 | Выполнение произвольного кода в DCS-8300LHv2 |
| VULN:20240117-21 | 17.01.2024 | Выполнение произвольного кода в DCS-8300LHv2 |
| VULN:20240117-23 | 17.01.2024 | Выполнение произвольного кода в DCS-8300LHv2 |
| VULN:20240117-24 | 17.01.2024 | Выполнение произвольного кода в DCS-8300LHv2 |
| VULN:20240124-40 | 24.01.2024 | Выполнение произвольного кода в Go-RT-AC750 |
| VULN:20240124-49 | 24.01.2024 | Выполнение произвольного кода в Mozilla Firefox |
| VULN:20240216-3 | 16.02.2024 | Выполнение произвольного кода в Tecnomatix Plant Simulation |
| VULN:20240216-5 | 16.02.2024 | Выполнение произвольного кода в Tecnomatix Plant Simulation |
| VULN:20240216-6 | 16.02.2024 | Выполнение произвольного кода в Tecnomatix Plant Simulation |
| VULN:20240304-12 | 04.03.2024 | Выполнение произвольного кода в CNCSoft-B |
| VULN:20240311-29 | 11.03.2024 | Выполнение произвольного кода в Vim |
| VULN:20240311-32 | 11.03.2024 | Отказ в обслуживании в NPort W2150A |
| VULN:20240311-39 | 11.03.2024 | Выполнение произвольного кода в Power PDF Advanced |
| VULN:20240318-30 | 18.03.2024 | Выполнение произвольного кода в FortiOS |
| VULN:20240318-5 | 18.03.2024 | Выполнение произвольного кода в RUGGEDCOM APE1808 |
| VULN:20240325-1 | 25.03.2024 | Выполнение произвольного кода в RabbitMQ C client |
| VULN:20240412-37 | 12.04.2024 | Выполнение произвольного кода в Visual Studio |
| VULN:20240412-75 | 12.04.2024 | Выполнение произвольного кода в sngrep |
| VULN:20240503-12 | 03.05.2024 | Выполнение произвольного кода в Safety Manager |
| VULN:20240503-13 | 03.05.2024 | Выполнение произвольного кода в Safety Manager |
| VULN:20240503-15 | 03.05.2024 | Выполнение произвольного кода в Safety Manager |
| VULN:20240503-7 | 03.05.2024 | Выполнение произвольного кода в CNCSoft-G2 |
| VULN:20240527-10 | 27.05.2024 | Выполнение произвольного кода в Productivity 3000 P3-550E CPU |
| VULN:20240527-44 | 27.05.2024 | Выполнение произвольного кода в Glibc |
| VULN:20240527-9 | 27.05.2024 | Выполнение произвольного кода в Productivity 3000 P3-550E CPU |
| VULN:20240617-11 | 17.06.2024 | Выполнение произвольного кода в SmartFabric OS10 |
| VULN:20240617-2 | 17.06.2024 | Выполнение произвольного кода в MicroDicom DICOM Viewer |
| VULN:20240617-41 | 17.06.2024 | Выполнение произвольного кода в Power PDF Advanced |
| VULN:20240617-48 | 17.06.2024 | Выполнение произвольного кода в e-STUDIO 908 |
| VULN:20240617-62 | 17.06.2024 | Выполнение произвольного кода в Monitouch V-SFT |
| VULN:20240617-9 | 17.06.2024 | Выполнение произвольного кода в SmartFabric OS10 |
| VULN:20240619-8 | 19.06.2024 | Выполнение произвольного кода в Tellus Lite V-Simulator |
| VULN:20240626-2 | 26.06.2024 | Выполнение произвольного кода в XAV-AX5500 |
| VULN:20240708-8 | 08.07.2024 | Выполнение произвольного кода в Ghostscript |
| VULN:20240708-9 | 08.07.2024 | Выполнение произвольного кода в Ghostscript |
| VULN:20240715-38 | 15.07.2024 | Выполнение произвольного кода в JT Open |
| VULN:20240715-45 | 15.07.2024 | Выполнение произвольного кода в CNCSoft-G2 |
| VULN:20240715-6 | 15.07.2024 | Выполнение произвольного кода в Microsoft SQL Server |
| VULN:20240729-4 | 29.07.2024 | Выполнение произвольного кода в National Instruments I/O TRACE |
| VULN:20240812-22 | 12.08.2024 | Выполнение произвольного кода в Trimble SketchUp, SketchUp Pro and SketchUp Viewer |
| VULN:20240828-17 | 28.08.2024 | Выполнение произвольного кода в Adobe InDesign |
| VULN:20240828-20 | 28.08.2024 | Выполнение произвольного кода в Adobe InDesign |
| VULN:20240828-72 | 28.08.2024 | Выполнение произвольного кода в Delta Electronics DIAScreen |
| VULN:20240830-23 | 30.08.2024 | Выполнение произвольного кода в ELECOM wireless LAN routers and access points |
| VULN:20240904-11 | 04.09.2024 | Выполнение произвольного кода в Panasonic Control FPWIN Pro |
| VULN:20240904-21 | 04.09.2024 | Выполнение произвольного кода в ELECOM wireless LAN routers and access points |
| VULN:20240916-17 | 16.09.2024 | Выполнение произвольного кода в Siemens Tecnomatix Plant Simulation |
| VULN:20240923-41 | 23.09.2024 | Выполнение произвольного кода в D-Link wireless routers |
| VULN:20240923-42 | 23.09.2024 | Выполнение произвольного кода в D-Link wireless routers |
| VULN:20240930-17 | 30.09.2024 | Отказ в обслуживании в Cisco IOS and IOS XE Software |
| VULN:20241007-44 | 07.10.2024 | Выполнение произвольного кода в JTEKT ELECTRONICS Kostac PLC Programming Software |
| VULN:20241014-24 | 14.10.2024 | Выполнение произвольного кода в Microsoft Windows Routing and Remote Access Service (RRAS) |
| VULN:20241014-47 | 14.10.2024 | Выполнение произвольного кода в Siemens JT2Go |
| VULN:20241014-84 | 14.10.2024 | Выполнение произвольного кода в Adobe Animate |
| VULN:20241021-11 | 21.10.2024 | Выполнение произвольного кода в Autodesk Revit |
| VULN:20241021-18 | 21.10.2024 | Выполнение произвольного кода в Delta Electronics CNCSoft-G2 |
| VULN:20241021-43 | 21.10.2024 | Выполнение произвольного кода в Kofax Power PDF |
| VULN:20241106-17 | 06.11.2024 | Выполнение произвольного кода в Autodesk AutoCAD и AutoCAD-based products |
| VULN:20241106-45 | 06.11.2024 | Выполнение произвольного кода в Qualcomm chipsets |
| VULN:20241111-5 | 11.11.2024 | Выполнение произвольного кода в Delta Electronics DIAScreen |
| VULN:20241111-6 | 11.11.2024 | Выполнение произвольного кода в Delta Electronics DIAScreen |
| VULN:20241111-7 | 11.11.2024 | Выполнение произвольного кода в Delta Electronics DIAScreen |
| VULN:20241115-51 | 15.11.2024 | Выполнение произвольного кода в Trimble SketchUp Viewer |
| VULN:20241202-76 | 02.12.2024 | Выполнение произвольного кода в zlib-rs |
| VULN:20241202-8 | 02.12.2024 | Выполнение произвольного кода в IrfanView |
| VULN:20241202-85 | 02.12.2024 | Выполнение произвольного кода в D-Link DSR devices |
| VULN:20241202-91 | 02.12.2024 | Выполнение произвольного кода в Siemens Tecnomatix Plant Simulation |
| VULN:20241213-100 | 13.12.2024 | Выполнение произвольного кода в Fuji Electric Tellus Lite |
| VULN:20241213-102 | 13.12.2024 | Выполнение произвольного кода в Fuji Electric Tellus Lite |
| VULN:20241213-42 | 13.12.2024 | Выполнение произвольного кода в GStreamer |
| VULN:20241213-44 | 13.12.2024 | Выполнение произвольного кода в GStreamer |
| VULN:20241213-45 | 13.12.2024 | Выполнение произвольного кода в SonicWall SMA100 series |
| VULN:20241213-49 | 13.12.2024 | Выполнение произвольного кода в Planet Technology Planet WGS-804HPT |
| VULN:20241213-50 | 13.12.2024 | Выполнение произвольного кода в AutomationDirect C-More EA9 Programming Software |
| VULN:20241213-51 | 13.12.2024 | Выполнение произвольного кода в AutomationDirect C-More EA9 Programming Software |
| VULN:20241213-52 | 13.12.2024 | Выполнение произвольного кода в AutomationDirect C-More EA9 Programming Software |
| VULN:20241213-84 | 13.12.2024 | Выполнение произвольного кода в FUJI ELECTRIC products |
| VULN:20241213-85 | 13.12.2024 | Выполнение произвольного кода в Fuji Electric Monitouch V-SFT |
| VULN:20241213-86 | 13.12.2024 | Выполнение произвольного кода в Fuji Electric Monitouch V-SFT |
| VULN:20241213-87 | 13.12.2024 | Выполнение произвольного кода в Fuji Electric Monitouch V-SFT |
| VULN:20241213-88 | 13.12.2024 | Выполнение произвольного кода в Fuji Electric Monitouch V-SFT |
| VULN:20241213-89 | 13.12.2024 | Выполнение произвольного кода в Fuji Electric Monitouch V-SFT |
| VULN:20241213-92 | 13.12.2024 | Выполнение произвольного кода в Fuji Electric Monitouch V-SFT |
| VULN:20241213-98 | 13.12.2024 | Выполнение произвольного кода в Fuji Electric Tellus Lite |
| VULN:20241225-1 | 25.12.2024 | Выполнение произвольного кода в SonicWall SMA100 series |
| VULN:20241225-28 | 25.12.2024 | Выполнение произвольного кода в Adobe FrameMaker |
| VULN:20241225-30 | 25.12.2024 | Выполнение произвольного кода в Adobe After Effects |
| VULN:20241225-42 | 25.12.2024 | Выполнение произвольного кода в Adobe InDesign |
| VULN:20250110-20 | 10.01.2025 | Выполнение произвольного кода в Ashlar-Vellum Cobalt |
| VULN:20250110-43 | 10.01.2025 | Повышение привилегий в Ivanti Connect Secure, Policy Secure и Neurons for ZTA |
| VULN:20250110-44 | 10.01.2025 | Выполнение произвольного кода в Ivanti Connect Secure, Policy Secure и Neurons for ZTA |
| VULN:20250117-104 | 17.01.2025 | Выполнение произвольного кода в Adobe Substance 3D Stager |
| VULN:20250117-127 | 17.01.2025 | Выполнение произвольного кода в Google Chrome |
| VULN:20250127-21 | 27.01.2025 | Выполнение произвольного кода в Microsoft Edge |
| VULN:20250127-41 | 27.01.2025 | Выполнение произвольного кода в Microsoft Edge |
| VULN:20250226-23 | 26.02.2025 | Выполнение произвольного кода в Google ChromeOS |
| VULN:20250226-30 | 26.02.2025 | Выполнение произвольного кода в D-Link DIR-823 |
| VULN:20250226-31 | 26.02.2025 | Выполнение произвольного кода в D-Link DIR-823 |
| VULN:20250226-32 | 26.02.2025 | Выполнение произвольного кода в D-Link DIR-823 |
| VULN:20250226-9 | 26.02.2025 | Выполнение произвольного кода в FortiOS CAPWAP control |
| VULN:20250303-13 | 03.03.2025 | Выполнение произвольного кода в D-Link DIR-823 |
| VULN:20250303-14 | 03.03.2025 | Выполнение произвольного кода в D-Link DIR-823 |
| VULN:20250303-15 | 03.03.2025 | Выполнение произвольного кода в D-Link DIR-823 |
| VULN:20250303-16 | 03.03.2025 | Выполнение произвольного кода в D-Link DIR-823 |
| VULN:20250303-2 | 03.03.2025 | Выполнение произвольного кода в FortiOS CAPWAP control |
| VULN:20250317-1 | 17.03.2025 | Выполнение произвольного кода в Sungrow WiNet Firmware |
| VULN:20250317-2 | 17.03.2025 | Выполнение произвольного кода в Sungrow WiNet Firmware |
| VULN:20250317-3 | 17.03.2025 | Выполнение произвольного кода в Sungrow WiNet Firmware |
| VULN:20250317-40 | 17.03.2025 | Выполнение произвольного кода в Adobe Illustrator |
| VULN:20250317-6 | 17.03.2025 | Выполнение произвольного кода в libexpat |
| VULN:20250317-60 | 17.03.2025 | Выполнение произвольного кода в Microsoft Excel |
| VULN:20250326-23 | 26.03.2025 | Выполнение произвольного кода в Sante PACS Server |
| VULN:20250326-5 | 26.03.2025 | Выполнение произвольного кода в Ansible Automation Platform 2.4 packages |
| VULN:20250326-7 | 26.03.2025 | Выполнение произвольного кода в Dell Chassis Management Controller (CMC) Firmware for Dell PowerEdge FX2 and VRTX |
| VULN:20250331-16 | 31.03.2025 | Выполнение произвольного кода в Ansible Automation Platform 2.5 packages |
| VULN:20250409-30 | 09.04.2025 | Выполнение произвольного кода в Draytek routers |
| VULN:20250409-37 | 09.04.2025 | Выполнение произвольного кода в VolSync |
| VULN:20250409-53 | 09.04.2025 | Выполнение произвольного кода в Ivanti Connect Secure |
| VULN:20250409-64 | 09.04.2025 | Выполнение произвольного кода в Ivanti Policy Secure и Neurons for ZTA gateways |
| VULN:20250416-27 | 16.04.2025 | Выполнение произвольного кода в Rockwell Automation Arena |
| VULN:20250416-45 | 16.04.2025 | Выполнение произвольного кода в Oracle Linux |
| VULN:20250425-24 | 25.04.2025 | Выполнение произвольного кода в Autodesk Products |
| VULN:20250425-32 | 25.04.2025 | Выполнение произвольного кода в Oracle Communications Cloud Native Core DBTier |
| VULN:20250430-13 | 30.04.2025 | Выполнение произвольного кода в Johnson Controls ICU |
| VULN:20250430-14 | 30.04.2025 | Выполнение произвольного кода в GStreamer gst-plugins-bad |
| VULN:20250512-15 | 12.05.2025 | Выполнение произвольного кода в Delta Electronics ISPSoft |
| VULN:20250512-17 | 12.05.2025 | Выполнение произвольного кода в Delta Electronics ISPSoft |
| VULN:20250526-39 | 26.05.2025 | Выполнение произвольного кода в Fortinet products |
| VULN:20250526-55 | 26.05.2025 | Выполнение произвольного кода в Microsoft Windows Media |
| VULN:20250526-70 | 26.05.2025 | Выполнение произвольного кода в macOS Sequoia |
| VULN:20250602-27 | 02.06.2025 | Выполнение произвольного кода в Dell SmartFabric OS10 |
| VULN:20250618-16 | 18.06.2025 | Выполнение произвольного кода в Dell Storage Resource Manager (SRM) and Dell Storage Monitoring and Reporting (SMR) |
| VULN:20250618-54 | 18.06.2025 | Выполнение произвольного кода в Multicluster Engine for Kubernetes 2.4 |
| VULN:20250618-58 | 18.06.2025 | Выполнение произвольного кода в Multicluster Engine for Kubernetes 2.4 |
| VULN:20250618-66 | 18.06.2025 | Выполнение произвольного кода в Fortinet products |
| VULN:20250618-69 | 18.06.2025 | Выполнение произвольного кода в Fuji Electric V-SFT |
| VULN:20250618-70 | 18.06.2025 | Выполнение произвольного кода в Fuji Electric V-SFT |
| VULN:20250618-71 | 18.06.2025 | Выполнение произвольного кода в Fuji Electric V-SFT |
| VULN:20250618-81 | 18.06.2025 | Выполнение произвольного кода в Vertiv Liebert RDU101 and UNITY |
| VULN:20250618-86 | 18.06.2025 | Выполнение произвольного кода в Tenable Network Monitor |
| VULN:20250625-5 | 25.06.2025 | Выполнение произвольного кода в D-Link DIR-632 |
| VULN:20250625-6 | 25.06.2025 | Выполнение произвольного кода в D-Link DIR-632 |
| VULN:20250625-7 | 25.06.2025 | Выполнение произвольного кода в Fuji Electric Smart Editor |
| VULN:20250707-22 | 07.07.2025 | Выполнение произвольного кода в D-Link DIR-815 |
| VULN:20250707-23 | 07.07.2025 | Выполнение произвольного кода в D-Link DIR-816 |
| VULN:20250707-24 | 07.07.2025 | Выполнение произвольного кода в D-Link DIR-816 |
| VULN:20250707-25 | 07.07.2025 | Выполнение произвольного кода в D-Link DIR-816 |
| VULN:20250707-26 | 07.07.2025 | Выполнение произвольного кода в D-Link DIR-816 |
| VULN:20250716-10 | 16.07.2025 | Выполнение произвольного кода в Siemens Solid Edge |
| VULN:20250716-65 | 16.07.2025 | Выполнение произвольного кода в Adobe Illustrator |
| VULN:20250716-67 | 16.07.2025 | Выполнение произвольного кода в Adobe Illustrator |
| VULN:20250716-71 | 16.07.2025 | Выполнение произвольного кода в Adobe Illustrator |
| VULN:20250716-72 | 16.07.2025 | Выполнение произвольного кода в Adobe Illustrator |
| VULN:20250730-45 | 30.07.2025 | Выполнение произвольного кода в Oracle HTTP Server |
| VULN:20250730-47 | 30.07.2025 | Выполнение произвольного кода в Oracle HTTP Server |
| VULN:20250821-25 | 21.08.2025 | Отказ в обслуживании в NVIDIA Triton Inference Server |
| VULN:20250821-42 | 21.08.2025 | Отказ в обслуживании в NVIDIA Triton Inference Server |
| VULN:20250821-7 | 21.08.2025 | Выполнение произвольного кода в Illustrator 2025, Illustrator 2024 |
| VULN:20250915-5 | 15.09.2025 | Выполнение произвольного кода в Siemens User Management Component (UMC) |
| VULN:20250929-14 | 29.09.2025 | Выполнение произвольного кода в Cisco IOS and IOS XE SNMP implementation |
| VULN:20250929-7 | 29.09.2025 | Выполнение произвольного кода в Gimp |
| VULN:20251001-14 | 01.10.2025 | Выполнение произвольного кода в Cisco IOS and IOS XE SNMP implementation |
| VULN:20251001-7 | 01.10.2025 | Выполнение произвольного кода в Gimp |
| VULN:20251031-46 | 31.10.2025 | Выполнение произвольного кода в Adobe Substance 3D Viewer |
| VULN:20251112-60 | 12.11.2025 | Выполнение произвольного кода в Delta Electronics ASDA-Soft |
| VULN:20251112-61 | 12.11.2025 | Выполнение произвольного кода в Delta Electronics ASDA-Soft |
| VULN:20251112-63 | 12.11.2025 | Выполнение произвольного кода в GeographicLib |
| VULN:20251112-65 | 12.11.2025 | Выполнение произвольного кода в Delta Electronics CNCSoft-G2 |
| VULN:20251112-66 | 12.11.2025 | Выполнение произвольного кода в Delta Electronics CNCSoft-G2 |
| VULN:20251215-2 | 15.12.2025 | Выполнение произвольного кода в Fuji Electric Monitouch V-SFT |
| VULN:20251222-12 | 22.12.2025 | Выполнение произвольного кода в Gimp |
| VULN:20251222-20 | 22.12.2025 | Выполнение произвольного кода в Tenable Nessus |
130)" :class="{'position-fixed': scrolled}"
class="sidebar sidebar-light bg-transparent right-20 sidebar-component sidebar-component-right wmin-350 border-0 shadow-0 sidebar-expand-md sticky-top"
style="top: 70px;">
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.