Каталоги
В сервис интегрированы наиболее популярные публичных базы знаний:
- Сертификаты СЗИ - Государственный реестр сертифицированных средств защиты информации опубликованный Федеральной службой по техническому и экспортному контролю, может быть использован для контроля актуальности используемых СЗИ в организации.
- CVE уязвимости - общедоступная публичная база уязвимостей Common Vulnerabilities and Exposures (CVE). Миссия программы CVE заключается в выявлении, определении и каталогизации публично раскрываемых уязвимостей в сфере кибербезопасности. Для каждой уязвимости в каталоге существует одна запись CVE. Уязвимости обнаруживаются, затем присваиваются и публикуются организациями по всему миру, которые сотрудничают с программой CVE. Партнеры публикуют записи CVE для единообразного описания уязвимостей. Специалисты в области информационных технологий и кибербезопасности используют записи CVE, чтобы убедиться, что они обсуждают одну и ту же проблему, и координировать свои усилия по определению приоритетности и устранению уязвимостей.
- БДУ ФСТЭК уязвимости - раздел Уязвимости Банка данных уязвимостей опубликованная Федеральной службой по техническому и экспортному контролю совместно с Государственным научно-исследовательским испытательным институтом проблем технической защиты информации. Одной из целей создания банка данных угроз безопасности информации является объединение специалистов в области информационной безопасности для решения задач повышения защищенности информационных систем.
- НКЦКИ уязвимости - общедоступная публичная база уязвимостей Национального координационного центра по компьютерным инцидентам (НКЦКИ), обеспечивающего координацию деятельности субъектов КИИ по обнаружению, предупреждению, ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты.
- MITRE ATT&CK – Adversarial Tactics, Techniques & Common Knowledge – Тактики, техники и общеизвестные знания о злоумышленниках. Это основанная на реальных наблюдениях база знаний компании Mitre, содержащая описание тактик, приемов и методов, используемых киберпреступниками. База создана в 2013 году и регулярно обновляется, цель – составление структурированной матрицы используемых киберпреступниками приемов, чтобы упростить задачу реагирования на киберинциденты.
- БДУ ФСТЭК и Новая БДУ ФСТЭК – раздел Угрозы Банка данных угроз, опубликованный в 2015 году Федеральной службой по техническому и экспортному контролю и Государственным научно-исследовательским испытательным институтом проблем технической защиты информации, обязателен при моделировании угроз при построении систем защиты персональных данных, критической информационной инфраструктуры, государственных информационных систем.
CVE, БДУ ФСТЭК и НКЦКИ
Каталоги CVE уязвимости, БДУ ФСТЭК уязвимости и НКЦКИ уязвимости предоставляют дополнительный контент и обогащают информацией описание уязвимостей от сканеров в модуле Технические уязвимости.
Интерфейс каталогов идентичен и содержит следующие блоки:
- Метрики:
- Найденные уязвимости – отображает количество найденных в отчетах от сканеров уязвимостей которые связаны с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей);
- Уязвимые хосты – отображает количество хостов на которых обнаружены уязвимости связанные с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей).
- Табличную часть Каталог уязвимостей:
- Фильтр по полю Идентификатор - особенностью данного фильтра является автоматический разбор текста с последующим извлечением из текста идентификаторов. Для этого необходимо вставить произвольный текст с идентификаторами в поле и добавить в фильтр через кнопку плюс;
- Табличную часть с полями для каталогов CVE и БДУ ФСТЭК:
- Идентификатор - id уязвимости в базе уязвимостей;
- Описание - текстовое описание уязвимости;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- CVSS - числовая оценка уязвимости согласно источнику, с указанием даты выявления уязвимости экспертами, оценка отображается цветом согласно оценке CVSS 0.1 – 3.9 Low Зеленый,
4.0 – 6.9 Medium Желтый, 7.0 – 8.9 High Оранжевый, 9.0 – 10.0 Critical Красный.
- Табличную часть с полями для каталогов CVE :
- Дата бюллетеня - информация о дате публикации бюллетеня содержащего уязвимости;
- Идентификатор - id уязвимости в базе уязвимостей;
- Информация - текстовое описание уязвимости;
- Вектор атаки - локальный или сетевой вектор атаки;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- Наличие обновления - - флаг, данный статус отображается если база уязвимостей содержит информацию о наличии обновлений от производителя уязвимого ПО;
- Дата выявления - даты выявления уязвимости экспертами.
- Чекбокс «Только обнаруженные уязвимости» - устанавливает фильтр на табличную часть для отображения только обнаруженные уязвимости.
- Функционал для экспорта всех уязвимостей каталога.
- Для каталога добавляется функционал Варианты отображения:
- Бюллетени - изменяет отображение табличной части на реестр бюллетеней, отображает общее количество уязвимостей в бюллетени в поле Уязвимостей в бюллетени и статус по обнаружению в поле Обнаружено - данный статус отображается если хотя бы одна уязвимость из бюллетеня обнаружена в инфраструктуре.
- Уязвимости.
MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК
Данные из каталогов MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК могут использоваться для контекстного наполнения риска в модуле Риски.
Каждый из указанных каталогов сформирован по собственной схеме данных, которая не соответствует подходу оценки риска, используемому в сервисе. Но в основе своей указанные базы описывают все те же риски информационной безопасности, каждый под своим углом. Поэтому они добавлены в сервис и как отдельные компоненты и как основа для создания рисков, угроз или уязвимостей.
Каталоги могут использоваться в сервисе с целью:
- Облегчения процесса формирования рисков, угроз и уязвимостей;
- Обогащения информации по рискам (угрозам, уязвимостям) созданным в сервисе.
- Взгляда на компанию и оценку рисков через публичные каталоги угроз.
Сервис позволяет установить связь между объектами из каталогов и 3 типами объектов сервиса: угрозами, уязвимостями или рисками безопасности:
- Уязвимости могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK и способами реализации Новой БДУ ФСТЭК.
- Угрозы могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами и последствиями Новой БДУ ФСТЭК.
- Риски могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами, способами реализации и последствиями Новой БДУ ФСТЭК.
Такой широкий выбор возможных связей сделан потому, что объекты из каталогов угроз могут быть или угрозой или уязвимостью в контексте сервиса.
Например, УБИ.004 Угроза аппаратного сброса пароля BIOS из БДУ ФСТЭК в контексте сервиса является уязвимостью, особенностью активов типа Микропрограммное обеспечение, которая может привести к реализации угрозы Несанкционированного локального доступа к BIOS.
В большинстве случаев угрозы из БДУ ФСТЭК и техники из MITRE ATT@CK являются именно уязвимостями, использование которых ведет к реализации угроз безопасности, но бывают и исключения.
Для рисков, угроз и уязвимостей из базы Community связи с каталогами угроз уже установлены.
Связь с каталогом угроз может быть прямой или косвенной. Например, если уязвимость связана с угрозой из БДУ ФСТЭК то и все риски, в составе которых есть данная уязвимость будут автоматически связаны с угрозой из БДУ ФСТЭК.
Каталог БДУ ФСТЭК - это реестр рисков от банка данных угроз безопасности информации ФСТЭК России.
Каждая угроза содержит описание, рекомендации к каким типам активов может быть применена эта угроза, классификация по свойствам информации и вероятные источники угрозы. Дополнительно в блоке Связанные риски указаны связанные риски, а в блоке Каталоги указываются связи с записями из других каталогов.
Каталог Новая БДУ ФСТЭК от банка данных угроз безопасности информации ФСТЭК России содержит:
- матрицу Способы реализации (возникновения угроз) - каждая ячейка которых содержит описание поверхности атаки: группу способов, уровень возможностей нарушителя, возможные реализуемые угрозы, компоненты объектов воздействия, возможные меры защиты;
- Негативные последствия - перечень негативных последствий в классификации ФСТЭК в виде кода и описания;
- Угрозы - реестр угроз с описанием, каждая угроза содержит возможные объекты воздействия и возможные способы реализации угроз;
- Объекты - перечень объектов последствий с описанием и компонентами которые могут входить в состав объекта;
- Компоненты - перечень компонентов объектов воздействия с указанием объектов воздействия на которых они могут располагаться;
- Нарушители - уровни возможностей нарушителей классифицированные по возможностям и компетенции;
- Меры защиты - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя.
Каталог MITRE ATT&CK содержит:
- Матрица - содержит тактики и техники злоумышленника, позволяет на основании тактики или техники создать риск или уязвимость, в матрице указаны связи с рисками в базе Community и с рисками в базе команды;
- Тактики - направления действия нарушителя на том или ином этапе cyberkillchane;
- Техники - конкретные действия нарушителя для достижения цели на конкретном шаге cyberkillchane;
- Контрмеры - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя;
- Преступные группы - описание APT группировок и их особенности и модель поведения;
- Инструменты - ПО используемое нарушителями для вредоносного воздействия.
Матрицы могут использоваться для построения тепловой карты рисков наложенных на матрицы угроз и уязвимостей.
Сертификаты СЗИ
Каталог Сертификаты СЗИ может быть использован в модуле Активы как источник информации для поля Номер сертификата СЗИ. В модуле активов есть возможность вести реестр СЗИ используемых в организации, в свою очередь каталог сертификатов СЗИ позволяет связать актив с каталогом через поле актива Номер сертификата СЗИ.
Каталог Сертификаты СЗИ содержит реестр с информацией о номере сертификата, сроке действия сертификата и сроке поддержки СЗИ. Кроме реестра каталог содержит следующие метрики:
- Имеющиеся СЗИ - отображает количество активов у которых заполнено поле Номер сертификата СЗИ;
- Скоро будут просрочены - отображает количество активов у которых срок действия сертификата меньше 90 календарных дней;
- Просроченные сертификаты - отображает количество активов у которых срок действия сертификата уже истек;
- Истекшая поддержка - отображает количество активов у которых срок действия сертификата уже истек.
Каждая метрика ведёт в реестр активов и выводит список СЗИ, отфильтрованный по соответствующим параметрам.
Нажав на просмотр сертификата, мы увидим карточку сертификата, сервис хранит информацию о следующих данных:
- Номер сертификата;
- Дата внесения в реестр;
- Срок действия сертификата;
- Срок окончания тех. поддержки;
- Наименование средства (шифр);
- Схема сертификации;
- Испытательная лаборатория;
- Орган по сертификации;
- Заявитель;
- Наименования документов соответствия;
- Реквизиты заявителя.
Реестр обновляется автоматически один раз в месяц.
Куда я попал?
100)" :class="{'content-width-sticky': scrolled}" class="overflow-auto w-100">
CWE-22
Некорректные ограничения путей для каталогов (выход за пределы каталога)
Идентификаторы ФСТЭК уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| BDU:2014-00392 | Уязвимость автоматизированной системы управления технологическими процессами SIMATIC WinCC ОА, позволяющая злоумышленнику обойти файловую систему без прохождения процедуры аутентификации в контексте текущего пользователя |
| BDU:2015-00666 | Уязвимость программного обеспечения Python, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-02000 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-02154 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить целостность защищаемой информации |
| BDU:2015-02184 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить целостность и доступность защищаемой информации |
| BDU:2015-02683 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-02904 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-02969 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-03404 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить целостность и доступность защищаемой информации |
| BDU:2015-04074 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-04075 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-04076 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-04095 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-04135 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации |
| BDU:2015-04621 | Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05856 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05857 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05858 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05859 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05860 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05861 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05862 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05863 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05864 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05865 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05866 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05867 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05868 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05869 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05870 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05871 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05872 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05873 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05874 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05875 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05876 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05877 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05878 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05879 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05880 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05881 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05882 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05883 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05884 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05885 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05886 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06862 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06863 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-07113 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-07114 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-07115 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-07600 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-07601 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-07602 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-07734 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить целостность защищаемой информации |
| BDU:2015-07735 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить целостность защищаемой информации |
| BDU:2015-07750 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить целостность и доступность защищаемой информации |
| BDU:2015-07751 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить целостность и доступность защищаемой информации |
| BDU:2015-07752 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить целостность и доступность защищаемой информации |
| BDU:2015-07753 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить целостность и доступность защищаемой информации |
| BDU:2015-08740 | Уязвимость операционной системы CentOS, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-08741 | Уязвимость операционной системы CentOS, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09655 | Уязвимость операционной системы Gentoo Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09791 | Уязвимость операционной системы Gentoo Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-10328 | Уязвимость программы управления информационными системами ZENworks Configuration Management, позволяющая нарушителю выполнить произвольный код |
| BDU:2015-10354 | Уязвимость платформы визуализации данных NetCharts Server, позволяющая нарушителю записать произвольные файлы |
| BDU:2015-10472 | Уязвимость системы обеспечения безопасности сайтов Security SiteProtector System, позволяющая нарушителю записывать произвольные файлы |
| BDU:2015-10512 | Уязвимость системы автоматизации деятельности предприятия Business Process Manager, позволяющая нарушителю читать произвольные файлы |
| BDU:2015-10513 | Уязвимость сервера приложений WebSphere Application Server, позволяющая нарушителю читать произвольные файлы |
| BDU:2015-10935 | Уязвимость системы управления обучением Мoodle, позволяющая нарушителю читать произвольные файлы |
| BDU:2015-11154 | Уязвимость программной платформы Oracle Fusion Middleware, позволяющая нарушителю нарушить целостность, доступность и конфиденциальность информации |
| BDU:2015-11155 | Уязвимость программной платформы Oracle Fusion Middleware, позволяющая нарушителю нарушить целостность, доступность и конфиденциальность информации |
| BDU:2015-11156 | Уязвимость программной платформы Oracle Fusion Middleware, позволяющая нарушителю нарушить целостность, доступность и конфиденциальность информации |
| BDU:2015-11157 | Уязвимость программной платформы Oracle Fusion Middleware, позволяющая нарушителю нарушить целостность, доступность и конфиденциальность информации |
| BDU:2015-11260 | Уязвимость операционной системы iOS, позволяющая нарушителю получить доступ к произвольным объектам файловой системы |
| BDU:2015-11338 | Уязвимость библиотеки libvdpau, позволяющая нарушителю повысить свои привилегии |
| BDU:2015-11938 | Уязвимость веб-приложения для синхронизации данных ownCloud, позволяющая нарушителю переустановить приложение или выполнить произвольный код |
| BDU:2015-11946 | Уязвимость веб-приложения для синхронизации данных ownCloud, позволяющая нарушителю читать список содержимого каталогов или вызвать отказ в обслуживании |
| BDU:2015-12141 | Уязвимость программной платформы Apache ActiveMQ, позволяющая нарушителю создавать JSP-файлы в произвольных директориях |
| BDU:2016-00002 | Уязвимость системы управления веб-проектами 1С-Битрикс, позволяющая нарушителю внедрить и открыть произвольный локальный файл |
| BDU:2016-00003 | Уязвимость системы управления веб-проектами 1С-Битрикс, позволяющая нарушителю вызвать отказ в обслуживании, получить конфиденциальную информацию или переименовать произвольные файлы |
| BDU:2016-00268 | Уязвимость системы мониторинга и управления сетевым трафиком MDS PulseNET, позволяющая нарушителю читать или удалять произвольные файлы |
| BDU:2016-00296 | Уязвимость микропрограммного обеспечения программируемых логических контроллеров Honeywell Excel Web XL1000C50 52 I/O, XL1000C100 104 I/O, XL1000C500 300 I/O, XL1000C1000 600 I/O, XL1000C50U 52 I/O UUKL, XL1000C100U 104 I/O UUKL, XL1000C500U 300 I/O... |
| BDU:2016-00310 | Уязвимость операционной системы iOS, позволяющая нарушителю читать произвольные файлы |
| BDU:2016-00541 | Уязвимость сервера приложений Apache Tomcat, позволяющая нарушителю обойти ограничения проверки подлинности |
| BDU:2016-00577 | Уязвимость программной платформы Ruby on Rails, позволяющая нарушителю читать произвольные файлы |
| BDU:2016-00580 | Уязвимость программной интеграционной платформы SAP NetWeaver, позволяющая нарушителю читать произвольные файлы |
| BDU:2016-00611 | Уязвимость сервера приложений Apache Tomcat, позволяющая нарушителю определить существование каталога |
| BDU:2016-00897 | Уязвимость операционной системы Debian GNU/Linux, позволяющая нарушителю читать произвольные файлы |
| BDU:2016-00960 | Уязвимость микропрограммного обеспечения мобильных устройств хранения данных Wireless Plus Mobile Storage, Wireless Mobile Storage, LaCie FUEL, GoFlex Satellite, позволяющая нарушителю читать произвольные файлы |
| BDU:2016-00968 | Уязвимость интерпретатора PHP, позволяющая нарушителю изменять произвольные файлы |
| BDU:2016-02092 | Уязвимость среды исполнения CODESYS Runtime Toolkit, позволяющая нарушителю выполнять чтение и запись произвольных файлов |
| BDU:2017-00135 | Уязвимость среды исполнения CODESYS Runtime Toolkit, позволяющая нарушителю выполнять чтение и запись произвольных файлов |
| BDU:2017-00281 | Уязвимость библиотеки unarj, обеспечивающей архивацию данных, позволяющая нарушителю перезаписать произвольные файлы |
| BDU:2017-00704 | Уязвимость консольного графического редактора ImageMagick и операционной системы OpenSUSE Leap, позволяющая нарушителю загружать произвольные модули |
| BDU:2017-01484 | Уязвимость веб-консоли средства антивирусной защиты Антивирус Касперского 8.0 для Linux File Servers, позволяющая получить доступ к файлу, расположенному на сервере |
| BDU:2017-01821 | Уязвимость средства автономного конфигурирования системы визуализации и управления "умным домом" U.motion Builder, связанная с недостатками ограничения имени пути к каталогу и позволяющая нарушителю выполнить произвольный код |
| BDU:2017-01852 | Уязвимость сервлета DriverFileUploadServlet веб-приложения, предназначенного для управления и наблюдения за устройствами печати и обработки изображений, SyncThru 6, позволяющая нарушителю удалить любой файл |
| BDU:2017-01853 | Уязвимость сервлета FileUploadController веб-приложения, предназначенного для управления и наблюдения за устройствами печати и обработки изображений, SyncThru 6, позволяющая нарушителю выполнить произвольный код с системными привилегиями |
| BDU:2017-01854 | Уязвимость сервлета FileUploadController веб-приложения, предназначенного для управления и наблюдения за устройствами печати и обработки изображений, SyncThru 6, позволяющая нарушителю выполнить произвольный код с системными привилегиями |
| BDU:2017-01855 | Уязвимость сервлета FileUploadController веб-приложения, предназначенного для управления и наблюдения за устройствами печати и обработки изображений, SyncThru 6, позволяющая нарушителю выполнить произвольный код с системными привилегиями |
| BDU:2017-01856 | Уязвимость сервлета DriverFileUploadServlet веб-приложения, предназначенного для управления и наблюдения за устройствами печати и обработки изображений, SyncThru 6, позволяющая нарушителю выполнить произвольный код в контексте текущего пользователя |
| BDU:2017-01857 | Уязвимость сервлета AddDriverFileServlet веб-приложения, предназначенного для управления и наблюдения за устройствами печати и обработки изображений, SyncThru 6, позволяющая нарушителю удалить любой файл |
| BDU:2017-01995 | Уязвимость метода doPost класса Rtrlet программы управления информационными системами ZENworks Configuration Management, позволяющая нарушителю загрузить и выполнить произвольные файлы |
| BDU:2017-02034 | Уязвимость реализации HTTP/2 сервера приложений Apache Tomcat, позволяющая нарушителю обойти проверки безопасности |
| BDU:2017-02046 | Уязвимость компонента, поддерживаемого Git-style, программной Unix-утилиты GNU Patch операционных систем Ubuntu, Fedora, позволяющая нарушителю изменять произвольные файлы |
| BDU:2017-02190 | Уязвимость компонента Log Viewer программной интеграционной платформы SAP NetWeaver, позволяющая нарушителю обойти каталог и выполнить произвольный код в контексте сервера |
| BDU:2017-02474 | Уязвимость микропрограммного обеспечения устройства сетевого мониторинга Trend Micro Threat Discovery Appliance, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю удалять произвольные файлы с прив... |
| BDU:2017-02579 | Уязвимость средства просмотра журналов программной платформы для распределенных потоковых вычислений Apache Storm, позволяющая нарушителю читать произвольные файлы |
| BDU:2017-02598 | Уязвимость сервлета DashboardFileReceiveServlet системы управления сетями IP и SAN Brocade Network Advisor, позволяющая нарушителю загрузить вредоносный файл в область файловой системы, где он может быть выполнен |
| BDU:2017-02599 | Уязвимость сервлета FileReceiveServlet системы управления сетями IP и SAN Brocade Network Advisor, позволяющая нарушителю загрузить вредоносный файл в область файловой системы, где он может быть выполнен |
| BDU:2018-00120 | Уязвимость менеджера лицензий Sentinel License Manager, связанная с некорректным ограничением имени пути к каталогу, позволяющая нарушителю удалять или редактировать защищаемые файлы |
| BDU:2018-00331 | Уязвимость HTTP-сервера микропрограммного обеспечения многофункционального устройства RAVPower FileHub, позволяющая нарушителю выполнить произвольный код с привилегиями root |
| BDU:2018-00427 | Уязвимость компонента flexFileUpload программной платформы HPE Intelligent Management Center PLAT, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-00617 | Уязвимость метода User.setLanguage микропрограммного обеспечения центрального контроллера системы управления производственными и жилыми помещениями HomeMatic Central Control Unit 2, позволяющая нарушителю записывать произвольные файлы и выполнить про... |
| BDU:2018-00624 | Уязвимость компонента UploadFileOnUIServerServlet базы данных конфигурационных едениц HPE UCMDB, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-00701 | Уязвимость компонента JavaStart.jar веб-портала информационно-технической поддержки Bomgar Remote Support Portal, позволяющая нарушителю создавать, изменять или удалять произвольные файлы |
| BDU:2018-00933 | Уязвимость функции extractDir компонента JICompress библиотеки QuaZIP, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-00938 | Уязвимость функции extractDir библиотеки Node.js для работы с zip-файлами Adm-zip, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-00939 | Уязвимость функции extractDir библиотеки для работы с zip-файлами Zip4j, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-01258 | Уязвимость микропрограммного обеспечения веб-интерфейса управления брандмауэра Cisco RV110W Wireless-N VPN и многофункциональных VPN-маршрутизаторов Cisco RV130W Wireless-N и Cisco RV215W Wireless-N VPN, позволяющая нарушителю раскрыть защищаемую инф... |
| BDU:2018-01313 | Уязвимость синтаксического анализатора LQS файлов инструмента для сбора данных и контроля процессов промышленной автоматизации LAquis SCADA, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-01346 | Уязвимость веб-интерфейса микропрограммного обеспечения маршрутизаторов D-Link, позволяющая нарушителю получить доступ на чтение произвольных файлов |
| BDU:2018-01583 | Уязвимость сервлета загрузки Cisco Prime File Upload системы сетевого управления центром обработки данных Data Center Network Manager (DCNM) и программного средства управления жизненным циклом сетей Prime Infrastructure (PI), позволяющая нарушителю з... |
| BDU:2019-00080 | Уязвимость веб-интерфейса контроллера беспроводного доступа Cisco Wireless LAN Controller, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2019-00088 | Уязвимость системы сетевого управления центром обработки данных Cisco Data Center Network Manager, связанная с ошибками проверки пользовательских запросов в интерфейсе управления, позволяющая нарушителю раскрыть или модифицировать защищаемую информац... |
| BDU:2019-00089 | Уязвимость программной платформы для многофункционального маршрутизатора Cisco RV180W Wireless-N и межсетевого экрана безопасности беспроводной сети Cisco Small Business RV220W, позволяющая нарушителю раскрыть или модифицировать защищаемую информацию |
| BDU:2019-00137 | Уязвимость платформы мониторинга IIoT Monitor, связанная с отсутствием фильтрации специальных символов, позволяющая злоумышленнику выходить за пределы каталога с ограниченным доступом |
| BDU:2019-00254 | Уязвимость функции reposync менеджера пакетов YUM, позволяющая нарушителю создавать, изменять или удалять произвольные файлы |
| BDU:2019-00301 | Уязвимость платформы автоматизации бизнес-процессов SAP Business Process Automation, связанная с некорректной обработкой адресных данных, позволяющая нарушителю просмотреть произвольные файлы на сервере |
| BDU:2019-00435 | Уязвимость модуля Archive::Tar интерпретатора языка программирования Perl, позволяющая нарушителю обойти установленный контроль доступа и нарушить целостность информации |
| BDU:2019-00511 | Уязвимость в коде "pop.c" почтовых клиентов Mutt и NeoMutt, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2019-00780 | Уязвимость микропрограммного обеспечения маршрутизатора Zyxel VMG1312-B10D, связанная с недостатками проверки имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить доступ к защищаемой информации |
| BDU:2019-00861 | Уязвимость библиотеки unacev2.dll архиватора файлов WinRAR, позволяющая нарушителю разместить вредоносные файлы за пределами директории извлечения |
| BDU:2019-00886 | Уязвимость коннектора Apache Tomcat JK (mod_jk) Connector веб-сервера Apache для движка сервлетов Tomcat Java, связанная с некорректной обработкой граничных условий, позволяющая нарушителю обойти установленный контроль доступа |
| BDU:2019-01340 | Уязвимость веб-интерфейса микропрограммного обеспечения IP-телефонов Cisco IP Phone серии 8800, позволяющая нарушителю записать произвольные файлы в файловую систему устройства |
| BDU:2019-01543 | Уязвимость модуля fetch системы управления конфигурациями Ansible, связанная c неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить несанкционированный доступ к информации и нарушить ее целостность |
| BDU:2019-01741 | Уязвимость модуля urllib интерпретатора языка программирования Python, связанная с недостатками ограничения имени пути к каталогу, позволяющая нарушителю получить доступ к конфиденциальным данным и нарушить их целостность |
| BDU:2019-01753 | Уязвимость набора средств разработки IBM SDK, существующая из-за неверного ограничения имени пути к каталогу с ограниченным доступом, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2019-01810 | Уязвимость системной оболочки сетевой операционной системы NX-OS маршрутизаторов Cisco Nexus серии 9000, позволяющая нарушителю перезаписать системные файлы |
| BDU:2019-01811 | Уязвимость веб-интерфейса микропрограммного обеспечения устройства управления абонентскими вызовами Cisco TelePresence Video Communication Server и программного обеспечения шлюза Cisco Expressway, позволяющая нарушителю обойти ограничения безопасност... |
| BDU:2019-01900 | Уязвимость интерфейса командной строки микропрограммного обеспечения точек доступа Cisco Aironet Access Points (AP) серий 1540, 1560, 1800, 2800 и 3800, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2019-01967 | Уязвимость веб-интерфейса управления медиа-сервером Cisco Video Surveillance Manager, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2019-02189 | Уязвимость веб-интерфейса администрирования системы мониторинга и управления сетевым оборудованием Cisco Prime Infrastructure и программного средства управления сетевыми сервисами Cisco Evolved Programmable Network (EPN) Manager, связанная с ошибками... |
| BDU:2019-02190 | Уязвимость веб-интерфейса администрирования системы мониторинга и управления сетевым оборудованием Cisco Prime Infrastructure и программного средства управления сетевыми сервисами Cisco Evolved Programmable Network (EPN) Manager, связанная с ошибками... |
| BDU:2019-02191 | Уязвимость веб-интерфейса администрирования системы мониторинга и управления сетевым оборудованием Cisco Prime Infrastructure и программного средства управления сетевыми сервисами Cisco Evolved Programmable Network (EPN) Manager, связанная с ошибками... |
| BDU:2019-02234 | Уязвимость средства создания облачных сервисов Open Cloud Integrity Technology и агента OpenAttestation, существующая из-за ошибок ограничения имени пути к каталогу с ограниченным доступом, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2019-02371 | Уязвимость операционной системы RouterOS маршрутизаторов MikroTik, связанная с ошибками ограничения имени пути к каталогу с ограниченным доступом, позволяющая нарушителю обойти процедуру аутентификации |
| BDU:2019-02434 | Уязвимость FTP-сервера IDAL инструмента проектирования пользовательского интерфейса PB610 Panel Builder 600 (SAP500900R0101), позволяющая нарушителю получить несанкционированный доступ к защищаемой информации и нарушить ее целостность |
| BDU:2019-02450 | Уязвимость веб-сервера Apache Thrift Node.js, существующая из-за неверного ограничения имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить доступ к произвольным файлам |
| BDU:2019-02771 | Уязвимость компонента Widget Connector веб-сервера Atlassian Confluence Server, существующая из-за неверного ограничения имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-02774 | Уязвимость системы выявления критических угроз McAfee Enterprise Security Manager, существующая из-за неверного ограничения имени пути к каталогу с ограниченным доступом, позволяющая нарушителю повысить свои привилегии |
| BDU:2019-02852 | Уязвимость функции virDomainSaveImageGetXMLDesc() библиотеки управления виртуализацией Libvirt, позволяющая нарушителю вызвать отказ в обслуживании, выполнить произвольный код или определить наличие и размер произвольных файлов |
| BDU:2019-02853 | Уязвимость функции virConnectGetDomainCapabilities() библиотеки управления виртуализацией Libvirt, позволяющая нарушителю выполнить произвольный код или повысить свои привилегии |
| BDU:2019-02854 | Уязвимость функций virConnectBaselineHypervisorCPU() и virConnectCompareHypervisorCPU() библиотеки управления виртуализацией Libvirt, позволяющая нарушителю выполнить произвольный код или повысить свои привилегии |
| BDU:2019-02868 | Уязвимость плагина IcedTea-Web, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю записать произвольные файлы в файловую систему устройства |
| BDU:2019-02869 | Уязвимость плагина IcedTea-Web, связанная с ошибками при обработке JNLP файлов, позволяющая нарушителю записать произвольные файлы в файловую систему устройства |
| BDU:2019-02926 | Уязвимость прокси-сервера программных средств для управления системами Red Hat Satellite и Spacewalk, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-02981 | Уязвимость SSL VPN веб-портала операционной системы FortiOS, позволяющая нарушителю получить доступ к системным файлам |
| BDU:2019-03060 | Уязвимость интерфейса командной строки (CLI) программного обеспечения инфраструктуры Cisco Enterprise NFV Infrastructure Software (NFVIS), позволяющая нарушителю читать и изменять произвольные файлы на уязвимом устройстве |
| BDU:2019-03211 | Уязвимость SMB-сервера (файл конфигурации smb.conf) пакета программ для сетевого взаимодействия Samba, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2019-03231 | Уязвимость функции _unzip_iter() загрузчика пакета библиотек для символьной и статистической обработки естественного языка NLTK, позволяющая нарушителю записывать произвольные файлы |
| BDU:2019-03332 | Уязвимость системы управления пакетами RubyGems, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю оказать воздействие целостность данных |
| BDU:2019-03449 | Уязвимость операционной системы Cisco IOS XE, существующая из-за ошибок ограничения имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код в базовой операционной системе Linux |
| BDU:2019-03502 | Уязвимость программной платформы ColdFusion, связанная с ошибками ограничения имени пути к каталогу с ограниченным доступом, позволяющая нарушителю записать произвольные файлы в файловую систему устройства |
| BDU:2019-03739 | Уязвимость функции readMetadata операционной системы Android, позволяющая нарушителю повысить свои привилегии |
| BDU:2019-03749 | Уязвимость функции safer_name_suffix архиватора GNU Tar, позволяющая нарушителю обойти предполагаемый механизм защиты и произвести запись в произвольные файлы |
| BDU:2019-03767 | Уязвимость процесса webvrpcs программного обеспечения удаленного мониторинга Advantech WebAccess, позволяющая нарушителю удалять файлы |
| BDU:2019-03769 | Множественные уязвимости API-интерфейса компонента WADashboard программного обеспечения удаленного мониторинга Advantech WebAccess, позволяющие нарушителю осуществить запись или перезапись произвольных файлов в файловой системе |
| BDU:2019-04034 | Уязвимость программного обеспечения удаленного мониторинга Advantech WebAccess, существующая из-за неверного ограничения имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-04036 | Уязвимость методов Dir.open, Dir.new, Dir.entries и Dir.empty интерпретатора языка программирования Ruby, позволяющая нарушителю получить несанкционированный доступ к защищаемым данным или оказать воздействие на целостность защищаемой информации |
| BDU:2019-04114 | Уязвимость компонента Intl программной платформы для разработки и управления веб-приложениями Symfony, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2019-04183 | Уязвимость функции install_location (package.rb) системы управления пакетами RubyGems, позволяющая нарушителю получить доступ к произвольным файлам |
| BDU:2019-04231 | Уязвимость механизма установки системы управления пакетами RubyGems, позволяющая нарушителю записать произвольные файлы в файловую систему устройства |
| BDU:2019-04312 | Уязвимость компонента imap/util.c почтовых клиентов Mutt и NeoMutt, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2019-04313 | Уязвимость компонента newsrc.c почтового клиента NeoMutt, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2019-04418 | Уязвимость компонента CLI микропрограммного обеспечения контроллеров беспроводного доступа Cisco Wireless LAN Controller (WLC), позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2019-04470 | Уязвимость метода Dir.mktmpdir библиотеки tmpdir интерпретатора языка программирования Ruby, позволяющая нарушителю записать произвольные файлы в файловую систему |
| BDU:2019-04689 | Уязвимость набора инструментов командной строки пакетных менеджеров NPM и Yarn, позволяющая нарушителю перезаписать произвольные файлы в контексте целевого каталога |
| BDU:2019-04690 | Уязвимость набора инструментов командной строки пакетных менеджеров NPM и Yarn, позволяющая нарушителю записывать произвольные файлы |
| BDU:2019-04742 | Уязвимость HTTP-сервера микропрограммного обеспечения VPN-маршрутизаторов TP-Link TL-R600VPN, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2019-04774 | Уязвимость функции sanitize_filename из src/glib-utils.c программы-архиватора File Roller, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-04783 | Уязвимость операционных систем Junos OS маршрутизаторов серии NFX150, EX9200 with NG-RE, MX with NG-RE, PTX with NG-RE и QFX10K with NG-RE, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получи... |
| BDU:2019-04850 | Уязвимость компонента "/absolute/pathname/here" программного средства защиты McAfee Advanced Threat Defense, позволяющая нарушителю получить доступ к файлам в локальной файловой системе |
| BDU:2019-04864 | Уязвимость компонента YARN NodeManager платформы для распределенной разработки и выполнения программ Apache Hadoop, позволяющая нарушителю обойти существующие ограничения безопасности и внедрить вредоносный код в zip-файл |
| BDU:2020-00082 | Уязвимость программ просмотра и редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat Reader Document Cloud, Adobe Acrobat 2017, Adobe Acrobat Reader 2017, существующая из-за неверного ограничения имени пути к каталогу с ограниченным... |
| BDU:2020-00231 | Уязвимость пакетов программ Microsoft SharePoint Server, Microsoft SharePoint Enterprise Server и программного обеспечения для электронного документооборота Microsoft SharePoint Foundation, существующая из-за неверного ограничения имени пути к катало... |
| BDU:2020-00233 | Уязвимость SMB-клиента ядра операционной системы Linux, позволяющая нарушителю манипулировать файлами в каталоге клиента |
| BDU:2020-00313 | Уязвимость компонента Application Framework системы сетевого управления центром обработки данных Cisco Data Center Network Manager (DCNM), позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информац... |
| BDU:2020-00314 | Уязвимость интерфейса SOAP API системы сетевого управления центром обработки данных Cisco Data Center Network Manager (DCNM), позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2020-00316 | Уязвимость интерфейса REST API системы сетевого управления центром обработки данных Cisco Data Center Network Manager (DCNM), позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2020-00339 | Уязвимость компонента xAPI микропрограммного обеспечения устройства управления конференц-связью Cisco TelePresence Collaboration Endpoint (CE), Cisco TelePresence Codec (TC) и операционной системы Cisco RoomOS, позволяющая нарушителю получить несанкц... |
| BDU:2020-00491 | Уязвимость операционной системы Junos, существующая из-за неверного ограничения имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить доступ к файлам с разрешением на чтение "world" или удалять произвольные файлы с разрешение... |
| BDU:2020-00734 | Уязвимость платформы для серверной виртуализации XenServer, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить несанкционированный доступ к информации и нарушить ее целостность и доступнос... |
| BDU:2020-00765 | Уязвимость пакета программ Samba, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю оказать воздействие на целостность и конфиденциальность данных |
| BDU:2020-00876 | Уязвимость веб-интерфейса управления интегрированной системы обмена сообщениями Cisco Unity Connection, позволяющая нарушителю перезаписать файлы в базовой файловой системе |
| BDU:2020-01209 | Уязвимость параметра TempFileName исполняемого файла cgiRecvFile.exe cредства антивирусной защиты Worry-Free Business Security, позволяющая нарушителю прочитать произвольные файлы в целевой системе |
| BDU:2020-01387 | Уязвимость программного обеспечения АСУТП Siemens TIA portal, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-01571 | Уязвимость программной платфоры Open Build Service, связанное с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2020-01574 | Уязвимость сервиса для упаковки кода в tar-архивы obs-service-tar_scm, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации или выполнить произвольный код |
| BDU:2020-01708 | Уязвимость пакета PharStreamWrapper системы управления контентом TYPO3, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2020-01888 | Уязвимость реализации команды "go get" языка программирования Go, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-02069 | Уязвимость веб-интерфейса микропрограммного обеспечения межсетевых экранов Cisco Adaptive Security Appliance (ASA) и Configure Firepower Threat Defense (FTD), позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность... |
| BDU:2020-02107 | Уязвимость микропрограммного обеспечения системы контроля доступа к виртуальной среде NetScaler Gateway и микропрограммного обеспечения контроллера доставки приложений Citrix NetScaler Application Delivery Controller, существующая из-за неверного огр... |
| BDU:2020-02108 | Уязвимость веб-сервера Atlassian Confluence Server, существующая из-за неверного ограничения имени пути к каталогу с ограниченным доступом, позволяющая нарушителю записать файлы в произвольные места и выполнить произвольный код |
| BDU:2020-02314 | Уязвимость службы FTP (порты по умолчанию 21/tcp и 5411/tcp) видеосервера SiNVR 3, позволяющая нарушителю получить доступ к защищаемой информации |
| BDU:2020-02315 | Уязвимость службы потоковой передачи (порт по умолчанию 5410/tcp) видеосервера SiNVR 3, позволяющая нарушителю получить доступ к защищаемой информации |
| BDU:2020-02406 | Уязвимость интерфейса REST API средств управления физической инфраструктурой и виртуальными средами Cisco UCS Director и Cisco UCS Director Express for Big Data, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-02408 | Уязвимость интерфейса REST API средств управления физической инфраструктурой и виртуальными средами Cisco UCS Director и Cisco UCS Director Express for Big Data, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-02410 | Уязвимость интерфейса REST API средств управления физической инфраструктурой и виртуальными средами Cisco UCS Director и Cisco UCS Director Express for Big Data, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-02417 | Уязвимость интерфейса REST API средств управления физической инфраструктурой и виртуальными средами Cisco UCS Director и Cisco UCS Director Express for Big Data, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-02419 | Уязвимость интерфейса REST API средства управления физической инфраструктурой и виртуальными средами Cisco UCS Director, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2020-02434 | Уязвимость инструмента управления поддержкой авторегистрации телефонов Tool for Auto-Registered Phones Support (TAPS) систем управления IP-телефонией Cisco Unified Communications Manager и Cisco Unified Communications Manager Session Management Editi... |
| BDU:2020-02451 | Уязвимость центрального сервера управления SiNVR 3 Central Control Server (CCS), связанная с наличием в разделе загрузок вэб-интерфейса серверов неверного ограничения имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить дост... |
| BDU:2020-02860 | Уязвимость rpm-пакета pcp операционных систем Red Hat Enterprise Linux и OpenSUSE Leap, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-02861 | Уязвимость инструмента командной строки Buildah, существующая из-за неверного ограничения имени пути к каталогу с ограниченным доступом, позволяющая нарушителю создать образ вредоносного контейнера и заменить произвольные файлы в системе пользователя |
| BDU:2020-02896 | Уязвимость офисного пакета OpenOffice, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2020-02904 | Уязвимость модуля mod_alias_physical_handler веб-сервера lighttpd, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2020-03119 | Уязвимость средства управления физической инфраструктурой и виртуальными средами Cisco UCS Director, позволяющая нарушителю перезаписать произвольные файлы в файловой системе уязвимого устройства |
| BDU:2020-03124 | Уязвимость компонента CLI программного обеспечения инфраструктуры Cisco Enterprise NFV Infrastructure Software, позволяющая нарушителю получить доступ к базовой операционной системе и перезаписать или прочитать произвольные файлы |
| BDU:2020-03172 | Уязвимость программы для разработки интерфейсов Adobe Experience Design (Adobe XD), существующая из-за неверного ограничения имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-03173 | Уязвимость программы для разработки интерфейсов Adobe Experience Design (Adobe XD), существующая из-за неверного ограничения имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-03315 | Уязвимость программное средство редактирования электронных книг в формате EPUB Sigil, существующая из-за неверного ограничения имени пути к каталогу с ограниченным доступом, позволяющая нарушителю записать произвольные файлы в произвольную директорию |
| BDU:2020-03404 | Уязвимость веб-интерфейса управления vManage программно-определяемой сети Cisco SD-WAN, позволяющая нарушителю выполнить чтение и запись произвольных файлов в целевой системе |
| BDU:2020-03421 | Уязвимость веб-интерфейса управления vManage программно-определяемой сети Cisco SD-WAN, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2020-03656 | Уязвимость менеджера файлов fly-fm, существующая из-за неверного ограничения имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить несанкционированный доступ к конфиденциальным данным |
| BDU:2020-03792 | Уязвимость утилиты архивирования системы сетевого управления центром обработки данных Cisco Data Center Network Manager (DCNM), позволяющая нарушителю повысить свои привилегии |
| BDU:2020-03825 | Уязвимость веб-интерфейса (wwsympa.fcgi) менеджера электронных списков рассылки Sympa, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-03826 | Уязвимость функции PluginServlet.java XMPP-сервера Openfire, позволяющая нарушителю оказать воздействие на конфиденциальность защищаемой информации |
| BDU:2020-04000 | Уязвимость службы GIPHY сервиса для проведения видеоконференций Zoom, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-04003 | Уязвимость сервиса для проведения видеоконференций Zoom, существующая из-за неверного ограничения имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-04129 | Уязвимость программного обеспечения для веб-конференцсвязи Cisco Webex Meetings Desktop App, связанная с ошибками при проверке параметров URL, позволяющая нарушителю перезаписать произвольные файлы |
| BDU:2020-04215 | Уязвимость программного обеспечения инфраструктуры Cisco Enterprise NFV Infrastructure Software (NFVIS), связанная с неверным ограничение имени пути к каталогу с ограниченным доступом, позволяющая нарушителю перезаписать произвольные файлы в операцио... |
| BDU:2020-04317 | Уязвимость компонента управления аварийными сообщениями и событиями CAMS for HIS распределенных систем управления CENTUM, позволяющая нарушителю создавать или перезаписывать произвольные файлы и запускать произвольные команды через неопределенные век... |
| BDU:2020-04463 | Уязвимость модуля spring-cloud-config-server сервера Spring Cloud Config, позволяющая нарушителю получить доступ к защищаемой информации |
| BDU:2020-04681 | Уязвимость подсистемы Intel Dynamic Application Loader (DAL) микропрограммного обеспечения Intel Converged Security and Manageability Engine (CSME) и Intel Trusted Execution Engine (TXE), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-04871 | Уязвимость пакетного менеджера Helm, существующая из-за неверного ограничения имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить распаковку файлов архива диаграмм за пределами целевого каталога |
| BDU:2020-04881 | Уязвимость файловой системы Samba, существующая из-за неверного ограничения имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить доступ к файлам и папкам за пределами сетевых путей SMB |
| BDU:2020-05164 | Уязвимость веб-интерфейса управления программно-определяемой сети Cisco SD-WAN, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2020-05168 | Уязвимость программно-определяемой сети Cisco SD-WAN, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2020-05191 | Уязвимость программного обеспечения для веб-конференцсвязи Cisco Webex Meetings Desktop App, связанная с неверным ограничением имени пути к каталогу, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-05194 | Уязвимость интерфейса командной строки (CLI) программно-определяемой сети Cisco SD-WAN, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-05345 | Уязвимость облачного сервиса Intel Endpoint Management Assistant, существующая из-за неверного ограничения имени пути к каталогу с ограниченным доступом, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-05525 | Уязвимость файловой системы программного средства управления сетью IoT Field Network Director, позволяющая нарушителю получить доступ на изменение, добавление или удаление данных |
| BDU:2020-05551 | Уязвимость компонента Filesystem Handler ядра операционных систем Linux, позволяющая нарушителю оказать влияние на целостность и конфиденциальность данных |
| BDU:2020-05647 | Уязвимость программы для просмотра текста Adobe Reader, связанная с ошибками при ограничении имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить доступ к защищаемой информации в контексте текущего пользователя |
| BDU:2020-05681 | Уязвимость модуля win_unzip системы управления конфигурациями Ansible, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защища... |
| BDU:2020-05692 | Уязвимость демона sfmgr межсетевых экранов Cisco Firepower Management Center (FMC) и Cisco Firepower Threat Defense (FTD), позволяющая нарушителю читать или записывать произвольные файлы на одноранговом устройстве, подключенном к sftunnel |
| BDU:2020-05707 | Уязвимость программной платформы для разработки и управления онлайн магазинами Magento Commerce, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-05854 | Уязвимость веб-интерфейса системы управления цифровым контентом Cisco Vision Dynamic Signage Director, позволяющая нарушителю получить доступ к защищаемой информации |
| BDU:2021-00012 | Уязвимость платформы мониторинга и управления приложениями NGINX Controller Agent, связанная с недостатками ограничения имени пути к каталогу, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой инфо... |
| BDU:2021-00611 | Уязвимость веб-интерфейса vManage программно-определяемой сети Cisco SD-WAN, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2021-00681 | Уязвимость компонента ChannelSftp.OVERWRITE Java-реализации SSH2 jsch, позволяющая нарушителю оказать воздействие на целостность информации |
| BDU:2021-00877 | Уязвимость функции в common/InputStreamHelper.java библиотеки MPXJ, позволяющая нарушителю осуществлять запись файлов в произвольные места |
| BDU:2021-01074 | Уязвимость программных средств рендеринга 3D-моделей Luxion KeyShot, Luxion KeyShot Viewer, Luxion KeyShot Network Rendering и Luxion KeyVR, существующая из-за неверного ограничения имени пути к каталогу с ограниченным доступом, позволяющая нарушител... |
| BDU:2021-01108 | Уязвимость реализации интерфейса REST API системы сетевого управления центром обработки данных Cisco Data Center Network Manager, Manager, позволяющая нарушителю оказать воздействие на целостность и конфиденциальность данных |
| BDU:2021-01308 | Уязвимость компонента salt-api системы управления конфигурациями SaltStack, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2021-01340 | Уязвимость компонента fr-archive-libarchive.c программы-архиватора File Roller, позволяющая нарушителю оказать воздействие на целостность и доступность защищаемой информации |
| BDU:2021-01347 | Уязвимость функции check_forbidden из rack/directory.rb модульного интерфейса между веб-серверами и веб-приложениями Rack, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2021-01560 | Уязвимость программ просмотра PDF-файлов Adobe Reader Document Cloud, Adobe Reader и программ редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позв... |
| BDU:2021-01733 | Уязвимость компонента action/cache.py вики-платформа MoinMoin, связанная с некорректным ограничением имени пути к каталогу, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживани... |
| BDU:2021-01794 | Уязвимость сервера системы управления корпоративными мобильными устройствами Citrix XenMobile Server, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить несанкционированный доступ к защища... |
| BDU:2021-01809 | Уязвимость демона chronyd реализации протокола сетевого времени Network Time Protocol (NTP) Chrony, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-01870 | Уязвимость интерфейса командной строки программного обеспечения Cisco IOS XE SD-WAN, позволяющая нарушителю получить несакционированный доступ к защищаемой информации |
| BDU:2021-01873 | Уязвимость программной платформы IOx операционных систем Cisco IOS XE и Cisco IOS, программно-аппаратного средства защиты Cisco IC3000 Industrial Compute Gateway, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позвол... |
| BDU:2021-01877 | Уязвимость веб-интерфейса операционной системы Cisco IOS XE, позволяющая нарушителю повысить свои привилегии до уровня root |
| BDU:2021-01893 | Уязвимость опции --userns-remap средства автоматизации развёртывания и управления приложениями в средах с поддержкой контейнеризации Docker, связанная с некорректным ограничением имени пути к каталогу, позволяющая нарушителю оказать воздействие на це... |
| BDU:2021-01931 | Уязвимость средств антивирусной защиты Kaspersky Anti-Virus, Kaspersky Internet Security, Kaspersky Total Security, Kaspersky Small Office Security и Kaspersky Security Cloud, связанная с ошибками обработки символических ссылкок, позволяющая нарушите... |
| BDU:2021-01932 | Уязвимость компонента Мастер настройки браузера (Browser Configuration Wizard) средств антивирусной защиты Kaspersky Anti-Virus, Kaspersky Internet Security, Kaspersky Total Security, Kaspersky Small Office Security и Kaspersky Security Cloud, позвол... |
| BDU:2021-02220 | Уязвимость метода FileNameUtils.normalize библиотеки Apache Commons IO, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-02307 | Уязвимость програмного обеспечения для безопасности электронной почты SonicWall Email Security, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить несанкционированный доступ к защищаемой и... |
| BDU:2021-02576 | Уязвимость компонента xAPI микропрограммного обеспечения устройства управления конференц-связью Cisco TelePresence Collaboration Endpoint (CE) и операционной системы Cisco RoomOS, позволяющая нарушителю читать произвольные файлы |
| BDU:2021-02587 | Уязвимость драйверов drivers/target/target_core_xcopy.c ядра операционной системы Linux, позволяющая нарушителю получить доступ на чтение, изменение, добавление или удаление данных |
| BDU:2021-02592 | Уязвимость компонента fs/nfsd/nfs3xdr.c ядра операционной системы Linux, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-02945 | Уязвимость средства антивирусной защиты Trend Micro OfficeScan, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-03133 | Уязвимость микропрограммного обеспечения программируемых логических контроллеров WAGO Series PFC200, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить несанкционированный доступ к защищае... |
| BDU:2021-03172 | Уязвимость PHP фреймворка Icinga Web2, позволяющая нарушителю получить доступ к произвольным файлам |
| BDU:2021-03261 | Уязвимость программы для создания и редактирования текстов Adobe InCopy, связанная с недостатками проверки имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-03284 | Уязвимость программной платформы для разработки и управления онлайн магазинами Magento Commerce, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю записать произвольные файлы в файловую систему ус... |
| BDU:2021-03336 | Уязвимость cлужбы AutoBuild платформы для приложений диспетчерского управления AVEVA System Platform, позволяющая нарушителю выполнить произвольный код с системными привилегиями |
| BDU:2021-03339 | Уязвимость набора UNIX-утилит командной строки BusyBox, связанная с некорректным ограничением имени пути к каталогу, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2021-03629 | Уязвимость функции Job::onEntry из jobs.cpp архиватора Ark, связанная с недостатками ограничения имени пути к каталогу, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2021-03670 | Уязвимость конфигурации инструмента для запуска изолированных контейнеров runc, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-03697 | Уязвимость веб-почты (Webmail) системы защиты электронной почты FortiMail, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-03750 | Уязвимость модуля pip языка программирования Python, связанная с недостатками ограничения имени пути к каталогу, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2021-03754 | Уязвимость метода django.utils.archive.extract фреймворка Django, связанная с недостатками ограничения имени пути к каталогу, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2021-03852 | Уязвимость компонента /hcms/admin/index.php/language/ajax системы управления контентом Hongcms Project Hongcms, связанная с недостатками ограничения имени пути к каталогу, позволяющая нарушителю просматривать, редактировать и удалять произвольные фай... |
| BDU:2021-03989 | Уязвимость веб-интерфейса микропрограммного обеспечения Arcadyan маршрутизаторов Buffalo, позволяющая нарушителю обойти процесс аутентификации |
| BDU:2021-03995 | Уязвимость компонента Edge Installer браузера Microsoft Edge, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2021-04191 | Уязвимость микропрограммного обеспечения программируемого логического контроллера Schneider Electric Modicon M340, Modicon Quantum, Modicon Premium, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушите... |
| BDU:2021-04199 | Уязвимость реализации функций на основе технологии AJAX motor_load_more(), motor_gallery_load_more(), motor_quick_view() и motor_project_quick_view() темы Motor - Cars, Parts, Service, Equipments and Accessories WooCommerce Store системы управления с... |
| BDU:2021-04392 | Уязвимость приложения для хранения фотографий Photo Station, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю нарушить целостность данных |
| BDU:2021-04393 | Уязвимость приложения для хранения фотографий Photo Station, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю нарушить целостность данных |
| BDU:2021-04447 | Уязвимость серверного корпоративного программного обеспечения мониторинга и управления проектами баз знаний RoboHelp Server, существующая из-за неверного ограничения имени пути к каталогу с ограниченным доступом, позволяющая нарушителю читать произво... |
| BDU:2021-04468 | Уязвимость файла bl_categories_help.php родительского контроля для Интернета CTparental, позволяющая нарушителю выполнить произвольную команду или выполнить произвольный код |
| BDU:2021-04557 | Уязвимость функции в bl_categires_help.php родительского контроля для Интернета CTparental, позволяющая нарушителю внедрить произвольный код |
| BDU:2021-04587 | Уязвимость программного обеспечения организации совместимости приложений Rack с CORS Rack-cors, связанная с некорректным ограничением имени пути к каталогу, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2021-04688 | Уязвимость компонента smbserver.py модуля работы с сетевыми протоколами для python3 Impacket, связанная с недостатками ограничения имени пути к каталогу, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а так... |
| BDU:2021-04706 | Уязвимость пакета TheFuck языка программирования Python, связанная с недостатками ограничения имени пути к каталогу, позволяющая нарушителю нарушить целостность данных, а также вызвать отказ в обслуживании |
| BDU:2021-04760 | Уязвимость программ просмотра и редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat Reader Document Cloud, Adobe Acrobat 2017, Adobe Acrobat Reader 2017, Adobe Acrobat 2020, Adobe Acrobat Reader 2020, связанная с неверным ограничени... |
| BDU:2021-04762 | Уязвимость программ просмотра и редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat Reader Document Cloud, Adobe Acrobat 2017, Adobe Acrobat Reader 2017, Adobe Acrobat 2020, Adobe Acrobat Reader 2020, связанная с неверным ограничени... |
| BDU:2021-04885 | Уязвимость клиент чата XMPP Dino, связанная с недостатками ограничения имени пути к каталогу, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2021-04903 | Уязвимость веб-сервера Apache HTTP Server, связанная с недостатками ограничения имени пути к каталогу, позволяющая нарушителю выполнить произвольный код или прочитать произвольные файлы в целевой системе |
| BDU:2021-04904 | Уязвимость веб-сервера Apache HTTP Server, связанная с недостатками проверки пути к каталогам, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-04946 | Уязвимость компонента TSWbPrxy операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-04949 | Уязвимость операционной системы промышленных портативных компьютеров Honeywell, связанная с недостатками ограничения имени пути к каталогу, позволяющая нарушителю осуществлять межсайтовые сценарные атаки |
| BDU:2021-04972 | Уязвимость программного средства контроля сети Moxa MXView, связанная с недостатками проверки имени пути к каталогу с ограниченным доступом, позволяющая нарушителю создавать или перезаписывать произвольные файлы |
| BDU:2021-04982 | Уязвимость веб-интерфейса vCenter Server Appliance Management Interface (VAMI) средства управления виртуальной инфраструктурой VMware vCenter Server, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-05217 | Уязвимость функции squashfs_opendir компонента unsquash-1.c набора инструментов для создания и извлечения файловых систем Squashfs Squashfs-Tools, связанная с недостатками ограничения имени пути к каталогу, позволяющая нарушителю нарушить целостность... |
| BDU:2021-05245 | Уязвимость функции TemplateDetailView компонента django/contrib/admindocs программной платформы для веб-приложений Django, связанная с недостатками ограничения имени пути к каталогу, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2021-05276 | Уязвимость компонента MultiPartParser программной платформы для веб-приложений Django, связанная с недостатками ограничения имени пути к каталогу, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2021-05279 | Уязвимость файла Tar.php пакета Archive_Tar библиотеки классов PHP PEAR, связанная с некорректным ограничением имени пути к каталогу, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2021-05323 | Уязвимость средства антивирусной защиты Kaspersky Endpoint Security для Windows, связанная с ошибками при ограничении имени пути к каталогу с ограниченным доступом, позволяющая нарушителю вызвать отказ в обслуживании при загрузке операционной системы |
| BDU:2021-05372 | Уязвимость функции read_file службы регистрации ошибок apport операционной системы Ubuntu, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2021-05430 | Уязвимость HMI/SCADA-системы xArrow, связанная с возможностью запуска через непроверенные ключи реестра с привилегиями уровня приложения, позволяющая нарушителю обойти существующие ограничения безопасности и повысить свои привилегии |
| BDU:2021-05522 | Уязвимость приложения для выявления, анализа и визуализация бизнес-рисков IBM Data Risk Manager, связанная с недостатками проверки имени пути к каталогу с ограниченным доступом, позволяющая нарушителю записывать произвольные файлы |
| BDU:2021-05611 | Уязвимость сервера веб-приложений SAP NetWeaver Java Application Server, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-05655 | Уязвимость сервера приложений Application Server ERP-системы IBM Planning Analytics, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2021-05661 | Уязвимость веб-интерфейса управления программного обеспечения администрирования сети Cisco Firepower Management Center (FMC), позволяющая нарушителю читать или перезаписывать произвольные файлы |
| BDU:2021-05756 | Уязвимость реализации интерфейса FilePath API сервера автоматизации Jenkins, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05775 | Уязвимость веб-интерфейса управления систем управления IP-телефонией Cisco Unified Communications Manager, Cisco Unified Communications Manager SME, Cisco Unified Communications Manager Im Presence Service и Cisco Unity Connection, позволяющая наруши... |
| BDU:2021-05860 | Уязвимость системы для управления взаимоотношениями с клиентами SAP Customer Relationship Management (CRM), связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольные команды |
| BDU:2021-05863 | Уязвимость компонента vSphere Web Client (FLEX/Flash) средств управления виртуальной инфраструктурой Vmware vCenter Server и VMware Cloud Foundation, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-05939 | Уязвимость плагина Snap Creek Duplicator системы управления содержимым сайта WordPress, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2021-05982 | Уязвимость микропрограммного обеспечения межсетевого экрана Zyxel VPN2S, существующая из-за неверного ограничения имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2021-06038 | Уязвимость веб-приложения 5G роутера OPPO, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-06108 | Уязвимость подсистемы agent-to-controller сервера автоматизации Jenkins, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации |
| BDU:2021-06114 | Уязвимость компонента Preferences операционных систем Mac OS, tvOS, iOS, iPadOS и watchOS, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-06176 | Уязвимость функции ZipArchive::extractTo интерпретатора PHP, позволяющая нарушителю создать или перезаписать файлы |
| BDU:2021-06214 | Уязвимость микропрограммного обеспечения видеорегистраторов TVT NVMS-1000, существующая из-за неверного ограничения имени пути к каталогу с ограниченным доступом, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2021-06227 | Уязвимость программного обеспечения для обеспечения безопасности электронной почты SonicWall Email Security и SonicWall Hosted Email Security, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю чит... |
| BDU:2021-06232 | Уязвимость компонента Preferences операционных систем Mac OS, tvOS, iOS, iPadOS и watchOS, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-06251 | Уязвимость операционной системы Junos, существующая из-за неверного ограничения имени пути к каталогу с ограниченным доступом, позволяющая нарушителю повысить свои привилегии до уровня root |
| BDU:2021-06361 | Уязвимость программной платформы для проведения маркетинговых кампаний Adobe Campaign Classic, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить несанкционированный доступ к защищаемой ин... |
| BDU:2022-00021 | Уязвимость серверного корпоративного программного обеспечения мониторинга и управления проектами баз знаний Adobe RoboHelp Server, связанная с возможностью загружать файлы за пределы предполагаемого каталога, позволяющая нарушителю выполнить произвол... |
| BDU:2022-00048 | Уязвимость компонента fr-archive-libarchive.c программы-архиватора File Roller, позволяющая нарушителю оказать воздействие на целостность и доступность защищаемой информации |
| BDU:2022-00201 | Уязвимость метода модуля Node.js для обработки tar архивов Node-tar, связанная с недостатками ограничения имени пути к каталогу, позволяющая нарушителю нарушить целостность данных, а также вызвать отказ в обслуживании |
| BDU:2022-00226 | Уязвимость модуля Node.js для обработки tar архивов Node-tar, связанная с недостатками ограничения имени пути к каталогу, позволяющая нарушителю нарушить целостность данных, а также вызвать отказ в обслуживании |
| BDU:2022-00265 | Уязвимость утилиты для вывода звуковых сигналов посредством встроенного динамика компьютера beep, связанная с недостатками ограничения имени пути к каталогу, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-00283 | Уязвимость модуля fetch системы управления конфигурациями Ansible, связанная с недостатками ограничения имени пути к каталогу, позволяющая нарушителю получить доступ к конфиденциальным данным и нарушить их целостность |
| BDU:2022-00353 | Уязвимость функция Storage.save() фреймворка для веб-приложений Django, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2022-00541 | Уязвимость веб-интерфейса управления программного системы мониторинга и управления сетевым оборудованием Cisco Prime Infrastructure и программного средства управления сетевыми сервисами Cisco Evolved Programmable Network Manager, позволяющая нарушите... |
| BDU:2022-00570 | Уязвимость операционных систем iOS, iPadOS, tvOS, watchOS, macOS, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2022-00581 | Уязвимость функции path_getbbox (path.c) библиотеки изображений Python Pillow, связанная с неверным ограничением пути к каталогу, позволяющая нарушителю получить доступ к произвольным файлам в системе |
| BDU:2022-00672 | Уязвимость централизованной системы управления аварийными сообщениями и событиями CAMS for HIS распределенных систем управления CENTUM VP и CENTUM VP Entry Class и OPC-сервера Exaopc, позволяющая нарушителю записывать произвольные файлы |
| BDU:2022-00757 | Уязвимость среды выполнения контейнеров Containerd, связанная с недостатками разграничения доступа к корневым каталогам и плагинам, позволяющая нарушителю получить доступ на чтение и изменение файлов |
| BDU:2022-00806 | Уязвимость программного обеспечения IBM Planning Analytics и IBM Planning Analytics Workspace, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-00893 | Уязвимость пакета qt/qtbase библиотеки Qt, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-01019 | Уязвимость плагина cordova-plugin-ionic-webview, связанная с недостатками ограничения имени пути к каталогу, позволяющая нарушителю получить доступ к произвольным файлам |
| BDU:2022-01139 | Уязвимость программной платформы для разработки и управления онлайн магазинами Magento Commerce, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-01245 | Уязвимость интерактивной графической SCADA системы Interactive Graphical SCADA System (IGSS), существующая из-за неверного ограничения имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-01467 | Уязвимость платформы для создания и развертывания приложений корпоративного уровня PTC Axeda, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю прочитать произвольные файлы |
| BDU:2022-01500 | Уязвимость микропрограммного обеспечения беспроводных повторителей D-Link DAP-1620, связанная с ошибками в обработке относительного пути к каталогу, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-01722 | Уязвимость программного обеспечения проектирования и настройки контроллеров Connected Components Workbench (CCW) компании Rockwell Automation, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю пов... |
| BDU:2022-01758 | Уязвимость компонента QPluginLoader кроссплатформенного фреймворка для разработки программного обеспечения Qt, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2022-01790 | Уязвимость модуля doc PHP фреймворка Icinga Web 2, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2022-01927 | Уязвимость централизованной системы управления аварийными сообщениями и событиями CAMS for HIS распределенных систем управления CENTUM VP и CENTUM VP Entry Class и OPC-сервера Exaopc, позволяющая нарушителю записывать произвольные файлы |
| BDU:2022-01931 | Уязвимость компонента Web Container сервера приложений Oracle WebLogic Server, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-01981 | Уязвимость графического редактора Adobe Illustrator, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-02202 | Уязвимость обработчика шаблонов для PHP Smarty, связанная с недостатками обработки массива путей к доверенным каталогам $trusted_dir, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-02203 | Уязвимость реализации метода isTrustedResourceDir класса Smarty_Security обработчика шаблонов для PHP Smarty, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-02450 | Уязвимость интерактивной графической SCADA системы Interactive Graphical SCADA System (IGSS), существующая из-за неверного ограничения имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-02483 | Уязвимость программной платформы Cisco IOx, существующая из-за неверного ограничения имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код или провести атаку межсайтового скриптинга |
| BDU:2022-02484 | Уязвимость программной платформы Cisco IOx, существующая из-за неверного ограничения имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код или провести атаку межсайтового скриптинга |
| BDU:2022-02486 | Уязвимость программной платформы Cisco IOx, существующая из-за неверного ограничения имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-02498 | Уязвимость командной оболочки микропрограммного обеспечения IP-телефонов Cisco IP Phone, существующая из-за неверного ограничения имени пути к каталогу с ограниченным доступом, позволяющая нарушителю прочитать любой файл в файловой системе устройства |
| BDU:2022-02506 | Уязвимость операционных систем FortiOS и прокси-сервера для защиты от интернет-атак FortiProxy, связанная с ошибками в обработке относительного пути к каталогу, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации и повы... |
| BDU:2022-02513 | Уязвимость службы MSExchangeMailboxAssistants почтового сервера Microsoft Exchange Server, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-02514 | Уязвимость службы MSExchangeADTopology почтового сервера Microsoft Exchange Server, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-02645 | Уязвимость функции ziparchive::extractto интерпретатора языка программирования PHP , связанная с недостатками ограничения имени пути к каталогу, позволяющая нарушителю создать произвольные каталоги |
| BDU:2022-02684 | Уязвимость программного средства C-Bus Toolkit, существующая из-за неверного ограничения имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-02685 | Уязвимость программного средства C-Bus Toolkit, существующая из-за неверного ограничения имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-02688 | Уязвимость scada-сервера Elcomplus SmartPPT, связанная с ошибками проверки ввода данных, позволяющая нарушителю записывать произвольные файлы в произвольные места в файловой системе |
| BDU:2022-02730 | Уязвимости демона изменения статуса соединения networkd-dispatcher подсистемы инициализации и управления службами Systemd операционных систем Linux, позволяющая нарушителю повысить свои привилегии или выполнить произвольный код |
| BDU:2022-02830 | Уязвимость сервера Spring Cloud Config, существующая из-за неверного ограничения имени пути к каталогу с ограниченным доступом, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-02847 | Уязвимость реализации функции unTar() платформы для распределенной разработки и выполнения программ Apache Hadoop, позволяющая нарушителю записывать произвольные файлы |
| BDU:2022-02880 | Уязвимость модуля Node.js для обработки tar архивов Node-tar, связанная с недостатками ограничения имени пути к каталогу, позволяющая нарушителю загрузить произвольные файлы и выполнить произвольный код |
| BDU:2022-02888 | Уязвимость веб-интерфейса управления систем обработки вызовов Cisco Unified Communications Manager (CM) и Cisco Unified Communications Manager Session Management Edition (SME), позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-02925 | Уязвимость системы управления контентом dotCMS, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-02949 | Уязвимость диспетчера очереди печати Windows Print Spooler операционных систем Windows, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-02992 | Уязвимость средства разархивирования файлов UnRAR, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю перезаписать произвольные файлы |
| BDU:2022-03022 | Уязвимость модуля Node.js для обработки tar архивов Node-tar, связанная с недостатками ограничения имени пути к каталогу, позволяющая нарушителю создать, перезаписать произвольные файлы и выполнить произвольный код |
| BDU:2022-03025 | Уязвимость сервера системы управления корпоративными мобильными устройствами Citrix XenMobile Server, существующая из-за неверного ограничения имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-03042 | Уязвимость модуля Node-tar библиотеки Node.js, позволяющая нарушителю записывать произвольные файлы или выполнить произвольный код |
| BDU:2022-03208 | Уязвимость программной платформы Cisco IOX, существующая из-за непринятия мер по защите структуры веб-страницы, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-03209 | Уязвимость программной платформы Cisco IOX, связанная с недостатками разграничения доступа, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-03267 | Уязвимость файла ffmpeg программного обеспечения для организации видеонаблюдения ZoneMinder, существует из-за неверного ограничения имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-03308 | Уязвимость программного обеспечения TrueConf Server, связанная с возможностью обхода пути в сценарии /handlers/get-img-file.php, позволяющая нарушителю получить доступ к произвольным файлам |
| BDU:2022-03309 | Уязвимость параметра conf_id программного обеспечения TrueConf Server, связанная с возможностью обхода пути в сценарии /client/upsld/v1, позволяющая нарушителю выполнить произвольный код путем записи специально сформированного php-файла в папку досту... |
| BDU:2022-03335 | Уязвимость микропрограммного обеспечения программируемых логических контроллеров HID Mercury, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю загрузить произвольный файл в произвольный каталог ф... |
| BDU:2022-03406 | Уязвимость программной платформы Cisco IOx, существующая из-за неверного ограничения имени пути к каталогу с ограниченным доступом, позволяющая нарушителю читать произвольные файлы |
| BDU:2022-03407 | Уязвимость программной платформы Cisco IOx, существующая из-за неверного ограничения имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-03408 | Уязвимость программной платформы Cisco IOx, вызванная ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю обойти процедуру аутентификации |
| BDU:2022-03562 | Уязвимость драйвера Intel(R) Management Engine, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-03873 | Уязвимость файлового сервера HTTP File Server (+WebDAV) операционных систем Android, позволяющая нарушителю получить доступ на чтение, изменение или удаление файлов |
| BDU:2022-04250 | Уязвимость программной платформы для промышленной автоматизации и Интернета вещей Elcomplus SmartICS, связанная с ошибками в обработке относительного пути к каталогу, позволяющая нарушителю раскрыть защищаемую информацию и подменить произвольные файл... |
| BDU:2022-04259 | Уязвимость программного обеспечения для настройки, тестирования и ввода в эксплуатацию распределительного щита Schneider Electric EcoStruxure Power Commission, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющ... |
| BDU:2022-04264 | Уязвимость программного обеспечения для настройки, тестирования и ввода в эксплуатацию распределительного щита Schneider Electric EcoStruxure Power Commission, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющ... |
| BDU:2022-04337 | Уязвимость функции Validator.getValidDirectoryPath(String, String, File, boolean) библиотеки управления безопасностью веб-приложений ESAPI (OWASP Enterprise Security API), позволяющая нарушителю выполнить произвольный код |
| BDU:2022-04380 | Уязвимость браузеров Firefox, Firefox ESR и почтового клиента Thunderbird, связанная с ошибками отображения символа в директориях HOMEPATH и APPDATA, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2022-04414 | Уязвимость микропрограммного обеспечения коммуникационного модуля OPC UA Modicon Communication Module (BMENUA0100), X80 advanced RTU Communication Module (BMENOR2200H), позволяющая нарушителю загрузить вредоносный образ программного обеспечения |
| BDU:2022-04433 | Уязвимость интерфейса управления средства выявления и принятия мер реагирования на внешние и внутренние угрозы безопасности Fortinet FortiDeceptor, позволяющая нарушителю получить доступ на чтение, изменение или удаление данных |
| BDU:2022-04815 | Уязвимость веб-интерфейса систем обработки вызовов Cisco Unified Communications Manager и Cisco Unified Communications Manager Session Management Edition (Unified CM SME), позволяющая нарушителю удалить произвольные файлы |
| BDU:2022-04850 | Уязвимость плагина Jenkins Deployer Framework Plugin, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю загрузить произвольные файлы |
| BDU:2022-04865 | Уязвимость плагина Jenkins CLIF Performance Testing Plugin, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю создавать или заменять произвольные файлы в файловой системе |
| BDU:2022-04870 | Уязвимость плагина Jenkins Deployer Framework Plugin, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-04895 | Уязвимость платформы администрирования приложений VMware Workspace One Access, консоли администрирования VMware Identity Manager (vIDM) и средства управления виртуальной инфраструктурой VMware vRealize Automation, связанная с неверным ограничением им... |
| BDU:2022-05265 | Уязвимость программного обеспечения проектирования и настройки контроллеров Connected Components Workbench (CCW), связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-05471 | Уязвимость интерфейса командной строки (CLI) программного средства синхронизации кластеров Kubernetes с источниками конфигурации Flux, позволяющая нарушителю прочитать или записать произвольные файлы в системе |
| BDU:2022-05975 | Уязвимость функций extract и extractall модуля tarfile интерпретатора языка программирования Python, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07060 | Уязвимость реализации метода salt.wheel.pillar_roots.write системы управления конфигурациями и удалённого выполнения операций SaltStack Salt, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-07466 | Уязвимость интерфейса командной строки микропрограммного обеспечения маршрутизаторов Cisco SD-WAN vBond Orchestrator, Cisco SD-WAN vEdge Cloud Routers, Cisco SD-WAN vEdge Routers, Cisco SD-WAN vSmart Controller, централизованной системой управления с... |
| BDU:2022-07467 | Уязвимость интерфейса командной строки микропрограммного обеспечения маршрутизаторов Cisco SD-WAN vBond Orchestrator, Cisco SD-WAN vEdge Cloud Routers, Cisco SD-WAN vEdge Routers, Cisco SD-WAN vSmart Controller, централизованной системой управления с... |
| BDU:2022-07491 | Уязвимость приложения для передачи файлов Huawei PCManager, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю перенести файл по определенному пути |
| BDU:2022-07494 | Уязвимость гипервизора Huawei FusionCube, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2023-00393 | Уязвимость средства управления журналами vRealize Log Insight и платформы виртуализации VMware Cloud Foundation, связанная с возможностью обхода каталога, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00491 | Уязвимость программного обеспечение для управления видео AxxonSoft Axxon Next, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2023-00492 | Уязвимость реализации класса CachingResourceDownloadRewriteRule системы отслеживания ошибок Jira, позволяющая нарушителю получить доступ к файлам в корневом каталоге |
| BDU:2023-00493 | Уязвимость веб-инструмента представления данных Grafana, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю читать произвольные файлы |
| BDU:2023-00556 | Уязвимость функции WEB_DisplayPage() микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2020 и DAP-1360, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-01164 | Уязвимость программной платформы ColdFusion, существующая из-за неверного ограничения имени пути к каталогу с ограниченным доступом, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-01193 | Уязвимость операционных систем FortiOS, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю читать и записывать произвольные файлы |
| BDU:2023-01221 | Уязвимость программной платформы ColdFusion, существующая из-за неверного ограничения имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01228 | Уязвимость программной платформы ColdFusion, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-01229 | Уязвимость программной платформы ColdFusion, существующая из-за неверного ограничения имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01454 | Уязвимость сервера данных SCADA-системы IGSS Data Server и инструментов мониторинга системы Custom Reports и IGSS Dashboard, существующая из-за неверного ограничения имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить прои... |
| BDU:2023-01525 | Уязвимость исполняемого файла ThinServer.exe платформы для централизованного управления приложениямия Rockwell Automation ThinManager, позволяющая нарушителю перезаписать произвольные файлы и выполнить произвольный код |
| BDU:2023-01982 | Уязвимость PHP фреймворка Icinga Web 2, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01987 | Уязвимость сервера бизнес-аналитики Hitachi Vantara Pentaho Business Analytics Server, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-02122 | Уязвимость компонента SGIUtility программного обеспечения для конфигурации HMI терминалов Schneider Electric EcoStruxure Operator Terminal Expert и программного обеспечения SCADA Pro-face BLUE, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02125 | Уязвимость микропрограммного обеспечения логических контроллеров Schneider Electric spaceLYnk и Schneider Electric homeLYnk, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю вызвать отказ в обслу... |
| BDU:2023-02128 | Уязвимость программного продукта для мониторинга устройств в реальном времени Delta Electronics InfraSuite Device Master, связанная с возможностью обхода пути, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-02132 | Уязвимость веб-интерфейса Roxy-WI управления серверами Haproxy, Nginx, Apache и Keepalived, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-02715 | Уязвимость программного средства C-Bus Toolkit, существующая из-за неверного ограничения имени пути к каталогу с ограниченным доступом. позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02719 | Уязвимость веб-интерфейса управления платформы управления политиками соединений Cisco Identity Services Engine (ISE), позволяющая нарушителю читать произвольные файлы |
| BDU:2023-02720 | Уязвимость интерфейса командной строки (CLI) платформы управления политиками соединений Cisco Identity Services Engine (ISE), позволяющая нарушителю выйти из изолированной программной среды и повысить свои привилегии до уровня root |
| BDU:2023-02731 | Уязвимость функции WEB_DisplayPage() микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2020 и DAP-1360, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-02732 | Уязвимость микропрограммного обеспечения промышленных коммутаторов Siemens Scalance LPE9403, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить несанкционированный доступ к защищаемой инфо... |
| BDU:2023-03557 | Уязвимость интерфейса командной строки платформы централизованного управления сетью Aruba EdgeConnect Enterprise, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2023-03570 | Уязвимость компонента eXchange Layer (IXL) среды разработки приложений для программируемых логических контроллеров ISaGRAF Runtime Rockwell Automation, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-04092 | Уязвимость аналитической службы SonicWall Analytics и глобальной системы управления межсетевыми экранами SonicWall Global Management System (GMS), связанная с неверным ограничением имени пути к каталогу, позволяющая нарушителю читать произвольные фай... |
| BDU:2023-04094 | Уязвимость аналитической службы SonicWall Analytics и глобальной системы управления межсетевыми экранами SonicWall Global Management System (GMS), существующая из-за неверного ограничения имени пути к каталогу с ограниченным доступом, позволяющая нар... |
| BDU:2022-04982 | Уязвимость среды разработки приложений для программируемых логических контроллеров ISaGRAF Workbench, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-04983 | Уязвимость среды разработки приложений для программируемых логических контроллеров ISaGRAF Workbench, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-05033 | Уязвимость менеджера паролей Passwork, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю загружать в систему произвольные файлы |
| BDU:2022-05036 | Уязвимость менеджера паролей Passwork, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю манипулировать параметрами URL-адреса с целью получения доступа к локальным файлам и директориям на сервере |
| BDU:2022-05892 | Уязвимость компонента Dpkg::Source::Archive менеджера пакетов Dpkg, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2022-05900 | Уязвимость веб-интерфейса коммутируемого управляемого блока распределения питания (PDU) iBoot-PDU, позволяющая нарушителю записать файл в корневой веб-каталог |
| BDU:2022-05934 | Уязвимость браузера Mozilla Firefox и почтового клиента Thunderbird, связанная с наличием 2F в URL-адресе манифеста, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-06208 | Уязвимость функции резервного копирования и восстановления файловых систем Microsoft (Microsoft File Systems) программной платформы защиты данных IBM Spectrum Protect Plus, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-06490 | Уязвимость веб-интерфейса платформы управления политиками соединений Cisco Identity Services Engine, позволяющая нарушителю читать и изменять файлы на уязвимом устройстве |
| BDU:2022-06496 | Уязвимость программного обеспечения управления сетью Hirschmann Industrial HiVision связана с возможностью обхода пути, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06506 | Уязвимость функции Export logs (Settings\Logging\Export logs) средства защиты Fortinet FortiClient для Linux, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-06598 | Уязвимость программного средства контроля сети Moxa MXView, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить доступ на чтение, изменение или удаление файлов |
| BDU:2022-06810 | Уязвимость функции управления локальными дисками платформы управления политиками соединений Cisco Identity Services Engine (ISE), позволяющая нарушителю загружать файлы в произвольные места в системе |
| BDU:2022-06975 | Уязвимость канала перенаправления диска реализации протокола удалённого рабочего стола FreeRDP, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-07236 | Уязвимость SCADA-системы AVEVA Edge, связанная с обходом пути при использовании общего ресурса Windows UNC, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-07319 | Уязвимость прикладного программного интерфейса программного средства проектирования и оптимизации сетевой инфраструктуры VMware vRealize Network Insight (vRNI), связанная с возможностью обхода каталога, позволяющая нарушителю получить доступ к защища... |
| BDU:2022-07373 | Уязвимость реализации сценария /cgi-bin/wapopen HTTP-сервера Boa, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-00256 | Уязвимость интерфейса локальной файловой системы Dell GeoDrive, существующая из-за неверного ограничения имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить несанкционированный доступ на удаление файлов |
| BDU:2023-00262 | Уязвимость микропрограммного обеспечения маршрутизаторов Advantech R-SeeNet, существующая из-за неверного ограничения имени пути к каталогу с ограниченным доступом, позволяющая нарушителю произвести удаление произвольных файлов |
| BDU:2023-00294 | Уязвимость фреймворка разработки веб-приложений на Ruby Sinatra, связанная с недостатками ограничения имени пути к каталогу, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2023-00300 | Уязвимость реализации протокола NETCONF программного средства автоматизации Cisco Network Services Orchestrato (NSO), позволяющая нарушителю повысить свои привилегии до уровня root в системе и вызвать отказ в обслуживании |
| BDU:2023-00691 | Уязвимость программного средства управления лицензиями Automation License Manager связана с возможностью обхода пути, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00722 | Уязвимость службы HTTP/HTTPS операционных систем Juniper Networks Junos, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01075 | Уязвимость сценария setup.php установщика программного обеспечения для управления медицинской организацией OpenEMR, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-01102 | Уязвимость веб-интерфейса операционных систем FortiOS, локальной платформы управления программными продуктами FortiSwitch Manager и прокси-сервера для защиты от интернет-атак FortiProxy, позволяющая нарушителю читать и записывать файлы в базовой Linu... |
| BDU:2023-01106 | Уязвимость приложений для создания отчетов TIBCO JasperReports Server, TIBCO JasperReports Server Community Edition, TIBCO JasperReports Server for ActiveMatrix BPM, TIBCO Jaspersoft for AWS with Multi-Tenancy, и TIBCO Jaspersoft Reporting and Analyt... |
| BDU:2023-01121 | Уязвимость компонента AgentLogUploadServlet программного средства для управления рабочими местами через web-интерфейс ManageEngine Desktop Central и средства удаленного мониторинга и управления настольными ПК, серверами, ноутбуками и мобильными устро... |
| BDU:2023-01743 | Уязвимость режима Server mode инструмента управления базами данных pgAdmin 4, позволяющая нарушителю изменить настройки другого пользователя или базу данных |
| BDU:2023-01758 | Уязвимость программного обеспечения сетевого мониторинга SolarWinds Orion, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-01774 | Уязвимость программного обеспечения для организации видеонаблюдения ZoneMinder, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01775 | Уязвимость веб-интерфейса управления операционных систем ArubaOS, позволяющая нарушителю удалить произвольные файлы |
| BDU:2023-01786 | Уязвимость программного обеспечения для конфигурации HMI терминалов Schneider Electric EcoStruxure Operator Terminal Expert и программного обеспечения SCADA Pro-face BLUE, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02204 | Уязвимость службы FTP операционных систем сетевых хранилищ My Cloud OS, позволяющая нарушителю получить полный доступ к устройству и выполнить произвольный код |
| BDU:2023-02259 | Уязвимость облачного программного обеспечения для создания и использования хранилища данных Nextcloud, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-02664 | Уязвимость функции getLocalePrefix (ResourceManager.java) библиотеки Eclipse Mojarra, как реализации EE4J Eclipse для спецификации Jakarta Faces, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-03148 | Уязвимость веб-интерфейса J-Web операционной системы Juniper Networks Junos, позволяющая нарушителю загружать произвольные файлы |
| BDU:2023-03459 | Уязвимость программного средства C-Bus Toolkit, существующая из-за неверного ограничения имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-03840 | Уязвимость библиотеки для работы с форматом DICOM DCMTK, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2023-03841 | Уязвимость библиотеки для работы с форматом DICOM DCMTK, связанная с недостатками ограничения имени пути к каталогу, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2023-03859 | Уязвимость распределенной системы управления версиями Git, связанная с недостатками ограничения имени пути к каталогу, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2023-03887 | Уязвимость файлового сервера Copyparty, связанная с ошибками в обработке относительного пути к каталогу с ограниченным доступом, позволяющая нарушителю получить доступ на чтение, изменение или удаление данных |
| BDU:2022-04211 | Уязвимость операционной системы QTS, операционной системы QuTS hero, связанная с недостатками ограничения имени пути к каталогу, позволяющая нарушителю оказать воздействие на конфиденциальность информации |
| BDU:2022-04587 | Уязвимость механизма загрузки файлов веб-сервера CivetWeb, связанная с ошибками в обработке относительного пути к каталогу, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-04616 | Уязвимость программной платформы Cisco IOX, существующая из-за неверного ограничения имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-04662 | Уязвимость программного средства Illumina Local Run Manager существует из-за неверного ограничения имени пути к каталогу с ограниченным доступом, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой и... |
| BDU:2022-04679 | Уязвимость программной платформы Cisco IOx, существующая из-за неверного ограничения имени пути к каталогу с ограниченным доступом, позволяющая нарушителю прочитать или записать произвольные файлы в системе |
| BDU:2022-05370 | Уязвимость компонента /ptippage.cgi микропрограммного обеспечения сетевых камеры видеонаблюдения ISnex HC-IP9100HD, ISnex HC-IP9050HD, позволяющая нарушителю получить полный доступ к устройству |
| BDU:2022-05403 | Уязвимость микропрограммного обеспечения сетевых устройств Zyxel USG FLEX 100(W), USG FLEX 200, USG FLEX 500, USG FLEX 700, USG FLEX 50(W), USG20(W)-VPN, ATP, VPN, USG/ZyWALL, существующая из-за неверного ограничения имени пути к каталогу с ограничен... |
| BDU:2022-06058 | Уязвимость программных платформ для разработки и управления онлайн магазинами Magento Open Source и Adobe Commerce, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06097 | Уязвимость клиента каталога открытых ключей Keybase для Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06132 | Уязвимость функции сбора файлов платформы бизнес-аналитики Smart eVision, позволяющая нарушителю обойти ограничения безопасности и получить доступ на чтение, изменение или удаление данных |
| BDU:2022-06353 | Уязвимость программного средства контроля сети Moxa MXView, связанная с недостатками проверки имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06354 | Уязвимость программного средства контроля сети Moxa MXView, связанная с недостатками проверки имени пути к каталогу с ограниченным доступом, позволяющая нарушителю читать произвольные файлы |
| BDU:2022-06405 | Уязвимость виртуальной обучающей среды Moodle, связанная с недостаточной проверкой входных данных, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-07157 | Уязвимость интерфейса командной строки (CLI) микропрограммного обеспечения точек доступа Fortinet FortiAP-U, позволяющая нарушителю получить несанкционированный доступ на чтение, изменение и удаление файлов и выполнить произвольные команды |
| BDU:2023-00155 | Уязвимость компонента getUserPrefMenuFragment системы централизованного управления сетевыми устройствами и портами Advantech iView, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации или выполнить произвольный код |
| BDU:2023-00168 | Уязвимость веб-интерфейса управления программного обеспечения для управления сетевой инфраструктурой SINEC INS (Infrastructure Network Services), позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00170 | Уязвимость реализации tcp-протокола Totalflow микропрограммного обеспечения контроллеров ABB RMC-100, RMC-100-LITE, XIO, XFCG5, XRCG5, uFLOG5, UDC, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00180 | Уязвимость программного средства C-Bus Toolkit, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00248 | Уязвимость программного обеспечения для проведения видеоконференций Zoom для Android, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю произвести чтение и запись в каталоге данных приложения Zoom |
| BDU:2023-00586 | Уязвимость программной платформы ColdFusion, существующие из-за неверного ограничения имени пути к каталогу с ограниченным доступом, позволяющие нарушителю читать произвольные файлы |
| BDU:2023-00640 | Уязвимость демона pesign подсистемы инициализации и управления службами systemd, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-00885 | Уязвимость образа диска предустановленной операционной системы Windows ноутбуков HP, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-00913 | Уязвимость программного средства управления облачной инфраструктурой Aviatrix Controller, связанная с возникновением конфликта интерпретаций, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00914 | Уязвимость серверной библиотеки приложений для создания отчетов TIBCO JasperReports Library, JasperReports Library for ActiveMatrix BPM, JasperReports Server, JasperReports Server for AWS Marketplace, JasperReports Server for ActiveMatrix BPM, связан... |
| BDU:2023-00978 | Уязвимость межсетевого экрана веб-приложений FortiWeb, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-01039 | Уязвимость микропрограммного обеспечения маршрутизаторов TP-Link Archer C5, C7, C8, C9, TL-WR740N, TL-WR741ND, TL-WR841N, TL-WR841N, TL-WR841ND (9.0) и TL-WR841ND, позволяющая нарушителю обойти процедуру аутентификации, а так же прочитать и записать... |
| BDU:2023-01042 | Уязвимость WYSIWYG-редактора Ckeditor, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом. позволяющая нарушителю загрузить произвольные файлы |
| BDU:2023-01051 | Уязвимость библиотек goiscsi и gobrick системы хранения данных Dell Container Storage Modules, позволяющая нарушителю выполнить произвольную команду |
| BDU:2023-01826 | Уязвимость интерфейса командной строки операционных систем ArubaOS, позволяющая нарушителю удалить произвольные файлы |
| BDU:2023-01827 | Уязвимость интерфейса командной строки операционных систем ArubaOS, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-01829 | Уязвимость интерфейса командной строки операционных систем ArubaOS, позволяющая нарушителю удалить произвольные файлы |
| BDU:2023-01839 | Уязвимость компонента Toolgate гипервизора Parallels Desktop for Mac, позволяющая нарушителю выполнить произвольный код и повысить свои привилегии |
| BDU:2023-01841 | Уязвимость веб-интерфейса операционных систем Cisco IOS XE, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2023-01879 | Уязвимость веб-интерфейса для управления серверами Roxy-WI (ранее HAProxy-WI), позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-02794 | Уязвимость программной платформы на базе git для совместной работы над кодом GitLab, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-02822 | Уязвимость функции uploadMib платформы управления сетевыми устройствами D-View 8, позволяющая нарушителю удалить произвольные файлы |
| BDU:2023-02823 | Уязвимость функции uploadFile платформы управления сетевыми устройствами D-View 8, позволяющая нарушителю создать произвольные файлы |
| BDU:2023-02824 | Уязвимость компонента TftpReceiveFileHandler платформы управления сетевыми устройствами D-View 8, позволяющая нарушителю выполнить произвольный код в контексте ядра |
| BDU:2023-02825 | Уязвимость компонента TftpSendFileThread платформы управления сетевыми устройствами D-View 8, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2023-02900 | Уязвимость интерактивной графической SCADA системы Interactive Graphical SCADA System (IGSS), связанная с недостатками ограничения имени пути к каталогу, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2023-03290 | Уязвимость операционных систем сетевых хранилищ My Cloud OS, облачных хранилищ My Cloud Home и My Cloud Home Duo, SanDisk ibi, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произволь... |
| BDU:2023-03934 | Уязвимость веб-сервера SpiderControl SCADA Web Server, существующая из-за неверного ограничения имени пути к каталогу с ограниченным доступом, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03981 | Уязвимость компонентов APIkit, HTTP connector и OAuth2 Provider встроенного шлюза API Gateway среды выполнения Mule Runtime (Mule), позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-04262 | Уязвимость интерфейса командной строки микропрограммного обеспечения усилителя сигнала FortiExtender, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-04307 | Уязвимость интерфейса фреймворка Apache Shiro, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-04100 | Уязвимость аналитической службы SonicWall Analytics и глобальной системы управления межсетевыми экранами SonicWall Global Management System (GMS), существующая из-за неверного ограничения имени пути к каталогу с ограниченным доступом, позволяющая нар... |
| BDU:2023-05692 | Уязвимость декларативного инструмента непрерывной доставки GitOps для Kubernetes Argo CD, связанная с недостатками ограничения имени пути к каталогу, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-05694 | Уязвимость декларативного инструмента непрерывной доставки GitOps для Kubernetes Argo CD, связанная с недостатками ограничения имени пути к каталогу, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-06452 | Уязвимость сервера WS_FTP Server, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю обойти ограничения безопасности, получить несанкционированный доступ на чтение, изменение или удаление данных и... |
| BDU:2023-06849 | Уязвимость реализации методов OPC UA программного обеспечения для интеграции связи Softing OPC UA C++ SDK, средства интеграции данных Secure Integration Server, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06888 | Уязвимость программного обеспечения серверов Titan SFTP и Titan MFT NextGen, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю читать произвольные файлы в файловой системе |
| BDU:2023-06922 | Уязвимость программного обеспечения серверов Titan SFTP и Titan MFT NextGen, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю записывать файлы в произвольное место файловой системы |
| BDU:2023-06925 | Уязвимость программного обеспечения серверов Titan SFTP и Titan MFT NextGen, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить размер произвольного файла в файловой системе |
| BDU:2023-07198 | Уязвимость программное обеспечение для управления отпусками сотрудников jorani, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07214 | Уязвимость инструмента визуализации и анализа данных Lightdash, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-07255 | Уязвимость метода FileUploadProcessor.stripFileName(String name) набора плагинов Eclipse Rich Client Platform (RCP), позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07257 | Уязвимость функции handleFileRequest (src/main/java/com/feihong/ldap/HTTPServer.java) инструмента для эксплуатации уязвимостей в Java Naming and Directory Interface (JNDI) JNDIExploit, связанная с недостатками ограничения имени пути к каталогу, позво... |
| BDU:2023-08192 | Уязвимость серверного корпоративного программного обеспечения мониторинга и управления проектами баз знаний Adobe RoboHelp Server, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произ... |
| BDU:2023-08515 | Уязвимость системы управления базами данных Greenplum Database, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю перезаписать произвольные файлы или вызвать отказ в обслуживании |
| BDU:2022-06276 | Уязвимость системы управления производством SAP Manufacturing Execution, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-07532 | Уязвимость системы выявления и устранения угроз FortiSandbox, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-00089 | Уязвимость инструмента аналитики и управления безопасностью Fortinet FortiPortal, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-00090 | Уязвимость интерфейса командной строки межсетевого экрана веб-приложений FortiWeb, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю удалить произвольные файлы в файловой системе уязвимого устройс... |
| BDU:2023-00100 | Уязвимость платформы управления контейнерами Portainer, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю загружать произвольные файлы в систему |
| BDU:2023-00813 | Уязвимость средства мониторинга, контроля, автоматизации и управления приложениями IBM Cloud Pak for Multicloud Management Monitoring, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю повысить св... |
| BDU:2023-01289 | Уязвимость программных интеграционных платформ SAP NetWeaver AS ABAP и SAP NetWeaver ABAP, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю перезаписывать произвольные файлы |
| BDU:2023-01290 | Уязвимость компонента SAPRSBRO программных интеграционных платформ SAP NetWeaver AS ABAP и SAP NetWeaver ABAP, позволяющая нарушителю перезаписывать произвольные файлы |
| BDU:2023-01331 | Уязвимость технологии виртуализации Virtual Domains (VDOM) операционных систем FortiOS и прокси-сервера для защиты от интернет-атак FortiProxy, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-01568 | Уязвимость системы мониторинга источников бесперебойного питания UPSMON Pro, связанная с ошибками в обработке относительного пути к каталогу с ограниченным доступом, позволяющая нарушителю обойти ограничения безопасности и получить несанкционированны... |
| BDU:2023-01603 | Уязвимость распределенной системы управления версиями Git, связанная с неправильным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю перезаписать произвольные файлы в системе |
| BDU:2023-01606 | Уязвимость веб-интерфейса управления серверами Roxy-WI, связанная с возможностью обхода пути, позволяющая нарушителю получить доступ к защищаемой информации |
| BDU:2023-01663 | Уязвимость языка программирования Erlang, связанная с недостатками ограничения имени пути к каталогу, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2023-01999 | Уязвимость программной платформы ColdFusion, существующая из-за неверного ограничения имени пути к каталогу с ограниченным доступом, позволяющая нарушителю читать произвольные файлы |
| BDU:2023-02084 | Уязвимость утилиты программной строки curl, связанная неправильной заменой символа тильды (~) при использовании в качестве префикса в первом элементе path, позволяющая нарушителю обойти фильтрацию или выполнить произвольный код |
| BDU:2023-02329 | Уязвимость интерфейса командной строки централизованной системы управления сетью Cisco Catalyst SD-WAN Manager, позволяющая нарушителю удалить произвольные файлы |
| BDU:2023-02390 | Уязвимость функции Restore Workspace SCADA-системы SCADA Data Gateway (SDG), позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02977 | Уязвимость микропрограммного обеспечения поточных газоанализаторов Emerson Rosemount X-STREAM Enhanced, связанная с недостатками ограничения имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить несанкционированный доступ к з... |
| BDU:2023-02983 | Уязвимость реализации прикладного программного интерфейса микропрограммного обеспечения устройства управления конференц-связью Cisco TelePresence Collaboration Endpoint (CE) и операционных систем Cisco RoomOS , позволяющая нарушителю получить доступ... |
| BDU:2023-03016 | Уязвимость реализации сценария dialog/select_media.php системы управления контентом DedeCMS, позволяющая нарушителю читать произвольные файлы |
| BDU:2023-04192 | Уязвимость функции JSZip.loadAsync() библиотеки обработки zip файлов Jszip комплекта разработчика приложений OpenJDK, позволяющая нарушителю записывать произвольные файлы и выполнить произвольные команды |
| BDU:2023-04430 | Уязвимость интерфейса iclock веб-платформы управления учетом рабочего времени BioTime, позволяющая нарушителю получить доступ на чтение произвольных файлов |
| BDU:2023-04431 | Уязвимость реализации протокола SFTP (Secure File Transfer Protocol) веб-платформы управления учетом рабочего времени BioTime, позволяющая нарушителю записывать произвольные файлы |
| BDU:2023-04438 | Уязвимость веб-платформы для создания систем контроля и управления доступом ZKBio Access lVS, связанная с ошибками в обработке относительного пути к каталогу, позволяющая нарушителю получить доступ на чтение произвольных файлов |
| BDU:2023-04451 | Уязвимость компонента UploadProgress.ashx системы для совместной работы с открытым исходным кодом Onlyoffice Community Server, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-04503 | Уязвимость приложения для управления жизненным циклом мобильных устройств и мобильных приложений Ivanti Endpoint Manager Mobile (EPMM) (ранее MobileIron Core), связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющ... |
| BDU:2023-04926 | Уязвимость программной платформы Node.js, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2023-05148 | Уязвимость класса ZipUtils системы управления, диагностики и оптимизации работы сетевых устройств ProSafe Network Management (NMS300), позволяющая нарушителю обойти ограничения безопасности и выполнить произвольный код |
| BDU:2023-05837 | Уязвимость программного обеспечения для управления устройствами защиты и мониторинга энергосистем SEL-5036 acSELerator Bay Screen Builder, связанная с недостатками ограничения имени пути к каталогу, позволяющая нарушителю получить доступ к конфиденци... |
| BDU:2023-06168 | Уязвимость программного средства обеспечения безопасного доступа SonicWall Secure Mobile Access (SMA 1000), связанная с возможностью обхода пути при проведении процедуры аутентификации, позволяющая нарушителю получить доступ к произвольным файлам и к... |
| BDU:2023-06186 | Уязвимость плагина ND Shortcodes системы управления содержимым сайта WordPress, позволяющая нарушителю выполнять LFI-атаки |
| BDU:2023-06589 | Уязвимость программного средства извлечения и очистки табличных данных OpenRefine, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06615 | Уязвимость веб-интерфейса портала платформы администрирования и обслуживания Atos Unify OpenScape Common Management Platform, позволяющая нарушителю обойти ограничения безопасности и выполнить произвольный код |
| BDU:2023-06973 | Уязвимость веб-сервера микропрограммного обеспечения коммуникационных модулей управления CP-8031 MASTER MODULE и CP-8050 MASTER MODULE, позволяющая нарушителю загружать произвольные файлы и повысить свои привилегии до уровня администратора |
| BDU:2023-07286 | Уязвимость функции fileRead() платформы для создания баз данных в виде таблиц NocoDB, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-07319 | Уязвимость среды разработки программного обеспечения систем автоматизации технологических процессов Totally Integrated Automation Portal (Portal TIA), связанная с возможностью обхода пути, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07849 | Уязвимость системы заявок, инцидентов и инвентаризации компьютерного оборудования GLPI, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом при обработке параметра URL, позволяющая нарушителю выполнить фишинговые атаки на... |
| BDU:2023-07851 | Уязвимость системы заявок, инцидентов и инвентаризации компьютерного оборудования GLPI, связанная с неограниченной загрузкой файлов опасного типа, позволяющая нарушителю загрузить произвольные файлы в систему |
| BDU:2023-07910 | Уязвимость программного обеспечения с открытым исходным кодом для управления внешними ресурсами Terraform, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю загрузить произвольные файлы |
| BDU:2023-08443 | Уязвимость метода SaveResultsToFile программного средства Network Configuration Manager (NCM), позволяющая нарушителю выполнить произвольный код |
| BDU:2023-04383 | Уязвимость программного обеспечение для форумов NodeBB Forum, существующая из-за неверного ограничения имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-04394 | Уязвимость утилиты командной строки для преобразования HTML-файлов в PDF формат wkhtmltopdf, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю раскрыть конфиденциальную информацию |
| BDU:2023-04409 | Уязвимость программной интеграционной платформы SAP NetWeaver, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю перезаписать произвольные файлы |
| BDU:2023-04705 | Уязвимость SCADA-системы SCADA Data Gateway (SDG), связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-04753 | Уязвимость SCADA-системы SCADA Data Gateway (SDG), связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю создавать или удалять произвольные файлы от имени администратора |
| BDU:2023-04763 | Уязвимость класса VulnDownloader программного средства Network Configuration Manager (NCM), позволяющая нарушителю выполнить произвольный код |
| BDU:2023-04777 | Уязвимость функции CryptoService программного обеспечения для мониторинга состояния устройств, подключенных к сети, Cisco Duo Device Health, позволяющая нарушителю изменять произвольные файлы |
| BDU:2023-05030 | Уязвимость функции key-delete микропрограммного обеспечения маршрутизаторов Moxa серии TN-4900 и TN-5900, позволяющая создать или перезаписать произвольные файлы в системе |
| BDU:2023-05056 | Уязвимость клиента программного обеспечения для проведения видеоконференций Zoom Desktop для Windows, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-05087 | Уязвимость программного обеспечения для управления сервисом Active Directory Zoho ManageEngine ADManager Plus, связанная с недостатками разграничения доступа, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-05109 | Уязвимость функции LoadLibrary кроссплатформенного фреймворка для разработки программного обеспечения Qt, позволяющая нарушителю получить доступ к защищаемой информации |
| BDU:2023-05425 | Уязвимость компонента Fusion File Manager CMS-системы PHP-Fusion, позволяющая нарушителю получить доступ на чтение и изменение файлов |
| BDU:2023-05427 | Уязвимость механизма объединения XML-документов XInclude библиотеки отрисовки векторной графики librsvg, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-05476 | Уязвимость компонента symbolic.py библиотеки Python для взаимодействия с git-репозиториями GitPython, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации или вызвать отказ в обслуживании |
| BDU:2023-05514 | Уязвимость метода doPostUploadfiles программное обеспечение тестирования и мониторинга качества сети Visualware MyConnection Server, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06094 | Уязвимость функции tarExtract операционных систем реального времени Wind River VxWorks, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-06098 | Уязвимость системы управления конфигурациями Red Hat Ansible, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю перезаписать произвольные файлы |
| BDU:2023-06124 | Уязвимость метода makeDetailContent программного средства для создания/распространения контента LG Simple Editor, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2023-06125 | Уязвимость реализации команды copySessionFolder программного средства для создания/распространения контента LG Simple Editor, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-06155 | Уязвимость функция cropImage программного средства для создания/распространения контента LG Simple Editor, позволяющая нарушителю удалить произвольные файлы |
| BDU:2023-06740 | Уязвимость программного обеспечения интеграции системы управления SpaceLogic с системой C-Bus SpaceLogic C-Bus Toolkit, связанная с недостатками ограничения имени пути к каталогу, позволяющая нарушителю получить несанкционированный доступ к файлам |
| BDU:2023-06800 | Уязвимость системы обнаружения и предотвращения вторжений Suricata, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю записывать произвольные файлы в файловую систему |
| BDU:2023-06820 | Уязвимость класса FileMgmtExport операционной системы Advanced Core Operating System (ACOS) контроллеров A10 Thunder ADC, позволяющая нарушителю читать и удалять произвольные файлы |
| BDU:2023-06821 | Уязвимость класса ShowTechDownloadView операционной системы Advanced Core Operating System (ACOS) контроллеров A10 Thunder ADC, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-07491 | Уязвимость системы управления обучением и поддержки учебного процесса ILIAS, существующая из-за неверного ограничения имени пути к каталогу с ограниченным доступом, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2023-07492 | Уязвимость функции exec() в методе execQuoted() класса ilUtil (/Services/Utilities/classes/class.ilUtil.php) системы управления обучением и поддержки учебного процесса ILIAS, позволяющая нарушителю оказать воздействие на конфиденциальность, целостнос... |
| BDU:2023-07496 | Уязвимость компонента Learning Module системы управления обучением и поддержки учебного процесса ILIAS, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-07600 | Уязвимость метода doPost класса com.ilient.server.UserEntry программного обеспечения автоматизации службы поддержки и контроля аппаратного и программного обеспечения SysAid, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07672 | Уязвимость компонента /api/upload программного средства zdir, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08077 | Уязвимость java-библиотеки для поддержки SSH-протоколов Apache SSHD, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-08132 | Уязвимость веб-службы Phoenix Contacts ENERGY AXC PU терминалов управления и мониторинга промышленных процессов и систем автоматизации SMARTRTU AXC IG и SMARTRTU AXC SG, позволяющая нарушителю получить полный контроль над устройством |
| BDU:2023-08591 | Уязвимость компонента /lib/tinymce/examples/index.html программного обеспечения автоматизации службы поддержки и контроля аппаратного и программного обеспечения SysAid, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и д... |
| BDU:2023-08659 | Уязвимость встроенного сервера редактирования документов Collabora Online - Built-in CODE Server (richdocumentscode), связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольные коман... |
| BDU:2023-08888 | Уязвимость программного обеспечения для онлайн-мониторинга APC Easy UPS Online Monitoring Software, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю удалить произвольные файлы |
| BDU:2023-08950 | Уязвимость системы маркетинговой рассылки OMICARD, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю обойти процедуру аутентификации и загрузить произвольные файлы |
| BDU:2023-08986 | Уязвимость плагина Welcart eCommerce системы управления содержимым сайта WordPress, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-09013 | Уязвимость пакета filepath языка программирования Go, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-00194 | Уязвимость операционной системы OPNsense, существующая из-за неверного ограничения имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольную команду с привилегиями root |
| BDU:2024-00216 | Уязвимость веб-сервера программного средства эмуляции контроллера робота FANUC Robotics Virtual Robot Controller, позволяющая нарушителю обойти существующие ограничения имени каталога |
| BDU:2024-00227 | Уязвимость компонента /plugins/playbooks/api/v0/telemetry/run/ приложения для обмена мгновенными сообщениями Mattermost, позволяющая нарушителю осуществить CSRF-атаку |
| BDU:2023-08528 | Уязвимость реализации прикладного программного интерфейса VAPIX операционной системы AXIS OS, позволяющая нарушителю удалить произвольные файлы |
| BDU:2023-08531 | Уязвимость реализации прикладного программного интерфейса VAPIX операционной системы AXIS OS, позволяющая нарушителю удалить произвольные файлы |
| BDU:2023-08533 | Уязвимость реализации прикладного программного интерфейса VAPIX операционной системы AXIS OS, позволяющая нарушителю удалить произвольные файлы |
| BDU:2023-04519 | Уязвимость компонента ConnectionStrings.config CRM-системы "Terrasoft" и BPM-системы "Creatio", позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-04587 | Уязвимость набора инструментов для веб-разработки DevTools браузера Google Chrome, позволяющая нарушителю получить доступ на изменение файлов |
| BDU:2023-04598 | Уязвимость веб-интерфейса SCADA-системы TelWin SCADA, позволяющая нарушителю читать произвольные файлы |
| BDU:2023-04877 | Уязвимость консоли администрирования кроссплатформенного сервера совместной работы в реальном времени Openfire, связанная с возможностью обхода пути, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-04911 | Уязвимость микропрограммного обеспечения маршрутизаторов Moxa серии TN-4900 и TN-5900, позволяющая нарушителю создать или перезаписать критически важные файлы и выполнить произвольный код |
| BDU:2023-05224 | Уязвимость программного обеспечения создания, мониторинга и оркестрации сценариев обработки данных Airflow, связанная с недостатками ограничения имени пути к каталогу, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2023-05245 | Уязвимость веб-интерфейса Splunk Web платформы для операционного анализа Splunk Enterprise, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05264 | Уязвимость компонента processimage.php CMS-системы ImpressCMS, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05301 | Уязвимость интерфейса для подключения сетевых плагинов к контейнерным оркестраторам Container Network Interface (CNI), позволяющая нарушителю оказать влияние на целостность, доступность и конфиденциальность защищаемой информации |
| BDU:2023-05715 | Уязвимость веб-консоли управления топливными резервуарами MAGLINK LX Web Console, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить доступ к файлам в системе |
| BDU:2023-05941 | Уязвимость платформы управления гибридным облаком Acronis Cloud Manager, связанная с недостаточной проверкой вводимых данных, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2023-05964 | Уязвимость антивирусных программных средств Trend Micro Apex One и Apex One as a Service, связанная с возможностью обхода пути, позволяющая нарушителю выполнить произвольный код с системными привилегиями |
| BDU:2023-06386 | Уязвимость интерфейса командной строки операционных систем ArubaOS, позволяющая нарушителю удалять произвольные файлы |
| BDU:2023-06390 | Уязвимость фреймворка разработки приложений Watchkit операционной системы HarmonyOS, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность данных |
| BDU:2023-06650 | Уязвимость функции gettext() распределенной системы контроля версий Git для Windows, позволяющая нарушителю размещать произвольные сообщения |
| BDU:2023-06663 | Уязвимость утилиты настройки программных продуктов BIG-IP средства контроля доступа и удаленной аутентификации BIG-IP Access Policy Manager, а также программных средств BIG-IP Advanced Firewall Manager, BIG-IP Analytics, BIG-IP Application Accelerati... |
| BDU:2023-06694 | Уязвимость системы управления мобильными устройствами Avalanche, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06711 | Уязвимость системы выявления и устранения угроз FortiSandbox, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-07061 | Уязвимость программного средства разграничения доступа SolarWinds Access Rights Manager, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07087 | Уязвимость программного средства разграничения доступа SolarWinds Access Rights Manager, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07129 | Уязвимость компонента static-content-files программного обеспечения управления печатной инфраструктурой PaperCut MF и PaperCut NG, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-07135 | Уязвимость программной платформы Node.js, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2023-07136 | Уязвимость программной платформы Node.js, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2023-07174 | Уязвимость библиотеки smbd пакета программ сетевого взаимодействия Samba, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-07502 | Уязвимость интерфейса взаимодействия с загрузчиком файлов Aria2 WebUI-Aria2, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2023-07531 | Уязвимость функции list_courses() плагина LearnPress системы управления содержимым сайта WordPress, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-07541 | Уязвимость межсетевого экрана веб-приложений FortiWeb, существующая из-за неверного ограничения имени пути к каталогу с ограниченным доступом, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2023-07551 | Уязвимость программ системного администрирования Sudo-rs, связанная с недостаточной проверкой введенных пользователем командных аргументов, позволяющая нарушителю повысить свои привилегии путём создания специально сформированного имени пользователя |
| BDU:2023-08022 | Уязвимость микропрограммного обеспечения источников бесперебойного питания Galaxy VL и Galaxy VS, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю загрузить произвольные файлы в системе |
| BDU:2023-08027 | Уязвимость системы аудита безопасности эксплуатации и обслуживания JumpServer, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации и измен... |
| BDU:2023-08322 | Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, связанная с неверным ограничением имени пути с символами "/.. /", позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-08702 | Уязвимость программного продукта для мониторинга устройств в реальном времени Delta Electronics InfraSuite Device Master, существующая из-за неверного ограничения имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить запись... |
| BDU:2023-08822 | Уязвимость системы балансировки трафика FortiWAN, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить доступ на чтение, изменение или удаление данных и выполнить произвольные команды |
| BDU:2023-08871 | Уязвимость интерфейса AMI (Asterisk Managment Interface) систем управления IP-телефонией Asterisk и Certified Asterisk, позволяющая нарушителю получить доступ на чтение произвольных файлов |
| BDU:2023-09071 | Уязвимость средства разархивирования файлов UnRAR, связанная с недостатками ограничения имени пути к каталогу, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2024-00179 | Уязвимость HTTP-сервера Reactor Netty, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-00452 | Уязвимость фреймворка Apache Shiro, связанная с недостатками ограничения имени пути к каталогу с ограниченным доступом, позволяющая нарушителю обойти процесс аутентификации |
| BDU:2024-00502 | Уязвимость операционной системы NEXO-OS инструментов для монтажных работ на производственных линиях Bosch Nexo cordless nutrunner и Bosch Nexo special cordless nutrunner, позволяющая нарушителю загружать произвольные файлы |
| BDU:2024-00503 | Уязвимость операционной системы NEXO-OS инструментов для монтажных работ на производственных линиях Bosch Nexo cordless nutrunner и Bosch Nexo special cordless nutrunner, позволяющая нарушителю загрузить произвольные файлы и выполнить произвольный ко... |
| BDU:2024-00505 | Уязвимость операционной системы NEXO-OS инструментов для монтажных работ на производственных линиях Bosch Nexo cordless nutrunner и Bosch Nexo special cordless nutrunner, позволяющая нарушителю загружать произвольные файлы |
| BDU:2024-00995 | Уязвимость HTTP-клиента aiohttp, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-01004 | Уязвимость операционной системы NEXO-OS инструментов для монтажных работ на производственных линиях Bosch Nexo cordless nutrunner и Bosch Nexo special cordless nutrunner, позволяющая нарушителю получить доступ на чтение произвольных файлов |
| BDU:2023-08547 | Уязвимость программной платформы Apache Struts, связанная с использованием файлов и каталогов, доступных внешним сторонам, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01992 | Уязвимость плагина Jenkins HTML Publisher, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю читать произвольные файлы |
| BDU:2024-02060 | Уязвимость микропрограммного обеспечения коммутатора TP-Link JetStream TL-SG2210P, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-02062 | Уязвимость программного обеспечения встроенных спектрофотометров X-Rite MAT 6 Kohinoor, существующая из-за неверного ограничения имени пути к каталогу с ограниченным доступом, позволяющая нарушителю оказать воздействие на конфиденциальность, целостно... |
| BDU:2024-02066 | Уязвимость сервиса для организации, хранения и управления документами IBM FileNet Content Manager, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить несанкционированный доступ к защищаемо... |
| BDU:2024-02644 | Уязвимость программного обеспечения автоматизации службы поддержки и контроля аппаратного и программного обеспечения SysAid, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-02679 | Уязвимость модуля Pulsar Functions Worker облачной платформы для распределенного обмена сообщениями и потоковой передачи Apache Pulsar, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-02704 | Уязвимость инструмента управления базами данных pgAdmin 4, существующая из-за неверного ограничения имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03071 | Уязвимость системы управления мобильными устройствами Avalanche, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольные команды с привилегиями SYSTEM |
| BDU:2024-03074 | Уязвимость системы управления мобильными устройствами Avalanche, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольные команды с привилегиями SYSTEM |
| BDU:2024-03075 | Уязвимость веб-компонента системы управления мобильными устройствами Avalanche, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03077 | Уязвимость веб-компонента системы управления мобильными устройствами Avalanche, позволяющая нарушителю удалить произвольные файлы |
| BDU:2024-03078 | Уязвимость веб-компонента системы управления мобильными устройствами Avalanche, позволяющая нарушителю выполнить произвольные команды с привилегиями SYSTEM |
| BDU:2024-03079 | Уязвимость веб-компонента системы управления мобильными устройствами Avalanche, позволяющая нарушителю выполнить произвольные команды с привилегиями SYSTEM |
| BDU:2024-03080 | Уязвимость веб-компонента системы управления мобильными устройствами Avalanche, позволяющая нарушителю выполнить произвольные команды с привилегиями SYSTEM |
| BDU:2024-03083 | Уязвимость веб-компонента системы управления мобильными устройствами Avalanche, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-03086 | Уязвимость веб-компонента системы управления мобильными устройствами Avalanche, позволяющая нарушителю выполнить произвольные команды с привилегиями SYSTEM |
| BDU:2024-03091 | Уязвимость веб-компонента системы управления мобильными устройствами Avalanche, позволяющая нарушителю выполнить произвольные команды с привилегиями SYSTEM |
| BDU:2024-03853 | Уязвимость системы выявления и устранения угроз FortiSandbox, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю читать произвольные файлы |
| BDU:2024-03854 | Уязвимость системы выявления и устранения угроз FortiSandbox, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03872 | Уязвимость распределенной системы контроля версий Git, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04390 | Уязвимость компонента UpLoadServlet микропрограммного обеспечения сетевых устройств Netgear ProSafe NMS300, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-04397 | Уязвимость плагина для управления документами Redmine DMSF системы управления проектами и задачами Redmine, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить доступ на чтение, изменение и... |
| BDU:2024-04406 | Уязвимость функции download_model_with_test_data() библиотеки программного обеспечения для построения нейронных сетей глубокого обучения Open Neural Network Exchange (ONNX), позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04408 | Уязвимость платформы для развертывания сетей MileSight DeviceHub, существующая из-за неверного ограничения имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04746 | Уязвимость программного средства для работы с электронной подписью и управления документами Acrobat Mobile Sign, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю обойти существующие ограничения б... |
| BDU:2024-05621 | Уязвимость веб-клиента IBM Datacap Navigator программного обеспечения для сбора и обработки документов IBM Datacap, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить несанкционированный д... |
| BDU:2024-05636 | Уязвимость метода deleteTransferFile программного средства разграничения доступа SolarWinds Access Rights Manager (ARM), позволяющая нарушителю получить доступ на чтение, изменение или удаление данных |
| BDU:2024-05637 | Уязвимость метода deleteTransferFile программного средства разграничения доступа SolarWinds Access Rights Manager (ARM), позволяющая нарушителю получить доступ на чтение, изменение или удаление данных |
| BDU:2024-05638 | Уязвимость метода AddReportResult программного средства разграничения доступа SolarWinds Access Rights Manager (ARM), позволяющая нарушителю получить доступ на чтение, изменение или удаление данных |
| BDU:2024-05639 | Уязвимость метода AddGeneratedReport программного средства разграничения доступа SolarWinds Access Rights Manager (ARM), позволяющая нарушителю получить доступ на чтение, изменение или удаление данных |
| BDU:2024-05641 | Уязвимость метода deleteTransferFile программного средства разграничения доступа SolarWinds Access Rights Manager (ARM), позволяющая нарушителю получить доступ на чтение, изменение или удаление данных и повысить свои привилегии |
| BDU:2024-05646 | Уязвимость SCADA-системы MasterSCADA 4D, связанная с неверным ограничением пути к каталогу с ограниченным доступом, позволяющая нарушителю читать произвольные файлы |
| BDU:2024-05661 | Уязвимость SCADA-системы MasterSCADA 4D, связанная с неверным ограничением пути к каталогу с ограниченным доступом, позволяющая нарушителю читать и записывать произвольные файлы и выполнять произвольные команды |
| BDU:2024-05696 | Уязвимость функцию файла /tmp/out компонента Tesseract набора программного обеспечения для обработки, преобразования и генерации документов Ghostscript, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-05707 | Уязвимость компонента Project File Handler среды конфигурации и программирования EcoStruxure Foxboro SCADA FoxRTU Station, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-06778 | Уязвимость функции readdir(3) операционной системы FreeBSD, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00277 | Уязвимость инструмента для реверс-инжиниринга APK-файлов Android Apktool, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю записать/перезаписать произвольные данные |
| BDU:2024-00724 | Уязвимость программной платформы на базе git для совместной работы над кодом GitLab, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить запись файла в произвольные места на сервере при со... |
| BDU:2024-00890 | Уязвимость функции загрузки Backup/Restore программного обеспечения для видеонаблюдения Agent DVR, позволяющая нарушителю выполнить произвольный код и загрузить произвольные файлы |
| BDU:2024-00899 | Уязвимость библиотеки args4j плагина Jenkins Git server Plugin, позволяющая нарушителю читать первые две строки произвольных файлов |
| BDU:2024-00903 | Уязвимость программного обеспечения для управления сервисом Active Directory Zoho ManageEngine ADManager Plus, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить несанкционированный доступ... |
| BDU:2024-00933 | Уязвимость SCADA-системы Rapid SCADA, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01362 | Уязвимость программного обеспечения для централизованного управления печатающими устройствами Kyocera Device Manager, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю обойти процесс аутентификаци... |
| BDU:2024-01383 | Уязвимость компонента Archive Extraction Handler установщика интегрированной среды разработки программного обеспечения IntelliJ IDEA, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-01385 | Уязвимость программного средства обработки сервлетов в веб-приложениях на платформе Java Apache Sling Servlets Resolver, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный ко... |
| BDU:2024-01825 | Уязвимость операционных систем QTS, QuTS hero, QuTScloud сетевых устройств Qnap, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-01877 | Уязвимость программных средств для резервного копирования и восстановления данных Veritas NetBackup и Veritas NetBackup Appliance, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произ... |
| BDU:2024-02111 | Уязвимость функции testngXmlExistsInJar (testng-core/src/main/java/org/testng/JarFileUtils.java) фреймворка для тестирования Java-приложений TestNG, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-02320 | Уязвимость микропрограммного обеспечения панели управления AutomationDirect C-MORE EA9 HMI, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-02554 | Уязвимость фреймворка для масштабирования приложений AI и Python Ray, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю читать произвольные файлы |
| BDU:2024-02556 | Уязвимость фреймворка для масштабирования приложений AI и Python Ray, связанная с недостатками процедуры авторизации, позволяющая нарушителю читать произвольные файлы в каталоге /static/ |
| BDU:2024-02871 | Уязвимость системы непрерывной интеграции и доставки приложений (CI/CD) JetBrains TeamCity, связанная с ошибками в обработке относительного пути к каталогу, позволяющая нарушителю считывать данные из JAR-архивов |
| BDU:2024-02879 | Уязвимость функции path.resolve() модели разрешений программной платформы Node.js, позволяющая нарушителю оказать воздействие на целостность, доступность и конфиденциальность защищаемой информации |
| BDU:2024-02884 | Уязвимость микропрограммного обеспечения маршрутизаторов GL.iNet GL-AX1800, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации или выполн... |
| BDU:2024-02889 | Уязвимость плагина Jenkins Git Matrix Project, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю оказывать воздействие на целостность защищаемой информации |
| BDU:2024-02890 | Уязвимость плагина Jenkins Git Log Command, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю читать содержимое из произвольных файлов |
| BDU:2024-02932 | Уязвимость операционной среды для управления и обеспечения работы хранилища данных Dell Unity Operating Environment (OE), связанная с ошибками в обработке относительного пути к каталогу, позволяющая нарушителю получить несанкционированный доступ на з... |
| BDU:2024-03294 | Уязвимость веб-инструмента управления ИТ-услугами iTop, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-03307 | Уязвимость программной платформы на базе git для совместной работы над кодом GitLab, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю раскрыть защищаемую информацию или вызвать отказ в обслуживан... |
| BDU:2024-03603 | Уязвимость HTTP-сервера glance, связанная с возможностью обхода каталога с ограниченным доступом, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-03744 | Уязвимость программного обеспечения планирования ресурсов предприятия Apache OFBiz, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04030 | Уязвимость системы безопасного управления доступом к IED Siemens RUGGEDCOM CROSSBOW, позволяющая нарушителю перезаписать произвольные файлы в системе |
| BDU:2024-04042 | Уязвимость распределенной системы контроля версий Git, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю обойти защиту при клонировании ненадежных репозиториев |
| BDU:2024-04060 | Уязвимость сервера видеоконференций VideoMost Server, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04611 | Уязвимость микропрограммного обеспечения беспроводных маршрутизаторов D-Link, связанная с наличием недокументированных команд конфигурации, позволяющая нарушителю включить службу Telnet путём перехода по специально сформированному URL-адресу и войти... |
| BDU:2024-04650 | Уязвимость файлового сервера SolarWinds Serv-U File Server, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить доступ на чтение к файлам на сервере |
| BDU:2024-04666 | Уязвимость веб-интерфейса микропрограммного обеспечения устройств дистанционного управления освещением и энергопотреблением Schneider Electric Sage, позволяющая нарушителю оказать воздействие на целостность защищаемой информации и вызвать отказ в обс... |
| BDU:2024-04928 | Уязвимость программного обеспечения планирования ресурсов предприятия Apache OFBiz, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04972 | Уязвимость службы Windscribe Service VPN-клиента Windscribe, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-05396 | Уязвимость метода CreateFile программного средства разграничения доступа SolarWinds Access Rights Manager (ARM), позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05397 | Уязвимость метода ExpandZipFile программного средства разграничения доступа SolarWinds Access Rights Manager (ARM), позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05401 | Уязвимость метода Connect программного средства разграничения доступа SolarWinds Access Rights Manager (ARM), позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05914 | Уязвимость програмного средства автоматической генериции клиентских библиотек API OpenAPI Generator, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю обойти ограничения безопасности и получить до... |
| BDU:2024-06145 | Уязвимость библиотеки Remoting сервера автоматизации Jenkins, позволяющая выполнить произвольный код путём |
| BDU:2024-06436 | Уязвимость програамного обеспечения визуализации производственных показателей FUJITSU Network Edgiot, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю оказать влияние на конфиденциальность данных |
| BDU:2024-08096 | Уязвимость компонента SecureFilter системы управления мобильными устройствами Ivanti Avalanche, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-01029 | Уязвимость программного средства сборки контейнеров BuildKit, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю удалить произвольные файлы за пределами контейнера |
| BDU:2024-01049 | Уязвимость операционных систем QTS, QuTS hero и QuTScloud сетевых устройств Qnap, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-01050 | Уязвимость операционных систем QTS, QuTS hero и QuTScloud сетевых устройств Qnap, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-01307 | Уязвимость реализации прикладного программного интерфейса управления безопасностью кода java-security-toolkit, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01560 | Уязвимость утилиты bhyveload операционных систем FreeBSD, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-01776 | Уязвимость компонента Media File Handler веб-приложения для развёртывания распределённых социальных сетей Mastodon, позволяющая злоумышленнику создать и перезаписать произвольные файлы в системе |
| BDU:2024-01907 | Уязвимость веб-интерфейса Roxy-WI управления серверами Haproxy, Nginx, Apache и Keepalived, позволяющая нарушителю получить доступ к защищаемой информации |
| BDU:2024-01953 | Уязвимость компонента panorama.pm веб-интерфейса консоли мониторинга для Naemon, Nagios, Icinga и Shinken THRUK, позволяющая нарушителю загрузить произвольный файл |
| BDU:2024-02176 | Уязвимость веб-сервера Atlassian Confluence Server и дата центра Confluence Data Center связана с возможностью обхода пути к каталогу с ограниченным доступом, позволяющая нарушителю оказать влияние на конфиденциальность, целостность и доступность защ... |
| BDU:2024-02203 | Уязвимость микропрограммного обеспечения программируемых логических контроллеров UniLogic Studio серии UniStream, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-02204 | Уязвимость микропрограммного обеспечения программируемых логических контроллеров UniLogic Studio серии UniStream, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-02233 | Уязвимость программного обеспечения планирования ресурсов предприятия Apache OFBiz, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю обойти процесс аутентификации |
| BDU:2024-02253 | Уявимость пакетного менеджера Apache Ivy, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить несанкционированный доступ к файловой системе |
| BDU:2024-02263 | Уязвимость микропрограммного обеспечения дисплеев Sharp NEC P403, P463, P553, P703, P801, X554UN, X464UN, X554UNS, X464UNV, X474HB, X464UNS, X554UNV, X555UNS, X555UNV, X754HB, X554HB, E705, E805, E905, UN551S, UN551VS, X551UHD, X651UHD, X841UHD, X981... |
| BDU:2024-02278 | Уявимость пакетного менеджера Apache Ivy, связанная с неверным ограниченим имени пути к каталогу с ограниченным доступом, позволяющая нарушителю записать произвольные файлы в файловую систему |
| BDU:2024-02734 | Уязвимость веб-интерфейса Splunk Web платформы для операционного анализа Splunk Enterprise, позволяющая нарушителю читать и записывать произвольные файлы в систему |
| BDU:2024-03004 | Уязвимость встроенного сервера Jetty API-сервера CData API Server, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-03029 | Уязвимость встроенного сервера Jetty платформы интеграции, анализа и управления данными CData Connect, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-03030 | Уязвимость встроенного сервера Jetty платформы автоматизации бизнес-процессов CData Arc (ArcESB), позволяющая нарушителю получить несанкционированный доступ к защищаемой информации и выполнить произвольные действия в системе |
| BDU:2024-03031 | Уязвимость встроенного сервера Jetty инструмента интеграции и репликации данных CData Sync, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации и выполнить произвольные действия в системе |
| BDU:2024-03373 | Уязвимость плагина BackUpWordPress системы управления содержимым сайта WordPress, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-03424 | Уязвимость комплекса средств по обнаружению угроз для сред Интернета вещей Microsoft Defender for IoT, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03475 | Уязвимость микропрограммного обеспечения настольных телефонов Mitel серии 6800, 6900, 6900w и 6970, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить несанкционированный доступ к защищаем... |
| BDU:2024-03480 | Уязвимость программы для просмотра документов в формате PDF и DjVu Deepin-Reader, существующая из-за неверного ограничения имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04314 | Уязвимость программной платформы Node.js, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить атаки с обходом пути |
| BDU:2024-04328 | Уязвимость функции deleteFiles() веб-приложения Common Service Desktop систем ультразвуковой диагностики GE HealthCare, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-04329 | Уязвимость функции getAllFolderContents() веб-приложения Common Service Desktop систем ультразвуковой диагностики GE HealthCare, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-04876 | Уязвимость системы управления конфигурациями и удалённого выполнения операций Salt, связанная с возможностью обхода каталога, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05190 | Уязвимость функции загрузки журнала службы управления аудио-устройствами HarmonyOS AILife Audio Service платформы управления умными устройствами HarmonyOS AILife, позволяющая нарушителю повысить свои привилегии и получить доступ на чтение, изменение... |
| BDU:2024-05551 | Уязвимость системы управления привилегированным доступом (PAM) JumpServer, связана с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить несанкционированный доступ на чтение произвольных файлов в конте... |
| BDU:2024-05552 | Уязвимость системы управления привилегированным доступом (PAM) JumpServer, связана с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код в контейнере Celery |
| BDU:2024-05564 | Уязвимость функции rspamd_maps() средства развертывания и управления почтовым сервером, основанного на контейнерной технологии Docker, mailcow:dockerized, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05575 | Уязвимость библиотеки для глубокого обучения Deep Java Library (DJL), связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю перезаписывать системные файлы |
| BDU:2024-05578 | Уязвимость программного обеспечения для управления репозиториями Reposilite, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-06013 | Уязвимость сервера Omnivise T3000 Application Server программно-аппаратного средства управления и мониторинга промышленных процессов Siemens Omnivise T3000, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая... |
| BDU:2024-06679 | Уязвимость двоичного архиватора cpio, связанная с неправильным ограничением имени пути к ограниченному каталогу, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-07071 | Уязвимость функции экспорта MHTML модуля Spreadsheet пакета офисных программ WPS Office операционных систем Windows, позволяющая нарушителю выполнить произвольный ко |
| BDU:2024-07101 | Уязвимость функции config_dirs демона NGINX Agent и платформы автоматизации NGINX Instance Manager, позволяющая нарушителю записывать/перезаписывать произвольные файлы |
| BDU:2024-07874 | Уязвимость программного обеспечения для мониторинга, управления и настройки точек доступа VigorAP и коммутаторов VigorSwitches в локальной сети DrayTek VigorConnect, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, поз... |
| BDU:2024-07875 | Уязвимость программного обеспечения для мониторинга, управления и настройки точек доступа VigorAP и коммутаторов VigorSwitches в локальной сети DrayTek VigorConnect, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, поз... |
| BDU:2024-07895 | Уязвимость функции uploadFile() сценария bigUpload.php микропрограммного обеспечения встраиваемых сетевых контроллеров управления зданиями ASPECT Enterprise, NEXUS Series, MATRIX Series, позволяющая нарушителю получить несанкционированный доступ к ус... |
| BDU:2024-07897 | Уязвимость метода TextFile.Open инструмента для сбора данных и контроля процессов промышленной автоматизации LAquis SCADA, позволяющая нарушителю получить доступ на чтение, изменение или удаление данных или выполнить произвольный код |
| BDU:2023-08444 | Уязвимость метода ExportConfigs программного средства Network Configuration Manager (NCM), позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08470 | Уязвимость программного средства для безопасности мобильных устройств Trend Micro Mobile Security, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю удалить произвольные файлы |
| BDU:2023-08493 | Уязвимость компонента account_print.cgi микропрограммного обеспечения сетевых устройств Zyxel USG FLEX и VPN, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-08496 | Уязвимость интерфейса командной строки платформы централизованного управления сетью Aruba EdgeConnect Enterprise, позволяющая нарушителю выполнять произвольные команды с root-привилегиями |
| BDU:2023-09136 | Уязвимость программного средства программирования ПЛК (программируемых логических контроллеров) Saia PG5 Controls Suite, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный ко... |
| BDU:2023-09137 | Уязвимость программного средства программирования ПЛК (программируемых логических контроллеров) Saia PG5 Controls Suite, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный ко... |
| BDU:2023-09145 | Уязвимость программного средства для просмотра электронных документов Xreader, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00635 | Уязвимость сценария hedwig.cgi микропрограммного обеспечения маршрутизаторов D-Link DIR-859, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-00817 | Уязвимость функции Import Certificate пользовательского интерфейса Nginx UI сервера nginx, позволяющая нарушителю получить доступ на чтение, изменение и удаление данных и выполнить произвольный код |
| BDU:2024-01433 | Уязвимость компонента javax.faces.resource системы управления мобильными устройствами Avalanche, позволяющая нарушителю, получить несанкционированный доступ к защищаемой информации |
| BDU:2024-01444 | Уязвимость микропрограммного обеспечения модульных контроллеров Honeywell Experion ControlEdge VirtualUOC и ControlEdge UOC , позволяющая нарушителю раскрыть защищаемую информацию или выполнить запись произвольных файлов |
| BDU:2024-01461 | Уязвимость программного средства разграничения доступа SolarWinds Access Rights Manager (ARM), связанная с возможностью обхода каталога с ограниченным доступом, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01479 | Уязвимость программного средства разграничения доступа SolarWinds Access Rights Manager (ARM), связанная с возможностью обхода каталога с ограниченным доступом, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01481 | Уязвимость программного средства разграничения доступа SolarWinds Access Rights Manager (ARM), связанная с возможностью обхода каталога с ограниченным доступом, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01516 | Уязвимость функции uploadMib программного обеспечения для мониторинга сети OpManager, OpManager MSP, OpManager Plus, Network Configuration Manager, OpUtils и анализатора сетевого трафика NetFlow Analyzer, позволяющая нарушителю выполнить произвольный... |
| BDU:2024-01532 | Уязвимость программного средства организации удалённого доступа ConnectWise ScreenConnect, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01536 | Уязвимость библиотеки codeplex-codehaus фреймворка Apache Maven, позволяющая нарушителю получить несанкционированный доступ к произвольным файлам и каталогам |
| BDU:2024-02421 | Уязвимость менеджер архивов Engrampa, связанная с неправильным ограничением пути к ограниченному каталогу , позволяющая нарушителю загружать файлы в произвольные места в системе |
| BDU:2024-02453 | Уязвимость службы автообновления приложения многофакторной аутентификации Okta Verify для операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03225 | Уязвимость системы выявления и устранения угроз FortiSandbox, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю удалять произвольные файлы |
| BDU:2024-03230 | Уязвимость системы сетевого управления для мониторинга и управления промышленными сетями SINEC NMS, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю экспортировать данные мониторинга и загружать... |
| BDU:2024-03231 | Уязвимость файлового сервера SolarWinds Serv-U File Server, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04278 | Уязвимость промежуточного программного обеспечения для фреймфорка Express Webpack-dev-middleware, связана с недостаточной проверкой URL-адреса, позволяющая получить несанкционированный доступ к защищаемой информации |
| BDU:2024-04505 | Уязвимость модуля обработки файлов EVTX IrisEVTXModule, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код или реализовать атаку внедрения шаблонов на стороне сервера (Se... |
| BDU:2024-04519 | Уязвимость векторной поисковой системы на базе искусственного интеллекта Qdrant, связанная с недостаточной проверкой входных данных, позволяющая нарушителю записывать произвольные файлы |
| BDU:2024-04524 | Уязвимость пакетного менеджера для Kubernetes Helm, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю сохранить диаграмму Helm Chart за пределами ожидаемого каталога |
| BDU:2024-05041 | Уязвимость программы для просмотра многостраничных документов Atril, связанная с возможностью обхода каталога с ограниченным доступом, позволяющая нарушителю записать произвольные файлы |
| BDU:2024-05059 | Уязвимость менеджера репозиториев Sonatype Nexus Repository Manager, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-05764 | Уязвимость метода GetFileWithoutZip системы мониторинга сетевой инфраструктуры WhatsUp Gold, позволяющая нарушителю выполнять произвольный код на сервере |
| BDU:2024-05791 | Уязвимость компонента GeoWebCache ByteStreamController программного обеспечения для администрирования и публикации геоданных на сервере OSGeo GeoServer, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-06302 | Уязвимость программного обеспечения инвентаризации оборудования Dell Inventory Collector, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-06566 | Уязвимость компонента /index/ajax/lang утилиты для удаленного администрирования FastAdmin, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-06583 | Уязвимость программного обеспечения электронной библиотеки Calibre, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-07170 | Уязвимость функции generate_filename() класса django.core.files.storage.Storage программной платформы для веб-приложений Django, позволяющая нарушителю записывать произвольные файлы |
| BDU:2024-07663 | Уязвимость платформы для моделирования, управления и оптимизации процессов Rockwell Automation Pavilion8, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-07709 | Уязвимость интерфейса командной строки операционных систем ArubaOS, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08018 | Уязвимость менеджера паролей Passwork, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить несанкционированный доступ к локальным файлам и директориям на сервере |
| BDU:2024-08022 | Уязвимость библиотеки для конвертации файлов в формат base64 для загрузки файлов на сервер веб-приложения angular-base64-upload, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08620 | Уязвимость инструментария Starlette для создания асинхронных веб-сервисов на языке Python, связанная с неправильным ограничением имени пути к ограниченному каталогу, позволяющая нарушителю получить доступ к конфиденциальное информации |
| BDU:2024-08682 | Уязвимость конфигурации experimental-permission программной платформы Node.js, позволяющая нарушителю обойти ограничения безопасности и получить несанкционированный доступ к защищаемой информации |
| BDU:2024-08098 | Уязвимость компонента Faces Mojarra системы управления мобильными устройствами Ivanti Avalanche, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-08102 | Уязвимость реализации метода allowPassThrough системы управления мобильными устройствами Ivanti Avalanche, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-10653 | Уязвимость программного обеспечения управления проектами Kanboard, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный PHP-код на сервере и запись в файлы |
| BDU:2024-11084 | Уязвимость механизма File Upload программной платформы Apache Struts, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-11113 | Уязвимость системы запуска и управления большими языковыми моделями (LLM) Ollama, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-00296 | Уязвимость программного обеспечения автоматизации HR-процессов Websoft HCM, связанная с неверным обходом пути, позволяющая нарушителю выполнить произвольные файловые операции за пределами директории |
| BDU:2025-00464 | Уязвимость программных продуктов Fortinet, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-00469 | Уязвимость программных продуктов Fortinet, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-00478 | Уязвимость программной платформы на базе git для совместной работы над кодом GitLab, связанная с подделкой межсайтовых запросов, позволяющая нарушителю осуществить CSRF-атаку |
| BDU:2025-00510 | Уязвимость платформы для совместной работы Mitel MiCollab, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю читать произвольные файлы |
| BDU:2025-00518 | Уязвимость графического интерфейса программного средства централизованного управления устройствами Fortinet FortiManager и средства отслеживания и анализа событий безопасности Fortinet FortiAnalyzer, позволяющая нарушителю записывать произвольные фай... |
| BDU:2025-00542 | Уязвимость метода tarfile.extractall операционной системы TrueNAS CORE, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00555 | Уязвимость пакета офисных программ LibreOffice, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить доступ на чтение, изменение или удаление данных |
| BDU:2025-01208 | Уязвимость программного обеспечения для развёртывания и обслуживания облачной системы корпоративного уровня на основе контейнеров IBM Cloud Pak System, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-01220 | Уязвимость облачная интегрированная среда разработки (IDE) Atheos, связанная с отсутствием ограничений на загрузку файлов, позволяющая нарушителю читать, изменять или выполнять произвольные файлы на сервере |
| BDU:2025-01237 | Уязвимость системы управления контентом CMSimple, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-01647 | Уязвимость системы управления обучением WPLMS системы управления содержимым сайта WordPress, позволяющая нарушителю получить доступ на чтение, изменение или удаление данных |
| BDU:2025-02266 | Уязвимость программного обеспечения IBM Engineering Lifecycle Optimization - Publishing, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить несанкционированный доступ к защищаемой информац... |
| BDU:2025-02268 | Уязвимость системы управления мобильными устройствами Ivanti Avalanche, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить доступ на чтение, изменение или удаление данных |
| BDU:2025-02269 | Уязвимость системы управления мобильными устройствами Ivanti Avalanche, связанная с обходом процедуры аутентификации посредством использования альтернативного пути или канала, позволяющая нарушителю обойти аутентификацию |
| BDU:2025-02270 | Уязвимость системы управления мобильными устройствами Ivanti Avalanche, связанная с обходом процедуры аутентификации посредством использования альтернативного пути или канала, позволяющая нарушителю обойти аутентификацию |
| BDU:2025-02289 | Уязвимость функции add_dir() сценария nas.cgi микропрограммного обеспечения маршрутизаторов Wavlink AC3000 (WL-WN533A8), позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2025-02290 | Уязвимость функции add_dir() сценария nas.cgi микропрограммного обеспечения маршрутизаторов Wavlink AC3000 (WL-WN533A8), позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2025-02304 | Уязвимость файлов bar панели управления программного средства для интеграции приложений IBM App Connect Enterprise, позволяющая нарушителю записывать произвольные файлы в файловую систему |
| BDU:2025-02371 | Уязвимость сервера ArcGIS Server, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-02372 | Уязвимость сервера ArcGIS Server, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-03463 | Уязвимость платформы мониторинга и управления ИТ-инфраструктурой N-able N-central, связанная с неверным ограничением имени пути к каталогу, позволяющая нарушителю читать произвольные файлы |
| BDU:2024-06475 | Уязвимость микропрограммного обеспечения маршрутизаторов Vonets Industrial WiFi Bridge Relays и WiFi Bridge Repeaters, позволяющая нарушителю прочитать произвольные файлы в системе |
| BDU:2024-06825 | Уязвимость программных платформ для разработки и управления онлайн магазинами Magento Open Source и Adobe Commerce, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю читать произвольные файлы |
| BDU:2024-07284 | Уязвимость функциональных веб-фреймворков WebMvc.fn и WebFlux.fn программной платформы Spring Framework, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить доступ к произвольному файлу в ф... |
| BDU:2024-07787 | Уязвимость сетевого средства Ivanti Cloud Services Appliance, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08717 | Уязвимость сетевого средства Ivanti Cloud Services Appliance, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-08724 | Уязвимость функции process.binding() программной платформы Node.js, позволяющая нарушителю обойти ограничения безопасности и получить несанкционированный доступ к защищаемой информации |
| BDU:2024-08726 | Уязвимость функциональных веб-фреймворков WebMvc.fn и WebFlux.f программной платформы Spring Framework, позволяющая нарушителю получить доступ к произвольному файлу в файловой системе |
| BDU:2024-08748 | Уязвимость платформы для операционного анализа Splunk Enterprise, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю записать произвольный файл в корневой каталог системы Windows |
| BDU:2024-09101 | Уязвимость системы непрерывной интеграции и доставки приложений (CI/CD) JetBrains TeamCity, связанная с ошибками в обработке относительного пути к каталогу, позволяющая нарушителю записывать файлы резервных копий в произвольные директории |
| BDU:2024-09320 | Уязвимость инструмента управления контейнерными образами Buildah, существующая из-за неверного ограничения имени пути к каталогу с ограниченным доступом, позволяющая нарушителю пользователю повысить привилегии в системе |
| BDU:2024-09867 | Уязвимость веб-интерфейса управления платформы управления политиками соединений Cisco Identity Services Engine (ISE), позволяющая нарушителю получить доступ на чтение, изменение или удаление данных |
| BDU:2024-09904 | Уязвимость программ создания производственной отчетности и аналитики Dream Report и AVEVA Reports for Operations, связанная с ошибками в обработке относительного пути к каталогу, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-09908 | Уязвимость программного обеспечения Palo Alto Networks операционной системы PAN-OS,связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-10552 | Уязвимость корпоративной системы управления электронной почтой Zimbra Collaboration Suite (ZCS), связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю раскрыть конфиденциальную информацию |
| BDU:2024-10652 | Уязвимость программного обеспечения управления проектами Kanboard, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю считывать и удалять произвольные файлы с сервера |
| BDU:2024-10850 | Уязвимость реализации прикладного программного интерфейса системы мониторинга, анализа и управления угрозами безопасности Trellix Enterprise Security Manager (ESM), позволяющая нарушителю обойти ограничения безопасности |
| BDU:2024-10876 | Уязвимость интерфейса командной строки (CLI) операционных систем Instant AOS-8 и AOS-10, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-10915 | Уязвимость средства управления доступом 2N Access Commander, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-11148 | Уязвимость приложения управления файлами File Explorer (ранее Windows Explorer) операционных систем Microsoft Windows, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-11233 | Уязвимость интерфейса командной строки CLI платформы для совместной разработки GitHub, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить доступ на чтение, изменение или удаление файлов |
| BDU:2024-11264 | Уязвимость виртуальных и физических систем Veeam Backup Replication, связанная с еверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю оказать влияние на целостность и доступность защищаемой информации |
| BDU:2024-11267 | Уязвимость функции OTP (One-Time Password) операционной системы для управления сетевыми устройствами Synology Router Manager, позволяющая нарушителю удалять произвольные файлы |
| BDU:2025-00101 | Уязвимость интерфейса программного средства создания самоуправляемых Git-репозиториев Gogs, позволяющая нарушителю записывать произвольные файлы |
| BDU:2025-00102 | Уязвимость интерфейса программного средства создания самоуправляемых Git-репозиториев Gogs, позволяющая нарушителю получить доступ на чтение, изменение или удаление данных |
| BDU:2025-00143 | Уязвимость функции editFilePost() программного средства создания самоуправляемых Git-репозиториев Gog, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00185 | Уязвимость плагина Woocommerce Product Design системы управления содержимым сайта WordPress, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить доступ на чтение, изменение или удаление дан... |
| BDU:2025-01025 | Уязвимость программного средства для централизованного управления устройствами Fortinet FortiManager и средств отслеживания и анализа событий безопасности FortiAnalyzer, связанная с ошибками в обработке относительного пути к каталогу, позволяющая нар... |
| BDU:2025-01037 | Уязвимость веб-интерфейса программного средства мониторинга сети Cacti, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-01099 | Уязвимость системы управления контентом Craft CMS, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код или реализовать атаку внедрения шаблонов на стороне сервера (Server... |
| BDU:2025-01100 | Уязвимость системы управления контентом Craft CMS, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код или реализовать атаку внедрения шаблонов на стороне сервера (Server... |
| BDU:2025-01170 | Уязвимость программного средства централизованного управления устройствами Fortinet FortiManager и средств отслеживания и анализа событий безопасности FortiAnalyzer и FortiAnalyzer-BigData, связанная с неверным ограничением имени пути к каталогу с ог... |
| BDU:2025-02072 | Уязвимость пакета org.springframework.web.multipart модуля Spring Web программной платформы Spring Framework, позволяющая нарушителю перезаписывать файлы, размещенные в директории веб-сервера |
| BDU:2025-02592 | Уязвимость файлов DCM сервера системы управления медицинскими изображениями и данными Sante PACS Server, позволяющая нарушителю записывать файлы в контексте текущего пользователя |
| BDU:2025-02594 | Уязвимость файлов DCM сервера системы управления медицинскими изображениями и данными Sante PACS Server, позволяющая нарушителю записывать файлы в контексте текущего пользователя |
| BDU:2025-02668 | Уязвимость функции Babel.Locale библиотеки помогающей интернационализировать и локализовать приложения Python Babel, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-02670 | Уязвимость набора инструментов для веб-разработки DevTools браузера Google Chrome, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2025-02694 | Уязвимость функции FileUtil.extract() библиотеки для создания, развертывания и выполнения моделей машинного обучения MLeap, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-03229 | Уязвимость функции include плагина Web Directory Free системы управления содержимым сайта WordPress, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-03230 | Уязвимость плагина ABC Notation системы управления содержимым сайта WordPress, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-07954 | Уязвимость модуля Bluetooth оболочки EMUI операционной системы HarmonyOS, позволяющая нарушителю оказать воздействие на конфиденциальность защищаемой информации |
| BDU:2024-08371 | Уязвимость функции extractFromZipFile() пакета model.go системы для запуска и управления большими языковыми моделями (LLM) Ollama, позволяющая нарушителю оказать влияние на конфиденциальность и целостность защищаемой информации |
| BDU:2024-08822 | Уязвимость системы непрерывной интеграции и доставки приложений (CI/CD) JetBrains TeamCity, связанная с ошибками в обработке относительного пути к каталогу, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-08835 | Уязвимость корпоративной платформы Vendure, связанная с неправильной очисткой путей к файлам и обходом каталогов в результате недостаточной проверки входных данных, позволяющая нарушителю раскрыть защищаемую информацию или вызвать отказ в обслуживани... |
| BDU:2024-08843 | Уязвимость компонента NuPoint Unified Messaging платформы для совместной работы Mitel MiCollab, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-08874 | Уязвимость инструментальной платформы Platypus.js, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2024-08900 | Уязвимость функции GetConfPath() пользовательского интерфейса Nginx UI сервера nginx, позволяющая нарушителю записывать произвольные файлы |
| BDU:2024-09200 | Уязвимость методов fs.mkdtemp() и fs.mkdtempSync() программной платформы Node.js, позволяющая нарушителю создать произвольный каталог |
| BDU:2024-09457 | Уязвимость программного средства управления и запуска OCI-контейнеров Podman, связанная с неправильным ограничением имени пути к ограниченному каталогу, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09492 | Уязвимость функции SaveRestoreConnector комплексной платформы для тренировки и применения нейронных сетей в области обработки речи и естественного языка NVIDIA NeMo, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-10035 | Уязвимость программного средства управления кластерами виртуальных машин Kubernetes, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая выполнить произвольный код |
| BDU:2024-10080 | Уязвимость интерфейса командной строки CLI (Command Line Interface) программного средства централизованного управления устройствами Fortinet FortiManager и средств отслеживания и анализа событий безопасности FortiAnalyzer и FortiAnalyzer-BigData, поз... |
| BDU:2024-10307 | Уязвимость модуля SFTP программного обеспечения для управления сетевой инфраструктурой SINEC INS (Infrastructure Network Services), позволяющая нарушителю выполнить произвольный код |
| BDU:2024-10313 | Уязвимость исполняемого файла promecefpluginhost.exe подсистемы Prome CEF SubProcess пакета офисных программ WPS Office операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-10314 | Уязвимость микропрограммного обеспечения промышленных маршрутизаторов семейства SCALANCE M-800 (включая S615, MUM-800 и RM1224), связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю оказать влияние н... |
| BDU:2024-10380 | Уязвимость микропрограммного обеспечения камеры Avigilon VideoIQ iCVR HD, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-10382 | Уязвимость набора инструментов Intel Extension for Transformers, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-10435 | Уязвимость веб-интерфейса управления микропрограммного обеспечения межсетевого экрана Zyxel ZLD, позволяющая нарушителю выполнить загрузку или выгрузку файлов |
| BDU:2024-11272 | Уязвимость виртуальных и физических систем Veeam Backup Replication, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю повысить привилегии (LPE) |
| BDU:2024-11317 | Уязвимость функции res.download() сценария template.js (backend/src/routes/template.js) инструмента автоматизации оформления отчетной документации PwnDoc, позволяющая нарушителю читать произвольные файлы |
| BDU:2024-11415 | Уязвимость функции sub_1DF14 сценария mainfunction.cgi веб-интерфейса микропрограммного обеспечения маршрутизаторов DrayTek Vigor, позволяющая нарушителю получить несанкционированный доступ к конфиденциальным системным файлам |
| BDU:2024-11416 | Уязвимость функции getSyslogFile сценария mainfunction.cgi веб-интерфейса микропрограммного обеспечения маршрутизаторов DrayTek Vigor, позволяющая нарушителю получить несанкционированный доступ к конфиденциальным системным файлам |
| BDU:2024-11435 | Уязвимость программного обеспечения для мониторинга, управления и настройки точек доступа VigorAP и коммутаторов VigorSwitches в локальной сети DrayTek VigorConnect, связанная с подделкой межсайтовых запросов, позволяющая нарушителю осуществить CSRF-... |
| BDU:2024-11436 | Уязвимость функции DownloadFileServlet программного обеспечения для мониторинга, управления и настройки точек доступа VigorAP и коммутаторов VigorSwitches в локальной сети DrayTek VigorConnect, позволяющая нарушителю загружать произвольные файлы с пр... |
| BDU:2025-00402 | Уязвимость программного средства управления конечными точками Ivanti EPM, связанная с неверным ограничением имени пути к каталогу, позволяющая нарушителю выполнить удаленный код |
| BDU:2025-00429 | Уязвимость пакетов karmada-operator и karmadactl системы управления кластерами Kubernetes для запуска облачных приложения на нескольких кластерах Karmada, позволяющая нарушителю записывать произвольные файлы в базовой файловой системе |
| BDU:2025-00910 | Уязвимость реализации протокола Message Queuing Telemetry Transport (MQTT) платформы управления промышленными сетями MXview One, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-00932 | Уязвимость пакета Voyager PHP-фреймворка Laravel, связанная с ошибками в обработке относительного пути к каталогу, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-01343 | Уязвимость программного обеспечения для управления и отслеживания транспортных средств Howen Vehicle Service System, связанная с возможностью выхода за пределы директории, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2025-01614 | Уязвимость интерфейса командной строки (CLI) программного средства централизованного управления устройствами Fortinet FortiManager и средства отслеживания и анализа событий безопасности FortiAnalyzer, позволяющая нарушителю получить доступ на чтение,... |
| BDU:2025-01831 | Уязвимость функции PLT_FileMediaServerDelegate::ExtractResourcePath() файла PltHttpServer.cpp библиотеки для разработки программного обеспечения Platinum UPnP SDK, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-01852 | Уязвимость сервера управления печатью Xerox Workplace Suite, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить доступ на чтение, изменение или удаление данных |
| BDU:2025-01888 | Уязвимость функции File.OpenText() системы мониторинга сетевой инфраструктуры WhatsUp Gold, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-02435 | Уязвимость микропрограммного обеспечения IP-камер Smartwares CIP-37210AT и C724IP, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-02456 | Уязвимость системы управления базами данных WhoDB, связанная с возможностью использования памяти после освобождения, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-02475 | Уязвимость сценария security.php сетевой инфраструктуры оповещения вторжений NetAlert X, позволяющая нарушителю читать произвольные файлы |
| BDU:2025-02893 | Уязвимость микропрограммного обеспечения промышленных коммутаторов Siemens Scalance LPE9403, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю читать и записывать произвольные файлы |
| BDU:2025-02897 | Уязвимость микропрограммного обеспечения промышленных коммутаторов Siemens Scalance LPE9403, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю читать и записывать произвольные файлы |
| BDU:2025-03109 | Уязвимость функции _request_firmware() модуля drivers/base/firmware_loader/main.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации. |
| BDU:2025-03650 | Уязвимость компонента API межсетевого экрана веб-приложений FortiWeb, позволяющая нарушителю выполнить произвольный код или команды |
| BDU:2025-05418 | Уязвимость инструмента Ace Editor веб-интерактивного редактора запросов Hue, позволяющая нарушителю читать произвольные файлы |
| BDU:2025-06215 | Уязвимость микропрограммного обеспечения телефонов и акустических систем для конференц-связи Poly, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-06724 | Уязвимость инструмента обмена сообщениями и видеоконференций Output Messenger, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-06760 | Уязвимость веб-инструмента для моделирования программного обеспечения Visual Composer программной интеграционной платформы SAP NetWeaver, позволяющая нарушителю получить доступ на чтение и изменение данных |
| BDU:2025-06764 | Уязвимость приложений MobileHMI и IoTWorX Visualizer SCADA-системы GENESIS64, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-06794 | Уязвимость интерфейса платформы для автоматизации документооборота M-Files Server, позволяющая нарушителю читать произвольные файлы |
| BDU:2025-07449 | Уязвимость функции processAttachmentDataStream программного средства для удаленного мониторинга, управления и поддержки серверов и систем хранения данных HPE Insight Remote Support, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-07926 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов D-Link DSL-2730U, DSL-2750U и DSL-2750E, позволяющая нарушителю читать произвольные файлы |
| BDU:2025-07972 | Уязвимость платформы управления сетями Nokia Single RAN (Single Radio Access Network), связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и до... |
| BDU:2025-07973 | Уязвимость платформы управления сетями Nokia Single RAN (Single Radio Access Network), связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и до... |
| BDU:2025-08604 | Уязвимость библиотеки упрощения упаковки проектов setuptools, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю скомпрометировать уязвимую систему |
| BDU:2025-08787 | Уязвимость пакетов программ Microsoft SharePoint Server и SharePoint Enterprise Server, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю осуществлять спуфинг-атаки |
| BDU:2024-08950 | Уязвимость функции загрузки пользовательских данных программного обеспечения для запуска больших языковых моделей (LLM) ChuanhuChatGPT, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-09634 | Уязвимость средства защиты Fortinet FortiClient, связанная с ошибками в обработке относительного пути, позволяющая нарушителю загрузить произвольные файлы в систему |
| BDU:2024-09670 | Уязвимость приложения для мониторинга безопасности сети Siemens SINEC Security Monitor, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю создать файлы в произвольных каталогах |
| BDU:2024-10164 | Уязвимость программного средства управления конечными точками в информационных сетях Ivanti Endpoint Manager, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-10188 | Уязвимость виртуальной обучающей среды Moodle, связанная с неправильным ограничением имени пути к ограниченному каталогу, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2024-10201 | Уязвимость инструмента настройки сервиса Consul, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2024-10223 | Уязвимость веб-интерфейса платформы управления сетевыми ресурсами Cisco Nexus Dashboard Fabric Controller (NDFC), позволяющая нарушителю выполнить произвольный код |
| BDU:2024-10239 | Уязвимость компонента Shortcuts операционных систем iOS, iPadOS, watchOS, macOS, позволяющая нарушителю получить несанкционированный доступ к конфиденциальным данным |
| BDU:2024-10244 | Уязвимость компонента Manager серверного программного обеспечения Wowza Streaming Engine, позволяющая нарушителю получить доступ на создание XML-файла в произвольной директории |
| BDU:2024-10245 | Уязвимость компонента Manager серверного программного обеспечения Wowza Streaming Engine, позволяющая нарушителю получить доступ на чтение файлов |
| BDU:2024-10246 | Уязвимость компонента Manager серверного программного обеспечения Wowza Streaming Engine, позволяющая нарушителю получить доступ на удаление каталогов |
| BDU:2024-10249 | Уязвимость инструмент для разработки веб-приложений Butterfly, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю осуществить SSRF-атаку |
| BDU:2024-11514 | Уязвимость модуля AWS S3 платформы для построения порталов разработчиков Backstage, позволяющая нарушителю обойти ограничения безопасности и получить несанкционированный доступ к защищаемой информации |
| BDU:2024-11592 | Уязвимость программной платформы ColdFusion, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-11598 | Уязвимость сервера для управления программами Fortinet FortiClient Enterprise Management Server (EMS), связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить отказ в обслуживании, читать или... |
| BDU:2024-11654 | Уязвимость корпоративной версии платформы GitHub Enterprise Server, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушиттелю получить доступ на чтение произвольных файлов |
| BDU:2024-11662 | Уязвимость пакетного менеджера Nix операционных систем Unix, связанная с неправильным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю перезаписать произвольные файлы в системе |
| BDU:2025-00725 | Уязвимость программного обеспечения для удаленной поддержки SimpleHelp, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-00774 | Уязвимость программной платформы интеграции данных IBM InfoSphere Information Server, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю читать произвольные файлы |
| BDU:2025-00825 | Уязвимость интерфейса командной строки (CLI) микропрограммного обеспечения устройства системы видеонаблюдения FortiRecorder, позволяющая нарушителю получить доступ на чтение, изменение и удаление произвольных файлов |
| BDU:2025-01487 | Уязвимость программных платформ для разработки и управления онлайн магазинами Magento Open Source, Adobe Commerce и Adobe Commerce B2B, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить д... |
| BDU:2025-02183 | Уязвимость прикладного программного интерфейса платформы управления политиками соединений Cisco Identity Services Engine (ISE), позволяющая нарушителю загружать файлы в произвольные места базовой операционной системы затронутого устройства |
| BDU:2025-02185 | Уязвимость прикладного программного интерфейса платформы управления политиками соединений Cisco Identity Services Engine (ISE), позволяющая нарушителю загружать файлы и получить доступ на чтение, изменение или удаление данных |
| BDU:2025-02187 | Уязвимость прикладного программного интерфейса платформы управления политиками соединений Cisco Identity Services Engine (ISE), позволяющая нарушителю получить доступ на чтение, изменение или удаление данных |
| BDU:2025-02208 | Уязвимость команды clpctlWrapper панели управления серверами и облачными сервисами CloudPanel, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-02215 | Уязвимость системы генерации ответов на вопросы на базе искуственного интеллекта QAnything, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю читать произвольные файлы или выполнить произвольный к... |
| BDU:2025-02750 | Уязвимость камер видеонаблюдения для систем мониторинга и наблюдения IntelBras IP Camera, позволяющая нарушителю получить несанкционированный доступ к устройствам и защищаемой информации |
| BDU:2025-04067 | Уязвимость программной платформы ColdFusion, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2025-04074 | Уязвимость программного обеспечения автоматизации HR-процессов Websoft HCM, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-04876 | Уязвимость PHP-библиотеки TCPDF, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-04877 | Уязвимость PHP-библиотеки TCPDF, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-05015 | Уязвимость программного средства системы контроля и управления оборудованием Hitachi Energy MicroSCADA X SYS600 и Pro SYS600, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить доступ на ч... |
| BDU:2025-05969 | Уязвимость системы централизованного управления мультимедийным контентом MagicINFO 9, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить доступ на добавление произвольных файлов |
| BDU:2025-06494 | Уязвимость функции TarFile.extractall() и TarFile.extract() модуля tarfile интерпретатора языка программирования Python (CPython), позволяющая нарушителю записывать произвольные файлы |
| BDU:2025-06569 | Уязвимость почтового клиента Thunderbird, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-07163 | Уязвимость программного средства управления человеко-машинными интерфейсами (HMI) Rockwell Automation FactoryTalk View SE, связанная с недостаточной проверкой входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-07273 | Уязвимость модуля pam_namespace модуля аутентификации Linux-PAM, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-07279 | Уязвимость клиента SLNX PC Client комплекса встраиваемых приложений и инструментов для управления документооборотом RICOH Streamline NX, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-07316 | Уязвимость языка программирования Golang, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-08465 | Уязвимость библиотеки PHP Snappy, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить несанкционированный доступ к локальным файлам и директориям |
| BDU:2025-08470 | Уязвимость графического клиента протоколов SFTP и SCP WinSCP операционной системы Windows, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю создать специальный файл и контролировать его путь на у... |
| BDU:2025-08816 | Уязвимость платформы автоматизации бизнеса Booco, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю создавать или перезаписывать файлы в каталогах файловой системы и выполнить произвольный код |
| BDU:2025-10095 | Уязвимость пакета tar-fs библиотеки для потоковой обработки файлов формата tar tar-stream программной платформы Node.js, позволяющая нарушителю записывать произвольные файлы |
| BDU:2025-10227 | Уязвимость компонента Port 443 платформы виртуализации VMware Cloud Foundation, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-11130 | Уязвимость программного комплекса SALT.BOX, связанная с недостаточной проверкой запросов на стороне сервера, позволяющая нарушителю осуществить SSRF-атаку |
| BDU:2025-11674 | Уязвимость SCADA-системы "ЭНТЕК", связанная с недостаточной проверкой пользовательского ввода, позволяющая нарушителю манипулировать входными данными для доступа к файлам за пределами директории |
| BDU:2025-11678 | Уязвимость функции testGrantSlicePermission() модуля SliceManagerTest.java операционных систем Android, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11694 | Уязвимость программной платформы ColdFusion, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю записывать произвольные файлы |
| BDU:2025-11730 | Уязвимость текстового редактора vim, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-11731 | Уязвимость текстового редактора vim, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-12695 | Уязвимость программного обеспечения управления транспортными перевозками AndSoft e-TMS, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить несанкционированный доступ к защищаемой информаци... |
| BDU:2025-13334 | Уязвимость процесса Jira JVM программного продукта обработки данных Atlassian Jira Software Data Center and Server, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-13432 | Уязвимость платформы для интеллектуальной автоматизации рабочих процессов Xerox FreeFlow Core, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-14182 | Уязвимость расширения GitHub Copilot Chat Extension редактора исходного кода Microsoft Visual Studio Code, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2025-14187 | Уязвимость службы размещения файлов OneDrive for Android, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-14629 | Уязвимость микропрограммного обеспечения маршрутизаторов GL.iNet MT6000, A1300, X300B, AX1800, AXT1800, MT2500, MT3000, X3000, XE3000, XE300, E750, X750, SFT1200, AR300M, AR300M16, AR750, AR750S, B1300, MT1300, MT300N-V2, AP1300, B2200, MV1000, MV100... |
| BDU:2025-03708 | Уязвимость функции gp_open_scratch_file_impl() файлов base/gp_mswin.c и base/winrtsup.cpp набора программного обеспечения для обработки, преобразования и генерации документов Ghostscript, позволяющая нарушителю читать произвольные файлы |
| BDU:2025-04195 | Уязвимость среды выполнения контейнера OCI Container Runtime (crun), связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю оказать влияние на конфиденциальность и целостность защищаемой информации |
| BDU:2025-04466 | Уязвимость OLAP-хранилища данных Apache Pinot, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-05143 | Уязвимость операционных систем iOS, iPadOS, macOS, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить несанкционированный доступ к конфиденциальным данным |
| BDU:2025-05640 | Уязвимость исполняемого файла ThinServer.exe компонента ThinServer платформы для централизованного управления приложениями Rockwell Automation ThinManager, позволяющая нарушителю загружать произвольные файлы |
| BDU:2025-05641 | Уязвимость конфигурации Enable API Endpoints компонента ThinServer платформы для централизованного управления приложениями Rockwell Automation ThinManager, позволяющая нарушителю читать произвольные файлы |
| BDU:2025-05642 | Уязвимость функции HttpServletRequest.getParameter() системы централизованного управления мультимедийным контентом MagicINFO 9, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05657 | Уязвимость программной платформы ColdFusion, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю обойти ограничения безопасности и получить несанкционированный доступ к защищаемой информации |
| BDU:2025-05670 | Уязвимость облачной службы ИИ Azure AI Document Intelligence, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-05678 | Уязвимость функции FUN_0040fffc микропрограммного обеспечения маршрутизаторов ZyXEL AMG1302-T10B, позволяющая нарушителю записывать произвольные файлы |
| BDU:2025-05710 | Уязвимость централизованной системы управления сетью Cisco Catalyst SD-WAN Manager (ранее Cisco SD-WAN vManage), связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю записывать произвольные файлы |
| BDU:2025-06388 | Уязвимость метода getServerPayload виртуальной системы хранения данных HPE StoreOnce VSA, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-06389 | Уязвимость метода deletePackages виртуальной системы хранения данных HPE StoreOnce VSA, позволяющая нарушителю получить доступ на чтение и удаление произвольных файлов |
| BDU:2025-06653 | Уязвимость программного обеспечения парковочных зарядных станций EVLink WallBox, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю записывать произвольные файлы |
| BDU:2025-06662 | Уязвимость компонента Update Handler браузеров Mozilla Firefox, Mozilla Firefox ESR, почтового клиента Mozilla Thunderbird, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-06681 | Уязвимость плагина File Upload системы управления содержимым сайта WordPress, позволяющая нарушителю получить доступ на чтение, изменение или удаление данных |
| BDU:2025-06685 | Уязвимость компонента SSLVPN микропрограммного обеспечения межсетевых экранов SonicWall SMA 100, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2025-07025 | Уязвимость файлового сервера SolarWinds Serv-U File Server, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-07026 | Уязвимость веб-приложения для передачи файлов ZendTo, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить доступ на чтение и изменение данных или вызвать отказ в обслуживании |
| BDU:2025-07074 | Уязвимость пакетов программ Microsoft Office, 365 Apps for Enterprise, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-07590 | Уязвимость плагина развертывания программного обеспечения и сети GLPI Inventory, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить доступ к защищаемой информации |
| BDU:2025-08662 | Уязвимость модулей main и fileman системы управления содержимым сайтов (CMS) 1С-Битрикс: Управление сайтом, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации за пределами веб-директории |
| BDU:2025-08668 | Уязвимость веб-интерфейса управления программного средства автоматизации работы операторов Cisco Unified Contact Center Express (Unified CCX), позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2025-08680 | Уязвимость веб-интерфейса микропрограммного обеспечения цифровых оптических сетевых систем Infinera G42, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-08715 | Уязвимость автоматизированной системы эмуляции действий нарушителей Caldera, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-09703 | Уязвимость программного обеспечения для управления эффективностью бизнеса IBM Planning Analytics Local, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю обойти ограничения безопасности и получить... |
| BDU:2025-09897 | Уязвимость программных платформ для разработки и управления онлайн магазинами Magento Open Source, Adobe Commerce и Adobe Commerce B2B, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить н... |
| BDU:2025-09922 | Уязвимость программных продуктов Fortinet, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю перезаписывать произвольные файлы |
| BDU:2025-09992 | Уязвимость модуля tarfile интерпретатора языка программирования Python (CPython), позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-09993 | Уязвимость модуля tarfile интерпретатора языка программирования Python (CPython), позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2025-09994 | Уязвимость интерпретатора языка программирования Python (CPython), связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2025-10038 | Уязвимость интегрированной системы гибридных облачных вычислений Azure Stack Hub, связанная с недостатками процедуры аутентификации, позволяющая нарушителю обойти существующие ограничения безопасности и раскрыть защищаемую информацию |
| BDU:2025-10621 | Уязвимость программной платформы Node.js, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить доступ на чтение, изменение и удаление файлов |
| BDU:2025-10623 | Уязвимость программного обеспечения энергомониторинга EcoStruxure Power Monitoring Expert, Power Operation, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-10624 | Уязвимость программного обеспечения энергомониторинга EcoStruxure Power Monitoring Expert, Power Operation, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить несанкционированный доступ к... |
| BDU:2025-11017 | Уязвимость интеграционной IoT/SCADA платформы Delta Industrial Automation DIALink, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-11473 | Уязвимость программного комплекса SALT.BOX, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю оказывать влияние на целостность, доступность и конфиденциальность на защищаемую информацию |
| BDU:2025-11589 | Уязвимость встроенного веб-сервера микропрограммного обеспечения принтеров Lexmark, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-13141 | Уязвимость инструмента для работы с кодом Claude Code, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-13229 | Уязвимость функции _process_request() библиотеки для работы с большими языковыми моделями (LLM) LLaMA-Factory, позволяющая нарушителю обойти ограничения безопасности и осуществить SSRF-атаку |
| BDU:2025-13750 | Уязвимость компонента pam_namespace модуля аутентификации Linux-PAM, действующему удаленно, нарушителю повысить свои привилегии до уровня root |
| BDU:2025-13828 | Уязвимость функции parseFileName модуля SysFunction.cpp системы управления базами данных "Ред База Данных", позволяющая нарушителю получить доступ к произвольным файлам |
| BDU:2025-14449 | Уязвимость приложения для автоматизации бизнес-процессов и обработки данных SAP Business Connector (SAP BC), связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить доступ на чтение, изменение... |
| BDU:2025-14455 | Уязвимость сервера веб-приложений SAP NetWeaver Java Application Server, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-14459 | Уязвимость программной платформы на базе git для совместной работы над кодом GitLab, связанная с неправильной обработкой данных с кодированием URL, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-15260 | Уязвимость веб-интерфейса программного средства автоматизации работы операторов Cisco Unified Contact Center Express (Unified CCX), позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-15975 | Уязвимость функции import_flow фреймворка для разработки приложений на основе больших языковых моделей db-gpt, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-15979 | Уязвимость плагина Redpen - Pipeline Reporter for Jira сервера автоматизации Jenkins, связанная с неправильным ограничением пути к каталогу с ограниченным доступом, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-16029 | Уязвимость программного средства для резервного копирования и аварийного восстановления HBS 3 (Hybrid Backup Sync) сетевых устройств QNAP, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-16039 | Уязвимость программного обеспечения создания и управления графическим интерфейсом оператора (HMI) на промышленных устройствах Rockwell Automation FactoryTalk View Machine Edition, связанная с неверным ограничением имени пути к каталогу с ограниченным... |
| BDU:2026-00092 | Уязвимость функции upload_to_input_dir фреймворка LightRAG, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2026-00104 | Уязвимость библиотеки для работы с zip-файлами DotNetZip, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-00113 | Уязвимость системы онлайн-просмотра репозиториев ViewVC, связанная с возможностью обхода каталога, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2026-00120 | Уязвимость функции MultipartFile.move() пакета bodyparser программной платформы для создания веб-приложений AdonisJS, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-00170 | Уязвимость функции transformMiddleware механизма @fs локального сервера разработки приложений Vite, позволяющая нарушителю читать произвольные файлы |
| BDU:2026-00589 | Уязвимость библиотеки node-tar программной платформы Node.js, позволяющая нарушителю обойти существующие механизмы безопасности и выполнить произвольный код |
| BDU:2025-08502 | Уязвимость программы мониторинга компьютерной сети NetMRI, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю читать произвольные файлы |
| BDU:2025-09359 | Уязвимость облачная интегрированная среда разработки (IDE) Atheos, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнять произвольные файлы на сервере |
| BDU:2025-09360 | Уязвимость файлового сервера server-filesystem, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2025-09382 | Уязвимость функции path.normalize() программной платформы Node.js, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации |
| BDU:2025-09482 | Уязвимость компонента Tidal автомагнитолы Alpine iLX-507, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-09504 | Уязвимость компонента libxpc операционных систем macOS, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-09507 | Уязвимость компонента System Settings операционных систем macOS, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-09518 | Уязвимость API-интерфейса платформы для управления частными сетями 5G HPE Aruba Networking Private 5G Core, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-11252 | Уязвимость библиотеки go-git, связанная с неправильным ограничением пути к ограниченному каталогу, позволяющая нарушителю создавать, изменять файлы или выполнить произвольный код |
| BDU:2025-12707 | Уязвимость платформы управления сетевыми ресурсами Cisco Nexus Dashboard Fabric Controller (NDFC), связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-12755 | Уязвимость программного обеспечения автоматизации HR-процессов Websoft HCM, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-13611 | Уязвимость компонента VM_BIND ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14356 | Уязвимость программного обеспечения для управления источниками бесперебойного питания (ИПБ) PowerChute Serial Shutdown, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-14906 | Уязвимость функции Common.getHomeDir() многоплатформенного веб-решения для создания Scada-систем Scada-LTS, позволяющая нарушителю проводить межсайтовые сценарные атаки (XSS) |
| BDU:2025-15737 | Уязвимость прикладного программного интерфейса PutContents программного средства создания самоуправляемых Git-репозиториев Gogs, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-16308 | Уязвимость системы планирования ресурсов предприятия SAP S/4HANA, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-16464 | Уязвимость SCADA-системы Advantech WebAccss/SCADA, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю записывать произвольные файлы |
| BDU:2025-16468 | Уязвимость SCADA-системы Advantech WebAccss/SCADA, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю удалить произвольные файлы |
| BDU:2026-00419 | Уязвимость сценария /admin/coreconfigsnapshots.php программного обеспечения NagiosXI, позволяющая нарушителю оказать воздействие на конфиденциальность защищаемой информации |
| BDU:2026-00530 | Уязвимость встроенного веб-сервера для устройств Kyocera Command Center RX, связанная с неверным ограничением имени пути к каталогу, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2026-00545 | Уязвимость программной платформы Node.js, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю скомпрометировать систему |
| BDU:2025-03270 | Уязвимость функции File Sharing веб-панели администратора микропрограммного обеспечения маршрутизаторов GL.iNet GL-MT3000, позволяющая нарушителю читать произвольные файлы |
| BDU:2025-03863 | Уязвимость инструмента нагрузочного тестирования SIEM-систем Kraken Stress Testing Toolkit, связанная с неверным ограничением имени пути к каталогу, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-04603 | Уязвимость веб-интерфейса кроссплатформенного FTP-сервера CrushFTP, позволяющая нарушителю получить несанкционированный доступ к произвольным каталогам и файлам |
| BDU:2025-04612 | Уязвимость системы автоматизации рекрутинговых процессов E-Staff, связанная с ошибками фильтрации данных, позволяющая нарушителю нарушить целостность защищаемой информации |
| BDU:2025-04617 | Уязвимость системы автоматизации рекрутинговых процессов E-Staff, связанная с ошибками фильтрации данных при изменении полей объектов, позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-04628 | Уязвимость компонента Data Manager микропрограммного обеспечения многофункциональных приборов измерения параметров электрических сетей Siemens SENTRON 7KT PAC1260, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-05617 | Уязвимость платформы резервного копирования и восстановления данных CommVault, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-06818 | Уязвимость веб-интерфейса платформ управления рисками на предприятии IBM OpenPages и IBM OpenPages with Watson, позволяющая нарушителю записывать/перезаписывать произвольные файлы |
| BDU:2025-06834 | Уязвимость визуальной интегрированной среды разработки для создания приложений Mendix Studio Pro, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю записывать произвольные файлы |
| BDU:2025-06841 | Уязвимость программного обеспечения управления кластерами Dell Storage Manager (DSM), связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-07480 | Уязвимость файлового архиватора WinRAR, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-07826 | Уязвимость программного обеспечения автоматизации HR-процессов Websoft HCM, связанная с недостаточной проверкой вводимых данных, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-08233 | Уязвимость компонента CLI операционной системы Brocade Fabric OS, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-08245 | Уязвимость программного инструмента для сбора данных о производительности сети и приложений Cisco ThousandEyes Endpoint Agent операционной системы Windows, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая н... |
| BDU:2025-08970 | Уязвимость функции NetworkServlet.processImportRequest() системы централизованного управления сетевыми устройствами и портами Advantech iView, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-08984 | Уязвимость метода unZipJarFilestoLocation системы сетевого управления для мониторинга промышленными сетями Siemens SINEC NMS, позволяющая нарушителю получить несанкционированный доступ на запись файлов и выполнить произвольный код |
| BDU:2025-08985 | Уязвимость метода uploadFWBinary системы сетевого управления для мониторинга промышленными сетями Siemens SINEC NMS, позволяющая нарушителю получить несанкционированный доступ на запись файлов и выполнить произвольный код |
| BDU:2025-09021 | Уязвимость функции encode_image фреймворка для работы с большими языковыми моделями (LLM) LlamaIndex, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-09035 | Уязвимость приложения для обмена мгновенными сообщениями Mattermost, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-09062 | Уязвимость приложения для обмена мгновенными сообщениями Mattermost, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-09786 | Уязвимость команды duplicate-data-source аналитической платформы Tableau Server, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-09788 | Уязвимость сценария file_upload-cgi обработчика CGI микропрограммного обеспечения сетевых устройств Zyxel, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-10259 | Уязвимость контейнеров сервлетов программной платформы Spring Framework, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-10865 | Уязвимость системы управления конфигурациями и удалённого выполнения операций Salt, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить доступ на чтение и изменение данных |
| BDU:2025-10869 | Уязвимость метода recv_file системы управления конфигурациями и удалённого выполнения операций Salt, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-11330 | Уязвимость программного инструмента для отладки и диагностики систем NVIDIA NVDebug, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации и... |
| BDU:2025-11351 | Уязвимость сценария apply.cgi микропрограммного обеспечения маршрутизаторов Linksys E1500 и E2500, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-11428 | Уязвимость интеграционной IoT/SCADA платформы Delta Industrial Automation DIALink, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-12377 | Уязвимость интерпретатора языка программирования Python, связанная с неправильным ограничением пути к ограниченному каталогу, позволяющая нарушителю получить доступ на изменение произвольных файлы в системе |
| BDU:2025-12856 | Уязвимость программного средства защиты данных посредством резервного копирования PowerProtect Data Domain, программного средства защиты данных в корпоративной среде с использованием облачных технологий APEX Protection Storage, платформы защиты данны... |
| BDU:2025-12875 | Уязвимость программного средства защиты данных посредством резервного копирования PowerProtect Data Domain, программного средства защиты данных в корпоративной среде с использованием облачных технологий APEX Protection Storage, платформы защиты данны... |
| BDU:2025-12883 | Уязвимость программного обеспечения для централизованного управления беспроводными сетями D-Link Nuclias Connect, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю удалить произвольные файлы |
| BDU:2025-12911 | Уязвимость программного средства управления конечными точками Ivanti Endpoint Manager, связанная с неверным ограничением имени пути к каталогу, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-13871 | Уязвимость набора библиотек OTP языка программирования Erlang, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю записывать произвольные файлы в систему |
| BDU:2025-13986 | Уязвимость функции AjaxStandaloneVpnClientsController.ajaxDownloadRoadWarriorConfigFileAction() программного обеспечения удаленного мониторинга с возможностями виртуальной частной сети Advantech WebAccess/VPN, позволяющая нарушителю получить несанкци... |
| BDU:2025-14002 | Уязвимость инструмента для управления многоконтейнерными приложениями Docker Compose, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю перезаписать произвольные файлы |
| BDU:2025-15550 | Уязвимость облачной платформы ASUS AiCloud, связанная с неправильным ограничением пути к каталогу с ограниченным доступом, позволяющая нарушителю обойти ограничения безопасности и получить полный контроль над устройством "Новая уязвимость" |
| BDU:2025-16214 | Уязвимость библиотеки mPDF, связанная с неверным ограничением имени пути к каталогу, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-16217 | Уязвимость утилиты сжатия и распаковки файлов SAPCAR, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю записывать произвольные файлы |
| BDU:2025-16241 | Уязвимость сервера управления в программном обеспечении G Data Management Server, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю повысить свои привилегии и получить доступ на изменение произвол... |
| BDU:2025-16263 | Уязвимость веб-интерфейса управления системами IP-телефонии FreePBX, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-00213 | Уязвимость функции GitHub.repo() пакета для работы с GitHub на языке Julia GitHub.jl, позволяющая нарушителю получить доступ к любым другим конечным точкам |
| BDU:2026-00227 | Уязвимость приложения для обеспечения двусторонней передачи информации (между IBM Security QRadar SIEM и QRadar SOAR) IBM SOAR QRadar Plugin App, позволяющая нарушителю выполнить чтение и запись произвольных файлов в системе |
| BDU:2026-00259 | Уязвимость межсетевого экрана Wangshen SecGate 3600, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2026-00295 | Уязвимость платформы управления сетью MICROSENS NMP Web+, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-00327 | Уязвимость службы Firmware Update Service микропрограммного обеспечения камер видеонаблюдения D-Link DCS-850L, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2026-00344 | Уязвимость обратного прокси сервера Containous Traefik, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-14638 | Уязвимость программного решения для управления привилегированными сеансами Zoho ManageEngine Access Manager Plus, программного решения для контроля, управления и аудита Zoho ManageEngine Password Manager Pro и программного обеспечения для управления... |
| BDU:2025-14670 | Уязвимость файлового сервера SolarWinds Serv-U File Server, связанная с неверным ограничением имени пути к каталогу, позволяющая нарушителю выполнить произвольный код |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| CVE-2005-10002 | almosteffortless secure-files Plugin secure-files.php sf_downloads path traversal |
| CVE-2009-3721 | Multiple directory traversal and buffer overflow vulnerabilities were discovered in yTNEF, and in Evolution's TNEF parser tha... |
| CVE-2010-10011 | Acritum Femitter Server path traversal |
| CVE-2010-10012 | httpdASM 0.92 Path Traversal |
| CVE-2010-20109 | Barracuda Spam & Virus Firewall "locale" Path Traversal |
| CVE-2011-10009 | S40 CMS 0.4.2 Path Traversal |
| CVE-2011-10010 | QuickShare File Server 1.2.1 Path Traversal RCE |
| CVE-2012-10024 | XBMC ≤ 11.0 Web Server Path Traversal |
| CVE-2012-10034 | ClanSphere 2011.3 Local File Inclusion via cs_lang Cookie |
| CVE-2012-10048 | Zenoss 3.x showDaemonXMLConfig Command Execution |
| CVE-2012-10054 | Umbraco CMS < 4.7.1 codeEditorSave.asmx RCE |
| CVE-2012-10061 | Sockso Music Host Server <= 1.5 Path Traversal |
| CVE-2013-10046 | Agnitum Outpost Internet Security Local Privilege Escalation |
| CVE-2013-10062 | Linksys Routers apply.cgi Path Traversal |
| CVE-2013-10063 | Netgear SPH200D <= 1.0.4.80 Path Traversal via HTTP GET |
| CVE-2013-1891 | In OpenCart 1.4.7 to 1.5.5.1, implemented anti-traversal code in filemanager.php is ineffective and can be bypassed. |
| CVE-2014-0750 | GE Proficy HMI/SCADA Path Traversal |
| CVE-2014-0751 | GE Proficy HMI/SCADA Path Traversal |
| CVE-2014-0780 | InduSoft Web Studio Path Traversal |
| CVE-2014-10066 | Versions less than 0.1.4 of the static file server module fancy-server are vulnerable to directory traversal. An attacker can... |
| CVE-2014-10068 | The inert directory handler in inert node module before 1.1.1 always allows files in hidden directories to be served, even wh... |
| CVE-2014-125068 | saxman maps-js-icoads http-server.js path traversal |
| CVE-2014-125080 | frontaccounting faplanet path traversal |
| CVE-2014-125125 | A10 Networks AX Loadbalancer Path Traversal |
| CVE-2014-2352 | Cogent DataHub Path Traversal |
| CVE-2014-5436 | A directory traversal vulnerability exists in the confd.exe module in Honeywell Experion PKS R40x before R400.6, R41x before... |
| CVE-2015-10024 | hoffie larasync file_storage.go path traversal |
| CVE-2015-10043 | abreen Apollo path traversal |
| CVE-2015-10105 | IP Blacklist Cloud Plugin CSV File Import ip_blacklist_cloud.php valid_js_identifier path traversal |
| CVE-2015-10134 | Simple Backup <= 2.7.10 - Arbitrary File Download via Path Traversal |
| CVE-2015-10136 | GI-Media Library < 3.0 - Directory Traversal |
| CVE-2016-10330 | Directory traversal vulnerability in synophoto_dsm_user, a SUID program, as used in Synology Photo Station before 6.5.3-3226... |
| CVE-2016-10331 | Directory traversal vulnerability in download.php in Synology Photo Station before 6.5.3-3226 allows remote attackers to read... |
| CVE-2016-10528 | restafary is a REpresentful State Transfer API for Creating, Reading, Using, Deleting files on a server from the web. Restafa... |
| CVE-2016-10538 | The package `node-cli` before 1.0.0 insecurely uses the lock_file and log_file. Both of these are temporary, but it allows th... |
| CVE-2016-10561 | Bitty is a development web server tool that functions similar to `python -m SimpleHTTPServer`. Version 0.2.10 has a directory... |
| CVE-2016-15023 | SiteFusion Application Server Extension getextension.php path traversal |
| CVE-2016-15038 | NUUO NVRmini 2 deletefile.php path traversal |
| CVE-2016-15055 | JVC VN-T IP-Camera Directory Traversal via check.cgi |
| CVE-2016-7041 | Drools Workbench contains a path traversal vulnerability. The vulnerability allows a remote, authenticated attacker to bypass... |
| CVE-2016-7063 | A flaw was found in pritunl-client before version 1.0.1116.6. Arbitrary write to user specified path may lead to privilege es... |
| CVE-2016-9484 | PHP FormMail Generator generates PHP code for standard web forms, and the code generated does not properly validate user inpu... |
| CVE-2017-0901 | RubyGems version 2.6.12 and earlier fails to validate specification names, allowing a maliciously crafted gem to potentially... |
| CVE-2017-0930 | augustine node module suffers from a Path Traversal vulnerability due to lack of validation of url, which allows a malicious... |
| CVE-2017-10940 | This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of Joyent Smart Data Center... |
| CVE-2017-11152 | Directory traversal vulnerability in PixlrEditorHandler.php in Synology Photo Station before 6.7.3-3432 and 6.3-2967 allows r... |
| CVE-2017-11162 | Directory traversal vulnerability in synphotoio in Synology Photo Station before 6.7.4-3433 and 6.3-2968 allows remote authen... |
| CVE-2017-11511 | The ManageEngine ServiceDesk 9.3.9328 is vulnerable to arbitrary file downloads due to improper restrictions of the pathname... |
| CVE-2017-11512 | The ManageEngine ServiceDesk 9.3.9328 is vulnerable to arbitrary file downloads due to improper restrictions of the pathname... |
| CVE-2017-12074 | Directory traversal vulnerability in the SYNO.DNSServer.Zone.MasterZoneConf in Synology DNS Server before 2.2.1-3042 allows r... |
| CVE-2017-12263 | A vulnerability in the web interface of Cisco License Manager software could allow an unauthenticated, remote attacker to dow... |
| CVE-2017-12694 | A Directory Traversal issue was discovered in SpiderControl SCADA Web Server. An attacker may be able to use a simple GET req... |
| CVE-2017-14804 | package builds could use directory traversal to write outside of target area |
| CVE-2017-15893 | Directory traversal vulnerability in the SYNO.FileStation.Extract in Synology File Station before 1.1.1-0099 allows remote au... |
| CVE-2017-15894 | Directory traversal vulnerability in the SYNO.FileStation.Extract in Synology DiskStation Manager (DSM) 6.0.x before 6.0.3-87... |
| CVE-2017-15895 | Directory traversal vulnerability in the SYNO.FileStation.Extract in Synology Router Manager (SRM) before 1.1.5-6542-4 allows... |
| CVE-2017-16029 | hostr is a simple web server that serves up the contents of the current directory. There is a directory traversal vulnerabili... |
| CVE-2017-16036 | `badjs-sourcemap-server` receives files sent by `badjs-sourcemap`. `badjs-sourcemap-server` is vulnerable to a directory trav... |
| CVE-2017-16037 | `gomeplus-h5-proxy` is vulnerable to a directory traversal issue, allowing attackers to access any file in the system by plac... |
| CVE-2017-16039 | `hftp` is a static http or ftp server `hftp` is vulnerable to a directory traversal issue, giving an attacker access to the f... |
| CVE-2017-16083 | node-simple-router is a minimalistic router for Node. node-simple-router is vulnerable to a directory traversal issue, giving... |
| CVE-2017-16084 | list-n-stream is a server for static files to list and stream local videos. list-n-stream v0.0.10 or lower is vulnerable to a... |
| CVE-2017-16085 | tinyserver2 is a webserver for static files. tinyserver2 is vulnerable to a directory traversal issue, giving an attacker acc... |
| CVE-2017-16089 | serverlyr is a simple http server. serverlyr is vulnerable to a directory traversal issue, giving an attacker access to the f... |
| CVE-2017-16090 | fsk-server is a simple http server. fsk-server is vulnerable to a directory traversal issue, giving an attacker access to the... |
| CVE-2017-16091 | xtalk helps your browser talk to nodex, a simple web framework. xtalk is vulnerable to a directory traversal issue, giving an... |
| CVE-2017-16092 | Sencisho is a simple http server for local development. Sencisho is vulnerable to a directory traversal issue, giving an atta... |
| CVE-2017-16093 | cyber-js is a simple http server. A cyberjs server is vulnerable to a directory traversal issue, giving an attacker access to... |
| CVE-2017-16094 | iter-http is a server for static files. iter-http is vulnerable to a directory traversal issue, giving an attacker access to... |
| CVE-2017-16095 | serverliujiayi1 is a simple http server. serverliujiayi1 is vulnerable to a directory traversal issue, giving an attacker acc... |
| CVE-2017-16096 | serveryaozeyan is a simple HTTP server. serveryaozeyan is vulnerable to a directory traversal issue, giving an attacker acces... |
| CVE-2017-16097 | tiny-http is a simple http server. tiny-http is vulnerable to a directory traversal issue, giving an attacker access to the f... |
| CVE-2017-16101 | serverwg is a simple http server. serverwg is vulnerable to a directory traversal issue, giving an attacker access to the fil... |
| CVE-2017-16102 | serverhuwenhui is a simple http server. serverhuwenhui is vulnerable to a directory traversal issue, giving an attacker acces... |
| CVE-2017-16103 | serveryztyzt is a simple http server. serveryztyzt is vulnerable to a directory traversal issue, giving an attacker access to... |
| CVE-2017-16104 | citypredict.whauwiller is vulnerable to a directory traversal issue, giving an attacker access to the filesystem by placing "... |
| CVE-2017-16105 | serverwzl is a simple http server. serverwzl is vulnerable to a directory traversal issue, giving an attacker access to the f... |
| CVE-2017-16106 | tmock is a static file server. tmock is vulnerable to a directory traversal issue, giving an attacker access to the filesyste... |
| CVE-2017-16107 | pooledwebsocket is vulnerable to a directory traversal issue, giving an attacker access to the filesystem by placing "../" in... |
| CVE-2017-16108 | gaoxiaotingtingting is an HTTP server. gaoxiaotingtingting is vulnerable to a directory traversal issue, giving an attacker a... |
| CVE-2017-16109 | easyquick is a simple web server. easyquick is vulnerable to a directory traversal issue, giving an attacker access to the fi... |
| CVE-2017-16110 | weather.swlyons is a simple web server for weather updates. weather.swlyons is vulnerable to a directory traversal issue, giv... |
| CVE-2017-16120 | liyujing is a static file server. liyujing is vulnerable to a directory traversal issue, giving an attacker access to the fil... |
| CVE-2017-16121 | datachannel-client is a signaling implementation for DataChannel.js. datachannel-client is vulnerable to a directory traversa... |
| CVE-2017-16122 | cuciuci is a simple fileserver. cuciuci is vulnerable to a directory traversal issue, giving an attacker access to the filesy... |
| CVE-2017-16123 | welcomyzt is a simple file server. welcomyzt is vulnerable to a directory traversal issue, giving an attacker access to the f... |
| CVE-2017-16124 | node-server-forfront is a simple static file server. node-server-forfront is vulnerable to a directory traversal issue, givin... |
| CVE-2017-16125 | rtcmulticonnection-client is a signaling implementation for RTCMultiConnection.js, a multi-session manager. rtcmulticonnectio... |
| CVE-2017-16130 | exxxxxxxxxxx is an Http eX Frame Google Style JavaScript Guide. exxxxxxxxxxx is vulnerable to a directory traversal issue, gi... |
| CVE-2017-16131 | unicorn-list is a web framework. unicorn-list is vulnerable to a directory traversal issue, giving an attacker access to the... |
| CVE-2017-16132 | simple-npm-registry is a local npm package cache. simple-npm-registry is vulnerable to a directory traversal issue, giving an... |
| CVE-2017-16133 | goserv is an http server. goserv is vulnerable to a directory traversal issue, giving an attacker access to the filesystem by... |
| CVE-2017-16134 | http_static_simple is an http server. http_static_simple is vulnerable to a directory traversal issue, giving an attacker acc... |
| CVE-2017-16135 | serverzyy is a static file server. serverzyy is vulnerable to a directory traversal issue, giving an attacker access to the f... |
| CVE-2017-16139 | jikes is a file server. jikes is vulnerable to a directory traversal issue, giving an attacker access to the filesystem by pl... |
| CVE-2017-16140 | lab6.brit95 is a file server. lab6.brit95 is vulnerable to a directory traversal issue, giving an attacker access to the file... |
| CVE-2017-16141 | lab6drewfusbyu is an http server. lab6drewfusbyu is vulnerable to a directory traversal issue, giving an attacker access to t... |
| CVE-2017-16142 | infraserver is a RESTful server. infraserver is vulnerable to a directory traversal issue, giving an attacker access to the f... |
| CVE-2017-16143 | commentapp.stetsonwood is an http server. commentapp.stetsonwood is vulnerable to a directory traversal issue, giving an atta... |
| CVE-2017-16144 | myserver.alexcthomas18 is a file server. myserver.alexcthomas18 is vulnerable to a directory traversal issue, giving an attac... |
| CVE-2017-16145 | sspa is a server dedicated to single-page apps. sspa is vulnerable to a directory traversal issue, giving an attacker access... |
| CVE-2017-16146 | mockserve is a file server. mockserve is vulnerable to a directory traversal issue, giving an attacker access to the filesyst... |
| CVE-2017-16147 | shit-server is a file server. shit-server is vulnerable to a directory traversal issue, giving an attacker access to the file... |
| CVE-2017-16148 | serve46 is a static file server. serve46 is vulnerable to a directory traversal issue, giving an attacker access to the files... |
| CVE-2017-16149 | zwserver is a weather web server. zwserver is vulnerable to a directory traversal issue, giving an attacker access to the fil... |
| CVE-2017-16150 | wanggoujing123 is a simple webserver. wanggoujing123 is vulnerable to a directory traversal issue, giving an attacker access... |
| CVE-2017-16152 | static-html-server is a static file server. static-html-server is vulnerable to a directory traversal issue, giving an attack... |
| CVE-2017-16153 | gaoxuyan is vulnerable to a directory traversal issue, giving an attacker access to the filesystem by placing "../" in the ur... |
| CVE-2017-16154 | earlybird is a web server module for early development. earlybird is vulnerable to a directory traversal issue, giving an att... |
| CVE-2017-16155 | fast-http-cli is the command line interface for fast-http, a simple web server. fast-http-cli is vulnerable to a directory tr... |
| CVE-2017-16156 | myprolyz is a static file server. myprolyz is vulnerable to a directory traversal issue, giving an attacker access to the fil... |
| CVE-2017-16157 | censorify.tanisjr is a simple web server and API RESTful service. censorify.tanisjr is vulnerable to a directory traversal is... |
| CVE-2017-16158 | dcserver is a static file server. dcserver is vulnerable to a directory traversal issue, giving an attacker access to the fil... |
| CVE-2017-16159 | caolilinode is a simple file server. caolilinode is vulnerable to a directory traversal issue, giving an attacker access to t... |
| CVE-2017-16160 | 11xiaoli is a simple file server. 11xiaoli is vulnerable to a directory traversal issue, giving an attacker access to the fil... |
| CVE-2017-16161 | shenliru is a simple file server. shenliru is vulnerable to a directory traversal issue, giving an attacker access to the fil... |
| CVE-2017-16162 | 22lixian is a simple file server. 22lixian is vulnerable to a directory traversal issue, giving an attacker access to the fil... |
| CVE-2017-16163 | dylmomo is a simple file server. dylmomo is vulnerable to a directory traversal issue, giving an attacker access to the files... |
| CVE-2017-16164 | desafio is a simple web server. desafio is vulnerable to a directory traversal issue, giving an attacker access to the filesy... |
| CVE-2017-16165 | calmquist.static-server is a static file server. calmquist.static-server is vulnerable to a directory traversal issue, giving... |
| CVE-2017-16166 | byucslabsix is an http server. byucslabsix is vulnerable to a directory traversal issue, giving an attacker access to the fil... |
| CVE-2017-16167 | yyooopack is a simple file server. yyooopack is vulnerable to a directory traversal issue, giving an attacker access to the f... |
| CVE-2017-16168 | wffserve is vulnerable to a directory traversal issue, giving an attacker access to the filesystem by placing "../" in the ur... |
| CVE-2017-16169 | looppake is a simple http server. looppake is vulnerable to a directory traversal issue, giving an attacker access to the fil... |
| CVE-2017-16170 | liuyaserver is a static file server. liuyaserver is vulnerable to a directory traversal issue, giving an attacker access to t... |
| CVE-2017-16171 | hcbserver is a static file server. hcbserver is vulnerable to a directory traversal issue, giving an attacker access to the f... |
| CVE-2017-16172 | section2.madisonjbrooks12 is a simple web server. section2.madisonjbrooks12 is vulnerable to a directory traversal issue, giv... |
| CVE-2017-16173 | utahcityfinder constructs lists of Utah cities with a certain prefix. utahcityfinder is vulnerable to a directory traversal i... |
| CVE-2017-16174 | whispercast is a file server. whispercast is vulnerable to a directory traversal issue, giving an attacker access to the file... |
| CVE-2017-16175 | ewgaddis.lab6 is a file server. ewgaddis.lab6 is vulnerable to a directory traversal issue, giving an attacker access to the... |
| CVE-2017-16176 | jansenstuffpleasework is a file server. jansenstuffpleasework is vulnerable to a directory traversal issue, giving an attacke... |
| CVE-2017-16177 | chatbyvista is a file server. chatbyvista is vulnerable to a directory traversal issue, giving an attacker access to the file... |
| CVE-2017-16178 | intsol-package is a file server. intsol-package is vulnerable to a directory traversal issue, giving an attacker access to th... |
| CVE-2017-16179 | dasafio is a web server. dasafio is vulnerable to a directory traversal issue, giving an attacker access to the filesystem by... |
| CVE-2017-16180 | serverabc is a static file server. serverabc is vulnerable to a directory traversal issue, giving an attacker access to the f... |
| CVE-2017-16181 | wintiwebdev is a static file server. wintiwebdev is vulnerable to a directory traversal issue, giving an attacker access to t... |
| CVE-2017-16182 | serverxxx is a static file server. serverxxx is vulnerable to a directory traversal issue, giving an attacker access to the f... |
| CVE-2017-16183 | iter-server is a static file server. iter-server is vulnerable to a directory traversal issue, giving an attacker access to t... |
| CVE-2017-16184 | scott-blanch-weather-app is a sample Node.js app using Express 4. scott-blanch-weather-app is vulnerable to a directory trave... |
| CVE-2017-16185 | uekw1511server is a static file server. uekw1511server is vulnerable to a directory traversal issue, giving an attacker acces... |
| CVE-2017-16186 | 360class.jansenhm is a static file server. 360class.jansenhm is vulnerable to a directory traversal issue, giving an attacker... |
| CVE-2017-16187 | open-device creates a web interface for any device. open-device is vulnerable to a directory traversal issue, giving an attac... |
| CVE-2017-16188 | reecerver is a web server. reecerver is vulnerable to a directory traversal issue, giving an attacker access to the filesyste... |
| CVE-2017-16189 | sly07 is an API for censoring text. sly07 is vulnerable to a directory traversal issue, giving an attacker access to the file... |
| CVE-2017-16190 | dcdcdcdcdc is a static file server. dcdcdcdcdc is vulnerable to a directory traversal issue, giving an attacker access to the... |
| CVE-2017-16191 | cypserver is a static file server. cypserver is vulnerable to a directory traversal issue, giving an attacker access to the f... |
| CVE-2017-16192 | getcityapi.yoehoehne is a web server. getcityapi.yoehoehne is vulnerable to a directory traversal issue, giving an attacker a... |
| CVE-2017-16193 | mfrs is a static file server. mfrs is vulnerable to a directory traversal issue, giving an attacker access to the filesystem... |
| CVE-2017-16194 | picard is a micro framework. picard is vulnerable to a directory traversal issue, giving an attacker access to the filesystem... |
| CVE-2017-16195 | pytservce is a static file server. pytservce is vulnerable to a directory traversal issue, giving an attacker access to the f... |
| CVE-2017-16196 | quickserver is a simple static file server. quickserver is vulnerable to a directory traversal issue, giving an attacker acce... |
| CVE-2017-16197 | qinserve is a static file server. qinserve is vulnerable to a directory traversal issue, giving an attacker access to the fil... |
| CVE-2017-16199 | susu-sum is a static file server. susu-sum is vulnerable to a directory traversal issue, giving an attacker access to the fil... |
| CVE-2017-16200 | uv-tj-demo is a static file server. uv-tj-demo is vulnerable to a directory traversal issue, giving an attacker access to the... |
| CVE-2017-16201 | zjjserver is a static file server. zjjserver is vulnerable to a directory traversal issue, giving an attacker access to the f... |
| CVE-2017-16208 | dmmcquay.lab6 is a REST server. dmmcquay.lab6 is vulnerable to a directory traversal issue, giving an attacker access to the... |
| CVE-2017-16209 | enserver is a simple web server. enserver is vulnerable to a directory traversal issue, giving an attacker access to the file... |
| CVE-2017-16210 | jn_jj_server is a static file server. jn_jj_server is vulnerable to a directory traversal issue, giving an attacker access to... |
| CVE-2017-16211 | lessindex is a static file server. lessindex is vulnerable to a directory traversal issue, giving an attacker access to the f... |
| CVE-2017-16212 | ltt is a static file server. ltt is vulnerable to a directory traversal issue, giving an attacker access to the filesystem by... |
| CVE-2017-16213 | mfrserver is a simple file server. mfrserver is vulnerable to a directory traversal issue, giving an attacker access to the f... |
| CVE-2017-16214 | peiserver is a static file server. peiserver is vulnerable to a directory traversal issue, giving an attacker access to the f... |
| CVE-2017-16215 | sgqserve is a simple file server. sgqserve is vulnerable to a directory traversal issue, giving an attacker access to the fil... |
| CVE-2017-16216 | tencent-server is a simple web server. tencent-server is vulnerable to a directory traversal issue, giving an attacker access... |
| CVE-2017-16217 | fbr-client sends files through sockets via socket.io and webRTC. fbr-client is vulnerable to a directory traversal issue, giv... |
| CVE-2017-16218 | dgard8.lab6 is a static file server. dgard8.lab6 is vulnerable to a directory traversal issue, giving an attacker access to t... |
| CVE-2017-16219 | yttivy is a static file server. yttivy is vulnerable to a directory traversal issue, giving an attacker access to the filesys... |
| CVE-2017-16220 | wind-mvc is an mvc framework. wind-mvc is vulnerable to a directory traversal issue, giving an attacker access to the filesys... |
| CVE-2017-16221 | yzt is a simple file server. yzt is vulnerable to a directory traversal issue, giving an attacker access to the filesystem by... |
| CVE-2017-16222 | elding is a simple web server. elding is vulnerable to a directory traversal issue, allowing an attacker to access the filesy... |
| CVE-2017-16223 | nodeaaaaa is a static file server. nodeaaaaa is vulnerable to a directory traversal issue, giving an attacker access to the f... |
| CVE-2017-16591 | This vulnerability allows remote attackers to disclose sensitive information on vulnerable installations of NetGain Systems E... |
| CVE-2017-16592 | This vulnerability allows remote attackers to disclose sensitive information on vulnerable installations of NetGain Systems E... |
| CVE-2017-16593 | This vulnerability allows remote attackers to delete arbitrary files on vulnerable installations of NetGain Systems Enterpris... |
| CVE-2017-16595 | This vulnerability allows remote attackers to disclose sensitive information on vulnerable installations of NetGain Systems E... |
| CVE-2017-16596 | This vulnerability allows remote attackers to disclose sensitive information on vulnerable installations of NetGain Systems E... |
| CVE-2017-16597 | This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of NetGain Systems Enterpris... |
| CVE-2017-16598 | This vulnerability allows remote attackers to execute code by overwriting arbitrary files on vulnerable installations of NetG... |
| CVE-2017-16599 | This vulnerability allows remote attackers to delete arbitrary files on vulnerable installations of NetGain Systems Enterpris... |
| CVE-2017-16600 | This vulnerability allows remote attackers to overwrite files on vulnerable installations of NetGain Systems Enterprise Manag... |
| CVE-2017-16601 | This vulnerability allows remote attackers to overwrite arbitrary files on vulnerable installations of NetGain Systems Enterp... |
| CVE-2017-16603 | This vulnerability allows remote attackers to execute code by creating arbitrary files on vulnerable installations of NetGain... |
| CVE-2017-16604 | This vulnerability allows remote attackers to overwrite arbitrary files on vulnerable installations of NetGain Systems Enterp... |
| CVE-2017-16605 | This vulnerability allows remote attackers to overwrite arbitrary files on vulnerable installations of NetGain Systems Enterp... |
| CVE-2017-16606 | This vulnerability allows remote attackers to execute code by creating arbitrary files on vulnerable installations of NetGain... |
| CVE-2017-16610 | This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of Netgain Enterprise Manage... |
| CVE-2017-16720 | A Path Traversal issue was discovered in WebAccess versions 8.3.2 and earlier. An attacker has access to files within the dir... |
| CVE-2017-16744 | A path traversal vulnerability in Tridium Niagara AX Versions 3.8 and prior and Niagara 4 systems Versions 4.4 and prior inst... |
| CVE-2017-20102 | Album Lock getImage path traversal |
| CVE-2017-20105 | Simplessus path traversal |
| CVE-2017-20145 | Tecrail Responsive Filemanger path traversal |
| CVE-2017-20152 | aerouk imageserve File viewer.php path traversal |
| CVE-2017-20181 | hgzojer Vocable Trainer VocableTrainerProvider.java path traversal |
| CVE-2017-20184 | Carlo Gavazzi Powersoft prone to Path Traversal |
| CVE-2017-2595 | It was found that the log file viewer in Red Hat JBoss Enterprise Application 6 and 7 allows arbitrary file read to authentic... |
| CVE-2017-2627 | A flaw was found in openstack-tripleo-common as shipped with Red Hat Openstack Enterprise 10 and 11. The sudoers file as inst... |
| CVE-2017-3188 | The dotCMS administration panel, versions 3.7.1 and earlier, "Push Publishing" feature in Enterprise Pro is vulnerable to pat... |
| CVE-2017-3851 | A Directory Traversal vulnerability in the web framework code of the Cisco application-hosting framework (CAF) component of t... |
| CVE-2017-6020 | Leao Consultoria e Desenvolvimento de Sistemas (LCDS) LTDA ME LAquis SCADA software versions prior to version 4.1.0.3237 do n... |
| CVE-2017-6629 | A vulnerability in the ImageID parameter of Cisco Unity Connection 10.5(2) could allow an unauthenticated, remote attacker to... |
| CVE-2017-6636 | A vulnerability in the web interface of Cisco Prime Collaboration Provisioning Software (prior to Release 11.1) could allow a... |
| CVE-2017-6652 | A vulnerability in the web framework of the Cisco TelePresence IX5000 Series could allow an unauthenticated, remote attacker... |
| CVE-2017-6758 | A vulnerability in the web framework of Cisco Unified Communications Manager 11.5(1.10000.6) could allow an authenticated, re... |
| CVE-2017-7424 | A Path Traversal (CWE-22) vulnerability in esfadmingui in Micro Focus Enterprise Developer and Enterprise Server 2.3, 2.3 Upd... |
| CVE-2017-9270 | post-auth arbitrary file write on cryptctl server |
| CVE-2017-9640 | A Path Traversal issue was discovered in Automated Logic Corporation (ALC) ALC WebCTRL, i-Vu, SiteScan Web prior to 6.5; ALC... |
| CVE-2018-0123 | A Path Traversal vulnerability in the diagnostic shell for Cisco IOS and IOS XE Software could allow an authenticated, local... |
| CVE-2018-0258 | A vulnerability in the Cisco Prime File Upload servlet affecting multiple Cisco products could allow a remote attacker to upl... |
| CVE-2018-0300 | A vulnerability in the process of uploading new application images to Cisco FXOS on the Cisco Firepower 4100 Series Next-Gene... |
| CVE-2018-0323 | A vulnerability in the web management interface of Cisco Enterprise NFV Infrastructure Software (NFVIS) could allow an authen... |
| CVE-2018-0405 | Cisco RV180W Wireless-N Multifunction VPN Router Directory Path Traversal Vulnerability |
| CVE-2018-0420 | Cisco Wireless LAN Controller Software Directory Traversal Vulnerability |
| CVE-2018-0426 | Cisco RV110W, RV130W, and RV215W Routers Management Interface Directory Traversal Vulnerability |
| CVE-2018-0464 | Cisco Data Center Network Manager Path Traversal Vulnerability |
| CVE-2018-1002200 | plexus-archiver before 3.6.0 is vulnerable to directory traversal, allowing attackers to write to arbitrary files via a ../ (... |
| CVE-2018-1002201 | zt-zip before 1.13 is vulnerable to directory traversal, allowing attackers to write to arbitrary files via a ../ (dot dot sl... |
| CVE-2018-1002202 | zip4j before 1.3.3 is vulnerable to directory traversal, allowing attackers to write to arbitrary files via a ../ (dot dot sl... |
| CVE-2018-1002203 | unzipper npm library before 0.8.13 is vulnerable to directory traversal, allowing attackers to write to arbitrary files via a... |
| CVE-2018-1002204 | adm-zip npm library before 0.4.9 is vulnerable to directory traversal, allowing attackers to write to arbitrary files via a .... |
| CVE-2018-1002205 | DotNetZip.Semvered before 1.11.0 is vulnerable to directory traversal, allowing attackers to write to arbitrary files via a .... |
| CVE-2018-1002206 | SharpCompress before 0.21.0 is vulnerable to directory traversal, allowing attackers to write to arbitrary files via a ../ (d... |
| CVE-2018-1002207 | mholt/archiver golang package before e4ef56d48eb029648b0e895bb0b6a393ef0829c3 is vulnerable to directory traversal, allowing... |
| CVE-2018-1002208 | SharpZipLib before 1.0 RC1 is vulnerable to directory traversal, allowing attackers to write to arbitrary files via a ../ (do... |
| CVE-2018-1002209 | QuaZIP before 0.7.6 is vulnerable to directory traversal, allowing attackers to write to arbitrary files via a ../ (dot dot s... |
| CVE-2018-1048 | It was found that the AJP connector in undertow, as shipped in Jboss EAP 7.1.0.GA, does not use the ALLOW_ENCODED_SLASH optio... |
| CVE-2018-10501 | This vulnerability allows local attackers to escalate privileges on vulnerable installations of Samsung Notes Fixed in versio... |
| CVE-2018-10589 | In Advantech WebAccess versions V8.2_20170817 and prior, WebAccess versions V8.3.0 and prior, WebAccess Dashboard versions V.... |
| CVE-2018-10860 | perl-archive-zip is vulnerable to a directory traversal in Archive::Zip. It was found that the Archive::Zip module did not pr... |
| CVE-2018-10870 | redhat-certification does not properly sanitize paths in rhcertStore.py:__saveResultsFile. A remote attacker could use this f... |
| CVE-2018-10917 | pulp 2.16.x and possibly older is vulnerable to an improper path parsing. A malicious user or a malicious iso feed repository... |
| CVE-2018-1103 | Openshift Enterprise source-to-image before version 1.1.10 is vulnerable to an improper validation of user input. An attacker... |
| CVE-2018-11455 | A vulnerability has been identified in Automation License Manager 5 (All versions < 5.3.4.4), Automation License Manager 6 (A... |
| CVE-2018-1162 | This vulnerability allows remote attackers to create a denial-of-service condition on vulnerable installations of Quest NetVa... |
| CVE-2018-1271 | Spring Framework, versions 5.0 prior to 5.0.5 and versions 4.3 prior to 4.3.15 and older unsupported versions, allow applicat... |
| CVE-2018-13812 | A vulnerability has been identified in SIMATIC HMI Comfort Panels 4" - 22" (All versions < V15 Update 4), SIMATIC HMI Comfort... |
| CVE-2018-14654 | The Gluster file system through version 4.1.4 is vulnerable to abuse of the 'features/index' translator. A remote attacker wi... |
| CVE-2018-14806 | Advantech WebAccess 8.3.1 and earlier has a path traversal vulnerability which may allow an attacker to execute arbitrary cod... |
| CVE-2018-16473 | A path traversal in takeapeek module versions <=0.2.2 allows an attacker to list directory and files. |
| CVE-2018-16475 | A Path Traversal in Knightjs versions <= 0.0.1 allows an attacker to read content of arbitrary files on a remote server. |
| CVE-2018-16478 | A Path Traversal in simplehttpserver versions <=0.2.1 allows to list any file in another folder of web root. |
| CVE-2018-16479 | Path traversal vulnerability in http-live-simulator <1.0.7 causes unauthorized access to arbitrary files on disk by appending... |
| CVE-2018-16482 | A server directory traversal vulnerability was found on node module mcstatic <=0.0.20 that would allow an attack to access se... |
| CVE-2018-16485 | Path Traversal vulnerability in module m-server <1.4.1 allows malicious user to access unauthorized content of any file in th... |
| CVE-2018-17899 | LAquis SCADA Versions 4.1.0.3870 and prior has a path traversal vulnerability, which may allow remote code execution. |
| CVE-2018-17934 | NUUO CMS All versions 3.3 and prior the application allows external input to construct a pathname that is able to be resolved... |
| CVE-2018-19003 | GE Mark VIe, EX2100e, EX2100e_Reg, and LS2100e Versions 03.03.28C to 05.02.04C, EX2100e All versions prior to v04.09.00C, EX2... |
| CVE-2018-19945 | Improper Limitation of a Pathname to a Restricted Directory in QTS |
| CVE-2018-25048 | Codesys Runtime Improper Limitation of a Pathname |
| CVE-2018-25059 | pastebinit server.go pasteHandler path traversal |
| CVE-2018-25113 | Dicoogle PACS Web Server 2.5.0 Unauthenticated Path Traversal |
| CVE-2018-25124 | PacsOne Server 6.6.2 DICOM Web Viewer Directory Traversal LFI |
| CVE-2018-3712 | serve node module before 6.4.9 suffers from a Path Traversal vulnerability due to not handling %2e (.) and %2f (/) and allowi... |
| CVE-2018-3713 | angular-http-server node module suffers from a Path Traversal vulnerability due to lack of validation of possibleFilename, wh... |
| CVE-2018-3714 | node-srv node module suffers from a Path Traversal vulnerability due to lack of validation of url, which allows a malicious u... |
| CVE-2018-3715 | glance node module before 3.0.4 suffers from a Path Traversal vulnerability due to lack of validation of path passed to it, w... |
| CVE-2018-3724 | general-file-server node module suffers from a Path Traversal vulnerability due to lack of validation of currpath, which allo... |
| CVE-2018-3725 | hekto node module suffers from a Path Traversal vulnerability due to lack of validation of file, which allows a malicious use... |
| CVE-2018-3727 | 626 node module suffers from a Path Traversal vulnerability due to lack of validation of file, which allows a malicious user... |
| CVE-2018-3729 | localhost-now node module suffers from a Path Traversal vulnerability due to lack of validation of file, which allows a malic... |
| CVE-2018-3730 | mcstatic node module suffers from a Path Traversal vulnerability due to lack of validation of filePath, which allows a malici... |
| CVE-2018-3731 | public node module suffers from a Path Traversal vulnerability due to lack of validation of filePath, which allows a maliciou... |
| CVE-2018-3732 | resolve-path node module before 1.4.0 suffers from a Path Traversal vulnerability due to lack of validation of paths with cer... |
| CVE-2018-3733 | crud-file-server node module before 0.9.0 suffers from a Path Traversal vulnerability due to incorrect validation of url, whi... |
| CVE-2018-3734 | stattic node module suffers from a Path Traversal vulnerability due to lack of validation of path, which allows a malicious u... |
| CVE-2018-3758 | Unrestricted file upload (RCE) in express-cart module before 1.1.7 allows a privileged user to gain access in the hosting mac... |
| CVE-2018-3760 | There is an information leak vulnerability in Sprockets. Versions Affected: 4.0.0.beta7 and lower, 3.7.1 and lower, 2.12.4 an... |
| CVE-2018-3766 | Path traversal in buttle module versions <= 0.2.0 allows to read any file in the server. |
| CVE-2018-3770 | A path traversal exists in markdown-pdf version <9.0.0 that allows a user to insert a malicious html code that can result in... |
| CVE-2018-3787 | Path traversal in simplehttpserver <v0.2.1 allows listing any file on the server. |
| CVE-2018-4861 | A vulnerability has been identified in SCALANCE M875 (All versions). An authenticated remote attacker with access to the web... |
| CVE-2018-5445 | A Path Traversal issue was discovered in Advantech WebAccess/SCADA versions prior to V8.2_20170817. An attacker has read acce... |
| CVE-2018-7503 | In Advantech WebAccess versions V8.2_20170817 and prior, WebAccess versions V8.3.0 and prior, WebAccess Dashboard versions V.... |
| CVE-2019-0074 | Junos OS: NFX150 Series, QFX10K Series, EX9200 Series, MX Series, PTX Series: Path traversal vulnerability in NFX150 and NG-R... |
| CVE-2019-10137 | A path traversal flaw was found in spacewalk-proxy, all versions through 2.9, in the way the proxy processes cached client to... |
| CVE-2019-10152 | A path traversal vulnerability has been discovered in podman before version 1.4.0 in the way it handles symlinks inside conta... |
| CVE-2019-10182 | It was found that icedtea-web though 1.7.2 and 1.8.2 did not properly sanitize paths from <jar/> elements in JNLP files. An a... |
| CVE-2019-10185 | It was found that icedtea-web up to and including 1.7.2 and 1.8.2 was vulnerable to a zip-slip attack during auto-extraction... |
| CVE-2019-10197 | A flaw was found in samba versions 4.9.x up to 4.9.13, samba 4.10.x up to 4.10.8 and samba 4.11.x up to 4.11.0rc3, when certa... |
| CVE-2019-10218 | A flaw was found in the samba client, all samba versions before samba 4.11.2, 4.10.10 and 4.9.15, where a malicious server ca... |
| CVE-2019-10220 | Linux kernel CIFS implementation, version 4.9.0 is vulnerable to a relative paths injection in directory entry lists. |
| CVE-2019-10242 | In Eclipse Kura versions up to 4.0.0, the SkinServlet did not checked the path passed during servlet call, potentially allowi... |
| CVE-2019-10934 | A vulnerability has been identified in TIA Portal V14 (All versions), TIA Portal V15 (All versions < V15.1 Update 7), TIA Por... |
| CVE-2019-12666 | Cisco IOS XE Software Path Traversal Vulnerability |
| CVE-2019-12691 | Cisco Firepower Management Center Directory Traversal Vulnerability |
| CVE-2019-13157 | nsGreen.dll in Naver Vaccine 2.1.4 allows remote attackers to overwrite arbitary files via directory traversal sequences in a... |
| CVE-2019-13532 | CODESYS V3 web server, all versions prior to 3.5.14.10, allows an attacker to send specially crafted http or https requests w... |
| CVE-2019-13551 | Advantech WISE-PaaS/RMM, Versions 3.3.29 and prior. Path traversal vulnerabilities are caused by a lack of proper validation... |
| CVE-2019-15266 | Cisco Wireless LAN Controller Path Traversal Vulnerability |
| CVE-2019-15596 | A path traversal in statics-server exists in all version that allows an attacker to perform a path traversal when a symlink i... |
| CVE-2019-15600 | A Path traversal exists in http_server which allows an attacker to read arbitrary system files. |
| CVE-2019-15980 | Cisco Data Center Network Manager Path Traversal Vulnerabilities |
| CVE-2019-15981 | Cisco Data Center Network Manager Path Traversal Vulnerabilities |
| CVE-2019-15982 | Cisco Data Center Network Manager Path Traversal Vulnerabilities |
| CVE-2019-16765 | If an attacker can get a user to open a specially prepared directory tree as a workspace in Visual Studio Code with the CodeQ... |
| CVE-2019-16776 | Unauthorized File Access in npm CLI before before version 6.13.3 |
| CVE-2019-16777 | Arbitrary File Overwrite in npm CLI |
| CVE-2019-1717 | Cisco Video Surveillance Manager Web-Based Management Interface Information Disclosure Vulnerability |
| CVE-2019-17324 | ClipSoft REXPERT 1.0.0.527 and earlier version allows directory traversal by issuing a special HTTP POST request with ../ cha... |
| CVE-2019-1765 | Cisco IP Phone 8800 Series Path Traversal Vulnerability |
| CVE-2019-1818 | Cisco Prime Infrastructure and Evolved Programmable Network Manager Path Traversal Vulnerability |
| CVE-2019-1819 | Cisco Prime Infrastructure and Evolved Programmable Network Manager Path Traversal Vulnerability |
| CVE-2019-1820 | Cisco Prime Infrastructure and Evolved Programmable Network Manager Path Traversal Vulnerability |
| CVE-2019-18253 | An attacker could use specially crafted paths in a specific request to read or delete files from Relion 670 Series (versions... |
| CVE-2019-1835 | Cisco Aironet Series Access Points Directory Traversal Vulnerability |
| CVE-2019-1836 | Cisco Nexus 9000 Series Fabric Switches Application Centric Infrastructure Mode Symbolic Link Path Traversal Vulnerability |
| CVE-2019-1854 | Cisco Expressway Series Directory Traversal Vulnerability |
| CVE-2019-19102 | Zip Slip vulnerability in 3rd-Party library in B&R Automation Studio upgrade service |
| CVE-2019-19290 | A vulnerability has been identified in Control Center Server (CCS) (All versions < V1.5.0). The DOWNLOADS section in the web... |
| CVE-2019-19296 | A vulnerability has been identified in SiNVR/SiVMS Video Server (All versions < V5.0.0). The two FTP services (default ports... |
| CVE-2019-19297 | A vulnerability has been identified in SiNVR/SiVMS Video Server (All versions < V5.0.0). The streaming service (default port... |
| CVE-2019-1952 | Cisco Enterprise NFV Infrastructure Software Path Traversal Vulnerability |
| CVE-2019-25097 | soerennb eXtplorer Directory Content path traversal |
| CVE-2019-25098 | soerennb eXtplorer Archive archive.php path traversal |
| CVE-2019-25099 | Arthmoor QSF-Portal index.php path traversal |
| CVE-2019-25213 | Advanced Access Manager <= 5.9.8.1 - Unauthenticated Arbitrary File Read |
| CVE-2019-3474 | Path traversal vulnerability in Filr web application |
| CVE-2019-3556 | HHVM supports the use of an "admin" server which accepts administrative requests over HTTP. One of those request handlers, du... |
| CVE-2019-3696 | pcp: Local privilege escalation from user pcp to root through migrate_tempdirs |
| CVE-2019-3737 | Dell EMC Avamar Security Update for ADMe Web UI Vulnerability |
| CVE-2019-3799 | Directory Traversal with spring-cloud-config-server |
| CVE-2019-3816 | Openwsman, versions up to and including 2.6.9, are vulnerable to arbitrary file disclosure because the working directory of o... |
| CVE-2019-3828 | Ansible fetch module before versions 2.5.15, 2.6.14, 2.7.8 has a path traversal vulnerability which allows copying and overwr... |
| CVE-2019-3880 | A flaw was found in the way samba implemented an RPC endpoint emulating the Windows registry service API. An unprivileged att... |
| CVE-2019-3902 | A flaw was found in Mercurial before 4.9. It was possible to use symlinks and subrepositories to defeat Mercurial's path-chec... |
| CVE-2019-5416 | A path traversal vulnerability in localhost-now npm package version 1.0.2 allows the attackers to read content of arbitrary f... |
| CVE-2019-5418 | There is a File Content Disclosure vulnerability in Action View <5.2.2.1, <5.1.6.2, <5.0.7.2, <4.2.11.1 and v3 where speciall... |
| CVE-2019-5423 | Path traversal vulnerability in http-live-simulator npm package version 1.0.5 allows arbitrary path to be accessed on the fil... |
| CVE-2019-5438 | Path traversal using symlink in npm harp module versions <= 0.29.0. |
| CVE-2019-5444 | Path traversal vulnerability in version up to v1.1.3 in serve-here.js npm module allows attackers to list any file in arbitra... |
| CVE-2019-5447 | A path traversal vulnerability in <= v0.2.6 of http-file-server npm module allows attackers to list files in arbitrary folder... |
| CVE-2019-5480 | A path traversal vulnerability in <= v0.9.7 of statichttpserver npm module allows attackers to list files in arbitrary folder... |
| CVE-2019-5484 | Bower before 1.8.8 has a path traversal vulnerability permitting file write in arbitrary locations via install command, which... |
| CVE-2019-5624 | Rapid7 Metasploit Framework Zip Import Directory Traversal |
| CVE-2019-6754 | This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of Foxit Reader 9.3.10826. U... |
| CVE-2019-7007 | Avaya Equinox Conferencing Management (iView) Directory Traversal Vulnerability |
| CVE-2019-7483 | In SonicWall SMA100, an unauthenticated Directory Traversal vulnerability in the handleWAFRedirect CGI allows the user to tes... |
| CVE-2019-9886 | eClass platform allows user to download arbitrary files without authentication |
| CVE-2020-10634 | SAE IT-systems FW-50 Remote Telemetry Unit (RTU). A specially crafted request could allow an attacker to view the file struct... |
| CVE-2020-10691 | An archive traversal flaw was found in all ansible-engine versions 2.9.x prior to 2.9.7, when running ansible-galaxy collecti... |
| CVE-2020-10696 | A path traversal flaw was found in Buildah in versions before 1.14.5. This flaw allows an attacker to trick a user into build... |
| CVE-2020-12003 | FactoryTalk Linx versions 6.00, 6.10, and 6.11, RSLinx Classic v4.11.00 and prior,Connected Components Workbench: Version 12... |
| CVE-2020-12146 | Silver Peak Unity OrchestratorTM subject to path traversal. |
| CVE-2020-12147 | Unauthorized queries against the Silver Peak Unity OrchestratorTM MySQL database. |
| CVE-2020-12499 | PHOENIX CONTACT PLCnext Engineer version 2020.3.1 and earlier: Improper path sanitation vulnerability. |
| CVE-2020-12508 | s::can moni::tools prone to path traversal in image-relocator module |
| CVE-2020-12509 | s::can moni::tools prone to path traversal in camera-file module |
| CVE-2020-13550 | A local file inclusion vulnerability exists in the installation functionality of Advantech WebAccess/SCADA 9.0.1. A specially... |
| CVE-2020-14352 | A flaw was found in librepo in versions before 1.12.1. A directory traversal vulnerability was found where it failed to sanit... |
| CVE-2020-14366 | A vulnerability was found in keycloak, where path traversal using URL-encoded path segments in the request is possible becaus... |
| CVE-2020-14490 | OpenClinic GA |
| CVE-2020-14507 | Advantech iView, versions 5.6 and prior, is vulnerable to multiple path traversal vulnerabilities that could allow an attacke... |
| CVE-2020-14523 | Mitsubishi Electric Factory Automation Products Path Traversal |
| CVE-2020-15097 | Path Traversal in loklak |
| CVE-2020-15124 | Path traversal in Goobi viewer Core |
| CVE-2020-15141 | Path Traversal in openapi-python-client |
| CVE-2020-15182 | Cross-site Request Forgery leading to RCE in SOY CMS |
| CVE-2020-15229 | Path traversal and files overwrite with unsquashfs |
| CVE-2020-15230 | Arbitrary file read un Vapor |
| CVE-2020-15236 | Directory Traversal in Wiki.js |
| CVE-2020-15239 | Directory Traversal in xmpp-http-upload |
| CVE-2020-15639 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Marvell QConvergeConsole 5.... |
| CVE-2020-15640 | This vulnerability allows remote attackers to disclose sensitive information on affected installations of Marvell QConvergeCo... |
| CVE-2020-15641 | This vulnerability allows remote attackers to disclose sensitive information on affected installations of Marvell QConvergeCo... |
| CVE-2020-15643 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Marvell QConvergeConsole 5.... |
| CVE-2020-15644 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Marvell QConvergeConsole 5.... |
| CVE-2020-15703 | aptdaemon allows unprivileged users to test for the presence of local files via the transaction Locale property |
| CVE-2020-1606 | Junos OS: Path traversal vulnerability in J-Web |
| CVE-2020-16245 | Advantech iView, Versions 5.7 and prior. The affected product is vulnerable to path traversal vulnerabilities that could allo... |
| CVE-2020-1631 | Out of Cycle Security Advisory: Junos OS: Security vulnerability in J-Web and web based (HTTP/HTTPS) services |
| CVE-2020-1735 | A flaw was found in the Ansible Engine when the fetch module is used. An attacker could intercept the module, inject a new pa... |
| CVE-2020-1737 | A flaw was found in Ansible 2.7.17 and prior, 2.8.9 and prior, and 2.9.6 and prior when using the Extract-Zip function from t... |
| CVE-2020-17387 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Marvell QConvergeConsole 5.... |
| CVE-2020-17389 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Marvell QConvergeConsole 5.... |
| CVE-2020-2504 | Absolute path traversal vulnerability in QES |
| CVE-2020-25237 | A vulnerability has been identified in SINEC NMS (All versions < V1.0 SP1 Update 1), SINEMA Server (All versions < V14.0 SP2... |
| CVE-2020-25243 | A vulnerability has been identified in LOGO! Soft Comfort (All versions < V8.4). A zip slip vulnerability could be triggered... |
| CVE-2020-26065 | A vulnerability in the web-based management interface of Cisco SD-WAN vManage Software could allow an authenticated, remote a... |
| CVE-2020-26071 | Cisco SD-WAN vEdge Arbitrary File Creation Vulnerability |
| CVE-2020-26252 | Layout XML RCE Vulnerability in OpenMage |
| CVE-2020-26279 | Path traversal |
| CVE-2020-26285 | Widget instances allows a hacker to inject an executable file on the server on OpenMage |
| CVE-2020-26295 | CMS Editor code execution |
| CVE-2020-26299 | File System Bounds Escape |
| CVE-2020-27128 | Cisco SD-WAN vManage Software Arbitrary File Creation Vulnerability |
| CVE-2020-27859 | This vulnerability allows remote attackers to disclose sensitive information on affected installations of NEC ESMPRO Manager... |
| CVE-2020-27870 | This vulnerability allows remote attackers to disclose sensitive information on affected installations of SolarWinds Orion Pl... |
| CVE-2020-27871 | This vulnerability allows remote attackers to create arbitrary files on affected installations of SolarWinds Orion Platform 2... |
| CVE-2020-29026 | A directory traversal vulnerability exists in the file upload function of the GateManager that allows an authenticated attack... |
| CVE-2020-29494 | Dell EMC Avamar Server, versions 19.1, 19.2, 19.3, contain a Path Traversal Vulnerability in PDM. A remote user could potenti... |
| CVE-2020-29495 | DELL EMC Avamar Server, versions 19.1, 19.2, 19.3, contain an OS Command Injection Vulnerability in Fitness Analyzer. A remot... |
| CVE-2020-3130 | Cisco Unity Connection Directory Traversal Vulnerability |
| CVE-2020-3143 | Cisco TelePresence Collaboration Endpoint, TelePresence Codec, and RoomOS Software Path Traversal Vulnerability |
| CVE-2020-3177 | Cisco Unified Communications Manager Path Traversal Vulnerability |
| CVE-2020-3187 | Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software Web Services Path Traversal Vulnerability |
| CVE-2020-3236 | Cisco Enterprise NFV Infrastructure Software Path Traversal Vulnerability |
| CVE-2020-3241 | Cisco UCS Director Path Traversal Vulnerability |
| CVE-2020-3365 | Cisco Enterprise NFV Infrastructure Software Path Traversal Vulnerability |
| CVE-2020-3381 | Cisco SD-WAN vManage Software Directory Traversal Vulnerability |
| CVE-2020-3401 | Cisco SD-WAN vManage Software Path Traversal Vulnerability |
| CVE-2020-3440 | Cisco Webex Meetings Desktop App for Windows Arbitrary File Overwrite Vulnerability |
| CVE-2020-3490 | Cisco Vision Dynamic Signage Director Path Traversal Vulnerability |
| CVE-2020-3550 | Cisco Firepower Management Center Software and Firepower Threat Defense Software Directory Traversal Vulnerability |
| CVE-2020-3588 | Cisco Webex Meetings Desktop App Arbitrary Code Execution Vulnerability |
| CVE-2020-36321 | Directory traversal in development mode handler in Vaadin 14 and 15-17 |
| CVE-2020-36628 | Calsign APDE ZIP File CopyBuildTask.java handleExtract path traversal |
| CVE-2020-36629 | SimbCo httpster server.coffee fs.realpathSync path traversal |
| CVE-2020-36639 | AlliedModders AMX Mod X Console Command adminvote.sma cmdVoteMap path traversal |
| CVE-2020-36647 | YunoHost-Apps transmission_ynh nginx.conf path traversal |
| CVE-2020-36651 | youngerheart nodeserver nodeserver.js path traversal |
| CVE-2020-4053 | Path Traversal in Helm Plugin Archive |
| CVE-2020-5001 | IBM Financial Transaction Manager path traversal |
| CVE-2020-5221 | Directory Traversal (Chroot Escape) vulnerability in uftpd |
| CVE-2020-5366 | Dell EMC iDRAC9 versions prior to 4.20.20.20 contain a Path Traversal Vulnerability. A remote authenticated malicious user wi... |
| CVE-2020-5370 | Dell EMC OpenManage Enterprise (OME) versions prior to 3.4 contain an arbitrary file overwrite vulnerability. A remote authen... |
| CVE-2020-5377 | Dell EMC OpenManage Server Administrator (OMSA) versions 9.4 and prior contain multiple path traversal vulnerabilities. An un... |
| CVE-2020-5720 | MikroTik WinBox before 3.21 is vulnerable to a path traversal vulnerability that allows creation of arbitrary files wherevere... |
| CVE-2020-6109 | An exploitable path traversal vulnerability exists in the Zoom client, version 4.6.10 processes messages including animated G... |
| CVE-2020-6110 | An exploitable partial path traversal vulnerability exists in the way Zoom Client version 4.6.10 processes messages including... |
| CVE-2020-6142 | A remote code execution vulnerability exists in the Modules.php functionality of OS4Ed openSIS 7.3. A specially crafted HTTP... |
| CVE-2020-6767 | Path Traversal in Bosch Video Management System (BVMS) |
| CVE-2020-6768 | Path Traversal in Bosch Video Management System (BVMS) |
| CVE-2020-6974 | Honeywell Notifier Web Server (NWS) Version 3.50 is vulnerable to a path traversal attack, which allows an attacker to bypass... |
| CVE-2020-7268 | McAfee Email Gateway (MEG) - Path Traversal vulnerability |
| CVE-2020-7478 | A CWE-22: Improper Limitation of a Pathname to a Restricted Directory exists in IGSS (Versions 14 and prior using the service... |
| CVE-2020-7494 | A CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') vulnerability exists in EcoStruxure... |
| CVE-2020-7495 | A CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') vulnerability during zip file extrac... |
| CVE-2020-7497 | A CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') vulnerability exists in EcoStruxure... |
| CVE-2020-7521 | Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') vulnerability exists in SFAPV9601 - APC Easy U... |
| CVE-2020-7522 | Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') vulnerability exists in SFAPV9601 - APC Easy U... |
| CVE-2020-7529 | A CWE-22 Improper Limitation of a Pathname to a Restricted Directory ('Path Transversal') vulnerability exists in SCADAPack 7... |
| CVE-2020-7535 | A CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal' Vulnerability Type) vulnerability exi... |
| CVE-2020-8131 | Arbitrary filesystem write vulnerability in Yarn before 1.22.0 allows attackers to write to any path on the filesystem and po... |
| CVE-2020-8144 | The UniFi Video Server v3.9.3 and prior (for Windows 7/8/10 x64) web interface Firmware Update functionality, under certain c... |
| CVE-2020-8159 | There is a vulnerability in actionpack_page-caching gem < v1.2.1 that allows an attacker to write arbitrary files to a web se... |
| CVE-2020-8209 | Improper access control in Citrix XenMobile Server 10.12 before RP2, Citrix XenMobile Server 10.11 before RP4, Citrix XenMobi... |
| CVE-2020-8214 | A path traversal vulnerability in servey version < 3 allows an attacker to read content of any arbitrary file. |
| CVE-2020-8221 | A path traversal vulnerability exists in Pulse Connect Secure <9.1R8 which allows an authenticated attacker to read arbitrary... |
| CVE-2020-8222 | A path traversal vulnerability exists in Pulse Connect Secure <9.1R8 that allowed an authenticated attacker via the administr... |
| CVE-2020-8227 | Missing sanitization of a server response in Nextcloud Desktop Client 2.6.4 for Linux allowed a malicious Nextcloud Server to... |
| CVE-2021-0231 | Junos OS: SRX, vSRX Series: J-Web Path traversal vulnerability in SRX and vSRX Series leads to information disclosure. |
| CVE-2021-1259 | Cisco SD-WAN vManage Software Path Traversal Vulnerability |
| CVE-2021-1385 | Cisco IOx Application Environment Path Traversal Vulnerability |
| CVE-2021-1435 | Cisco IOS XE Software Web UI Command Injection Vulnerability |
| CVE-2021-1436 | Cisco IOS XE SD-WAN Software Path Traversal Vulnerability |
| CVE-2021-1532 | Cisco TelePresence Collaboration Endpoint and RoomOS Software Arbitrary File Read Vulnerability |
| CVE-2021-20023 | SonicWall Email Security version 10.0.9.x contains a vulnerability that allows a post-authenticated attacker to read an arbit... |
| CVE-2021-20030 | SonicWall GMS is vulnerable to file path manipulation resulting that an unauthenticated attacker can gain access to web direc... |
| CVE-2021-20218 | A flaw was found in the fabric8 kubernetes-client in version 4.2.0 and after. This flaw allows a malicious pod/container to c... |
| CVE-2021-21001 | WAGO: PFC200 Access to files outside the home directory |
| CVE-2021-21037 | Acrobat Reader DC Path Traversal Vulnerability Could Lead To Arbitrary Code Execution |
| CVE-2021-21064 | Magento UPWARD-php Path traversal vulnerability via UPWARD Connector |
| CVE-2021-21090 | Adobe InCopy DOCX file parsing directory traversal vulnerability could lead to remote code execution |
| CVE-2021-21102 | Adobe Illustrator DOCX file parsing directory traversal vulnerability could lead to remote code execution |
| CVE-2021-21234 | Directory Traversal |
| CVE-2021-21251 | ZipSlip Arbitrary File Upload |
| CVE-2021-21269 | Path Traversal in Keymaker |
| CVE-2021-21272 | zip slip in ORAS |
| CVE-2021-21284 | privilege escalation in Moby |
| CVE-2021-21298 | Path traversal in Node-Red |
| CVE-2021-21501 | ServiceComb ServiceCenter Directory Traversal |
| CVE-2021-21514 | Dell EMC OpenManage Server Administrator (OMSA) versions 9.5 and prior contain a path traversal vulnerability. A remote user... |
| CVE-2021-21879 | A directory traversal vulnerability exists in the Web Manager File Upload functionality of Lantronix PremierWave 2050 8.9.0.0... |
| CVE-2021-21880 | A directory traversal vulnerability exists in the Web Manager FsCopyFile functionality of Lantronix PremierWave 2050 8.9.0.0R... |
| CVE-2021-21885 | A directory traversal vulnerability exists in the Web Manager FsMove functionality of Lantronix PremierWave 2050 8.9.0.0R4. A... |
| CVE-2021-21886 | A directory traversal vulnerability exists in the Web Manager FSBrowsePage functionality of Lantronix PremierWave 2050 8.9.0.... |
| CVE-2021-21894 | A directory traversal vulnerability exists in the Web Manager FsTFtp functionality of Lantronix PremierWave 2050 8.9.0.0R4 (i... |
| CVE-2021-21895 | A directory traversal vulnerability exists in the Web Manager FsTFtp functionality of Lantronix PremierWave 2050 8.9.0.0R4 (i... |
| CVE-2021-21896 | A directory traversal vulnerability exists in the Web Manager FsBrowseClean functionality of Lantronix PremierWave 2050 8.9.0... |
| CVE-2021-21904 | A directory traversal vulnerability exists in the CMA CLI setenv command of Garrett Metal Detectors’ iC Module CMA Version 5.... |
| CVE-2021-21907 | A directory traversal vulnerability exists in the CMA CLI getenv command functionality of Garrett Metal Detectors’ iC Module... |
| CVE-2021-21908 | Specially-crafted command line arguments can lead to arbitrary file deletion. The handle_delete function does not attempt to... |
| CVE-2021-21909 | Specially-crafted command line arguments can lead to arbitrary file deletion in the del .cnt|.log file delete command. An att... |
| CVE-2021-22028 | In versions of Greenplum database prior to 5.28.6 and 6.14.0, greenplum database contains a file path traversal vulnerability... |
| CVE-2021-22151 | Kibana path traversal issue |
| CVE-2021-22651 | When loading a specially crafted file, Luxion KeyShot versions prior to 10.1, Luxion KeyShot Viewer versions prior to 10.1, L... |
| CVE-2021-22656 | Advantech iView versions prior to v5.7.03.6112 are vulnerable to directory traversal, which may allow an attacker to read sen... |
| CVE-2021-22685 | Cassia Networks Access Controller Path Traversal |
| CVE-2021-22704 | A CWE-22: Improper Limitation of a Pathname to a Restricted Directory vulnerability exists in Harmony/HMI Products Configured... |
| CVE-2021-22717 | A CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') vulnerability exists in C-Bus Toolki... |
| CVE-2021-22718 | A CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') vulnerability exists in C-Bus Toolki... |
| CVE-2021-22719 | A CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') vulnerability exists in C-Bus Toolki... |
| CVE-2021-22720 | A CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') vulnerability exists in C-Bus Toolki... |
| CVE-2021-22736 | Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') vulnerability exists in homeLYnk (Wiser For KN... |
| CVE-2021-22748 | A CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') vulnerability exists that could allo... |
| CVE-2021-24242 | Tutor LMS < 1.8.8 - Authenticated Local File Inclusion |
| CVE-2021-24363 | Photo Gallery < 1.5.75 - File Upload Path Traversal |
| CVE-2021-24375 | Motor theme < 3.1.0 - Local File Inclusion |
| CVE-2021-24447 | WP Image Zoom < 1.47 - Local File Inclusion |
| CVE-2021-24453 | Include Me <= 1.2.1 - Authenticated Remote Code Execution (RCE) via LFI log poisoning |
| CVE-2021-24549 | AceIDE <= 2.6.2 - Authenticated (admin+) Arbitrary File Access |
| CVE-2021-24566 | WooCommerce Currency Switcher < 1.3.7 - Authenticated (Low Privilege) Local File Inclusion |
| CVE-2021-24638 | OMGF < 4.5.4 - Unauthenticated Path Traversal in REST API |
| CVE-2021-24639 | OMGF < 4.5.4 - Subscriber+ Arbitrary File/Folder Deletion |
| CVE-2021-24761 | Error Log Viewer < 1.1.2 - Arbitrary Text File Deletion via CSRF |
| CVE-2021-24820 | Cost Calculator <= 1.6 - Authenticated Local File Inclusion |
| CVE-2021-25020 | CAOS < 4.1.9 - Admin+ Arbitrary Folder Deletion via Path Traversal |
| CVE-2021-25021 | OMGF < 4.5.12 - Admin+ Arbitrary Folder Deletion via Path Traversal |
| CVE-2021-25059 | Download Plugin < 2.0.0 - Subscriber+ Website Download |
| CVE-2021-25082 | Popup Builder < 4.0.7 - LFI to RCE |
| CVE-2021-25452 | An improper input validation vulnerability in loading graph file in DSP driver prior to SMR Sep-2021 Release 1 allows attacke... |
| CVE-2021-26619 | BigFileAgent arbitrary file Deleting vulnerability |
| CVE-2021-26629 | tobesoft XPLATFORM Path Traversal Vulnerability |
| CVE-2021-27471 | Rockwell Automation Connected Components Workbench Path Traversal |
| CVE-2021-21357 | Broken Access Control in Form Framework |
| CVE-2021-21402 | Unauthenticated Arbitrary File Access in Jellyfin |
| CVE-2021-22794 | A CWE-22 Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') vulnerability exists that could cause... |
| CVE-2021-22797 | A CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal) vulnerability exists that could cause... |
| CVE-2021-22804 | A CWE-22: Improper Limitation of a Pathname to a Restricted Directory vulnerability exists that could cause disclosure of arb... |
| CVE-2021-22857 | ChanGate EnterPrise Co., Ltd property management system - Directory Traversal |
| CVE-2021-22933 | A vulnerability in Pulse Connect Secure before 9.1R12 could allow an authenticated administrator to perform an arbitrary file... |
| CVE-2021-23043 | On BIG-IP, on all versions of 16.1.x, 16.0.x, 15.1.x, 14.1.x, 13.1.x, 12.1.x, and 11.6.x, a directory traversal vulnerability... |
| CVE-2021-24644 | Images to WebP < 1.9 - Authenticated Local File Inclusion |
| CVE-2021-24689 | Contact Forms - Drag & Drop Contact Form Builder <= 1.0.5 - Admin+ Arbitrary System File Read |
| CVE-2021-24692 | Simple Download Monitor < 3.9.5 - Contributor+ Arbitrary File Download via Path Traversal |
| CVE-2021-24962 | WordPress File Upload < 4.16.3 - Contributor+ Path Traversal to RCE |
| CVE-2021-24970 | All-In-One-Gallery < 2.5.0 - Admin+ Local File Inclusion |
| CVE-2021-25361 | An improper access control vulnerability in stickerCenter prior to SMR APR-2021 Release 1 allows local attackers to read or w... |
| CVE-2021-25367 | Path Traversal vulnerability in Samsung Notes prior to version 4.2.00.22 allows attackers to access local files without permi... |
| CVE-2021-27272 | This vulnerability allows remote attackers to delete arbitrary files on affected installations of NETGEAR ProSAFE Network Man... |
| CVE-2021-27473 | Rockwell Automation Connected Components Workbench Improper Input Validation |
| CVE-2021-27771 | HCL Sametime is susceptible a file transfer service vulnerability |
| CVE-2021-27798 | privileged directory transversal.in Brocade Fabric OS versions 7.4.1.x and 7.3.x |
| CVE-2021-27916 | Relative Path Traversal / Arbitrary File Deletion in Mautic (GrapesJS Builder) |
| CVE-2021-28172 | Vangene deltaFlow E-platform - Path Traversal |
| CVE-2021-28205 | ASUS BMC's firmware: path traversal - Delete SOL video file function |
| CVE-2021-27275 | This vulnerability allows remote attackers to disclose sensitive information and delete arbitrary files on affected installat... |
| CVE-2021-27276 | This vulnerability allows remote attackers to delete arbitrary files on affected installations of NETGEAR ProSAFE Network Man... |
| CVE-2021-27278 | This vulnerability allows local attackers to escalate privileges on affected installations of Parallels Desktop 16.1.1-49141.... |
| CVE-2021-27461 | A vulnerability has been found in multiple revisions of Emerson Rosemount X-STREAM Gas Analyzer. The affected webserver appli... |
| CVE-2021-28584 | Magento Commerce path traversal vulnerability in child theme store creation |
| CVE-2021-28588 | Adobe RoboHelp Server folderId Directory Traversal Remote Code Execution Vulnerability |
| CVE-2021-28644 | Adobe Acrobat SpellDictionaryCreate Path Traversal Remote Code Execution Vulnerability |
| CVE-2021-29087 | Improper limitation of a pathname to a restricted directory ('Path Traversal') vulnerability in webapi component in Synology... |
| CVE-2021-29088 | Improper limitation of a pathname to a restricted directory ('Path Traversal') in cgi component in Synology DiskStation Manag... |
| CVE-2021-29091 | Improper limitation of a pathname to a restricted directory ('Path Traversal') vulnerability in file management component in... |
| CVE-2021-29474 | Relative Path Traversal Attack on note creation |
| CVE-2021-29492 | Bypass of path matching rules using escaped slash characters |
| CVE-2021-31385 | Junos OS: J-Web: A path traversal vulnerability allows an authenticated attacker to elevate their privileges to root |
| CVE-2021-28206 | ASUS BMC's firmware: path traversal - Record video file function |
| CVE-2021-28207 | ASUS BMC's firmware: path traversal - Get Help file function |
| CVE-2021-31421 | This vulnerability allows local attackers to delete arbitrary files on affected installations of Parallels Desktop 16.1.1-491... |
| CVE-2021-32008 | Logged-in Administrator may get unrestricted file system access |
| CVE-2021-32516 | QSAN Storage Manager - Path Traversal |
| CVE-2021-32527 | QSAN Storage Manager - Path Traversal-2 |
| CVE-2021-32532 | QSAN XEVO - Path Traversal |
| CVE-2021-32633 | Remote Code Execution via traversal in TAL expressions |
| CVE-2021-32643 | StaticFile.fromUrl can leak presence of a directory |
| CVE-2021-32662 | TechDocs mkdocs.yml path traversal |
| CVE-2021-32674 | Remote Code Execution via traversal in TAL expressions |
| CVE-2021-32682 | Multiple vulnerabilities leading to RCE |
| CVE-2021-32746 | Possible path traversal by use of the `doc` module |
| CVE-2021-32769 | Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') in micronaut-core |
| CVE-2021-32803 | Arbitrary File Creation/Overwrite via insufficient symlink protection due to directory cache poisoning |
| CVE-2021-32804 | Arbitrary File Creation/Overwrite due to insufficient absolute path sanitization |
| CVE-2021-32814 | Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') in Skytable |
| CVE-2021-32840 | Path Traversal in SharpZipLib |
| CVE-2021-32841 | Path Traversal in SharpZipLib |
| CVE-2021-32842 | Path Traversal in SharpZipLib |
| CVE-2021-32981 | AVEVA System Platform Path Traversal |
| CVE-2021-33005 | mySCADA myPRO Path Traversal |
| CVE-2021-33178 | The Manage Backgrounds functionality within NagVis versions prior to 1.9.29 is vulnerable to an authenticated path traversal... |
| CVE-2021-33182 | Improper limitation of a pathname to a restricted directory ('Path Traversal') vulnerability in PDF Viewer component in Synol... |
| CVE-2021-33183 | Improper limitation of a pathname to a restricted directory ('Path Traversal') vulnerability container volume management comp... |
| CVE-2021-33555 | A vulnerability may allow remote attackers to read arbitrary files on the server of the WirelessHART-Gateway |
| CVE-2021-33722 | A vulnerability has been identified in SINEC NMS (All versions < V1.0 SP2 Update 1). The affected system has a Path Traversal... |
| CVE-2021-33724 | A vulnerability has been identified in SINEC NMS (All versions < V1.0 SP2 Update 1). The affected system contains an Arbitrar... |
| CVE-2021-33725 | A vulnerability has been identified in SINEC NMS (All versions < V1.0 SP2 Update 1). The affected system allows to delete arb... |
| CVE-2021-33726 | A vulnerability has been identified in SINEC NMS (All versions < V1.0 SP2 Update 1). The affected system allows to download a... |
| CVE-2021-34436 | In Eclipse Theia 0.1.1 to 0.2.0, it is possible to exploit the default build to obtain remote code execution (and XXE) via th... |
| CVE-2021-34638 | WordPress Download Manager <= 3.1.24 Authenticated Directory Traversal |
| CVE-2021-34701 | Cisco Unified Communications Products Path Traversal Vulnerability |
| CVE-2021-34860 | This vulnerability allows network-adjacent attackers to disclose sensitive information on affected installations of D-Link DA... |
| CVE-2021-28208 | ASUS BMC's firmware: path traversal - Get video file function |
| CVE-2021-28209 | ASUS BMC's firmware: path traversal - Delete video file function |
| CVE-2021-35230 | Unquoted Path Vulnerability (SMB Login) in Kiwi CatTools |
| CVE-2021-35250 | Directory Transversal Vulnerability in Serv-U 15.3 |
| CVE-2021-35962 | TAIWAN SECOM CO., LTD., Door Access Control and Personnel Attendance Management system - Path Traversal |
| CVE-2021-35967 | Learningdigital.com, Inc. Orca HCM - Path Traversal-1 |
| CVE-2021-35968 | Learningdigital.com, Inc. Orca HCM - Path Traversal-2 |
| CVE-2021-35980 | Adobe Acrobat Reader SpellDictionaryExport Path Traversal Remote Code Execution Vulnerability |
| CVE-2021-36031 | Magento Commerce Path Traversal In `theme[preview_image]` Parameter Could Lead To Remote Code Execution |
| CVE-2021-36286 | Dell SupportAssist Client Consumer versions 3.9.13.0 and any versions prior to 3.9.13.0 contain an arbitrary file deletion vu... |
| CVE-2021-36288 | Dell VNX2 for File version 8.1.21.266 and earlier, contain a path traversal vulnerability which may lead unauthenticated user... |
| CVE-2021-37200 | A vulnerability has been identified in SINEC NMS (All versions < V1.0 SP1). An attacker with access to the webserver of an af... |
| CVE-2021-37532 | SAP Business One version - 10, due to improper input validation, allows an authenticated User to gain access to directory and... |
| CVE-2021-3762 | A directory traversal vulnerability was found in the ClairCore engine of Clair. An attacker can exploit this by supplying a c... |
| CVE-2021-37701 | Arbitrary File Creation/Overwrite via insufficient symlink protection due to directory cache poisoning using symbolic links |
| CVE-2021-37712 | Arbitrary File Creation/Overwrite via insufficient symlink protection due to directory cache poisoning using symbolic links |
| CVE-2021-37713 | Arbitrary File Creation/Overwrite on Windows via insufficient relative path sanitization |
| CVE-2021-3806 | Path Traversal in Pardus Software Center |
| CVE-2021-3823 | Path traversal vulnerability in Bitdefender GravitZone Update Server in relay mode |
| CVE-2021-38360 | wp-publications <= 0.0 Local File Include |
| CVE-2021-38452 | Moxa MXview Network Management Software |
| CVE-2021-38693 | Path Traversal in thttpd |
| CVE-2021-3874 | Path Traversal in bookstackapp/bookstack |
| CVE-2021-3907 | Arbitrary filepath traversal via URI injection |
| CVE-2021-39143 | Path Traversal in spinnaker |
| CVE-2021-3916 | Path Traversal in bookstackapp/bookstack |
| CVE-2021-39180 | Path Traversal in Archive Handling Leading to Code Execution |
| CVE-2021-39208 | WriteEntryToDirectory used for an archive extraction is vulnerable to partial path traversal. |
| CVE-2021-3924 | Path Traversal in getgrav/grav |
| CVE-2021-39312 | True Ranker <= 2.2.2 Directory Traversal/Arbitrary File Read |
| CVE-2021-39316 | ZoomSounds <= 6.45 Unauthenticated Directory Traversal and Sensitive Information Dislosure |
| CVE-2021-3960 | Privilege Escalation via the GravityZone productManager UpdateServer.KitsManager API (VA-10146) |
| CVE-2021-40357 | A vulnerability has been identified in Teamcenter Active Workspace V4.3 (All versions < V4.3.10), Teamcenter Active Workspace... |
| CVE-2021-40358 | A vulnerability has been identified in SIMATIC PCS 7 V8.2 (All versions), SIMATIC PCS 7 V9.0 (All versions < V9.0 SP3 UC04),... |
| CVE-2021-40359 | A vulnerability has been identified in OpenPCS 7 V8.2 (All versions), OpenPCS 7 V9.0 (All versions < V9.0 Upd4), OpenPCS 7 V9... |
| CVE-2021-40525 | Sieve file storage vulnerable to path traversal attacks |
| CVE-2021-40724 | Adobe Acrobat Reader Android Abritrary Code Execution Vulnerability |
| CVE-2021-40745 | Adobe Campaign Path Traversal Leads to Information Exposure |
| CVE-2021-41103 | Insufficiently restricted permissions on plugin directories |
| CVE-2021-41127 | Maliciously Crafted Model Archive Can Lead To Arbitrary File Write in rasa |
| CVE-2021-41131 | Client metadata path-traversal in python-tuf |
| CVE-2021-41149 | Improper sanitization of target names in tough |
| CVE-2021-41150 | Improper sanitization of delegated role names in tough |
| CVE-2021-41151 | Path Traversal in @backstage/plugin-scaffolder-backend |
| CVE-2021-41152 | Path Traversal in Folder Component Leading to Local File Inclusion |
| CVE-2021-41185 | Download file outside intended directory |
| CVE-2021-41279 | Zip Slip Vulnerability in BaserCMS |
| CVE-2021-41281 | Path traversal in Matrix Synapse |
| CVE-2021-41291 | ECOA BAS controller - Path Traversal-1 |
| CVE-2021-41293 | ECOA BAS controller - Path Traversal-3 |
| CVE-2021-41294 | ECOA BAS controller - Path Traversal-4 |
| CVE-2021-41547 | A vulnerability has been identified in Teamcenter Active Workspace V4.3 (All versions < V4.3.11), Teamcenter Active Workspace... |
| CVE-2021-41773 | Path traversal and file disclosure vulnerability in Apache HTTP Server 2.4.49 |
| CVE-2021-42013 | Path Traversal and Remote Code Execution in Apache HTTP Server 2.4.49 and 2.4.50 (incomplete fix of CVE-2021-41773) |
| CVE-2021-42022 | A vulnerability has been identified in SIMATIC eaSie PCS 7 Skill Package (All versions < V21.00 SP3). When downloading files,... |
| CVE-2021-42542 | Emerson WirelessHART Gateway |
| CVE-2021-42811 | Vulnerability in SafeNet KeySecure |
| CVE-2021-43358 | Sunnet eHRD - Path Traversal |
| CVE-2021-43775 | Arbitrary file reading vulnerability in Aim |
| CVE-2021-43778 | Path traversal in GLPI barcode plugin |
| CVE-2021-43783 | Path Traversal in @backstage/plugin-scaffolder-backend |
| CVE-2021-43788 | Path traversal in translator module of NobeBB |
| CVE-2021-43795 | Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') in com.linecorp.armeria:armeria |
| CVE-2021-43798 | Grafana path traversal |
| CVE-2021-43800 | Asset directory traversal with some storage modules on Windows |
| CVE-2021-43813 | Directory Traversal in Grafana |
| CVE-2021-43815 | Grafana directory traversal for `.cvs` files |
| CVE-2021-43831 | Files on the host computer can be accessed from the Gradio interface |
| CVE-2021-43836 | PHP file inclusion in the Sulu admin panel |
| CVE-2021-43840 | Path traversal in message_bus |
| CVE-2021-43930 | Elcomplus SmartPtt Path Traversal |
| CVE-2021-43988 | ICSA-22-109-03 FANUC ROBOGUIDE Simulation Platform |
| CVE-2021-44162 | Chain Sea Information Integration Co., Ltd ai chatbot system - Path Traversal |
| CVE-2021-4463 | Longjing Technology BEMS API <= 1.21 Remote Arbitrary File Download |
| CVE-2021-45448 | Pentaho Business Analytics Server - Pentaho Analyzer plugin exposes a service endpoint for templates which allows a user sup... |
| CVE-2022-0072 | Directory Traversal in OpenLiteSpeed Web Server |
| CVE-2022-0223 | A CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') vulnerability exists that could allo... |
| CVE-2022-0320 | Essential Addons for Elementor < 5.0.5 - Unauthenticated LFI |
| CVE-2022-0369 | Triangle MicroWorks SCADA Data Gateway Restore Workspace Directory Traversal Remote Code Execution Vulnerability |
| CVE-2022-0665 | Path Traversal in pimcore/pimcore |
| CVE-2022-0673 | A flaw was found in LemMinX in versions prior to 0.19.0. Cache poisoning of external schema files due to directory traversal. |
| CVE-2022-0679 | Narnoo Distributor <= 2.5.1 - Unauthenticated LFI to Arbitrary File Read / RCE |
| CVE-2022-0779 | User Meta < 2.4.4 - Subscriber+ Local File Enumeration via Path Traversal |
| CVE-2022-0902 | ABB Flow Computer and Remote Controllers Path Traversal Vulnerability in Totalflow TCP protocol can lead to root access |
| CVE-2022-1000 | Path Traversal in prasathmani/tinyfilemanager |
| CVE-2022-1166 | JobMonster < 4.6.6.1 - Directory Listing in Upload Folder |
| CVE-2022-1264 | Inductive Automation Ignition |
| CVE-2022-2184 | CAPTCHA 4WP < 7.1.0 - Local File Inclusion via CSRF |
| CVE-2022-0401 | Path Traversal in yuda-lyu/w-zip |
| CVE-2022-0436 | Path Traversal in gruntjs/grunt |
| CVE-2022-0493 | String Locator < 2.5.0 - Admin+ Arbitrary File Read |
| CVE-2022-1657 | JupiterX Theme <= 2.0.6 and Jupiter Theme <= 6.10.1 - Authenticated Path Traversal and Local File Inclusion |
| CVE-2022-1721 | Path Traversal in WellKnownServlet in jgraph/drawio |
| CVE-2022-20718 | Cisco IOx Application Hosting Environment Vulnerabilities |
| CVE-2022-20719 | Cisco IOx Application Hosting Environment Vulnerabilities |
| CVE-2022-20720 | Cisco IOx Application Hosting Environment Vulnerabilities |
| CVE-2022-20721 | Cisco IOx Application Hosting Environment Vulnerabilities |
| CVE-2022-20722 | Cisco IOx Application Hosting Environment Vulnerabilities |
| CVE-2022-20723 | Cisco IOx Application Hosting Environment Vulnerabilities |
| CVE-2022-20724 | Cisco IOx Application Hosting Environment Vulnerabilities |
| CVE-2022-1390 | Admin Word Count Column <= 2.2 - Unauthenticated Arbitrary File Read |
| CVE-2022-1391 | Cab fare calculator < 1.0.4 - Unauthenticated LFI |
| CVE-2022-1392 | Videos sync PDF <= 1.7.4 - Unauthenticated LFI |
| CVE-2022-1518 | 3.2.2 IMPROPER LIMITATION OF A PATHNAME TO A RESTRICTED DIRECTORY ('PATH TRAVERSAL') CWE-22 |
| CVE-2022-1560 | Amministrazione Aperta < 3.8 - Admin+ LFI |
| CVE-2022-1850 | Path Traversal in filegator/filegator |
| CVE-2022-1953 | Product Configurator for WooCommerce < 1.2.32 - Unauthenticated Arbitrary File Deletion |
| CVE-2022-1992 | Path Traversal in gogs/gogs |
| CVE-2022-1993 | Path Traversal in gogs/gogs |
| CVE-2022-2030 | A directory traversal vulnerability caused by specific character sequences within an improperly sanitized URL was identified... |
| CVE-2022-20677 | Cisco IOx Application Hosting Environment Vulnerabilities |
| CVE-2022-20816 | Cisco Unified Communications Manager Arbitrary File Deletion Vulnerability |
| CVE-2022-20822 | Cisco Identity Services Engine Unauthorized File Access Vulnerability |
| CVE-2022-20850 | Cisco SD-WAN Arbitrary File Deletion Vulnerability |
| CVE-2022-21675 | Bytecode Viewer v2.10.x Zip Slip |
| CVE-2022-21682 | flatpak-builder can access files outside the build directory. |
| CVE-2022-21693 | Path traversal in Onionshare |
| CVE-2022-22685 | Improper limitation of a pathname to a restricted directory ('Path Traversal') vulnerability in webapi component in Synology... |
| CVE-2022-22054 | ASUS RT-AX56U - Path Traversal |
| CVE-2022-27610 | Improper limitation of a pathname to a restricted directory ('Path Traversal') vulnerability in webapi component in Synology... |
| CVE-2022-20725 | Cisco IOx Application Hosting Environment Vulnerabilities |
| CVE-2022-20726 | Cisco IOx Application Hosting Environment Vulnerabilities |
| CVE-2022-20727 | Cisco IOx Application Hosting Environment Vulnerabilities |
| CVE-2022-2261 | WPide < 3.0 - Admin+ Local File Inclusion |
| CVE-2022-22679 | Improper limitation of a pathname to a restricted directory ('Path Traversal') vulnerability in support service management in... |
| CVE-2022-23082 | CureKit - Path Traversal in isFileOutsideDir |
| CVE-2022-23447 | An improper limitation of a pathname to a restricted directory ('Path Traversal') vulnerability [CWE-22] in FortiExtender man... |
| CVE-2022-23457 | Path Traversal in ESAPI |
| CVE-2022-24311 | A CWE-22: Improper Limitation of a Pathname to a Restricted Directory vulnerability exists that could cause modification of a... |
| CVE-2022-24312 | A CWE-22: Improper Limitation of a Pathname to a Restricted Directory vulnerability exists that could cause modification of a... |
| CVE-2022-24830 | Path Traversal in OpenClinica |
| CVE-2022-24840 | Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') in django-s3file |
| CVE-2022-24843 | Path Traversal in github.com/flipped-aurora/gin-vue-admin |
| CVE-2022-24851 | Stored XSS and path traversal in LDAPAccountManager/lam |
| CVE-2022-24877 | Improper path handling in kustomization files allows path traversal |
| CVE-2022-24878 | Improper path handling in Kustomization files allows for denial of service |
| CVE-2022-24897 | Arbitrary filesystem write access from Velocity |
| CVE-2022-24900 | Absolute Path Traversal due to incorrect use of `send_file` call in Piano LED Visualizer |
| CVE-2022-25249 | PTC Axeda agent and Axeda Desktop Server Path Traversal |
| CVE-2022-25371 | Unauth Path Traversal with file corruption affecting the Birt plugin of Apache OFBiz |
| CVE-2022-2554 | Enable Media Replace < 4.0.0 - Admin+ Path Traversal |
| CVE-2022-2119 | OFFIS DCMTK Path Traversal |
| CVE-2022-23609 | Path traveresal in iTunesRPC-Remastered |
| CVE-2022-23612 | Directory Traversal in OpenMRS Startup Filter |
| CVE-2022-23620 | Path traversal in xwiki-platform-skin-skinx |
| CVE-2022-24424 | Dell EMC AppSync versions from 3.9 to 4.3 contain a path traversal vulnerability in AppSync server. A remote unauthenticated... |
| CVE-2022-2463 | ISaGRAF Workbench Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') CWE-22 |
| CVE-2022-2464 | ISaGRAF Workbench Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') CWE-22 |
| CVE-2022-24715 | Arbitrary code execution for authenticated users in Icinga Web 2 |
| CVE-2022-24716 | Path traversal in Icinga Web 2 |
| CVE-2022-2653 | Path Traversal in plankanban/planka |
| CVE-2022-26675 | aEnrich a+HRD - Path Traversal |
| CVE-2022-28541 | Uncontrolled search path element vulnerability in Samsung Update prior to version 3.0.77.0 allows attackers to execute arbitr... |
| CVE-2022-28543 | Path traversal vulnerability in Samsung Flow prior to version 4.8.07.4 allows local attackers to read arbitrary files as Sams... |
| CVE-2022-28544 | Path traversal vulnerability in unzip method of InstallAgentCommonHelper in Galaxy store prior to version 4.5.40.5 allows att... |
| CVE-2022-2863 | WPvivid Backup < 0.9.76 - Admin+ Arbitrary File Read |
| CVE-2022-29511 | A directory traversal vulnerability exists in the KnowledgebasePageActions.aspx ImportArticles functionality of Lansweeper la... |
| CVE-2022-29517 | A directory traversal vulnerability exists in the HelpdeskActions.aspx edittemplate functionality of Lansweeper lansweeper 10... |
| CVE-2022-22731 | A CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') vulnerability exists in a function t... |
| CVE-2022-22931 | Path traversal in Apache James 3.6.1 |
| CVE-2022-23470 | Arbitrary file access in the Galaxy data analysis platform |
| CVE-2022-23512 | Metersphere is vulnerable to Path Injection. |
| CVE-2022-23522 | Arbitrary File Write when Extracting Tarballs retrieved from a remote location using in mindsdb |
| CVE-2022-23530 | GuardDog vulnerable to arbitrary file write when scanning a specially-crafted remote PyPI package |
| CVE-2022-23532 | neo4j-apoc-procedures is vulnerable to path traversal |
| CVE-2022-23767 | SecureGate authentication bypass vulnerability |
| CVE-2022-23970 | ASUS RT-AX56U - Path Traversal |
| CVE-2022-23971 | ASUS RT-AX56U - Path Traversal |
| CVE-2022-24718 | Path Traversal in ssr-pages |
| CVE-2022-24730 | Path traversal and improper access control allows leaking out-of-bound files from Argo CD repo-server |
| CVE-2022-24731 | Path traversal allows leaking out-of-bound files from Argo CD repo-server |
| CVE-2022-24785 | Path Traversal in Moment.js |
| CVE-2022-2560 | This vulnerability allows remote attackers to delete arbitrary files on affected installations of EnterpriseDT CompleteFTP 22... |
| CVE-2022-25773 | Relative Path Traversal in assets file upload |
| CVE-2022-26835 | On F5 BIG-IP 16.1.x versions prior to 16.1.2.2, 15.1.x versions prior to 15.1.5.1, 14.1.x versions prior to 14.1.4.6, 13.1.x... |
| CVE-2022-26884 | Apache DolphinScheduler exposes files without authentication |
| CVE-2022-2711 | WP All Import < 3.6.9 - Admin+ Directory traversal via file upload |
| CVE-2022-2712 | In Eclipse GlassFish versions 5.1.0 to 6.2.5, there is a vulnerability in relative path traversal because it does not filter... |
| CVE-2022-27498 | A directory traversal vulnerability exists in the TicketTemplateActions.aspx GetTemplateAttachment functionality of Lansweepe... |
| CVE-2022-28784 | Path traversal vulnerability in Galaxy Themes prior to SMR May-2022 Release 1 allows attackers to list file names in arbitrar... |
| CVE-2022-2893 | RONDS EPM version 1.19.5 does not properly validate the filename parameter, which could allow an unauthorized user to specif... |
| CVE-2022-29253 | Path Traversal in XWiki Platform |
| CVE-2022-2926 | Download Manager < 3.2.55 - Admin+ Arbitrary File/Folder Access via Path Traversal |
| CVE-2022-29474 | On F5 BIG-IP 16.1.x versions prior to 16.1.2.2, 15.1.x versions prior to 15.1.5.1, 14.1.x versions prior to 14.1.4.6, 13.1.x... |
| CVE-2022-3090 | Red Lion Controls Crimson 3.0 versions 707.000 and prior, Crimson 3.1 versions 3126.001 and prior, and Crimson 3.2 versions 3... |
| CVE-2022-3101 | A flaw was found in tripleo-ansible. Due to an insecure default configuration, the permissions of a sensitive file are not su... |
| CVE-2022-31062 | Unauthenticated Local File Inclusion |
| CVE-2022-32287 | Apache UIMA prior to 3.3.1 has a path traversal vulnerability when extracting (PEAR) archives |
| CVE-2022-32573 | A directory traversal vulnerability exists in the AssetActions.aspx addDoc functionality of Lansweeper lansweeper 10.1.1.0. A... |
| CVE-2022-32963 | ITPison OMICARD EDM - Path Traversal-1 |
| CVE-2022-3387 | Advantech R-SeeNet Versions 2.4.19 and prior are vulnerable to path traversal attacks. An unauthorized attacker could remote... |
| CVE-2022-3389 | Path Traversal in ikus060/rdiffweb |
| CVE-2022-33897 | A directory traversal vulnerability exists in the web_server /ajax/remove/ functionality of Robustel R1510 3.1.16. A speciall... |
| CVE-2022-34254 | Adobe Commerce Improper Limitation of a Pathname to a Restricted Directory Arbitrary code execution |
| CVE-2022-34271 | Apache Atlas: zip path traversal in import functionality |
| CVE-2022-34365 | WMS 3.7 contains a Path Traversal Vulnerability in Device API. An attacker could potentially exploit this vulnerability, to g... |
| CVE-2022-34375 | Dell Container Storage Modules 1.2 contains a path traversal vulnerability in goiscsi and gobrick libraries. A remote authent... |
| CVE-2022-3560 | A flaw was found in pesign. The pesign package provides a systemd service used to start the pesign daemon. This service unit... |
| CVE-2022-35650 | The vulnerability was found in Moodle, occurs due to input validation error when importing lesson questions. This insufficien... |
| CVE-2022-35918 | Streamlit directory traversal vulnerability |
| CVE-2022-35919 | Authenticated requests for server update admin API allows path traversal in minio |
| CVE-2022-35920 | Improper Limitation of a Pathname to a Restricted Directory in sanic |
| CVE-2022-36007 | Partial Path Traversal in com.github.jlangch:venice |
| CVE-2022-36831 | Path traversal vulnerability in UriFileUtils of Samsung Notes prior to version 4.3.14.39 allows attacker to access some file... |
| CVE-2022-36943 | SSZipArchive versions 2.5.3 and older contain an arbitrary file write vulnerability due to lack of sanitization on paths whic... |
| CVE-2022-36981 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Ivanti Avalanche 6.3.3.101.... |
| CVE-2022-36982 | This vulnerability allows remote attackers to read arbitrary files on affected installations of Ivanti Avalanche 6.3.3.101. A... |
| CVE-2022-38418 | Adobe ColdFusion Application Server Directory Traversal Remote Code Execution Vulnerability |
| CVE-2022-38421 | Adobe ColdFusion Application Server Directory Traversal Remote Code Execution Vulnerability |
| CVE-2022-38422 | Adobe ColdFusion Application Server Directory Traversal Information Disclosure Vulnerability |
| CVE-2022-38423 | Adobe ColdFusion Application Server Directory Traversal Information Disclosure Vulnerability |
| CVE-2022-38424 | Adobe ColdFusion Application Server Directory Traversal Arbitrary file system write |
| CVE-2022-38451 | A directory traversal vulnerability exists in the httpd update.cgi functionality of FreshTomato 2022.5. A specially crafted H... |
| CVE-2022-39022 | e-Excellence Inc. U-Office Force - Path Traversal |
| CVE-2022-39023 | e-Excellence Inc. U-Office Force - Path Traversal |
| CVE-2022-39033 | Smart eVision - Path Traversal -1 |
| CVE-2022-39034 | Smart eVision - Path Traversal -2 |
| CVE-2022-39037 | FLOWRING Agentflow BPM - Path Traversal |
| CVE-2022-39040 | aEnrich a+HRD - Path Traversal |
| CVE-2022-3966 | Ultimate Member Plugin Template class-shortcodes.php load_template pathname traversal |
| CVE-2022-3976 | MZ Automation libiec61850 MMS File Services mms_client_files.c path traversal |
| CVE-2022-39802 | SAP Manufacturing Execution - versions 15.1, 15.2, 15.3, allows an attacker to exploit insufficient validation of a file path... |
| CVE-2022-39858 | Path traversal vulnerability in AtBroadcastReceiver in FactoryCamera prior to version 3.5.51 allows attackers to write arbitr... |
| CVE-2022-40264 | Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') vulnerability in ICONICS/Mitsubishi Electric G... |
| CVE-2022-41154 | A directory traversal vulnerability exists in the m2m DELETE_FILE cmd functionality of Siretta QUARTZ-GOLD G5.0.1.5-210720-14... |
| CVE-2022-41158 | eyoom builder Remote Code Execution Vulnerability |
| CVE-2022-41212 | Due to insufficient input validation, SAP NetWeaver Application Server ABAP and ABAP Platform allows an attacker with high le... |
| CVE-2022-41328 | A improper limitation of a pathname to a restricted directory vulnerability ('path traversal') [CWE-22] in Fortinet FortiOS v... |
| CVE-2022-41780 | F5OS CLI vulnerability CVE-2022-41780 |
| CVE-2022-41840 | WordPress Welcart eCommerce plugin <= 2.7.7 - Unauth. Directory Traversal vulnerability |
| CVE-2022-41920 | Zip slip in Lancet |
| CVE-2022-4244 | Codehaus-plexus: directory traversal |
| CVE-2022-43748 | Improper limitation of a pathname to a restricted directory ('Path Traversal') vulnerability in file operation management in... |
| CVE-2022-43753 | SUMA/UYUNI arbitrary file disclosure vulnerability in ScapResultDownload |
| CVE-2022-4493 | scifio ZIP File DefaultSampleFilesService.java downloadAndUnpackResource path traversal |
| CVE-2022-4494 | bspkrs MCPMappingViewer ZIP File RemoteZipHandler.java extractZip path traversal |
| CVE-2022-45092 | A vulnerability has been identified in SINEC INS (All versions < V1.0 SP2 Update 1). An authenticated remote attacker with ac... |
| CVE-2022-45093 | A vulnerability has been identified in SINEC INS (All versions < V1.0 SP2 Update 1). An authenticated remote attacker with ac... |
| CVE-2022-4510 | Path Traversal in binwalk |
| CVE-2022-4511 | RainyGao DocSys path traversal |
| CVE-2022-46154 | Arbitrary file access in KodExplorer |
| CVE-2022-46171 | Tauri vulnerable to path traversal |
| CVE-2022-46178 | Path Traversal In MeterSpere allows file upload to any path |
| CVE-2022-46255 | Improper Limitation of a Pathname to a Restricted Directory in GitHub Enterprise Server leading to RCE |
| CVE-2022-46256 | Path traversal in GitHub Enterprise Server leading to remote code execution in GitHub Pages |
| CVE-2022-46305 | ChangingTec ServiSign - Path Traversal |
| CVE-2022-46306 | ChangingTec ServiSign - Path Traversal |
| CVE-2022-46309 | Galaxy Software Services Corporation. Vitals ESP - Arbitrary Path File Reading |
| CVE-2022-4636 | Black Box KVM Firmware version 3.4.31307 on models ACR1000A-R-R2, ACR1000A-T-R2, ACR1002A-T, ACR1002A-R, and ACR1020A-T is vu... |
| CVE-2022-4748 | FlatPress File Delete panel.mediamanager.file.php doItemActions path traversal |
| CVE-2022-47501 | Apache OFBiz: Arbitrary file reading vulnerability |
| CVE-2022-47506 | SolarWinds Platform Directory Traversal Vulnerability |
| CVE-2022-47595 | WordPress WP Google Maps Plugin <= 9.0.15 is vulnerable to Path Traversal |
| CVE-2022-4772 | Widoco WidocoUtils.java unZipIt path traversal |
| CVE-2022-4773 | cloudsync LocalFilesystemConnector.java getItem path traversal |
| CVE-2023-0156 | All-In-One Security (AIOS) < 5.1.5 - Admin+ Arbitrary File/Folder Access via Traversal |
| CVE-2023-0241 | pgAdmin 4 versions prior to v6.19 contains a directory traversal vulnerability. A user of the product may change another user... |
| CVE-2023-0467 | WP Dark Mode < 4.0.8 - Subscriber+ Local File Inclusion |
| CVE-2023-0582 | Path Traversal in ForgeRock Access Managment |
| CVE-2023-0591 | Path Traversal in ubi_reader |
| CVE-2023-0862 | Path Traversal in NetModule NSRW |
| CVE-2023-0947 | Path Traversal in flatpressblog/flatpress |
| CVE-2023-1163 | DrayTek Vigor 2960 Web Management Interface mainfunction.cgi getSyslogFile path traversal |
| CVE-2023-1191 | fastcms ZIP File TemplateController.java path traversal |
| CVE-2023-1273 | ND Shortcodes < 7.0 - Subscriber+ LFI |
| CVE-2022-2557 | WordPress Team Members Showcase < 4.1.2 - Subscriber+ Arbitrary File Read and Deletion |
| CVE-2022-29093 | Dell SupportAssist Client Consumer versions (3.10.4 and versions prior) and Dell SupportAssist Client Commercial versions (3.... |
| CVE-2022-29094 | Dell SupportAssist Client Consumer versions (3.10.4 and versions prior) and Dell SupportAssist Client Commercial versions (3.... |
| CVE-2022-30117 | Concrete 8.5.7 and below as well as Concrete 9.0 through 9.0.2 allow traversal in /index.php/ccm/system/file/upload which cou... |
| CVE-2022-30547 | A directory traversal vulnerability exists in the unzipDirectory functionality of WWBN AVideo 11.6 and dev master commit 3f7c... |
| CVE-2022-31159 | Partial Path Traversal in com.amazonaws:aws-java-sdk-s3 |
| CVE-2022-31163 | TZInfo relative path traversal vulnerability allows loading of arbitrary files |
| CVE-2022-31194 | Path traversal vulnerabilities in DSpace JSPUI submission upload |
| CVE-2022-31195 | Path traversal vulnerability in Simple Archive Format package import in DSpace |
| CVE-2022-31255 | SUMA/UYUNI directory path traversal vulnerability in CobblerSnipperViewAction |
| CVE-2022-3146 | A flaw was found in tripleo-ansible. Due to an insecure default configuration, the permissions of a sensitive file are not su... |
| CVE-2022-31473 | BIG-IP APM Appliance mode vulnerability CVE-2022-31473 |
| CVE-2022-31474 | WordPress BackupBuddy Plugin 8.5.8.0-8.7.4.1 is vulnerable to Directory Traversal |
| CVE-2022-31483 | Arbitrary file write via authenticated OSDP file upload |
| CVE-2022-34426 | Dell Container Storage Modules 1.2 contains an Improper Limitation of a Pathname to a Restricted Directory in goiscsi and gob... |
| CVE-2022-34429 | Dell Hybrid Client below 1.8 version contains a Zip Slip Vulnerability in UI. A guest privilege attacker could potentially ex... |
| CVE-2022-34430 | Dell Hybrid Client below 1.8 version contains a Zip Bomb Vulnerability in UI. A guest privilege attacker could potentially ex... |
| CVE-2022-34662 | Apache DolphinScheduler prior to 3.0.0 allows path traversal |
| CVE-2022-34762 | A CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') vulnerability exists that could caus... |
| CVE-2022-36035 | Flux CLI Workload Injection |
| CVE-2022-36065 | GrowthBook account creation and file upload vulnerability in self-hosted configurations |
| CVE-2022-36081 | Wikmd vulnerable to Local File Enumeration when accessing /list |
| CVE-2022-36113 | Extracting malicious crates can corrupt arbitrary files |
| CVE-2022-3762 | Booster for WooCommerce - ShopManager+ Arbitrary File Download |
| CVE-2022-37866 | Apache Ivy allows path traversal in the presence of a malicious repository |
| CVE-2022-38088 | A directory traversal vulnerability exists in the httpd downfile.cgi functionality of Siretta QUARTZ-GOLD G5.0.1.5-210720-141... |
| CVE-2022-39045 | A file write vulnerability exists in the httpd upload.cgi functionality of Siretta QUARTZ-GOLD G5.0.1.5-210720-141020. A spec... |
| CVE-2022-39058 | Changing Information Technology Inc. RAVA certificate validation system - Path Traversal |
| CVE-2022-39059 | ChangingTec MegaServiSignAdapter - Path Traversal |
| CVE-2022-39296 | Path traversal in MelisAssetManager |
| CVE-2022-39345 | Gin-vue-admin arbitrary file upload vulnerability caused by path traversal |
| CVE-2022-39347 | Missing path sanitation with `drive` channel in FreeRDP |
| CVE-2022-39367 | Vulnerability in handling of uploaded QTI ZIP files |
| CVE-2022-3939 | lanyulei ferry API file.go path traversal |
| CVE-2022-3940 | lanyulei ferry task.go path traversal |
| CVE-2022-40607 | IBM Spectrum Scale directory traversal |
| CVE-2022-4063 | InPost Gallery < 2.1.4.1 - Unauthenticated LFI to RCE |
| CVE-2022-4065 | cbeust testng XML File Parser JarFileUtils.java testngXmlExistsInJar path traversal |
| CVE-2022-41607 | ETIC Telecom Remote Access Server Path Traversal |
| CVE-2022-41657 | Delta Electronics InfraSuite Device Master Versions 00.00.01a and prior allow attacker provided data already serialized into... |
| CVE-2022-41667 | A CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') vulnerability exists that allows adv... |
| CVE-2022-41670 | A CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') vulnerability exists in the SGIUtili... |
| CVE-2022-41772 | Delta Electronics InfraSuite Device Master Versions 00.00.01a and prior mishandle .ZIP archives containing characters used i... |
| CVE-2022-41951 | OroPlatform vulnerable to path traversal during temporary file manipulations |
| CVE-2022-41956 | Autolab is vulnerable to file disclosure via remote handin feature |
| CVE-2022-42280 | NVIDIA BMC contains a vulnerability in SPX REST auth handler, where an un-authorized attacker can exploit a path traversal, w... |
| CVE-2022-42282 | NVIDIA BMC contains a vulnerability in SPX REST API, where an authorized attacker can access arbitrary files, which may lead... |
| CVE-2022-42287 | NVIDIA BMC contains a vulnerability in IPMI handler, where an authorized attacker can upload and download arbitrary files und... |
| CVE-2022-43514 | A vulnerability has been identified in Automation License Manager V5 (All versions), Automation License Manager V6 (All versi... |
| CVE-2022-44635 | Apache Fineract allowed an authenticated user to perform remote code execution due to path traversal |
| CVE-2022-44748 | Uploading workflows to KNIME Server may override arbitrary file system contents |
| CVE-2022-44749 | Opening workflows from untrusted resources may override arbitrary file system contents |
| CVE-2022-45368 | WordPress 1003 Mortgage Application plugin <= 1.75 - Local File Inclusion |
| CVE-2022-45374 | WordPress Yet Another Related Posts Plugin (YARPP) plugin <= 5.30.4 - Local File Inclusion |
| CVE-2022-45447 | Path Traversal in M4 PDF plugin for Prestashop sites |
| CVE-2022-4572 | UBI Reader UBIFS File output.py ubireader_extract_files path traversal |
| CVE-2022-45792 | Directory Traversal in Project File Format allows overwrite (Zip Slip) |
| CVE-2022-45829 | WordPress Easy WP SMTP Plugin <= 1.5.1 is vulnerable to Arbitrary File Deletion |
| CVE-2022-4583 | jLEMS JUtil.java unpackJar path traversal |
| CVE-2022-45833 | WordPress Easy WP SMTP Plugin <= 1.5.1 is vulnerable to Directory Traversal |
| CVE-2022-45852 | WordPress WP-FormAssembly plugin <= 2.0.5 - Auth. Arbitrary File Read vulnerability |
| CVE-2022-4594 | drogatkin TJWS2 WarRoller.java deployWar path traversal |
| CVE-2022-4878 | JATOS ZIP ZipUtil.java ZipUtil path traversal |
| CVE-2022-4880 | stakira OpenUtau ZIP Archive VoicebankInstaller.cs VoicebankInstaller path traversal |
| CVE-2022-4884 | Path-Traversal in MKP storing |
| CVE-2022-4885 | sviehb jefferson path traversal |
| CVE-2022-4982 | DBLTek GoIP-1 vGHSFVT-1.1-67-5 Unauthenticated LFI |
| CVE-2023-27475 | Goutil vulnerable to path traversal when unzipping files |
| CVE-2023-27500 | Directory Traversal vulnerability in SAP NetWeaver AS for ABAP and ABAP Platform |
| CVE-2023-27501 | Directory Traversal vulnerability in SAP NetWeaver AS for ABAP and ABAP Platform |
| CVE-2023-27534 | A path traversal vulnerability exists in curl <8.0.0 SFTP implementation causes the tilde (~) character to be wrongly replace... |
| CVE-2023-27577 | Path Traversal Vulnerability in `LESS` Parser allows reading of sensitive server files in flarum |
| CVE-2023-27588 | Unauthenticated path traversal vulnerability in Hasura GraphQL Engine |
| CVE-2023-27603 | Apache Linkis Mangaer module engineConn material upload exists Zip Slip issue |
| CVE-2023-27855 | Rockwell Automation ThinManager ThinServer Path Traversal Upload |
| CVE-2023-27856 | Rockwell Automation ThinManager ThinServer Path Traversal Download |
| CVE-2023-2909 | A Directory traversal vulnerability was found on EZ Sync service of ADM |
| CVE-2023-29104 | A vulnerability has been identified in SIMATIC Cloud Connect 7 CC712 (All versions >= V2.0 < V2.1), SIMATIC Cloud Connect 7 C... |
| CVE-2023-29128 | A vulnerability has been identified in SIMATIC Cloud Connect 7 CC712 (All versions >= V2.0 < V2.1), SIMATIC Cloud Connect 7 C... |
| CVE-2023-29186 | Directory/Path Traversal vulnerability in SAP NetWeaver. |
| CVE-2023-30852 | Pimcore Arbitrary File Read in Admin JS CSS files |
| CVE-2023-30855 | Pimcore Path Traversal Vulnerability in AdminBundle/Controller/Reports/CustomReportController.php |
| CVE-2023-30945 | CVE-2023-30945 |
| CVE-2023-30967 | Gotham Orbital Simulator path traversal |
| CVE-2023-31427 | Knowledge of full path name |
| CVE-2023-3172 | Path Traversal in froxlor/froxlor |
| CVE-2023-32297 | WordPress LWS Affiliation plugin <= 2.2.6 - Local File Inclusion vulnerability |
| CVE-2023-32309 | Arbitrary file inclusion with the pymdowm-snippets extension |
| CVE-2023-32315 | Openfire administration console authentication bypass |
| CVE-2023-32317 | Autolab tar slip in cheat checker functionality (`GHSL-2023-082`) |
| CVE-2023-32322 | Arbitrary file read in Ombi |
| CVE-2023-32974 | QTS, QuTS hero, QuTScloud |
| CVE-2023-33177 | Xibo CMS vulnerable to Remote Code Execution through Zip Slip |
| CVE-2023-33226 | Directory Traversal Remote Code Execution Vulnerability |
| CVE-2023-33227 | Directory Traversal Remote Code Execution Vulnerability |
| CVE-2023-3330 | Improper Limitation of a Pathname to a Restricted Directory vulnerability in NEC Corporation Aterm WG2600HP2, WG2600HP, WG220... |
| CVE-2023-3331 | Improper Limitation of a Pathname to a Restricted Directory vulnerability in NEC Corporation Aterm Aterm WG2600HP2, WG2600HP,... |
| CVE-2023-33310 | WordPress Unite Gallery Lite plugin <= 1.7.59 - Local File Inclusion vulnerability |
| CVE-2023-3348 | Directory traversal vulnerability in Cloudflare Wrangler |
| CVE-2023-3385 | Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') in GitLab |
| CVE-2023-33989 | Directory Traversal vulnerability in SAP NetWeaver (BI CONT ADD ON) |
| CVE-2023-3406 | Path traversal issue in M-Files Classic Web |
| CVE-2023-34096 | Thruk has Path Traversal Vulnerability in panorama.pm |
| CVE-2023-34129 | Improper limitation of a pathname to a restricted directory ('Path Traversal') vulnerability in SonicWall GMS and Analytics a... |
| CVE-2023-34208 | Path Traversal in EasyUse MailHunter Ultimate |
| CVE-2023-34216 | Second Order Command-injection Vulnerability in the Key-delete Function |
| CVE-2023-34217 | Second Order Command-injection Vulnerability in the Certificate-delete Function |
| CVE-2023-34238 | Local File Inclusion vulnerability in Gatsby |
| CVE-2023-34298 | Pulse Secure Client SetupService Directory Traversal Local Privilege Escalation Vulnerability |
| CVE-2023-34342 | AMI BMC contains a vulnerability in the IPMI handler, where an attacker can upload and download arbitrary files under certain... |
| CVE-2023-34345 | AMI BMC contains a vulnerability in the SPX REST API, where an attacker with the required privileges can access arbitrary fil... |
| CVE-2023-34478 | Apache Shiro before 1.12.0, or 2.0.0-alpha-3, may be susceptible to a path traversal attack when used together with APIs or o... |
| CVE-2023-35016 | IBM Security Verify Governance path traversal |
| CVE-2023-35020 | IBM Sterling Control Center directory traversal |
| CVE-2023-35069 | Path Traversal in Bullwark |
| CVE-2023-35169 | php-imap vulnerable to RCE through a directory traversal vulnerability |
| CVE-2023-35185 | SolarWinds Access Rights Manager OpenFile Directory Traversal Remote Code Execution Vulnerability |
| CVE-2023-35187 | SolarWinds Access Rights Manager Directory Traversal Remote Code Execution Vulnerability |
| CVE-2023-3533 | Chamilo LMS Unauthenticated Remote Code Execution via Arbitrary File Write |
| CVE-2023-35881 | WordPress WooCommerce One Page Checkout plugin <= 2.3.0 - Local File Inclusion vulnerability |
| CVE-2023-35887 | Apache MINA SSHD: Information disclosure bugs with RootedFilesystem |
| CVE-2023-35946 | Dependency cache path traversal in Gradle |
| CVE-2023-35947 | Path traversal vulnerabilities in handling of Tar archives in Gradle |
| CVE-2023-36460 | Mastodon vulnerable to arbitrary file creation through media attachments |
| CVE-2023-36534 | Path traversal in Zoom Desktop Client for Windows before 5.14.7 may allow an unauthenticated user to enable an escalation of... |
| CVE-2023-3675 | Insufficient input validation when downloading certain file types. |
| CVE-2023-36819 | Knowage-Server vulnerable to Path traversal in download functionalities |
| CVE-2023-36822 | Uptime Kuma authenticated path traversal via plugin repository name may lead to unavailability or data loss |
| CVE-2023-36827 | Fides vulnerable to Path Traversal in Webserver API |
| CVE-2023-3697 | A Command injection vulnerability was found on Printer service of ADM |
| CVE-2023-3698 | A Command injection vulnerability was found on Printer service of ADM |
| CVE-2023-37218 | Tadiran Telecom Aeonix - CWE-22: Improper Limitation of a Pathname to a Restricted Directory |
| CVE-2023-37385 | WordPress Consulting theme <= 6.5.6 - Local File Inclusion |
| CVE-2023-37460 | Plexus Archiver vulnerable to Arbitrary File Creation in AbstractUnArchiver |
| CVE-2023-37461 | Path traversal in metersphere |
| CVE-2023-37474 | Path traversal in copyparty |
| CVE-2023-37476 | Zip slip in OpenRefine |
| CVE-2023-37888 | WordPress Phlox Core Elements plugin <= 2.14.0 - Unauthenticated Local File Inclusion vulnerability |
| CVE-2023-37896 | Nuclei Path Traversal vulnerability |
| CVE-2023-37913 | org.xwiki.platform:xwiki-platform-office-importer vulnerable to arbitrary server side file writing from account through offic... |
| CVE-2023-37932 | An improper limitation of a pathname to a restricted directory ('path traversal') vulnerability [CWE-22] in FortiVoiceEntrepr... |
| CVE-2023-38012 | IBM Cloud Pak System directory traversal |
| CVE-2023-38019 | IBM SOAR QRadar Plugin App directory traversal |
| CVE-2023-38126 | Softing edgeAggregator Restore Configuration Directory Traversal Remote Code Execution Vulnerability |
| CVE-2023-38176 | Azure Arc-Enabled Servers Elevation of Privilege Vulnerability |
| CVE-2023-38256 | Dover Fueling Solutions MAGLINK LX Console Path Traversal |
| CVE-2023-38366 | IBM FileNet Content Manager directory traversal |
| CVE-2023-38399 | WordPress Phlox Portfolio plugin <= 2.3.1 - Unauthenticated Local File Inclusion vulnerability |
| CVE-2023-38511 | iTop Dashboard editor vulnerable dashboard config file parameter |
| CVE-2023-38695 | cypress-image-snapshot vulnerable to insecure snapshot file names |
| CVE-2023-38702 | Knowage Server vulnerable to path traversal via upload functionality |
| CVE-2023-38708 | Pimcore Path Traversal Vulnerability in AssetController:importServerFilesAction |
| CVE-2023-39163 | WordPress Phlox Shop plugin <= 2.0.0 - Unauthenticated Local File Inclusion vulnerability |
| CVE-2023-39299 | Music Station |
| CVE-2023-39400 | Parameter verification vulnerability in the installd module. Successful exploitation of this vulnerability may cause sandbox... |
| CVE-2023-39401 | Parameter verification vulnerability in the installd module. Successful exploitation of this vulnerability may cause sandbox... |
| CVE-2023-39402 | Parameter verification vulnerability in the installd module. Successful exploitation of this vulnerability may cause sandbox... |
| CVE-2023-39407 | The Watchkit has a risk of unauthorized file access.Successful exploitation of this vulnerability may affect confidentiality... |
| CVE-2023-39459 | Triangle MicroWorks SCADA Data Gateway Directory Traversal Arbitrary File Creation Vulnerability |
| CVE-2023-39460 | Triangle MicroWorks SCADA Data Gateway Event Log Directory Traversal Arbitrary File Creation Vulnerability |
| CVE-2023-39506 | PDF-XChange Editor createDataObject Directory Traversal Remote Code Execution Vulnerability |
| CVE-2023-39525 | PrestaShop vulnerable to path traversal |
| CVE-2023-39528 | PrestaShop vulnerable to file reading through path traversal |
| CVE-2023-3961 | Samba: smbd allows client access to unix domain sockets on the file system as root |
| CVE-2023-39957 | Path traversal allows tricking the Talk Android app into writing files into it's root directory |
| CVE-2023-39964 | 1Panel O&M management panel has a background arbitrary file reading vulnerability |
| CVE-2023-40026 | Path traversal allows leaking out-of-bound Helm charts from Argo CD repo-server |
| CVE-2023-40028 | Arbitrary file read via symlinks in Ghost |
| CVE-2023-40054 | SolarWinds Network Configuration Manager Directory Traversal Remote Code Execution Vulnerability |
| CVE-2023-40055 | SolarWinds Network Configuration Manager Directory Traversal Remote Code Execution Vulnerability |
| CVE-2023-40492 | LG Simple Editor deleteCheckSession Directory Traversal Arbitrary File Deletion Vulnerability |
| CVE-2023-40493 | LG Simple Editor copySessionFolder Directory Traversal Remote Code Execution Vulnerability |
| CVE-2023-40494 | LG Simple Editor deleteFolder Directory Traversal Arbitrary File Deletion Vulnerability |
| CVE-2023-40495 | LG Simple Editor copyTemplateAll Directory Traversal Information Disclosure Vulnerability |
| CVE-2023-40496 | LG Simple Editor copyStickerContent Directory Traversal Information Disclosure Vulnerability |
| CVE-2023-40497 | LG Simple Editor saveXml Directory Traversal Remote Code Execution Vulnerability |
| CVE-2023-40498 | LG Simple Editor cp Command Directory Traversal Remote Code Execution Vulnerability |
| CVE-2023-40499 | LG Simple Editor mkdir Directory Traversal Arbitrary File Deletion Vulnerability |
| CVE-2023-40502 | LG Simple Editor cropImage Directory Traversal Arbitrary File Deletion Vulnerability |
| CVE-2023-40508 | LG Simple Editor putCanvasDB Directory Traversal Arbitrary File Deletion Vulnerability |
| CVE-2023-40509 | LG Simple Editor deleteCanvas Directory Traversal Arbitrary File Deletion Vulnerability |
| CVE-2023-40512 | LG Simple Editor PlayerController getImageByFilename Directory Traversal Information Disclosure Vulnerability |
| CVE-2023-40513 | LG Simple Editor UserManageController getImageByFilename Directory Traversal Information Disclosure Vulnerability |
| CVE-2023-40514 | LG Simple Editor FileManagerController getImageByFilename Directory Traversal Information Disclosure Vulnerability |
| CVE-2023-40517 | LG SuperSign Media Editor ContentRestController getObject Directory Traversal Information Disclosure Vulnerability |
| CVE-2023-40587 | Pyramid static view path traversal up one directory |
| CVE-2023-41040 | GitPython blind local file inclusion |
| CVE-2023-41044 | Partial path traversal vulnerability in Support Bundle feature of Graylog |
| CVE-2023-41057 | Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') in hyper-bump-it |
| CVE-2023-41181 | LG SuperSign Media Editor getSubFolderList Directory Traversal Information Disclosure Vulnerability |
| CVE-2023-41182 | NETGEAR ProSAFE Network Management System ZipUtils Directory Traversal Remote Code Execution Vulnerability |
| CVE-2023-41290 | QuFirewall |
| CVE-2023-41291 | QuFirewall |
| CVE-2023-41302 | Redirection permission verification vulnerability in the home screen module. Successful exploitation of this vulnerability ma... |
| CVE-2023-41344 | NCSIST ManageEngine MDM - Path Traversal |
| CVE-2023-41356 | WisdomGarden Tronclass ilearn - Path Traversal |
| CVE-2023-41373 | BIG-IP Configuration Utility vulnerability |
| CVE-2023-4152 | Frauscher FDS101 for FAdC/FAdCi path traversal vulnerability |
| CVE-2023-41682 | A improper limitation of a pathname to a restricted directory ('path traversal') in Fortinet FortiSandbox version 4.4.0 and 4... |
| CVE-2023-41747 | Sensitive information disclosure due to unauthenticated path traversal. The following products are affected: Acronis Cloud Ma... |
| CVE-2023-41780 | Unsafe DLL Loading Vulnerability in ZTE ZXCLOUD iRAI |
| CVE-2023-41825 | A path traversal vulnerability was reported in the Motorola Ready For application that could allow a local attacker to acces... |
| CVE-2023-41877 | GeoServer log file path traversal vulnerability |
| CVE-2023-41888 | Phishing through a login page malicious URL in GLPI |
| CVE-2023-41973 | Lack of input santization on Zscaler Client Connector enables arbitrary code execution |
| CVE-2023-42000 | Arcserve UDP Agent Unauthenticated Path Traversal File Upload |
| CVE-2023-42033 | Visualware MyConnection Server doPostUploadfiles Directory Traversal Remote Code Execution Vulnerability |
| CVE-2023-42129 | A10 Thunder ADC ShowTechDownloadView Directory Traversal Information Disclosure Vulnerability |
| CVE-2023-42130 | A10 Thunder ADC FileMgmtExport Directory Traversal Arbitrary File Read and Deletion Vulnerability |
| CVE-2023-4216 | Orders Tracking for WooCommerce < 1.2.6 - Admin+ Arbitrary File Access/Read |
| CVE-2023-42456 | sudo-rs Session File Relative Path Traversal vulnerability |
| CVE-2023-42462 | File deletion through document upload process in GLPI |
| CVE-2023-42487 | Soundminer – CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') |
| CVE-2023-42488 | EisBaer Scada - CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') |
| CVE-2023-42657 | WS_FTP Server Directory Traversal |
| CVE-2023-42796 | A vulnerability has been identified in CP-8031 MASTER MODULE (All versions < CPCI85 V05.11), CP-8050 MASTER MODULE (All versi... |
| CVE-2023-42804 | BigBlueButton Path Traversal – Reading Certain File Extensions |
| CVE-2023-42819 | Path traversal in Jumpserver |
| CVE-2023-4297 | Mmm Simple File List <= 2.3 - Subscriber+ Arbitrary Directory Listing |
| CVE-2023-43044 | IBM License Metric Tool directory traversal |
| CVE-2023-43070 | Dell SmartFabric Storage Software v1.4 (and earlier) contains a Path Traversal Vulnerability in the HTTP interface. A remote... |
| CVE-2023-43648 | baserCMS Directory Traversal vulnerability in Form submission data management Feature |
| CVE-2023-43662 | Arbitrary file read vulnerability in Shoko Server |
| CVE-2023-43801 | Path traversal in Arduino Create Agent |
| CVE-2023-43802 | Path traversal in Arduino Create Agent |
| CVE-2023-43803 | Path traversal in Arduino Create Agent |
| CVE-2023-44251 | ** UNSUPPORTED WHEN ASSIGNED **A improper limitation of a pathname to a restricted directory ('path traversal') vulnerability... |
| CVE-2023-44256 | A server-side request forgery vulnerability [CWE-918] in Fortinet FortiAnalyzer version 7.4.0, version 7.2.0 through 7.2.3 an... |
| CVE-2023-44278 | Dell PowerProtect DD , versions prior to 7.13.0.10, LTS 7.7.5.25, LTS 7.10.1.15, 6.2.1.110 contain a path traversal vulnera... |
| CVE-2023-44306 | Dell DM5500 contains a path traversal vulnerability in the appliance. A remote attacker with high privileges could potenti... |
| CVE-2023-44395 | Autolab has Path Traversal vulnerability in Assessment functionality |
| CVE-2023-44451 | Linux Mint Xreader EPUB File Parsing Directory Traversal Remote Code Execution Vulnerability |
| CVE-2023-45026 | QTS, QuTS hero, QuTScloud |
| CVE-2023-45027 | QTS, QuTS hero, QuTScloud |
| CVE-2023-45197 | Adminer and AdminerEvo vulnerable to directory traversal and file upload |
| CVE-2023-45652 | WordPress Remote Content Shortcode plugin <= 1.5 - Local File Inclusion vulnerability |
| CVE-2023-45685 | Arbitrary file write via "zip slip" in Titan MFT and Titan SFTP servers |
| CVE-2023-45686 | Arbitrary file write via WebDAV path traversal in Titan MFT and Titan SFTP servers |
| CVE-2023-45688 | Information leak via path traversal in Titan MFT and Titan SFTP servers |
| CVE-2023-45689 | Arbitrary file read via path traversal in Titan MFT and Titan SFTP servers |
| CVE-2023-45823 | Arbitrary file read in Artifact Hub |
| CVE-2023-4593 | Path Traversal in BVRP Software SLmail |
| CVE-2023-46122 | Arbitrary file write via archive extraction (Zip Slip) vulnerability in sbt |
| CVE-2023-4613 | Upload Directory Path Traversal Allows Unauthenticated Arbitrary File Read Vulnerability |
| CVE-2023-4614 | setThumbnailRC Directory Path Traversal Allows Unauthenticated Arbitrary File Read Vulnerability |
| CVE-2023-4615 | updateFile Directory Path Traversal Allows Unauthenticated Arbitrary File Read Vulnerability |
| CVE-2023-4616 | thumbnail Directory Path Traversal Allows Unauthenticated Arbitrary File Read Vulnerability |
| CVE-2023-46177 | IBM MQ Appliance information disclosure |
| CVE-2023-46197 | WordPress Popup by Supsystic plugin <= 1.10.19 - Unauthenticated Subscriber Email Addresses Disclosure |
| CVE-2023-46205 | WordPress Ultimate Addons for WPBakery Page Builder plugin <= 3.19.14 - Local File Inclusion vulnerability |
| CVE-2023-46237 | FOG path traversal via unauthenticated endpoint |
| CVE-2023-46253 | Remote code execution in Squidex |
| CVE-2023-46645 | Path traversal in GitHub Enterprise Server leading to arbitrary file reading when building a GitHub Pages site |
| CVE-2023-46749 | Apache Shiro before 1.13.0 or 2.0.0-alpha-4, may be susceptible to a path traversal attack that results in an authentication... |
| CVE-2023-46784 | WordPress ICS Calendar plugin <= 10.12.0.3 - SSRF and Arbitrary File Read vulnerability |
| CVE-2023-47178 | WordPress The Plus Addons for Elementor Pro plugin <= 5.2.8 - Unauthenticated Local File Inclusion vulnerability |
| CVE-2023-47211 | A directory traversal vulnerability exists in the uploadMib functionality of ManageEngine OpManager 12.7.258. A specially cra... |
| CVE-2023-47221 | Photo Station |
| CVE-2023-47222 | Media Streaming add-on |
| CVE-2023-47279 | Delta Electronics InfraSuite Device Master Path Traversal |
| CVE-2023-4748 | Yongyou UFIDA-NC PrintTemplateFileServlet.java path traversal |
| CVE-2023-47541 | An improper limitation of a pathname to a restricted directory ('path traversal') in Fortinet FortiSandbox version 4.4.0 thro... |
| CVE-2023-4760 | Remote Code Execution in Eclipse RAP on Windows |
| CVE-2023-47624 | Audiobookshelf Arbitrary File Read Vulnerability |
| CVE-2023-47679 | WordPress Qi Addons For Elementor plugin <= 1.6.3 - Local File Inclusion vulnerability |
| CVE-2023-47702 | IBM Security Guardium Key Lifecycle Manager directory traversal |
| CVE-2023-47803 | A vulnerability regarding improper limitation of a pathname to a restricted directory ('Path Traversal') is found in the Lang... |
| CVE-2023-4782 | Terraform Allows Arbitrary File Write During Init Operation |
| CVE-2023-47843 | WordPress CataBlog Plugin <= 1.7.0 is vulnerable to Arbitrary File Deletion |
| CVE-2023-48299 | TorchServe ZipSlip |
| CVE-2023-48373 | ITPison OMICARD EDM 's SMS - Path Traversal |
| CVE-2023-48378 | Softnext Mail SQR Expert - Path Traversal |
| CVE-2023-48381 | Softnext Mail SQR Expert - Local File Inclusion-1 |
| CVE-2023-48382 | Softnext Mail SQR Expert - Local File Inclusion-2 |
| CVE-2023-48383 | NetVision Information airPASS - Path Traversal |
| CVE-2023-48389 | Multisuns EasyLog web+ - Path Traversal |
| CVE-2023-48660 | Dell vApp Manger, versions prior to 9.2.4.x contain an arbitrary file read vulnerability. A remote attacker could potentiall... |
| CVE-2023-49058 | Directory Traversal vulnerability in SAP Master Data Governance |
| CVE-2023-49089 | Umbraco CMS possible path traversal when creating packages from backoffice |
| CVE-2023-4922 | WPB Show Core <= 2.2 - Unauthenticated Local File Inclusion |
| CVE-2023-49294 | Asterisk Path Traversal vulnerability |
| CVE-2023-49569 | Maliciously crafted Git server replies can lead to path traversal and RCE on go-git clients |
| CVE-2023-49735 | Apache Tiles: Unvalidated input may lead to path traversal and XXE |
| CVE-2023-49753 | WordPress Adifier System plugin < 3.1.4 - Local File Inclusion vulnerability |
| CVE-2023-49788 | Improper handling of browser-side provided input in richdocuments path handling |
| CVE-2023-49793 | Path traversal in `CodeChecker server` in the endpoint of `CodeChecker store` |
| CVE-2023-49801 | Lif Auth Server vulnerable to uncontrolled data in path expression |
| CVE-2023-4990 | Directory traversal vulnerability in MCL-Net versions prior to 4.6 Update Package (P01) may allow attackers to read arbitrary... |
| CVE-2023-50233 | Inductive Automation Ignition getJavaExecutable Directory Traversal Remote Code Execution Vulnerability |
| CVE-2023-50254 | Deepin Reader RCE vulnerability due to a design flaw |
| CVE-2023-50255 | Zip Path Traversal in Deepin-Compressor |
| CVE-2023-50264 | Bazarr Arbitrary file read in /system/backup/download/ endpoint |
| CVE-2023-50265 | Bazarr Arbitrary file read in /api/swaggerui/static endpoint |
| CVE-2023-50885 | WordPress Store Locator WordPress Plugin <= 1.4.14 is vulnerable to Arbitrary File Deletion |
| CVE-2023-5097 | Improper Input Validation vulnerability in HYPR Workforce Access on Windows allows Path Traversal.This issue affects Workforc... |
| CVE-2023-5123 | Improper Path Sanitization in JSON Datasource Plugin |
| CVE-2023-51364 | QTS, QuTS hero, QuTScloud |
| CVE-2023-51365 | QTS, QuTS hero, QuTScloud |
| CVE-2023-51366 | QTS, QuTS hero |
| CVE-2023-51401 | WordPress Ultimate Addons for Beaver Builder Premium plugin <= 1.35.13 - Limited Arbitrary File Download vulnerability |
| CVE-2023-5142 | H3C ER6300G2 Config File userLogin.asp path traversal |
| CVE-2023-51449 | Make the `/file` secure against file traversal attacks |
| CVE-2023-51599 | Honeywell Saia PG5 Controls Suite Directory Traversal Remote Code Execution Vulnerability |
| CVE-2023-51603 | Honeywell Saia PG5 Controls Suite CAB File Parsing Directory Traversal Remote Code Execution Vulnerability |
| CVE-2023-51639 | Allegra downloadExportedChart Directory Traversal Authentication Bypass Vulnerability |
| CVE-2023-51640 | Allegra extarctZippedFile Directory Traversal Remote Code Execution Vulnerability |
| CVE-2023-51643 | Allegra uploadFile Directory Traversal Remote Code Execution Vulnerability |
| CVE-2023-51645 | Allegra unzipFile Directory Traversal Remote Code Execution Vulnerability |
| CVE-2023-51646 | Allegra uploadSimpleFile Directory Traversal Remote Code Execution Vulnerability |
| CVE-2023-51647 | Allegra saveInlineEdit Directory Traversal Remote Code Execution Vulnerability |
| CVE-2023-51648 | Allegra getFileContentAsString Directory Traversal Information Disclosure Vulnerability |
| CVE-2023-51651 | Potential URI resolution path traversal in the AWS SDK for PHP |
| CVE-2023-52076 | Remote Code Execution Vulnerability in Atril's EPUB ebook parsing |
| CVE-2023-52085 | Winter CMS Local File Inclusion through Server Side Template Injection |
| CVE-2023-52144 | WordPress Product Feed Manager plugin <= 7.3.15 - Directory Traversal vulnerability |
| CVE-2023-52332 | Allegra serveMathJaxLibraries Directory Traversal Information Disclosure Vulnerability |
| CVE-2023-52333 | Allegra saveFile Directory Traversal Remote Code Execution Vulnerability |
| CVE-2023-52334 | Allegra downloadAttachmentGlobal Directory Traversal Information Disclosure Vulnerability |
| CVE-2023-5245 | Using MLeap for loading a saved model (zip archive) can lead to path traversal/arbitrary file creation and possibly remote co... |
| CVE-2023-52544 | Vulnerability of file path verification being bypassed in the email module. Impact: Successful exploitation of this vulnerabi... |
| CVE-2023-5257 | WhiteHSBG JNDIExploit HTTPServer.java handleFileRequest path traversal |
| CVE-2023-52953 | Path traversal vulnerability in the Medialibrary module Impact: Successful exploitation of this vulnerability will affect int... |
| CVE-2023-5327 | SATO CL4NX-J Plus path traversal |
| CVE-2023-5399 | A CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') vulnerability exists that could... |
| CVE-2023-5505 | BackWPup <= 4.0.1 - Authenticated (Administrator+) Directory Traversal |
| CVE-2023-5588 | kphrx pleroma pack.ex Pleroma.Emoji.Pack path traversal |
| CVE-2023-5607 | An improper limitation of a path name to a restricted directory (path traversal) vulnerability in the TACC ePO extension, fo... |
| CVE-2023-5672 | WP Mail Log < 1.1.3 – Contributor+ LFI in wml_logs/send_mail endpoint |
| CVE-2023-5907 | File Manager < 6.3 - Admin+ Arbitrary OS File/Folder Access + Path Traversal |
| CVE-2023-5938 | Path traversal via 'zip slip' in Arc before v1.6.0 |
| CVE-2023-5991 | Hotel Booking Lite < 4.8.5 - Unauthenticated Arbitrary File Download & Deletion |
| CVE-2023-6015 | MLflow Arbitrary File Upload |
| CVE-2023-6026 | Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') in PHPMemcachedAdmin |
| CVE-2023-6032 | A CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') vulnerability exists that could cau... |
| CVE-2023-6190 | Authenicated Path Traversal in İzmir Katip Çelebi University |
| CVE-2023-6222 | Quttera Web Malware Scanner < 3.4.2.1 - Admin+ Path Traversal |
| CVE-2023-6265 | DrayTek Vigor2960 mainfunction.cgi dumpSyslog 'option' directory traversal |
| CVE-2023-6295 | so-widgets-bundle < 1.51.0 - Admin+ Local File Inclusion |
| CVE-2023-6352 | Aquaforest TIFF Server default configuration allows access to arbitrary files |
| CVE-2023-6407 | A CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') vulnerability exists that could cau... |
| CVE-2023-6562 | JPX Fragment List (flst) box vulnerability in Kakadu 7.9 allows an attacker to exfiltrate local and remote files reachable by... |
| CVE-2023-6577 | Byzoro PatrolFlow 2530Pro mailsendview.php path traversal |
| CVE-2023-6623 | Essential Blocks < 4.4.3 - Unauthenticated Local File Inclusion |
| CVE-2023-6753 | Path Traversal in mlflow/mlflow |
| CVE-2023-6893 | Hikvision Intercom Broadcasting System exportrecord.php path traversal |
| CVE-2023-6908 | DFIRKuiper TAR Archive case_management.py unzip_file path traversal |
| CVE-2022-2969 | ICSA-22-307-03 Delta Industrial Automation DIALink Path traversal |
| CVE-2022-29799 | A vulnerability was found in networkd-dispatcher. This flaw exists because no functions are sanitized by the OperationalState... |
| CVE-2022-29836 | Post-Auth Path Traversal Vulnerability Allows to Custom Package Installation via HTTP API |
| CVE-2022-29837 | Path traversal Vulnerability in Western Digital My Cloud Home, My Cloud Home Duo and SanDisk ibi Devices |
| CVE-2022-3184 | Dataprobe iBoot-PDU FW versions prior to 1.42.06162022 contain a vulnerability where the device’s existing firmware allows un... |
| CVE-2022-33164 | IBM Security Directory Server path traversal |
| CVE-2022-33165 | IBM Security Directory Server information disclosure |
| CVE-2022-34855 | Path traversal for the Intel(R) NUC Pro Software Suite before version 2.0.0.3 may allow an authenticated user to potentially... |
| CVE-2022-35216 | ITPison OMICARD EDM - Use of Hard-coded Credentials |
| CVE-2022-36327 | Path traversal vulnerability leading to an arbitrary file write in Western Digital devices |
| CVE-2022-36328 | Path Traversal Vulnerability leading to an arbitrary file read in Western Digital devices |
| CVE-2022-38120 | POWERCOM CO., LTD. UPSMON PRO - Path Traversal |
| CVE-2022-38196 | BUG-000150537 - ArcGIS Server has a local file inclusion (LFI) vulnerability |
| CVE-2022-39210 | Access to internal files of the Nextcloud Android app |
| CVE-2022-39215 | The readDir Endpoint Scope can be Bypassed With Symbolic Links in Tauri |
| CVE-2022-39221 | Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') McWebserver Minecraft Mod |
| CVE-2022-39261 | Twig may load a template outside a configured directory when using the filesystem loader |
| CVE-2022-40701 | A directory traversal vulnerability exists in the httpd delfile.cgi functionality of Siretta QUARTZ-GOLD G5.0.1.5-210720-1410... |
| CVE-2022-40976 | PILZ: Multiple products affected by ZipSlip |
| CVE-2022-40977 | PILZ: PASvisu and PMI affected by ZipSlip |
| CVE-2022-4101 | Images Optimize and Upload CF7 <= 2.1.4 - Unauthenticated Arbitrary File Deletion |
| CVE-2022-4109 | Wholesale Market for WooCommerce < 2.0.0 - Admin+ Arbitrary Log Download |
| CVE-2022-4298 | Wholesale Market < 2.2.1 - Unauthenticated Arbitrary File Download |
| CVE-2022-43771 | Hitachi Vantara Pentaho Business Analytics Server - Improper Limitation of a Pathname to a Restricted Directory ('Path Traver... |
| CVE-2022-43857 | IBM Navigator for i information disclosure |
| CVE-2022-43858 | IBM Navigator for i information disclosure |
| CVE-2022-43864 | IBM Business Automation Workflow information disclosure |
| CVE-2022-4402 | RainyGao DocSys ZIP File Decompression path traversal |
| CVE-2022-46835 | SailPoint IdentityIQ JavaServer File Path Traversal Vulnerability |
| CVE-2023-0080 | Customer Reviews for WooCommerce < 5.16.0 - Contributor+ LFI |
| CVE-2023-0126 | Pre-authentication path traversal vulnerability in SMA1000 firmware version 12.4.2, which allows an unauthenticated attacker... |
| CVE-2023-0290 | Rapid7 Velociraptor directory traversal in client ID parameter |
| CVE-2023-0340 | Custom Content Shortcode <= 4.0.2 - Contributor+ LFI |
| CVE-2023-0592 | Path traversal in jefferson |
| CVE-2023-0593 | Path traversal in yaffshiv |
| CVE-2023-1002 | MuYuCMS index.php path traversal |
| CVE-2023-1009 | DrayTek Vigor 2960 Web Management Interface mainfunction.cgi sub_1DF14 path traversal |
| CVE-2023-1109 | PHOENIX CONTACT: Directory Traversal Vulnerability in ENERGY AXC PU Web service |
| CVE-2023-1124 | Shopping Cart & eCommerce Store < 5.4.3 - Admin+ LFI |
| CVE-2023-1467 | SourceCodester Student Study Center Desk Management System POST Parameter path traversal |
| CVE-2023-1478 | Hummingbird < 3.4.2 - Unauthenticated Path Traversal |
| CVE-2023-21448 | Path traversal vulnerability in Samsung Cloud prior to version 5.3.0.32 allows attacker to access specific png file. |
| CVE-2023-21456 | Path traversal vulnerability in Galaxy Themes Service prior to SMR Mar-2023 Release 1 allows attacker to access arbitrary fil... |
| CVE-2023-22320 | OpenAM Web Policy Agent (OpenAM Consortium Edition) provided by OpenAM Consortium parses URLs improperly, leading to a path t... |
| CVE-2023-22380 | Path traversal in GitHub Enterprise Server leading to arbitrary file reading when building a GitHub Pages site |
| CVE-2023-2336 | Path Traversal in pimcore/pimcore |
| CVE-2023-23365 | Music Station |
| CVE-2023-23366 | Music Station |
| CVE-2023-23700 | WordPress OceanWP theme <= 3.4.1 - Authenticated Local File Inclusion vulnerability |
| CVE-2023-23760 | Path traversal in GitHub Enterprise Server leading to remote code execution |
| CVE-2023-23946 | Git's `git apply` overwriting paths outside the working tree |
| CVE-2023-24592 | Path traversal in the some Intel(R) oneAPI Toolkits and Component software before version 2023.1 may allow authenticated user... |
| CVE-2023-24804 | ownCloud Android app vulnerable to Path Traversal |
| CVE-2023-24815 | Disclosure of classpath resources on Windows when mounted on a wildcard route in vertx-web |
| CVE-2023-24836 | SUNNET CTMS - Path Traversal |
| CVE-2023-25652 | "git apply --reject" partially-controlled arbitrary file write |
| CVE-2023-25688 | IBM Security Key Lifecycle Manager information disclosure |
| CVE-2023-25689 | IBM Security Key Lifecycle Manager information disclosure |
| CVE-2023-25914 | Authneticated Path Traversal in Danfoss AK-SM800A |
| CVE-2023-26045 | NodeBB vulnerable to path traversal and code execution via prototype vulnerability |
| CVE-2023-26526 | WordPress Bookly plugin <= 21.7.1 - Authenticated Arbitrary File Deletion vulnerability |
| CVE-2023-26578 | Arbitrary File Upload to Web Root In IDAttend’s IDWeb Application |
| CVE-2023-27269 | Directory Traversal vulnerability in SAP NetWeaver AS for ABAP and ABAP Platform |
| CVE-2023-2880 | Frauscher Sensortechnik Diagnostic System FDS001 for FAdC/FAdCi Path Traversal vulnerability |
| CVE-2023-29200 | contao/core-bundle has path traversal vulnerability in the file manager |
| CVE-2023-1274 | Pricing Tables For WPBakery Page Builder < 3.0 - Subscriber+ LFI |
| CVE-2023-1427 | Photo Gallery by 10Web < 1.8.15 - Admin+ Path Traversal |
| CVE-2023-1864 | FANUC ROBOGUIDE-HandlingPRO Path Traversal |
| CVE-2023-1956 | SourceCodester Online Computer and Laptop Store Image path traversal |
| CVE-2023-20220 | Multiple vulnerabilities in the web-based management interface of Cisco Firepower Management Center (FMC) Software could allo... |
| CVE-2023-20229 | A vulnerability in the CryptoService function of Cisco Duo Device Health Application for Windows could allow an authenticated... |
| CVE-2023-2110 | Obsidian Local File Disclosure |
| CVE-2023-2117 | Image Optimizer by 10web < 1.0.27 - Admin+ Path Traversal |
| CVE-2023-2196 | Missing permission checks in Code Dx Plugin |
| CVE-2023-22273 | ZDI-CAN-21307: Adobe RoboHelp Server OnPublishFile Directory Traversal Remote Code Execution Vulnerability |
| CVE-2023-2252 | Directorist < 7.5.4 - Admin+ LFI |
| CVE-2023-2270 | Local privilege escalation |
| CVE-2023-2273 | Rapid7 Insight Agent Directory Traversal |
| CVE-2023-22887 | Apache Airflow path traversal by authenticated user |
| CVE-2023-22901 | ChangingTec MOTP - Path Traversal |
| CVE-2023-22914 | A path traversal vulnerability in the “account_print.cgi” CGI program of Zyxel USG FLEX series firmware versions 4.50 through... |
| CVE-2023-2315 | Path Traversal in OpenCart versions 4.0.0.0 to 4.0.2.2 |
| CVE-2023-2316 | Typora Local File Disclosure |
| CVE-2023-23547 | A directory traversal vulnerability exists in the luci2-io file-export mib functionality of Milesight UR32L v32.3.0.5. A spec... |
| CVE-2023-23608 | spotipy Path traversal vulnerability that may lead to type confusion in URI handling code |
| CVE-2023-23842 | SolarWinds Network Configuration Manager Directory Traversal Vulnerability |
| CVE-2023-23872 | WordPress GMAce plugin <= 1.5.2 - Arbitrary File Download vulnerability |
| CVE-2023-23888 | WordPress Rank Math SEO plugin <= 1.0.107.2 - Local File Inclusion vulnerability |
| CVE-2023-23907 | A directory traversal vulnerability exists in the server.js start functionality of Milesight VPN v2.0.2. A specially-crafted... |
| CVE-2023-24379 | WordPress Landing Page Builder – Free Landing Page Templates plugin <= 3.1.9.9 - Local File Inclusion vulnerability |
| CVE-2023-24416 | WordPress All In One Favicon Plugin <= 4.7 is vulnerable to Arbitrary File Deletion |
| CVE-2023-24960 | IBM InfoSphere Information Server information disclosure |
| CVE-2023-25050 | WordPress Shortcodes Ultimate plugin <= 5.12.6 - Arbitrary File Download vulnerability |
| CVE-2023-25508 | NVIDIA DGX-1 BMC contains a vulnerability in the IPMI handler, where an attacker with the appropriate level of authorization... |
| CVE-2023-25579 | Directory traversal in Nextcloud server |
| CVE-2023-25606 | An improper limitation of a pathname to a restricted directory ('Path Traversal') vulnerability [CWE-23] in FortiAnalyzer and... |
| CVE-2023-25802 | Roxy-WI has Path Traversal vulnerability |
| CVE-2023-25803 | Roxy-WI is a Web interface for managing Haproxy, Nginx, Apache, and Keepalived servers. Versions prior to 6.3.5.0 have a dire... |
| CVE-2023-25804 | Roxy-WI vulnerable to Limited Path Traversal in name parameter |
| CVE-2023-25814 | Arbitrary File Read Vulnerability in metersphere |
| CVE-2023-25815 | Git looks for localized messages in the wrong place |
| CVE-2023-2621 | The McFeeder server (distributed as part of SSW package), is susceptible to an arbitrary file write vulnerability on the MAI... |
| CVE-2023-26361 | Adobe ColdFusion Directory Traversal Arbitrary file system read Vulnerability |
| CVE-2023-27326 | Parallels Desktop Toolgate Directory Traversal Local Privilege Escalation Vulnerability |
| CVE-2023-27409 | A vulnerability has been identified in SCALANCE LPE9403 (All versions < V2.1). A path traversal vulnerability was found in th... |
| CVE-2023-27981 | A CWE-22: Improper Limitation of a Pathname to a Restricted Directory vulnerability exists in Custom Reports that could cause... |
| CVE-2023-28105 | Go-huge-util vulnerable to path traversal when unzipping files |
| CVE-2023-28127 | A path traversal vulnerability exists in Avalanche version 6.3.x and below that when exploited could result in possible infor... |
| CVE-2023-28406 | BIG-IP Configuration utility vulnerability |
| CVE-2023-28833 | Unrestricted filenames for logo or favicon as admin in the theming settings in nextcloud server |
| CVE-2023-29004 | Path Traversal Vulnerability in hap-wi/roxy-wi |
| CVE-2023-2971 | Typora Local File Disclosure |
| CVE-2023-3031 | Prestahop module King-Avis - Path traversal |
| CVE-2023-30548 | Path traversal vulnerability in gatsby-plugin-sharp |
| CVE-2023-30620 | Arbitrary File Write when Extracting a Remotely retrieved Tarball in mindsdb/mindsdb |
| CVE-2023-30626 | Jellyfin vulnerable to directory traversal and file write causing arbitrary code execution |
| CVE-2023-31131 | Arbitrary File Write when Extracting Tarballs in greenplum-db |
| CVE-2023-31166 | Improper Limitation of a Pathname to a Restricted Directory |
| CVE-2023-31167 | Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') |
| CVE-2023-31179 | AgilePoint NX v8.0 SU2.2 & SU2.3 - Path traversal |
| CVE-2023-31181 | WJJ Software - InnoKB Server, InnoKB/Console 2.2.1 - CWE-22: Path Traversal |
| CVE-2023-32110 | WordPress JupiterX theme <= 3.0.0 - Auth. Local File Inclusion vulnerability |
| CVE-2023-32137 | D-Link DAP-1360 webproc WEB_DisplayPage Directory Traversal Information Disclosure Vulnerability |
| CVE-2023-32164 | D-Link D-View TftpSendFileThread Directory Traversal Information Disclosure Vulnerability |
| CVE-2023-32165 | D-Link D-View TftpReceiveFileHandler Directory Traversal Remote Code Execution Vulnerability |
| CVE-2023-32166 | D-Link D-View uploadFile Directory Traversal Arbitrary File Creation Vulnerability |
| CVE-2023-32167 | D-Link D-View uploadMib Directory Traversal Arbitrary File Creation or Deletion Vulnerability |
| CVE-2023-32176 | VIPRE Antivirus Plus SetPrivateConfig Directory Traversal Local Privilege Escalation Vulnerability |
| CVE-2023-32177 | VIPRE Antivirus Plus DeleteHistoryFile Directory Traversal Local Privilege Escalation Vulnerability |
| CVE-2023-3241 | OTCMS path traversal |
| CVE-2023-32676 | Autolab tar slip in Install Assessment functionality (`GHSL-2023-081`) |
| CVE-2023-32756 | e-Excellence U-Office Force - Path Traversal |
| CVE-2023-7077 | Sharp NEC Displays (P403, P463, P553, P703, P801, X554UN, X464UN, X554UNS, X464UNV, X474HB, X464UNS, X554UNV, X555UNS, X555UN... |
| CVE-2023-7216 | Cpio: extraction allows symlinks which enables remote command execution |
| CVE-2023-7249 | Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') vulnerability in OpenText OpenText Directory S... |
| CVE-2023-7260 | A path traversal vulnerability has been discovered in OpenText™ CX-E Voice. |
| CVE-2023-7309 | Dahua Smart Park Integrated Management Platform Front-End Arbitrary File Upload |
| CVE-2023-7327 | Ozeki SMS Gateway <= 10.3.208 Unauthenticated Arbitrary File Read |
| CVE-2024-0129 | NVIDIA NeMo contains a vulnerability in SaveRestoreConnector where a user may cause a path traversal issue via an unsafe .tar... |
| CVE-2024-0402 | Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') in GitLab |
| CVE-2024-0406 | Mholt/archiver: path traversal vulnerability |
| CVE-2024-0520 | Remote Code Execution due to Full Controlled File Write in mlflow/mlflow |
| CVE-2024-0763 | Improper validation of document removal parameter |
| CVE-2024-0769 | D-Link DIR-859 HTTP POST Request hedwig.cgi path traversal |
| CVE-2024-0818 | Arbitrary File Overwrite Via Path Traversal in paddlepaddle/paddle before 2.6 |
| CVE-2024-0964 | LFI in Gradio |
| CVE-2024-10005 | Consul L7 Intentions Vulnerable To URL Path Bypass |
| CVE-2024-10011 | BuddyPress <= 14.1.0 - Authenticated (Subscriber+) Directory Traversal |
| CVE-2024-10100 | Path Traversal in binary-husky/gpt_academic |
| CVE-2024-10220 | Arbitrary command execution through gitRepo volume |
| CVE-2024-10313 | iniNet Solutions SpiderControl SCADA PC HMI Editor Path Traversal |
| CVE-2024-10361 | Arbitrary File Deletion via Path Traversal in danny-avila/librechat |
| CVE-2024-10470 | WPLMS Learning Management System for WordPress <= 4.962 - Unauthenticated Arbitrary File Read and Deletion |
| CVE-2024-10516 | Swift Performance Lite <= 2.3.7.1 - Unauthenticated Local PHP File Inclusion via 'ajaxify' |
| CVE-2024-10585 | InfiniteWP Client <= 1.13.0 - Unauthenticated Limited Directory Traversal to Arbitrary .txt File Reading |
| CVE-2024-10625 | WooCommerce Support Ticket System <= 17.7 - Unauthenticated Arbitrary File Deletion |
| CVE-2024-10626 | WooCommerce Support Ticket System <= 17.7 - Authenticated (Subscriber+) Arbitrary File Deletion |
| CVE-2024-10707 | Local File Inclusion in gaizhenbiao/chuanhuchatgpt |
| CVE-2024-10708 | System Dashboard < 2.8.15 - Admin+ Path Traversal |
| CVE-2024-10763 | Campress <= 1.35 - Unauthenticated Local File Inclusion |
| CVE-2024-10799 | Eventer <= 3.9.7 - Authenticated (Subscriber+) Arbitrary File Read |
| CVE-2024-10803 | MP3 Sticky Player <= 8.0 - Unauthenticated Arbitrary File Read/Download |
| CVE-2024-10804 | Ultimate Video Player <= 10.0 - Unauthenticated Arbitrary File Download |
| CVE-2024-10816 | LUNA RADIO PLAYER <= 6.24.01.24 - Unauthenticated Arbitrary File Read |
| CVE-2024-1082 | Path traversal vulnerability in GitHub Enterprise Server that allowed arbitrary file read with a specially crafted GitHub Pag... |
| CVE-2024-10830 | Path Traversal in eosphoros-ai/db-gpt |
| CVE-2024-10833 | Arbitrary File Write in eosphoros-ai/db-gpt |
| CVE-2024-10902 | Arbitrary File Upload with Path Traversal in eosphoros-ai/db-gpt |
| CVE-2024-10933 | OpenBSD readdir directory traversal |
| CVE-2024-10948 | Arbitrary File Read via Upload Function in binary-husky/gpt_academic |
| CVE-2024-11010 | FileOrganizer <= 1.1.4 - Authenticated (Administrator+) Local JavaScript File Inclusion |
| CVE-2024-11037 | Path Traversal in binary-husky/gpt_academic |
| CVE-2024-11123 | 上海灵当信息科技有限公司 Lingdang CRM pdf.php path traversal |
| CVE-2024-11150 | WordPress User Extra Fields <= 16.6 - Unauthenticated Arbitrary File Deletion |
| CVE-2024-11210 | EyouCMS FilemanagerLogic.php editFile path traversal |
| CVE-2024-11215 | Path traversal vulnerability in EasyPHP |
| CVE-2024-11219 | Otter Blocks – Gutenberg Blocks, Page Builder for Gutenberg Editor & FSE <= 3.0.6 - Unauthetnicated Path Traversal to Arbitra... |
| CVE-2024-11238 | Landray EKP sysUiComponent.do delPreviewFile path traversal |
| CVE-2024-11239 | Landray EKP API Interface import.do deleteFile path traversal |
| CVE-2024-11398 | Improper limitation of a pathname to a restricted directory ('Path Traversal') vulnerability in OTP reset functionality in Sy... |
| CVE-2024-1142 | Sonatype IQ Server - Path Traversal |
| CVE-2024-11481 | A vulnerability in ESM 11.6.10 allows unauthenticated access to the internal Snowservice API. This leads to improper handling... |
| CVE-2024-11585 | WP Hide & Security Enhancer <= 2.5.1 - Missing Authorization to Unauthenticated Arbitrary File Contents Deletion |
| CVE-2024-11615 | Envolve Plugin <= 1.0 - Unauthenticated Language File Deletion |
| CVE-2024-1163 | Path traversal vulnerability in mapshaper |
| CVE-2024-11642 | Post Grid Master <= 3.4.12 - Missing Authorization to Unauthenticated Local PHP File Inclusion |
| CVE-2024-11833 | Arbitrary Directory Write via Runbooks Artifact Upload |
| CVE-2024-11834 | Arbitrary File Write via PTRAC Import |
| CVE-2023-29502 | PTC Vuforia Studio Path Traversal |
| CVE-2024-11303 | Path Traversal |
| CVE-2024-1132 | Keycloak: path transversal in redirection validation |
| CVE-2024-11343 | Telerik Document Processing Path Traversal |
| CVE-2024-11664 | eNMS TGZ File controller.py multiselect_filtering path traversal |
| CVE-2024-11667 | A directory traversal vulnerability in the web management interface of Zyxel ATP series firmware versions V5.00 through V5.38... |
| CVE-2024-11771 | Path traversal in Ivanti CSA before version 5.0.5 allows a remote unauthenticated attacker to access restricted functionality... |
| CVE-2024-12065 | Local File Inclusion in haotian-liu/llava |
| CVE-2024-12083 | Path Traversal Vulnerabilities in NJ/NX-series Machine Automation Controllers |
| CVE-2024-12087 | Rsync: path traversal vulnerability in rsync |
| CVE-2024-12088 | Rsync: --safe-links option bypass leads to path traversal |
| CVE-2024-12105 | WhatsUp Gold - SnmpExtendedActiveMonitor path traversal |
| CVE-2024-12152 | MIPL WC Multisite Sync <= 1.1.5 - Unauthenticated Arbitrary File Download |
| CVE-2024-12217 | Path Traversal in gradio-app/gradio |
| CVE-2024-12362 | InvoicePlane invoices.php download path traversal |
| CVE-2024-12425 | Path traversal leading to arbitrary .ttf file write |
| CVE-2024-12429 | An attacker who successfully exploited these vulnerabilities could grant read access to files. A vulnerability exists in the... |
| CVE-2024-12718 | Bypass extraction filter to modify file metadata outside extraction directory |
| CVE-2024-12793 | PbootCMS IndexController.php path traversal |
| CVE-2024-12830 | Arista NG Firewall custom_handler Directory Traversal Remote Code Execution Vulnerability |
| CVE-2024-12849 | Error Log Viewer By WP Guru <= 1.0.1.3 - Missing Authorization to Unauthenticated Arbitrary File Read |
| CVE-2024-12850 | Database Backup and check Tables Automated With Scheduler 2024 <= 2.32 - Authenticated (Admin+) Arbitrary File Read |
| CVE-2024-12866 | Local File Inclusion in netease-youdao/qanything |
| CVE-2024-12885 | Connections Business Directory <= 10.4.66 - Authenticated (Admin+) Arbitrary Directory Deletion |
| CVE-2024-12905 | An Improper Link Resolution Before File Access ("Link Following") and Improper Limitation of a Pathname to a Restricted Direc... |
| CVE-2024-13117 | Social Share Buttons for WordPress <= 2.7 - Unauthenticated Image Upload & Path Traversal |
| CVE-2024-13158 | An unbounded resource search path in Ivanti EPM before the 2024 January-2025 Security Update and 2022 SU6 January-2025 Securi... |
| CVE-2024-13179 | Path Traversal in Ivanti Avalanche before version 6.4.7 allows a remote unauthenticated attacker to bypass authentication. |
| CVE-2024-13180 | Path Traversal in Ivanti Avalanche before version 6.4.7 allows a remote unauthenticated attacker to leak sensitive informatio... |
| CVE-2024-13181 | Path Traversal in Ivanti Avalanche before version 6.4.7 allows a remote unauthenticated attacker to bypass authentication. Th... |
| CVE-2024-13545 | Bootstrap Ultimate <= 1.4.9 - Unauthenticated Limited Local File Inclusion |
| CVE-2024-13550 | ABC Notation <= 6.1.3 - Authenticated (Contributor+) Arbitrary File Read |
| CVE-2024-13671 | Music Sheet Viewer <= 4.1 - Unauthenticated Arbitrary File Read |
| CVE-2024-13894 | Path traversal in Smartwares cameras |
| CVE-2024-13897 | Moving Media Library <= 1.22 - Authenticated (Administrator+) Directory Traversal to Arbitrary File Deletion |
| CVE-2024-13910 | Database Backup and check Tables Automated With Scheduler 2024 <= 2.36 - Authenticated (Administrator+) Arbitrary File Deleti... |
| CVE-2024-13914 | File Manager Advanced Shortcode <= Multiple Versions - Authenticated (Administrator+) Local JavaScript File Inclusion via Sho... |
| CVE-2024-13920 | Order Export & Order Import for WooCommerce <= 2.6.0 - Directory Traversal to Authenticated (Administrator+) Limited Arbitrar... |
| CVE-2024-13981 | LiveBos UploadFile.do Arbitrary File Upload |
| CVE-2024-13982 | SPON IP Network Intercom System rj_get_token.php Arbitrary File Read |
| CVE-2024-13984 | Qi'anxin TianQing Management Center rptsvr Arbitrary File Upload |
| CVE-2024-13986 | Nagios XI < 2024R1.3.2 Authenticated Arbitrary File Upload Path Traversal RCE |
| CVE-2024-13991 | Huijietong Cloud Video Platform fileDownload Arbitrary File Read |
| CVE-2024-1433 | KDE Plasma Workspace Theme File eventpluginsmanager.cpp enabledPlugins path traversal |
| CVE-2024-2045 | Session 1.17.5 - LFR via chat attachment |
| CVE-2024-20527 | Cisco Identity Services Engine Arbitrary File Read and Delete Vulnerability |
| CVE-2024-20528 | Cisco Identity Services Engine Path Traversal Vulnerability |
| CVE-2024-20529 | Cisco Identity Services Engine Arbitrary File Read and Delete Vulnerability |
| CVE-2024-20532 | Cisco Identity Services Engine Arbitrary File Read and Delete Vulnerability |
| CVE-2024-21633 | Arbitrary file write on Decoding |
| CVE-2024-22050 | Iodine Static File Server Path Traversal Vulnerability |
| CVE-2024-22204 | Whoogle Search Limited File Write vulnerability |
| CVE-2024-2224 | Privilege Escalation via the GravityZone productManager UpdateServer.KitsManager API (VA-11466) |
| CVE-2024-2227 | IdentityIQ JavaServer Faces File Path Traversal Vulnerability |
| CVE-2024-22328 | IBM Maximo Application Suite information disclosure |
| CVE-2024-22377 | PingFederate Runtime Node Path Traversal |
| CVE-2024-22398 | An improper Limitation of a Pathname to a Restricted Directory (Path Traversal) vulnerability in SonicWall Email Security App... |
| CVE-2024-23466 | SolarWinds Access Rights Manager Directory Traversal Remote Code Execution Vulnerability |
| CVE-2024-23467 | SolarWinds Access Rights Manager Directory Traversal Remote Code Execution Vulnerability |
| CVE-2024-23468 | SolarWinds Access Rights Manager Directory Traversal and Information Disclosure Vulnerability |
| CVE-2024-23472 | SolarWinds Access Rights Manager Directory Traversal Arbitrary File Deletion and Information Disclosure Vulnerability |
| CVE-2024-23474 | SolarWinds Access Rights Manager (ARM) deleteTransferFile Directory Traversal Arbitrary File Deletion and Information Disclos... |
| CVE-2024-23475 | SolarWinds Access Rights Manager Directory Traversal and Information Disclosure Vulnerability |
| CVE-2024-23476 | SolarWinds Access Rights Manager (ARM) Directory Traversal Remote Code Execution Vulnerability |
| CVE-2024-23477 | SolarWinds Access Rights Manager (ARM) Directory Traversal Remote Code Execution Vulnerability |
| CVE-2024-23479 | SolarWinds Access Rights Manager (ARM) Directory Traversal Remote Code Execution Vulnerability |
| CVE-2024-23607 | F5OS QKView utility vulnerability |
| CVE-2024-3195 | MailCleaner Admin Endpoints path traversal |
| CVE-2024-31978 | A vulnerability has been identified in SINEC NMS (All versions < V2.0 SP2). Affected devices allow authenticated users to exp... |
| CVE-2024-32002 | Git's recursive clones on case-insensitive filesystems that support symlinks are susceptible to Remote Code Execution |
| CVE-2024-32005 | Local File Inclusion in NiceGUI leaflet component |
| CVE-2024-32023 | Kohya_ss vulnerable to path injection in `common_gui.py` `find_and_replace` function (`GHSL-2024-024`) |
| CVE-2024-32024 | Kohya_ss vulenrable to path injection in `common_gui.py` `add_pre_postfix` function (`GHSL-2024-023`) |
| CVE-2024-32680 | WordPress HUSKY plugin <= 1.3.5.2 - Remote Code Execution (RCE) vulnerability |
| CVE-2024-33502 | An improper limitation of a pathname to a restricted directory ('path traversal') in Fortinet FortiManager, FortiAnalyzer ver... |
| CVE-2024-33541 | WordPress Better Elementor Addons plugin <= 1.4.1 - Local File Inclusion vulnerability |
| CVE-2024-33557 | WordPress XStore Core plugin <= 5.3.8 - Local File Inclusion vulnerability |
| CVE-2024-33560 | WordPress XStore theme <= 9.3.8 - Unauthenticated Local File Inclusion vulnerability |
| CVE-2024-33568 | WordPress Element Pack Pro plugin < 7.19.3 - Arbitrary File Read and Phar Deserialization vulnerability |
| CVE-2024-33605 | Improper processing of some parameters of installed_emanual_list.html leads to a path traversal vulnerability. As for the det... |
| CVE-2024-33628 | WordPress XforWooCommerce plugin <= 2.0.2 - Authenticated Local File Inclusion vulnerability |
| CVE-2024-34384 | WordPress Sina Extension for Elementor plugin <= 3.5.1 - Local File Inclusion vulnerability |
| CVE-2024-34551 | WordPress Stockholm theme <= 9.6 - Unauthenticated Local File Inclusion vulnerability |
| CVE-2024-34552 | WordPress Stockholm theme <= 9.6 - Local File Inclusion vulnerability |
| CVE-2024-34554 | WordPress Stockholm Core plugin <= 2.4.1 - Local File Inclusion vulnerability |
| CVE-2024-35308 | Post-auth Arbitrary File Read in the Server Plugins Section |
| CVE-2024-35634 | Woocommerce – Recent Purchases plugin <= 1.0.1 - File Inclusion vulnerability |
| CVE-2024-35658 | WordPress Checkout Field Editor for WooCommerce (Pro) plugin <= 3.6.2 - Unauthenticated Arbitrary File Deletion vulnerability |
| CVE-2024-37037 | CWE-22: Improper Limitation of a Pathname to a Restricted Directory (‘Path Traversal’) vulnerability exists that could allow... |
| CVE-2024-37043 | QTS, QuTS hero |
| CVE-2024-37046 | QTS, QuTS hero |
| CVE-2024-37089 | WordPress Consulting Elementor Widgets plugin <= 1.3.0 - Unauthenticated Local File Inclusion vulnerability |
| CVE-2024-37092 | WordPress Consulting Elementor Widgets plugin <= 1.3.0 - Local File Inclusion vulnerability |
| CVE-2024-37108 | WordPress WishList Member X plugin < 3.26.7 - Authenticated Arbitrary File Deletion vulnerability |
| CVE-2024-37129 | Dell Inventory Collector, versions prior to 12.3.0.6 contains a Path Traversal vulnerability. A local authenticated malicious... |
| CVE-2024-37169 | @jmondi/url-to-png arbitrary file read via Playwright's screenshot feature exploiting file wrapper |
| CVE-2024-37224 | WordPress SP Project & Document Manager plugin <= 4.71 - Directory Traversal vulnerability |
| CVE-2024-37231 | WordPress Salon booking system plugin <= 9.9 - Arbitrary File Deletion vulnerability |
| CVE-2024-37513 | WordPress WPCafe plugin <= 2.2.27 - Local File Inclusion vulnerability |
| CVE-2024-37520 | WordPress ShopBuilder – Elementor WooCommerce Builder Addons plugin <= 2.1.12 - Local File Inclusion vulnerability |
| CVE-2024-37547 | WordPress Elementor Addons by Livemesh plugin <= 8.4.0 - Local File Inclusion vulnerability |
| CVE-2024-3783 | Path Traversal vulnerability in WBSAirback |
| CVE-2024-37902 | Path thraversal in DeepJavaLibrary |
| CVE-2024-38358 | Symlink bypasses filesystem sandbox in wasmer |
| CVE-2024-3934 | Mercado Pago payments for WooCommerce 7.3.0 - 7.6.1 - Authenticated (Subscriber+) Arbitrary File Download |
| CVE-2024-39399 | [Paris] Path Traversal lead to local file read |
| CVE-2024-39406 | Adobe Commerce | Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') (CWE-22) |
| CVE-2024-39619 | WordPress ListingPro plugin <= 2.9.3 - Unauthenticated Local File Inclusion vulnerability |
| CVE-2024-39621 | WordPress ListingPro plugin <= 2.9.3 - Local File Inclusion vulnerability |
| CVE-2024-39624 | WordPress ListingPro theme <= 2.9.3 - Local File Inclusion vulnerability |
| CVE-2024-39651 | WordPress WooCommerce PDF Vouchers plugin < 4.9.5 - Unauthenticated Arbitrary File Deletion vulnerability |
| CVE-2024-39688 | fishaudio/Bert-VITS2 Limited File Write in webui_preprocess.py generate_config function |
| CVE-2024-39741 | IBM Datacap Navigator directory traversal |
| CVE-2024-39786 | Multiple directory traversal vulnerabilities exist in the nas.cgi add_dir() functionality of Wavlink AC3000 M33A8.V5030.21050... |
| CVE-2024-39787 | Multiple directory traversal vulnerabilities exist in the nas.cgi add_dir() functionality of Wavlink AC3000 M33A8.V5030.21050... |
| CVE-2024-3980 | The MicroSCADA Pro/X SYS600 product allows an authenticated user input to control or influence paths or file names that are u... |
| CVE-2024-39903 | Local File Inclusion in Solara |
| CVE-2024-41163 | A directory traversal vulnerability exists in the archive functionality of Veertu Anka Build 1.42.0. A specially crafted HTTP... |
| CVE-2024-41695 | Cybonet - CWE-22: Improper Limitation of a Pathname to a Restricted Directory |
| CVE-2024-41717 | Kieback&Peter DDC4000 Series Path Traversal |
| CVE-2024-41887 | Arbitrary File Overwrite |
| CVE-2024-41922 | A directory traversal vulnerability exists in the log files download functionality of Veertu Anka Build 1.42.0. A specially c... |
| CVE-2024-41936 | Vonets WiFi Bridges Path Traversal |
| CVE-2024-41938 | A vulnerability has been identified in SINEC NMS (All versions < V3.0). The importCertificate function of the SINEC NMS Contr... |
| CVE-2024-41971 | WAGO: Arbitrary File Overwrite in Multiple Devices |
| CVE-2024-42187 | HCL BigFix Patch Download Plug-ins are affected by path traversal vulnerability |
| CVE-2024-42408 | Dorsett Controls InfoScan Path Traversal |
| CVE-2024-42468 | Path traversal (CometVisu) |
| CVE-2024-42469 | CometVisu Backend for openHAB affected by RCE through path traversal |
| CVE-2024-42471 | Arbitrary File Write via artifact extraction in actions/artifact |
| CVE-2024-42474 | Streamlit Path Traversal Security Vulnerability on Windows |
| CVE-2024-42485 | Filament Excel Vulnerable to Path Traversal Attack on Export Download Endpoint |
| CVE-2024-42499 | Improper limitation of a pathname to a restricted directory ('Path Traversal') issue exists in FitNesse releases prior to 202... |
| CVE-2024-4296 | HGiga iSherlock - Arbitrary File Download |
| CVE-2024-4297 | HGiga iSherlock - Arbitrary File Download |
| CVE-2024-43129 | WordPress BetterDocs plugin <= 3.5.8 - Local File Inclusion vulnerability |
| CVE-2024-43135 | WordPress WPCafe plugin <= 2.2.28 - Local File Inclusion vulnerability |
| CVE-2024-43138 | WordPress Event Manager and Tickets Selling Plugin for WooCommerce plugin <= 4.2.1 - Local File Inclusion vulnerability |
| CVE-2024-43140 | WordPress Ultimate Bootstrap Elements for Elementor plugin <= 1.4.4 - Local File Inclusion vulnerability |
| CVE-2024-4315 | LFI Vulnerability due to Lack of Path Sanitization in parisneo/lollms |
| CVE-2024-43165 | WordPress WPSection plugin <= 1.3.8 - Contributor+ Limited Local File Inclusion vulnerability |
| CVE-2024-43221 | WordPress JetGridBuilder plugin <= 1.1.2 - Local File Inclusion vulnerability |
| CVE-2024-43232 | WordPress Timeline and History slider plugin <= 2.3 - Local File Inclusion vulnerability |
| CVE-2024-43248 | WordPress Bit Form Pro plugin <= 2.6.4 - Unauthenticated Arbitrary File Deletion vulnerability |
| CVE-2024-43271 | WordPress Widgets for WooCommerce Products on Elementor plugin <= 2.0.0 - Local File Inclusion vulnerability |
| CVE-2024-43281 | WordPress Void Elementor Post Grid Addon for Elementor Page builder plugin <= 2.3 - Local File Inclusion vulnerability |
| CVE-2024-43328 | WordPress EmbedPress plugin <= 4.0.9 - Local File Inclusion vulnerability |
| CVE-2024-43345 | WordPress Landing Page Builder plugin <= 1.5.2.0 - Local File Inclusion vulnerability |
| CVE-2024-43373 | webcrack has an Arbitrary File Write Vulnerability on Windows when Parsing and Saving a Malicious Bundle |
| CVE-2024-43395 | CraftOS-PC 2's improperly sanitizied paths cause filesystem escape (Windows) |
| CVE-2024-43797 | Path Traversal in audiobookshelf |
| CVE-2024-4388 | CAS <= 1.0.0 - Unauthenticated Arbitrary File Access |
| CVE-2024-43955 | WordPress Droip plugin <= 1.1.1 - Unauthenticated Arbitrary File Download/Deletion vulnerability |
| CVE-2024-43957 | WordPress Animated Number Counters plugin <= 1.9 - Editor+ Limited Local File Inclusion vulnerability |
| CVE-2024-43996 | WordPress ElementsKit Pro plugin <= 3.6.0 - Local File Inclusion vulnerability |
| CVE-2024-44011 | WordPress WP Ticket Ultra plugin <= 1.0.5 - Local File Inclusion vulnerability |
| CVE-2024-44012 | WordPress WP Newsletter Subscription plugin <= 1.1 - Local File Inclusion vulnerability |
| CVE-2024-44013 | WordPress VR Calendar plugin <= 2.4.0 - Local File Inclusion vulnerability |
| CVE-2024-44014 | WordPress Vmax Project Manager plugin <= 1.0 - Local File Inclusion to RCE vulnerability |
| CVE-2024-44015 | WordPress Users Control plugin <= 1.0.16 - Local File Inclusion vulnerability |
| CVE-2024-44016 | WordPress Podiant plugin <= 1.1 - Local File Inclusion vulnerability |
| CVE-2024-44017 | WordPress MH Board plugin <= 1.3.2.1 - Local File Inclusion vulnerability |
| CVE-2024-44018 | WordPress Instant Chat WP plugin <= 1.0.5 - Local File Inclusion vulnerability |
| CVE-2024-44023 | WordPress ABCApp Creator plugin <= 1.1.2 - Local File Inclusion vulnerability |
| CVE-2024-44030 | WordPress Checkout Mestres WP plugin <= 8.6 - Local File Inclusion vulnerability |
| CVE-2024-44034 | WordPress WPSPX plugin <= 1.0.2 - Local File Inclusion vulnerability |
| CVE-2024-44048 | WordPress Product Carousel Slider & Grid Ultimate for WooCommerce plugin <= 1.9.10 - Authenticated Local File Inclusion vulne... |
| CVE-2024-4498 | Path Traversal and RFI Vulnerability in parisneo/lollms-webui |
| CVE-2024-45074 | IBM webMethods Integration directory traversal |
| CVE-2024-45188 | Mage AI file content request remote arbitrary file leak |
| CVE-2024-45189 | Mage AI git content request remote arbitrary file leak |
| CVE-2024-45253 | Avigilon – CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') |
| CVE-2024-45312 | Arbitrary language parameter can passed to `aspell` executable via spelling requests in overleaf |
| CVE-2024-45401 | stripe-cli Path Traversal vulnerability |
| CVE-2024-45443 | Directory traversal vulnerability in the cust module Impact: Successful exploitation of this vulnerability will affect availa... |
| CVE-2024-4556 | Directory traversal vulnerability in NetIQ Access Manager |
| CVE-2024-45593 | Nix affected by unsafe NAR unpacking |
| CVE-2024-45598 | Cacti has a Local File Inclusion (LFI) Vulnerability via Poller Standard Error Log Path |
| CVE-2024-45601 | Local file Inclusion via static file serving functionality in Mesop |
| CVE-2024-45604 | Directory traversal in the file selector widget in contao/core-bundle |
| CVE-2024-45652 | IBM Maximo Asset Management directory traversal |
| CVE-2024-45709 | SolarWinds Web Help Desk Local File Read Vulnerability |
| CVE-2024-45711 | SolarWinds Serv-U FTP Service Directory Traversal Remote Code Execution Vulnerability |
| CVE-2024-45842 | Sharp and Toshiba Tec MFPs improperly process URI data in HTTP PUT requests resulting in a path Traversal vulnerability. Uni... |
| CVE-2024-46888 | A vulnerability has been identified in SINEC INS (All versions < V1.0 SP2 Update 3). The affected application does not proper... |
| CVE-2024-46898 | SHIRASAGI prior to v1.19.1 processes URLs in HTTP requests improperly, resulting in a path traversal vulnerability. If this v... |
| CVE-2024-46909 | WhatsUp Gold WriteDataFile Directory Traversal Remote Code Execution Vulnerability |
| CVE-2024-46939 | Game Extension Engine Path Traversal Vulnerability |
| CVE-2024-46977 | OpenC3 COSMOS allows a path traversal via screen controller (`GHSL-2024-127`) |
| CVE-2024-46987 | Arbitrary path traversal in Camaleon CMS |
| CVE-2024-47009 | Path Traversal in Ivanti Avalanche before version 6.4.5 allows a remote unauthenticated attacker to bypass authentication. |
| CVE-2024-4701 | Path Traversal vulnerability via File Uploads in Genie |
| CVE-2024-47010 | Path Traversal in Ivanti Avalanche before version 6.4.5 allows a remote unauthenticated attacker to bypass authentication. |
| CVE-2024-47011 | Path Traversal in Ivanti Avalanche before version 6.4.5 allows a remote unauthenticated attacker to leak sensitive informatio... |
| CVE-2024-47071 | OSS Endpoint Manager allows unauthorized access to read system files |
| CVE-2024-47164 | The `is_in_or_equal` function may be bypassed in Gradio |
| CVE-2024-47166 | One-level read path traversal in `/custom_component` in Gradio |
| CVE-2024-47253 | In 2N Access Commander versions 3.1.1.2 and prior, a Path Traversal vulnerability could allow an attacker with administrative... |
| CVE-2024-47264 | Improper limitation of a pathname to a restricted directory ('Path Traversal') vulnerability in agent-related functionality i... |
| CVE-2024-47266 | Improper limitation of a pathname to a restricted directory ('Path Traversal') vulnerability in share file list functionality... |
| CVE-2024-47292 | Path traversal vulnerability in the Bluetooth module Impact: Successful exploitation of this vulnerability may affect service... |
| CVE-2024-47309 | WordPress Cities Shipping Zones for WooCommerce plugin <= 1.2.7 - Local File Inclusion vulnerability |
| CVE-2024-47323 | WordPress WP Timeline plugin <= 3.6.7 - Local File Inclusion vulnerability |
| CVE-2024-47324 | WordPress WP Timeline plugin <= 3.6.7 - Local File Inclusion vulnerability |
| CVE-2024-47351 | WordPress MaxSlider plugin <= 1.2.3 - Local File Inclusion vulnerability |
| CVE-2024-47556 | Pre-Auth RCE via Path Traversal |
| CVE-2024-47557 | Pre-Auth RCE via Path Traversal |
| CVE-2024-47558 | Authenticated RCE via Path Traversal |
| CVE-2024-47559 | Authenticated RCE via Path Traversal |
| CVE-2024-47563 | A vulnerability has been identified in Siemens SINEC Security Monitor (All versions < V4.9.0). The affected application does... |
| CVE-2024-47566 | A improper limitation of a pathname to a restricted directory ('path traversal') [CWE-23] in Fortinet FortiRecorder version 7... |
| CVE-2024-47645 | WordPress WPOptin plugin <= 2.0.1 - Local File Inclusion vulnerability |
| CVE-2024-47769 | IDURAR has a Path Traversal (unauthenticated user can read sensitive data) |
| CVE-2024-47818 | Logged-in users with any role can delete arbitrary files in @saltcorn/server |
| CVE-2024-47820 | MarkUs vulnerable to Path Traversal |
| CVE-2024-47841 | Path traversal when loading stylesheets |
| CVE-2024-47877 | Extract has insufficient checks allowing attacker to create symlinks outside the extraction directory. |
| CVE-2024-47916 | Boa web server - CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') |
| CVE-2024-48019 | Apache Doris: allows admin users to read arbitrary files through the REST API |
| CVE-2024-4885 | WhatsUp Gold GetFileWithoutZip Directory Traversal Remote Code Execution Vulnerability |
| CVE-2024-48884 | A improper limitation of a pathname to a restricted directory ('path traversal') in Fortinet FortiManager versions 7.6.0 thro... |
| CVE-2024-48885 | A improper limitation of a pathname to a restricted directory ('path traversal') in Fortinet FortiRecorder versions 7.2.0 thr... |
| CVE-2024-48914 | Vendure asset server plugin has local file read vulnerability with AssetServerPlugin & LocalAssetStorageStrategy |
| CVE-2024-48931 | ZimaOS Arbitrary File Read via Parameter Manipulation |
| CVE-2024-49082 | Windows File Explorer Information Disclosure Vulnerability |
| CVE-2024-49245 | WordPress Ahime Image Printer plugin <= 1.0.0 - Arbitrary File Download vulnerability |
| CVE-2024-49285 | WordPress SSV MailChimp plugin <= 3.1.5 - Local File Inclusion vulnerability |
| CVE-2024-49286 | WordPress SSV Events plugin <= 3.2.7 - Local File Inclusion to RCE vulnerability |
| CVE-2024-49287 | WordPress PDF-Rechnungsverwaltung plugin <= 0.0.1 - Local File Inclusion vulnerability |
| CVE-2024-49315 | WordPress FREE DOWNLOAD MANAGER plugin <= 1.0.0 - Arbitrary File Deletion vulnerability |
| CVE-2024-49360 | Path traversal in Sandboxie |
| CVE-2024-49366 | Nginx UI's json field can construct a directory traversal payload, causing arbitrary files to be written |
| CVE-2024-4941 | Local File Inclusion in JSON component in gradio-app/gradio |
| CVE-2024-4956 | Nexus Repository 3 - Path Traversal |
| CVE-2024-49760 | OpenRefine has a path traversal in LoadLanguageCommand |
| CVE-2024-49766 | Werkzeug safe_join not safe on Windows |
| CVE-2024-49770 | oak's path traversal allows transfer of hidden files within the served root directory |
| CVE-2024-49771 | MPXJ has a Potential Path Traversal Vulnerability |
| CVE-2024-49780 | IBM OpenPages path traversal |
| CVE-2024-4982 | Pagure: path traversal in view_issue_raw_file() |
| CVE-2024-5017 | WhatsUp Gold AppProfileImport path traversal vulnerability |
| CVE-2024-5018 | WhatsUp Gold LoadUsingBasePath Directory Traversal Information Disclosure Vulnerability |
| CVE-2024-5019 | WhatsUp Gold LoadCSSUsingBasePath Directory Traversal Information Disclosure Vulnerability |
| CVE-2024-50322 | Path traversal in Ivanti Endpoint Manager before 2024 November Security Update or 2022 SU6 November Security Update allows a... |
| CVE-2024-50324 | Path traversal in Ivanti Endpoint Manager before 2024 November Security Update or 2022 SU6 November Security Update allows a... |
| CVE-2024-50329 | Path traversal in Ivanti Endpoint Manager before 2024 November Security Update or 2022 SU6 November Security Update allows a... |
| CVE-2024-50336 | matrix-js-sdk has insufficient MXC URI validation which allows client-side path traversal |
| CVE-2024-5040 | LCDS LAquis SCADA Path Traversal |
| CVE-2024-50508 | WordPress Woocommerce Product Design plugin <= 1.0.0 - Arbitrary File Download vulnerability |
| CVE-2024-50509 | WordPress Woocommerce Product Design plugin <= 1.0.0 - Arbitrary File Deletion vulnerability |
| CVE-2024-50559 | A vulnerability has been identified in RUGGEDCOM RM1224 LTE(4G) EU (6GK6108-4AM00-2BA2) (All versions < V8.2), RUGGEDCOM RM12... |
| CVE-2024-51453 | IBM Sterling Secure Proxy directory traversal |
| CVE-2024-51483 | changedetection.io Path Traversal vulnerability |
| CVE-2024-5154 | Cri-o: malicious container can create symlink on host |
| CVE-2024-51747 | Arbitrary File Read and Delete in kanboard |
| CVE-2024-51748 | Remote code execution through language setting in kanboard |
| CVE-2024-51751 | Arbitrary file read with File and UploadButton components in Gradio |
| CVE-2024-51756 | cap-std doesn't fully sandbox all the Windows device filenames |
| CVE-2024-5182 | Path Traversal in mudler/localai |
| CVE-2024-5187 | Arbitrary File Overwrite in download_model_with_test_data in onnx/onnx |
| CVE-2024-51958 | Directory traversal vulnerability in the admin api for service thumbnails |
| CVE-2024-51966 | Directory traversal vulnerability in ArcGIS Server |
| CVE-2024-51990 | Path traversal via crafted Git repositories in jj |
| CVE-2024-51998 | Path traversal using file URI scheme without supplying hostname in changedetection.io |
| CVE-2024-52054 | Application Creation Path Traversal in Wowza Streaming Engine |
| CVE-2024-52055 | Application Copy Path Traversal in Wowza Streaming Engine |
| CVE-2024-52056 | Application Delete Path Traversal in Wowza Streaming Engine |
| CVE-2024-52291 | Craft has a Local File System Validation Bypass Leading to File Overwrite, Sensitive File Access, and Potential Code Executio... |
| CVE-2024-52292 | Craft Allows Attackers to Read Arbitrary System Files |
| CVE-2024-52293 | Craft has a Potential Remote Code Execution via missing path normalization & Twig SSTI |
| CVE-2024-52363 | IBM InfoSphere Information Server directory traversal |
| CVE-2024-52371 | WordPress Global Gateway e4 plugin <= 2.0 - Arbitrary File Deletion vulnerability |
| CVE-2024-52378 | WordPress DigiPass plugin <= 0.3.0 - Arbitrary File Download vulnerability |
| CVE-2024-52396 | WordPress WOLF plugin <= 1.0.8.3 - CSV Limited Path Traversal vulnerability |
| CVE-2024-52444 | WordPress Opal Woo Custom Product Variation plugin <= 1.1.3 - Arbitrary File Deletion vulnerability |
| CVE-2024-52448 | WordPress Ultimate Classified Listings plugin <= 1.4 - Local File Inclusion vulnerability |
| CVE-2024-52449 | WordPress WordPress Bootscraper plugin <= 2.1.0 - Local File Inclusion vulnerability |
| CVE-2024-52481 | WordPress Jobify theme <= 4.2.3 - Unauthenticated Arbitrary File Read vulnerability |
| CVE-2024-52600 | Statamic CMS has Path Traversal in Asset Upload |
| CVE-2024-52964 | An Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') vulnerability [CWE-22] in Fortinet FortiMan... |
| CVE-2024-5353 | anji-plus AJ-Report ZIP File decompress path traversal |
| CVE-2024-53790 | WordPress Lenxel Core plugin <= 1.2.5 - Local File Inclusion vulnerability |
| CVE-2024-53844 | Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') in labsai/eddi |
| CVE-2024-53961 | ColdFusion | Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') (CWE-22) |
| CVE-2024-54132 | GitHub CLI allows downloading malicious GitHub Actions workflow artifact to result in path traversal vulnerability |
| CVE-2024-54148 | Gogs has a Path Traversal in file editing UI |
| CVE-2024-54169 | IBM EntireX path traversal |
| CVE-2024-54259 | WordPress DELUCKS SEO plugin <= 2.5.5 - Arbitrary File Download vulnerability |
| CVE-2024-54291 | WordPress PluginPass plugin <= 0.9.10 - Arbitrary File Download/Delete vulnerability |
| CVE-2024-5433 | Path Traversal in Campbell Scientific CSI Web Server and RTMC |
| CVE-2024-54373 | WordPress EduAdmin Booking plugin <= 5.2.0 - Local File Inclusion vulnerability |
| CVE-2024-54374 | WordPress Sogrid plugin <= 1.5.6 - Local File Inclusion vulnerability |
| CVE-2024-54375 | WordPress Woolook plugin <= 1.7.0 - Local File Inclusion vulnerability |
| CVE-2024-54380 | WordPress WP Cookies Enabler plugin <= 1.0.1 - Local File Inclusion vulnerability |
| CVE-2024-54382 | WordPress Bold Page Builder plugin <= 5.1.5 - Path Traversal vulnerability |
| CVE-2024-5505 | NETGEAR ProSAFE Network Management System UpLoadServlet Directory Traversal Remote Code Execution Vulnerability |
| CVE-2024-5548 | Directory Traversal in stitionai/devika |
| CVE-2024-5550 | Exposure of Sensitive Information via Arbitrary System Path Lookup in h2oai/h2o-3 |
| CVE-2024-55597 | A improper limitation of a pathname to a restricted directory ('path traversal') in Fortinet FortiWeb versions 7.0.0 through... |
| CVE-2024-55602 | PenDoc vulnerable to Arbitrary File Read on updating and downloading templates using Path Traversal |
| CVE-2024-55657 | SiYuan has an arbitrary file read via /api/template/render |
| CVE-2024-55658 | SiYuan has an arbitrary file read and path traversal via /api/export/exportResources |
| CVE-2024-55659 | SiYuan has an arbitrary file write in the host via /api/asset/upload |
| CVE-2024-5581 | Allegra unzipFile Directory Traversal Remote Code Execution Vulnerability |
| CVE-2024-55913 | IBM Concert Software path traversal |
| CVE-2024-55926 | Arbitrary file upload, deletion and read through header manipulation |
| CVE-2024-55947 | Gogs has a Path Traversal in file update API |
| CVE-2024-56142 | Path Traversal in pghoard |
| CVE-2024-56198 | path-sanitizer allows bypassing the existing filters to achieve path-traversal vulnerability |
| CVE-2024-56248 | WordPress WPMasterToolKit plugin <= 1.13.1 - Arbitrary File Download vulnerability |
| CVE-2024-56286 | WordPress Classic Addons – WPBakery Page Builder plugin <= 3.0 - Local File Inclusion vulnerability |
| CVE-2024-56331 | Local File Inclusion (LFI) via Improper URL Handling in uptime-kuma's `Real-Browser` monitor |
| CVE-2024-56477 | IBM Power Hardware Management Console directory traversal |
| CVE-2024-56509 | changedetection.io has Improper Input Validation Leading to LFR/Path Traversal |
| CVE-2024-56514 | Karmada Tar Slips in CRDs archive extraction |
| CVE-2024-5709 | WPBakery <= 7.7 - Authenticated (Author+) Local File Inclusion |
| CVE-2024-5752 | Path Traversal in stitionai/devika |
| CVE-2024-5821 | Local File Inclusion (LFI) in stitionai/devika |
| CVE-2024-5824 | Path Traversal in parisneo/lollms |
| CVE-2024-5882 | Ultimate Classified Listings < 1.3 - Unauthenticated LFI |
| CVE-2024-5980 | Arbitrary File Write via /v1/runs API endpoint in lightning-ai/pytorch-lightning |
| CVE-2024-5982 | Path Traversal in gaizhenbiao/chuanhuchatgpt |
| CVE-2024-6044 | D-Link router - Arbitrary File Reading |
| CVE-2024-6085 | Path Traversal in parisneo/lollms |
| CVE-2024-6090 | Path Traversal Vulnerability in gaizhenbiao/chuanhuchatgpt |
| CVE-2024-6127 | BC Security Empire Path Traversal RCE |
| CVE-2024-6141 | Windscribe Directory Traversal Local Privilege Escalation Vulnerability |
| CVE-2024-6164 | Filter & Grids < 2.8.33 - Unauthenticated LFI |
| CVE-2024-6255 | Path Traversal in gaizhenbiao/chuanhuchatgpt |
| CVE-2024-6281 | Path Traversal in parisneo/lollms |
| CVE-2024-6312 | Funnelforms Free <= 3.7.3.2 - Authenticated (Administrator+) Arbitrary File Deletion |
| CVE-2024-6445 | Authenticated Local File Inclusion (LFI) in DataFlowX's DataDiodeX |
| CVE-2024-6459 | News Element Elementor Blog Magazine < 1.0.6 - Unauthenticated LFI |
| CVE-2024-6460 | Grow by Tradedoubler <= 2.0.21 - Unauthenticated LFI |
| CVE-2024-6618 | Path Traversal in Ocean Data Systems Dream Report |
| CVE-2024-6648 | Path Traversal in AP Page Builder |
| CVE-2024-6707 | Open WebUI Arbitrary File Upload + Path Traversal |
| CVE-2024-6781 | Calibre Arbitrary File Read |
| CVE-2024-6789 | Path traversal in M-Files API |
| CVE-2024-6791 | Directory Path Traversal Vulnerability in NI VeriStand with vsmodel Files |
| CVE-2024-6851 | Arbitrary File Deletion in aimhubio/aim |
| CVE-2024-6885 | MaxiBlocks: 2200+ Patterns, 190 Pages, 14.2K Icons & 100 Styles <= 1.9.2 - Authenticated (Subscriber+) Arbitrary File Deletio... |
| CVE-2024-6949 | Gargaj wuhu path traversal |
| CVE-2024-6971 | Path Traversal in parisneo/lollms-webui |
| CVE-2024-7034 | Remote Code Execution due to Arbitrary File Write in open-webui/open-webui |
| CVE-2024-7037 | Arbitrary File Write/Delete Leading to RCE in open-webui/open-webui |
| CVE-2024-7061 | Okta Verify for Windows is vulnerable to privilege escalation through DLL hijacking. The vulnerability is fixed in Okta Verif... |
| CVE-2024-7145 | JetElements <= 2.6.20 - Authenticated (Contributor+) Arbitrary Local File Inclusion |
| CVE-2024-7146 | JetTabs <= 2.2.3 - Authenticated (Contributor+) Arbitrary Local File Inclusion |
| CVE-2024-7149 | Event Manager, Events Calendar, Tickets, Registrations – Eventin <= 4.0.8 - Authenticated (Contributor+) Local File Inclusion |
| CVE-2024-7248 | Comodo Internet Security Pro Directory Traversal Local Privilege Escalation Vulnerability |
| CVE-2024-7262 | Arbitrary Code Execution in WPS Office |
| CVE-2024-7263 | Arbitrary Code Execution in WPS Office |
| CVE-2024-7340 | W&B Weave server remote arbitrary file leak and privilege escalation |
| CVE-2024-7399 | Improper limitation of a pathname to a restricted directory vulnerability in Samsung MagicINFO 9 Server version before 21.105... |
| CVE-2024-7514 | WordPress Comments Import & Export <= 2.3.7 - Authenticated (Author+) Arbitrary File Read via Directory Traversal |
| CVE-2024-7551 | juzaweb CMS Theme Editor default path traversal |
| CVE-2024-7564 | Logsign Unified SecOps Platform Directory Traversal Information Disclosure Vulnerability |
| CVE-2024-7565 | SMARTBEAR SoapUI unpackageAll Directory Traversal Remote Code Execution Vulnerability |
| CVE-2024-7600 | Logsign Unified SecOps Platform Directory Traversal Arbitrary File Deletion Vulnerability |
| CVE-2024-7601 | Logsign Unified SecOps Platform Directory data_export_delete_all Traversal Arbitrary File Deletion Vulnerability |
| CVE-2024-7602 | Logsign Unified SecOps Platform Directory Traversal Information Disclosure Vulnerability |
| CVE-2024-7603 | Logsign Unified SecOps Platform Directory Traversal Arbitrary Directory Deletion Vulnerability |
| CVE-2024-7609 | Directory Traversal in Vidco Software's VOC TESTER |
| CVE-2024-7631 | Openshift-console: openshift console: path traversal |
| CVE-2024-7634 | NGINX Agent Vulnerability |
| CVE-2024-7741 | wanglongcn ltcms API Endpoint downloadfile downloadFile path traversal |
| CVE-2024-7744 | Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') in Progress WS_FTP Server |
| CVE-2024-7776 | Arbitrary File Overwrite in onnx/onnx |
| CVE-2024-7777 | Contact Form by Bit Form: Multi Step Form, Calculation Contact Form, Payment Contact Form & Custom Contact Form builder 2.0 -... |
| CVE-2024-7782 | Contact Form by Bit Form: Multi Step Form, Calculation Contact Form, Payment Contact Form & Custom Contact Form builder 2.0 -... |
| CVE-2024-7924 | ZZCMS list.php path traversal |
| CVE-2024-7926 | ZZCMS about_edit.php path traversal |
| CVE-2024-7927 | ZZCMS class.php path traversal |
| CVE-2024-7928 | FastAdmin lang path traversal |
| CVE-2024-7950 | WP Job Portal <= 2.1.6 - Missing Authorization to Unauthenticated Local File Inclusion, Arbitrary Settings Update, and User C... |
| CVE-2024-7961 | Rockwell Automation Path Traversal Vulnerability in Pavilion8® |
| CVE-2024-8060 | Remote Code Execution in OpenWebUI via Arbitrary File Upload |
| CVE-2024-8104 | The Ultimate WordPress Toolkit – WP Extended <= 3.0.8 - Directory Traversal to Authenticated (Subscriber+) Arbitrary File Dow... |
| CVE-2024-8163 | Chengdu Everbrite Network Technology BeikeShop files destroyFiles path traversal |
| CVE-2024-8165 | Chengdu Everbrite Network Technology BeikeShop export exportZip path traversal |
| CVE-2024-8262 | Path Traversal in Proliz Software's OBS |
| CVE-2024-8291 | Concrete CMS Stored XSS in Image Editor Background Color |
| CVE-2024-8304 | jpress Template Module edit path traversal |
| CVE-2024-8352 | Social Web Suite – Social Media Auto Post, Social Media Auto Publish <= 4.1.11 - Directory Traversal to Arbitrary File Downlo... |
| CVE-2024-8410 | ABCD ABCD2 otros_sitios.php path traversal |
| CVE-2024-8438 | Path Traversal in modelscope/agentscope |
| CVE-2024-8510 | N-central Path Traversal |
| CVE-2024-8524 | Directory Traversal in modelscope/agentscope |
| CVE-2024-8581 | Path Traversal in parisneo/lollms-webui |
| CVE-2024-8585 | LEARNING DIGITAL Orca HCM - Arbitrary File Download |
| CVE-2024-8647 | Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') in GitLab |
| CVE-2024-8671 | WooEvents <= 4.1.2 - Unauthenticated Arbitrary File Overwrite |
| CVE-2024-8685 | Path-Traversal vulnerability in Revolution Pi |
| CVE-2024-8694 | JFinalCMS com.cms.controller.admin.TemplateController update path traversal |
| CVE-2024-8704 | Advanced File Manager <= 5.2.8 - Authenticated (Administrator+) Local JavaScript File Inclusion via fma_locale |
| CVE-2024-8706 | JFinalCMS com.cms.util.TemplateUtils update path traversal |
| CVE-2024-8707 | 云课网络科技有限公司 Yunke Online School System Appadmin.php downfile path traversal |
| CVE-2024-8752 | WebIQ 2.15.9 Runtime on Windows - Directory Traversal Vulnerability |
| CVE-2024-8769 | Arbitrary File Deletion via Relative Path Traversal in aimhubio/aim |
| CVE-2024-8782 | JFinalCMS edit delete path traversal |
| CVE-2024-8865 | composiohq composio api.py path path traversal |
| CVE-2024-8875 | vedees wcms finder.php path traversal |
| CVE-2024-8876 | xiaohe4966 TpMeCMS lang path traversal |
| CVE-2024-8898 | Path Traversal in parisneo/lollms-webui |
| CVE-2024-8941 | Path Traversal vulnerability on Scriptcase |
| CVE-2024-8963 | Path Traversal in the Ivanti CSA before 4.6 Patch 519 allows a remote unauthenticated attacker to access restricted functiona... |
| CVE-2024-9032 | SourceCodester Simple Forum-Discussion System index.php path traversal |
| CVE-2024-9047 | WordPress File Upload <= 4.24.11 - Unauthenticated Path Traversal to Arbitrary File Read and Deletion in wfu_file_downloader.... |
| CVE-2024-9100 | Local File Inclusion |
| CVE-2024-9146 | WordPress CSS JS Files plugin <= 1.5.0 - Directory Traversal to File Read vulnerability |
| CVE-2024-9224 | Hello World <= 2.1.1 - Authenticated (Subscriber+) Arbitrary File Read |
| CVE-2024-9301 | A path traversal issue in E2Nest prior to commit 8a41948e553c89c56b14410c6ed395e9cfb9250a |
| CVE-2024-9362 | Directory Traversal in polyaxon/polyaxon |
| CVE-2024-9381 | Path traversal in Ivanti CSA before version 5.0.2 allows a remote authenticated attacker with admin privileges to bypass rest... |
| CVE-2024-9415 | Path Traversal in transformeroptimus/superagi |
| CVE-2024-9575 | Local File Inclusion in pretix-widget WordPress plugin |
| CVE-2024-9597 | Path Traversal in parisneo/lollms |
| CVE-2024-9669 | File Manager Pro – Filester <= 1.8.5 - Authenticated (Administrator+) Local JavaScript File Inclusion |
| CVE-2024-9675 | Buildah: buildah allows arbitrary directory mount |
| CVE-2024-9676 | Podman: buildah: cri-o: symlink traversal vulnerability in the containers/storage library can cause denial of service (dos) |
| CVE-2024-9935 | PDF Generator Addon for Elementor Page Builder <= 1.7.5 - Unauthenticated Arbitrary File Download |
| CVE-2024-9939 | WordPress File Upload <= 4.24.13 - Unauthenticated Path Traversal to Arbitrary File Read in wfu_file_downloader.php |
| CVE-2025-0332 | Progress UI for WinForms decompression path traversal vulnerability |
| CVE-2025-0365 | Jupiterx Core <= 4.8.7 - Authenticated (Contributor+) Arbitrary File Read |
| CVE-2025-0401 | 1902756969 reggie CommonController.java download path traversal |
| CVE-2025-0461 | Shanghai Lingdang Information Technology Lingdang CRM index.php path traversal |
| CVE-2025-0493 | MultiVendorX – The Ultimate WooCommerce Multivendor Marketplace Solution <= 4.2.14 - Unauthenticated Limited Local File Inclu... |
| CVE-2025-0542 | G DATA Management Server Local privilege escalation |
| CVE-2025-0572 | Sante PACS Server Web Portal DCM File Parsing Directory Traversal Arbitrary File Write Vulnerability |
| CVE-2025-0573 | Sante PACS Server DCM File Parsing Directory Traversal Arbitrary File Write Vulnerability |
| CVE-2025-0614 | Input validation vulnerability in Qualifio's Wheel of Fortune |
| CVE-2025-0615 | Input validation vulnerability in Qualifio's Wheel of Fortune |
| CVE-2025-0632 | Local File Inclusion (LFI) leading to sensitive data exposure |
| CVE-2025-0694 | CODESYS Control V3 removable media path traversal |
| CVE-2025-0703 | JoeyBling bootplus SysFileController.java path traversal |
| CVE-2025-0750 | Cri-o: cri-o path traversal in log handling functions allows arbitrary unmounting |
| CVE-2025-0799 | IBM App Connect Enterprise Arbitrary File Write |
| CVE-2025-0818 | Multiple elFinder Plugins <= (Various Versions) - Directory Traversal to Arbitrary File Deletion |
| CVE-2025-0823 | IBM MQ path traversal |
| CVE-2025-0859 | Post and Page Builder by BoldGrid <= 1.27.6 - Path Traversal to Authenticated (Contributor+) Arbitrary File Read via template... |
| CVE-2025-0973 | CmsEasy index.php backAll_action path traversal |
| CVE-2025-10050 | Developer Loggers for Simple History <= 0.5 - Authenticated (Admin+) Local File Inclusion |
| CVE-2025-10162 | OrderConvo < 14 - Unauthenticated Arbitrary File Read |
| CVE-2025-10176 | The Hack Repair Guy's Plugin Archiver <= 2.0.4 - Authenticated (Administrator+) Arbitrary File Deletion |
| CVE-2025-10232 | 299ko FileManagerAPIController.php delete path traversal |
| CVE-2025-10233 | kalcaddle kodbox editor.class.php fileSave path traversal |
| CVE-2025-10236 | binary-husky gpt_academic LaTeX File latex_toolbox.py merge_tex_files_ path traversal |
| CVE-2025-10245 | Display Painéis TGA Galeria rename path traversal |
| CVE-2025-10273 | erjinzhi 10OA file.aspx path traversal |
| CVE-2025-10283 | Improper .git Sanitization in gitdumper Enables RCE |
| CVE-2025-10284 | Improper Archive Extraction in unarchive Enables RCE |
| CVE-2025-10307 | Backuply – Backup, Restore, Migrate and Clone <= 1.4.8 - Authenticated (Admin+) Arbitrary File Deletion |
| CVE-2025-1035 | Path Traversal in Komtera Technolgies' KLog Server |
| CVE-2025-10406 | BlindMatrix e-Commerce < 3.1 - Contributor+ LFI |
| CVE-2025-10449 | Path Traversal in Saysis Computer Systems' Saysis Web Portal |
| CVE-2025-10468 | Path Traversal in Beyaz Computer's CityPLus |
| CVE-2025-10472 | harry0703 MoneyPrinterTurbo URL video.py stream_video path traversal |
| CVE-2025-10488 | Directorist: AI-Powered Business Directory Plugin with Classified Ads Listings <= 8.4.8 - Authenticated (Subscriber+) Arbitra... |
| CVE-2025-10686 | Creta Testimonial Showcase < 1.2.4 - Editor+ Local File Inclusion |
| CVE-2025-10708 | Four-Faith Water Conservancy Informatization Platform historyDownload.do;usrlogout.do path traversal |
| CVE-2025-10709 | Four-Faith Water Conservancy Informatization Platform historyDownload.do;otheruserLogin.do;getfile path traversal |
| CVE-2025-10723 | PixelYourSite < 11.1.2 - Admin+ LFI |
| CVE-2025-10766 | SeriaWei ZKEACMS EventViewerController.cs Download path traversal |
| CVE-2025-10777 | JSC R7 R7-Office Document Server downloadas path traversal |
| CVE-2025-10897 | WooCommerce Designer Pro <= 1.9.28 - Unauthenticated Arbitrary File Read |
| CVE-2025-10951 | geyang ml-logger server.py log_handler path traversal |
| CVE-2025-10986 | Path traversal in the admin panel of Ivanti EPMM before version 12.6.0.2, 12.5.0.4, and 12.4.0.4 allows a remote authenticate... |
| CVE-2025-11016 | kalcaddle kodbox index.class.php fileOut path traversal |
| CVE-2025-11018 | Four-Faith Water Conservancy Informatization Platform download.do;usrlogout.do.do path traversal |
| CVE-2025-11020 | Remote Code Execution in MarkAny SafePC Enterprise |
| CVE-2025-11031 | DataTables examples.php path traversal |
| CVE-2025-11034 | Dibo Data Decision Making System common_dep.action.jsp downloadImpTemplet path traversal |
| CVE-2025-1106 | CmsEasy database_admin.php restore_action path traversal |
| CVE-2025-11072 | Download Counter Button <= 1.8.6.7 - Unauthenticated Arbitrary File Download |
| CVE-2025-11139 | Bjskzy Zhiyou ERP com.artery.form.services.FormStudioUpdater uploadStudioFile path traversal |
| CVE-2025-11182 | File Download in GTONE ChangeFlow |
| CVE-2025-11201 | MLflow Tracking Server Model Creation Directory Traversal Remote Code Execution Vulnerability |
| CVE-2025-11221 | Remote Code Execution in GTONE ChangeFlow |
| CVE-2025-11233 | Rust standard library didn't detect all path separators on Cygwin |
| CVE-2025-1127 | Combination Path Traversal and Concurrent Execution vulnerability exists within the embedded web server |
| CVE-2025-11336 | Four-Faith Water Conservancy Informatization Platform download.do;otherlogout.do path traversal |
| CVE-2025-11337 | Four-Faith Water Conservancy Informatization Platform download.do;othersusrlogout.do path traversal |
| CVE-2025-11366 | N-central Authentication bypass via path traversal |
| CVE-2025-11466 | Allegra DatabaseBackupBL Directory Traversal Information Disclosure Vulnerability |
| CVE-2025-11565 | CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') vulnerability exists that could cause... |
| CVE-2025-11607 | harry0703 MoneyPrinterTurbo API Endpoint music.py upload_music path traversal |
| CVE-2025-11630 | RainyGao DocSys File Upload uploadDoc.do updateRealDoc path traversal |
| CVE-2025-11631 | RainyGao DocSys deleteDoc.do path traversal |
| CVE-2025-11696 | Studio 5000 ® Simulation Interface SSRF |
| CVE-2025-11746 | XStore | Multipurpose WooCommerce Theme <= 9.5.4 - Authenticated (Subscriber+) Local File Inclusion |
| CVE-2025-11842 | Shazwazza Smidge Bundle path traversal |
| CVE-2025-11913 | Shenzhen Ruiming Technology Streamax Crocus Service.do download path traversal |
| CVE-2025-11914 | Shenzhen Ruiming Technology Streamax Crocus DeviceFileReport.do download path traversal |
| CVE-2025-11939 | ChurchCRM Backup Restore RestoreJob.php path traversal |
| CVE-2025-11941 | e107 CMS Avatar image.php path traversal |
| CVE-2025-12000 | WPFunnels <= 3.6.2 - Authenticated (Administrator+) Arbitrary File Deletion via Path Traversal |
| CVE-2025-12055 | Unauthenticated Local File Disclosure in MPDV Mikrolab MIP 2 / FEDRA 2 / HYDRA X Manufacturing Execution System |
| CVE-2025-12060 | Keras keras.utils.get_file Utility Path Traversal Vulnerability |
| CVE-2025-12089 | Data Tables Generator by Supsystic <= 1.10.45 - Authenticated (Admin+) Arbitrary File Deletion |
| CVE-2025-12092 | CYAN Backup <= 2.5.4 - Authenticated (Admin+) Arbitrary File Deletion |
| CVE-2025-12203 | givanz Vvveb Code Editor functions.php sanitizeFileName path traversal |
| CVE-2025-12250 | OpenWGA TMLScript API WGA.File path traversal |
| CVE-2025-1228 | olajowon Loggrove Logfile Update page path traversal |
| CVE-2025-12382 | Path Traversal Allows Remote Code Execution in AlgoSec Firewall Analyzer |
| CVE-2025-12422 | Vulnerable Upgrade Feature (Arbitrary File Write) |
| CVE-2025-12490 | Netgate pfSense CE Suricata Path Traversal Remote Code Execution Vulnerability |
| CVE-2025-12493 | ShopLentor <= 3.2.5 - Unauthenticated Local PHP File Inclusion via 'load_template' |
| CVE-2025-12626 | jeecgboot jeewx-boot WxActGoldeneggsPrizesController.java getImgUrl path traversal |
| CVE-2025-1282 | Car Dealer Automotive WordPress Theme – Responsive <= 1.6.3 - Authenticated (Subscriber+) Arbitrary File Deletion and Read |
| CVE-2025-12922 | OpenClinica Community Edition CRF Data Import ImportCRFData path traversal |
| CVE-2025-12923 | liweiyi ChestnutCMS download resourceDownload path traversal |
| CVE-2025-1310 | Jobs for WordPress <= 2.7.11 - Authenticated (Subscriber+) Arbitrary File Read |
| CVE-2025-13246 | shsuishang ShopSuite ModulithShop JwtAuthenticationFilter.java JwtAuthenticationFilter path traversal |
| CVE-2025-13261 | lsfusion platform DownloadFileRequestHandler.java DownloadFileRequestHandler path traversal |
| CVE-2025-13262 | lsfusion platform UploadFileRequestHandler.java UploadFileRequestHandler path traversal |
| CVE-2025-13265 | lsfusion platform ZipUtils.java unpackFile path traversal |
| CVE-2025-13266 | wwwlike vlife VLifeApi SysFileApi.java create path traversal |
| CVE-2025-1335 | CmsEasy file_admin.php deleteimg_action path traversal |
| CVE-2025-1336 | CmsEasy image_admin.php deleteimg_action path traversal |
| CVE-2025-1357 | Seventh D-Guard HTTP GET Request path traversal |
| CVE-2023-3279 | NextGEN Gallery < 3.39 - Admin+ Local File Inclusion |
| CVE-2024-1303 | Multiple Vulnerabilities in Badger Meter's Monitool |
| CVE-2024-13409 | Post Grid, Slider & Carousel Ultimate – with Shortcode, Gutenberg Block & Elementor Widget <= 1.6.10 - Authenticated (Contrib... |
| CVE-2024-13471 | DesignThemes Core Features <= 4.7 - Missing Authorization to Unauthenticated Arbitrary File Read via dt_process_imported_file |
| CVE-2024-13725 | Keap Official Opt-in Forms <= 2.0.1 - Unauthenticated Limited Local File Inclusion |
| CVE-2024-1483 | Path Traversal Vulnerability in mlflow/mlflow |
| CVE-2024-1511 | Path Traversal Vulnerability in parisneo/lollms-webui |
| CVE-2024-1558 | Path Traversal Vulnerability in mlflow/mlflow |
| CVE-2024-1560 | Path Traversal Vulnerability in mlflow/mlflow |
| CVE-2024-1593 | Path Traversal via Parameter Smuggling in mlflow/mlflow |
| CVE-2024-1594 | Local File Read via Path Traversal in mlflow/mlflow |
| CVE-2024-1629 | Path traversal vulnerability in “deleteFiles” function of Common Service Desktop, a GE HealthCare ultrasound device component |
| CVE-2024-1630 | Path traversal vulnerability in “getAllFolderContents” function of Common Service Desktop, a GE HealthCare ultrasound device... |
| CVE-2024-1704 | ZhongBangKeJi CRMEB crud delete path traversal |
| CVE-2024-1708 | Improper limitation of a pathname to a restricted directory (“path traversal”) |
| CVE-2024-1728 | Local File Inclusion in gradio-app/gradio |
| CVE-2024-1873 | Path Traversal and Denial of Service in parisneo/lollms-webui |
| CVE-2024-1961 | Path Traversal leading to Arbitrary File Write and RCE in vertaai/modeldb |
| CVE-2024-21400 | Microsoft Azure Kubernetes Service Confidential Container Elevation of Privilege Vulnerability |
| CVE-2024-21753 | A improper limitation of a pathname to a restricted directory ('path traversal') in Fortinet FortiClientEMS versions 7.2.0 th... |
| CVE-2024-21799 | Path traversal for some Intel(R) Extension for Transformers software before version 1.5 may allow an authenticated user to po... |
| CVE-2024-21852 | Rapid SCADA Path Traversal |
| CVE-2024-21876 | Unauthenticated Path Traversal via URL Parameter in Enphase IQ Gateway version < 8.2.4225 |
| CVE-2024-21877 | Insecure File Generation Based on User Input in Enphase IQ Gateway version 4.x to 8.x and < 8.2.4225 |
| CVE-2024-21904 | QTS, QuTS hero |
| CVE-2024-23334 | aiohttp.web.static(follow_symlinks=True) is vulnerable to directory traversal |
| CVE-2024-23340 | @hono/node-server can't handle "double dots" in URL |
| CVE-2024-23652 | BuildKit possible host system access from mount stub cleaner |
| CVE-2024-23657 | Path Traversal: '../filedir' in Nuxt Devtools |
| CVE-2024-23671 | A improper limitation of a pathname to a restricted directory ('path traversal') in Fortinet FortiSandbox version 4.4.0 throu... |
| CVE-2024-23673 | Apache Sling Servlets Resolver: Malicious code execution via path traversal |
| CVE-2024-23793 | Upload of files outside application directory |
| CVE-2024-23822 | Thruk Incorrect limitation of a pathname to a restricted directory (Path Traversal) (CWE-22) |
| CVE-2024-23827 | Nginx-UI arbitrary file write through the Import Certificate feature |
| CVE-2024-23833 | OpenRefine JDBC Attack Vulnerability |
| CVE-2024-23946 | Apache OFBiz: Path traversal or file inclusion |
| CVE-2024-2434 | Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') in GitLab |
| CVE-2024-24565 | CrateDB database has an arbitrary file read vulnerability |
| CVE-2024-24569 | `ZipSecurity#isBelowCurrentDirectory` is vulnerable to partial-path traversal vulnerability |
| CVE-2024-24579 | Tar path traversal in stereoscope when processing OCI tar archives |
| CVE-2024-24591 | A path traversal vulnerability in versions 1.4.0 to 1.14.1 of the client SDK of Allegro AI’s ClearML platform enables a malic... |
| CVE-2024-24869 | WordPress Total Upkeep plugin <= 1.15.8 - Arbitrary File Download vulnerability |
| CVE-2024-24908 | Dell PowerProtect DM5500 version 5.15.0.0 and prior contain an Arbitrary File Delete via Path Traversal vulnerability. A remo... |
| CVE-2024-24934 | WordPress Elementor plugin <= 3.19.0 - Arbitrary File Deletion and Phar Deserialization vulnerability |
| CVE-2024-25065 | Apache OFBiz: Path traversal allowing authentication bypass. |
| CVE-2024-2602 | CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') vulnerability exists that could result... |
| CVE-2024-26129 | Prestashop vulnerable to path disclosure in JavaScript variable |
| CVE-2024-26150 | `@backstage/backend-common` vulnerable to path traversal through symlinks |
| CVE-2024-27144 | Pre-authenticated Remote Code Execution |
| CVE-2024-27145 | Multiple Post-authenticated Remote Code Execution |
| CVE-2024-27173 | insecure upload |
| CVE-2024-27174 | insecure upload |
| CVE-2024-27176 | Remote Code Execution |
| CVE-2024-27177 | Remote Code Execution |
| CVE-2024-27178 | Remote Code Execution |
| CVE-2024-27768 | Unitronics Unistream Unilogic – Versions prior to 1.35.227 CWE-22: 'Path Traversal' |
| CVE-2024-27771 | Unitronics Unistream Unilogic – Versions prior to 1.35.227 CWE-22: 'Path Traversal' |
| CVE-2024-27776 | MileSight DeviceHub - CWE-22 Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') |
| CVE-2024-27921 | Grav File Upload Path Traversal vulnerability |
| CVE-2024-27946 | A vulnerability has been identified in RUGGEDCOM CROSSBOW (All versions < V5.5). Downloading files overwrites files with the... |
| CVE-2024-27954 | WordPress Automatic plugin <= 3.92.0 - Unauthenticated Arbitrary File Download and SSRF vulnerability |
| CVE-2024-27971 | WordPress Premmerce Permalink Manager for WooCommerce plugin <= 2.3.10 - Local File Inclusion vulnerability |
| CVE-2024-28073 | SolarWinds Serv-U Directory Traversal Remote Code Execution Vulnerability |
| CVE-2024-29180 | webpack-dev-middleware Path Traversal vulnerability |
| CVE-2024-29196 | phpMyFAQ Path Traversal in Attachments |
| CVE-2024-30270 | mailcow Path Traversal and Arbitrary Code Execution Vulnerability |
| CVE-2024-30417 | Path traversal vulnerability in the Bluetooth-based sharing module. Impact: Successful exploitation of this vulnerability may... |
| CVE-2024-31220 | Sunshine vulnerable to remote unauthenticated arbitrary file read |
| CVE-2024-31231 | WordPress Rehub theme <= 19.6.1 - Unauthenticated Local File Inclusion vulnerability |
| CVE-2024-31232 | WordPress Rehub theme <= 19.6.1 - Local File Inclusion vulnerability |
| CVE-2024-31240 | WordPress WP Poll Maker plugin <= 3.1 - Auth. Arbitrary File Deletion vulnerability |
| CVE-2024-31287 | WordPress Media Library Folders plugin <= 8.1.8 - Directory Traversal vulnerability |
| CVE-2024-31300 | WordPress Easy Social Share Buttons plugin <= 9.4 - Local File Inclusion vulnerability |
| CVE-2024-31450 | Owncast vulnerable to arbitrary file deletion in emoji.go (GHSL-2023-277) |
| CVE-2024-31451 | Limited file write in routes.py (GHSL-2023-250) |
| CVE-2024-31457 | gin-vue-admin background arbitrary code coverage vulnerability |
| CVE-2024-31462 | Limited file write in Stable-diffusion-webui - GHSL-2024-010 |
| CVE-2024-31487 | A improper limitation of a pathname to a restricted directory ('path traversal') in Fortinet FortiSandbox version 4.4.0 throu... |
| CVE-2024-32523 | WordPress Mailster plugin <= 4.0.6 - Unauthenticated Local File Inclusion vulnerability |
| CVE-2024-32807 | WordPress Brevo for WooCommerce plugin <= 4.0.17 - Arbitrary File Download and Deletion vulnerability |
| CVE-2024-32830 | WordPress buddyforms plugin <= 2.8.8- Arbitrary File Read and SSRF vulnerability |
| CVE-2024-32869 | Hono vulnerable to Restricted Directory Traversal in serveStatic with deno |
| CVE-2024-3403 | Local File Inclusion in imartinez/privategpt |
| CVE-2024-34033 | Path Traversal vulnerability in Delta Electronics DIAEnergie |
| CVE-2024-34060 | Arbitrary File Write in IRIS EVTX Pipeline |
| CVE-2024-3484 | Path Traversal vulnerability found in iManager |
| CVE-2024-35219 | OpenAPI Generator Online - Arbitrary File Read/Delete |
| CVE-2024-36418 | SuiteCRM authenticated RCE using connectors |
| CVE-2024-36508 | An improper limitation of a pathname to a restricted directory ('Path Traversal') vulnerability [CWE-22] in Fortinet FortiMan... |
| CVE-2024-36512 | An improper limitation of a pathname to a restricted directory ('path traversal') in Fortinet FortiManager, FortiAnalyzer 7.4... |
| CVE-2024-3673 | Web Directory Free < 1.7.3 - Unauthenticated LFI |
| CVE-2024-37266 | WordPress Tutor LMS plugin <= 2.7.1 - Path Traversal vulnerability |
| CVE-2024-37268 | WordPress Striking theme <= 2.3.4 - Local File Inclusion vulnerability |
| CVE-2024-37928 | WordPress Jobmonster theme <= 4.7.0 - Unauthenticated Arbitrary File Deletion vulnerability |
| CVE-2024-37932 | WordPress Woocommerce OpenPos plugin <= 6.4.4 - Unauthenticated Arbitrary File Deletion vulnerability |
| CVE-2025-23250 | NVIDIA NeMo Framework contains a vulnerability where an attacker could cause an improper limitation of a pathname to a restri... |
| CVE-2025-2328 | Drag and Drop Multiple File Upload for Contact Form 7 <= 1.3.8.7 - Unauthenticated Arbitrary File Deletion |
| CVE-2025-23304 | NVIDIA NeMo library for all platforms contains a vulnerability in the model loading component, where an attacker could cause... |
| CVE-2025-23562 | WordPress XLSXviewer plugin <= 2.1.1 - Arbitrary File Deletion vulnerability |
| CVE-2025-2363 | lenve VBlog ArticleController.java uploadImg path traversal |
| CVE-2025-24019 | YesWiki vulnerable to authenticated arbitrary file deletion |
| CVE-2025-24569 | WordPress PDF Generator Addon for Elementor Page Builder plugin <= 1.7.5 - Arbitrary File Read vulnerability |
| CVE-2025-24605 | WordPress WOLF plugin <= 1.0.8.5 - Path Traversal vulnerability |
| CVE-2025-24611 | WordPress Export All Posts, Products, Orders, Refunds & Users Plugin <= 2.9 - Arbitrary File Read vulnerability |
| CVE-2025-24960 | Missing Input validation for filename in backups endpoint in Jellystat |
| CVE-2025-24961 | Insecure path traversal in filesystem and filesystem-nio2 storage backends in org.gaul S3Proxy |
| CVE-2025-24963 | Browser mode serves arbitrary files in vitest |
| CVE-2025-24965 | .krun_config.json symlink attack creates or overwrites file on the host in crun |
| CVE-2025-2505 | Age Gate <= 3.5.3 - Unauthenticated Local PHP File Inclusion via 'lang' |
| CVE-2025-25223 | The LuxCal Web Calendar prior to 5.3.3M (MySQL version) and prior to 5.3.3L (SQLite version) contains a path traversal vulner... |
| CVE-2025-25243 | Path traversal vulnerability in SAP Supplier Relationship Management (Master Data Management Catalog) |
| CVE-2025-25254 | An Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') vulnerability [CWE-22] in FortiWeb version... |
| CVE-2025-25279 | Arbitrary file read in Mattermost Boards via import & export board archive |
| CVE-2025-25284 | Path Traversal and Local File Read via VRT (Virtual Format) in ZOO-Project WPS Implementation |
| CVE-2025-25295 | Label Studio has a Path Traversal Vulnerability via image Field |
| CVE-2025-2558 | The Wound <= 0.0.1 - Unauthenticated LFI |
| CVE-2025-26692 | Quick Agent V3 and Quick Agent V2 contain an issue with improper limitation of a pathname to a restricted directory ('Path Tr... |
| CVE-2025-26752 | WordPress VideoWhisper Live Streaming Integration plugin <= 6.2 - Arbitrary File Deletion vulnerability |
| CVE-2025-26753 | WordPress VideoWhisper Live Streaming Integration plugin <= 6.2 - Arbitrary File Download vulnerability |
| CVE-2025-26779 | WordPress Keep Backup Daily plugin <= 2.1.0 - Arbitrary File Download vulnerability |
| CVE-2025-26905 | WordPress Estatik plugin <= 4.1.9 - Local File Inclusion vulnerability |
| CVE-2025-27022 | Path Traversal Vulnerability in Infinera G42 |
| CVE-2025-2707 | zhijiantianya ruoyi-vue-pro Front-End Store Interface upload path traversal |
| CVE-2025-2708 | zhijiantianya ruoyi-vue-pro Backend File Upload Interface upload path traversal |
| CVE-2025-27092 | Path Traversal Vulnerability in GHOSTS Photo Retrieval Endpoint |
| CVE-2025-27098 | Unwanted access to the entire file system vulnerability due to a missing check in `staticFiles` HTTP handler in graphql-mesh |
| CVE-2025-27101 | Broken Access Control in Opal filesystem's copy functionality exposes all user data |
| CVE-2025-27142 | LocalSend path traversal vulnerability in the file upload endpoint allows nearby devices to execute arbitrary commands |
| CVE-2025-27147 | GLPI Inventory plugin has Improper Access Control Vulnerability |
| CVE-2025-2716 | China Mobile P22g-CIac Samba Path path traversal |
| CVE-2025-27283 | WordPress Theme File Duplicator Plugin <= 1.3 - Arbitrary File Download vulnerability |
| CVE-2025-27299 | WordPress MyTicket Events plugin <= 1.2.4 - Non-Arbitrary File Read vulnerability |
| CVE-2025-27395 | A vulnerability has been identified in SCALANCE LPE9403 (6GK5998-3GS00-2AC2) (All versions < V4.0). Affected devices do not p... |
| CVE-2025-27397 | A vulnerability has been identified in SCALANCE LPE9403 (6GK5998-3GS00-2AC2) (All versions < V4.0). Affected devices do not p... |
| CVE-2025-27409 | Joplin Server Vulnerable to Path Traversal |
| CVE-2025-27410 | PwnDoc Arbitrary File Write to RCE using Path Traversal in backup restore as admin |
| CVE-2025-27413 | PwnDoc Arbitrary File Write to RCE using Path Traversal in template update from backup templates.json |
| CVE-2025-2742 | zhijiantianya ruoyi-vue-pro Material Upload Interface upload-permanent path traversal |
| CVE-2025-2743 | zhijiantianya ruoyi-vue-pro Material Upload Interface upload-temporary path traversal |
| CVE-2025-2744 | zhijiantianya ruoyi-vue-pro Material Upload Interface upload-news-image path traversal |
| CVE-2025-2749 | Kentico Xperience <= 13.0.178 Staging Media File Upload Authenticated RCE |
| CVE-2025-27519 | Cognita Arbitrary File Write |
| CVE-2025-27566 | Path traversal vulnerability exists in a-blog cms versions prior to Ver. 3.1.43 and versions prior to Ver. 3.0.47. This is an... |
| CVE-2025-27590 | In oxidized-web (aka Oxidized Web) before 0.15.0, the RANCID migration page allows an unauthenticated user to gain control ov... |
| CVE-2025-27716 | Improper limitation of a pathname to a restricted directory ('Path Traversal') issue exists in the file/folder listing proces... |
| CVE-2025-27718 | Improper limitation of a pathname to a restricted directory ('Path Traversal') issue exists in the file upload process of the... |
| CVE-2025-27726 | Improper limitation of a pathname to a restricted directory ('Path Traversal') issue exists in the file download process of t... |
| CVE-2025-27782 | Applio allows arbitrary file write in inference.py |
| CVE-2025-27783 | Applio allows arbitrary file write in train.py |
| CVE-2025-27785 | Applio allows arbitrary file read in train.py export_index function |
| CVE-2025-27786 | Applio allows arbitrary file removal in core.py |
| CVE-2025-27787 | Applio allows a DoS in restart.py |
| CVE-2025-27932 | Improper limitation of a pathname to a restricted directory ('Path Traversal') issue exists in the file deletion process of t... |
| CVE-2025-27937 | Quick Agent V3 and Quick Agent V2 contain an issue with improper limitation of a pathname to a restricted directory ('Path Tr... |
| CVE-2025-28955 | WordPress Easy Video Player Wordpress & WooCommerce plugin <= 10.0 - Arbitrary File Download Vulnerability |
| CVE-2025-28980 | WordPress Aviation Weather from NOAA <= 0.7.2 - Arbitrary File Deletion Vulnerability |
| CVE-2025-2917 | ChestnutCMS read readFile path traversal |
| CVE-2025-2932 | JKDEVKIT <= 1.9.4 - Authenticated (Subscriber+) Arbitrary File Deletion |
| CVE-2025-2941 | Drag and Drop Multiple File Upload for WooCommerce <= 1.1.4 - Unauthenticated Arbitrary File Move |
| CVE-2025-29787 | zip Vulnerable to Incorrect Path Canonicalization During Archive Extraction, Leading to Arbitrary File Write |
| CVE-2025-29865 | : Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') vulnerability in TAGFREE X-Free Uploader XFU... |
| CVE-2025-30005 | Xorcom CompletePBX <= 5.2.35 Authenticated Path Traversal & File Deletion |
| CVE-2025-30159 | Kirby vulnerable to path traversal of snippet names in the `snippet()` helper |
| CVE-2025-30207 | Kirby vulnerable to path traversal in the router for PHP's built-in server |
| CVE-2025-3021 | Path Traversal vulnerability in e-management of e-solutions |
| CVE-2025-30270 | QTS, QuTS hero |
| CVE-2025-30271 | QTS, QuTS hero |
| CVE-2025-30290 | ColdFusion | Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') (CWE-22) |
| CVE-2025-30387 | Document Intelligence Studio On-Prem Elevation of Privilege Vulnerability |
| CVE-2025-3043 | GuoMinJim PersonManage login preHandle path traversal |
| CVE-2025-3046 | Path Traversal via Symbolic Links in run-llama/llama_index |
| CVE-2025-3047 | Path Traversal in AWS SAM CLI allows file copy to build container |
| CVE-2025-3048 | Path Traversal in AWS SAM CLI allows file copy to local cache |
| CVE-2025-3055 | WP User Frontend Pro <= 4.1.3 - Authenticated (Subscriber+) Arbitrary File Deletion |
| CVE-2025-30567 | WordPress WP01 <= 2.6.2 - Arbitrary File Download Vulnerability |
| CVE-2025-30582 | WordPress DyaPress ERP/CRM <= 18.0.2.0 - Local File Inclusion Vulnerability |
| CVE-2025-30594 | WordPress Include URL <= 0.3.5 Arbitrary File Download Vulnerability |
| CVE-2025-30596 | WordPress include-file <= 1 - Arbitrary File Download Vulnerability |
| CVE-2025-3065 | Database Toolset <= 1.8.4 - Unauthenticated Arbitrary File Deletion |
| CVE-2025-30793 | WordPress Houzez Property Feed plugin <= 2.5.4 - Arbitrary File Download Vulnerability |
| CVE-2025-30841 | WordPress Countdown & Clock plugin <=2.8.8 - Remote Code Execution (RCE) vulnerability |
| CVE-2024-11944 | iXsystems TrueNAS CORE tarfile.extractall Directory Traversal Remote Code Execution Vulnerability |
| CVE-2024-11952 | Classic Addons – WPBakery Page Builder <= 3.0 - Authenticated (Contributor+) Limited Local PHP File Inclusion |
| CVE-2024-11992 | Path traversal vulnerability in Quick.CMS |
| CVE-2024-12035 | CS Framework <= 7.0 - Authenticated (Subscriber+) Arbitrary File Deletion |
| CVE-2024-24749 | Classpath resource disclosure in GWC Web Resource API on Windows / Tomcat |
| CVE-2024-24756 | Crafatar path traversal vulnerability |
| CVE-2024-25123 | Path Manipulation in file mslib/index.py in MSS |
| CVE-2024-25125 | Absolute path traversal vulnerability in digdag server |
| CVE-2024-25136 | AutomationDirect C-MORE EA9 HMI Path Traversal |
| CVE-2024-25154 | Path Traversal in FileCatalyst Direct 3.8.8 and Earlier |
| CVE-2024-25156 | Path traversal in GoAnywhere MFT 7.4.1 and Earlier |
| CVE-2024-2552 | PAN-OS: Arbitrary File Delete Vulnerability in the Command Line Interface (CLI) |
| CVE-2024-25567 | Delta Electronics DIAEnergie Path traversal |
| CVE-2024-25620 | Dependency management path traversal in helm |
| CVE-2024-25693 | Portal for ArcGIS has a directory traversal vulnerability. |
| CVE-2024-26261 | Hgiga OAKlouds - Arbitrary File Read And Delete |
| CVE-2024-26292 | Authenticated Arbitrary File Deletion affecting Avid NEXIS |
| CVE-2024-27081 | ESPHome remote code execution via arbitrary file write |
| CVE-2024-27102 | Improper isolation of server file access in github.com/pterodactyl/wings |
| CVE-2024-27317 | Apache Pulsar: Pulsar Functions Worker's Archive Extraction Vulnerability Allows Unauthorized File Modification |
| CVE-2024-27318 | Versions of the package onnx before and including 1.15.0 are vulnerable to Directory Traversal as the external_data field of... |
| CVE-2024-28171 | Delta Electronics DIAEnergie Path traversal |
| CVE-2024-28993 | SolarWinds Access Rights Manager Directory Traversal and Information Disclosure Vulnerability |
| CVE-2024-28995 | SolarWinds Serv-U L Directory Transversal Vulnerability |
| CVE-2024-30143 | A path traversal vulnerability in HCL AppScan Traffic Recorder |
| CVE-2024-30254 | Directory traversal allowing overwriting arbitrary files |
| CVE-2024-30492 | WordPress Export and Import Users and Customers plugin <= 2.5.2 - Path Traversal vulnerability |
| CVE-2024-30509 | WordPress SellKit plugin <= 1.8.1 - Arbitrary File Download vulnerability |
| CVE-2024-3078 | Qdrant Full Snapshot REST API snapshots.rs path traversal |
| CVE-2024-31848 | A path traversal vulnerability exists in the Java version of CData API Server < 23.4.8844 when running using the embedded Jet... |
| CVE-2024-31849 | A path traversal vulnerability exists in the Java version of CData Connect < 23.4.8846 when running using the embedded Jetty... |
| CVE-2024-31850 | A path traversal vulnerability exists in the Java version of CData Arc < 23.4.8839 when running using the embedded Jetty serv... |
| CVE-2024-31851 | A path traversal vulnerability exists in the Java version of CData Sync < 23.4.8843 when running using the embedded Jetty ser... |
| CVE-2024-31860 | Apache Zeppelin: Path traversal vulnerability |
| CVE-2024-32111 | WordPress core < 6.5.5 - Auth. Arbitrary .html File Read (Windows Only) vulnerability |
| CVE-2024-32113 | Apache OFBiz: Path traversal leading to RCE |
| CVE-2024-32117 | An improper limitation of a pathname to a restricted directory ('Path Traversal') vulnerability [CWE-22] in Fortinet FortiMan... |
| CVE-2024-3234 | Path Traversal in gaizhenbiao/chuanhuchatgpt |
| CVE-2024-32465 | Git's protections for cloning untrusted repositories can be bypassed |
| CVE-2024-32982 | Litestar and Starlite affected by Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') |
| CVE-2024-3311 | Dreamer CMS ThemesController.java ZipUtils.unZipFiles path traversal |
| CVE-2024-3318 | SailPoint Identity Security Cloud Connector File Path Traversal Vulnerability |
| CVE-2024-3322 | Path Traversal in parisneo/lollms-webui |
| CVE-2024-34129 | Acrobat Android : OverSecured Finding : Overwriting arbitrary files via attacker-controlled output file paths |
| CVE-2024-34712 | Oceanic allows unsanitized user input to lead to path traversal in URLs |
| CVE-2024-34762 | Wordpress Advanced Custom Fields Pro plugin < 6.2.10 - Contributor+ Local File Inclusion vulnerability |
| CVE-2024-34808 | WordPress JCH Optimize plugin <= 4.2.0 - Path Traversal vulnerability |
| CVE-2024-35677 | WordPress MegaMenu plugin <= 2.3.12 - Unauthenticated Local File Inclusion vulnerability |
| CVE-2024-3571 | Path Traversal in langchain-ai/langchain |
| CVE-2024-35712 | WordPress Database Cleaner: Clean, Optimize & Repair plugin <= 1.0.5 - Arbitrary File Read vulnerability |
| CVE-2024-35743 | WordPress SC filechecker plugin <= 0.6 - Arbitrary File Deletion vulnerability |
| CVE-2024-35744 | WordPress Upunzipper plugin <= 1.0.0 - Arbitrary File Deletion vulnerability |
| CVE-2024-35745 | WordPress Strategery Migrations plugin <= 1.0 - Arbitrary File Deletion vulnerability |
| CVE-2024-35754 | WordPress Ovic Importer plugin <= 1.6.3 - Arbitrary File Download vulnerability |
| CVE-2024-35778 | WordPress Slideshow SE plugin <= 2.5.17 - Auth. Limited Local File Inclusion vulnerability |
| CVE-2024-35781 | WordPress Word Balloon plugin <= 4.21.1 - Local File Inclusion vulnerability |
| CVE-2024-36104 | Apache OFBiz: Path traversal leading to a RCE |
| CVE-2024-36116 | Path traversal in Reposilite javadoc file expansion |
| CVE-2024-36117 | Path traversal while serving Reposilite javadoc expanded files |
| CVE-2024-3737 | cym1102 nginxWebUI addOver findCountByQuery path traversal |
| CVE-2024-37410 | WordPress PowerPack Lite for Beaver Builder plugin <= 1.3.0.3 - Local File Inclusion vulnerability |
| CVE-2024-37419 | WordPress Cowidgets – Elementor Addons plugin <= 1.1.1 - Local File Inclusion vulnerability |
| CVE-2024-37423 | WordPress Newspack Blocks plugin <= 3.0.8 - Contributor+ Arbitrary Directory Deletion vulnerability |
| CVE-2024-37437 | WordPress Elementor Website Builder plugin <= 3.22.1 - Arbitrary SVG File Download vulnerability |
| CVE-2024-37454 | WordPress AWSM Team – Team Showcase Plugin plugin <= 1.3.1 - Local File Inclusion vulnerability |
| CVE-2024-37462 | WordPress Ultimate Bootstrap Elements for Elementor plugin <= 1.4.2 - Local File Inclusion vulnerability |
| CVE-2024-37464 | WordPress Beaver Builder Addons by WPZOOM plugin <= 1.3.5 - Local File Inclusion vulnerability |
| CVE-2024-37497 | WordPress JetThemeCore plugin < 2.2.1 - Subscriber+ Arbitrary File Deletion vulnerability |
| CVE-2024-37499 | WordPress Online Booking & Scheduling Calendar for WordPress plugin <= 4.4.2 - Local File Inclusion vulnerability |
| CVE-2024-37501 | WordPress Advanced Classifieds & Directory Pro plugin <= 3.1.3 - Local File Inclusion vulnerability |
| CVE-2024-38704 | WordPress Team Manager plugin <= 2.1.12 - Local File Inclusion vulnerability |
| CVE-2024-38706 | WordPress HT Mega plugin <= 2.5.7 - JSON Path Traversal vulnerability |
| CVE-2024-38709 | WordPress GD Rating System plugin <= 3.6 - Local File Inclusion vulnerability |
| CVE-2024-38715 | WordPress ExS Widgets plugin <= 0.3.1 - Local File Inclusion vulnerability |
| CVE-2024-38716 | WordPress Events Calendar for Google plugin <= 2.1.0 - Local File Inclusion vulnerability |
| CVE-2024-38717 | WordPress Booking Ultra Pro Appointments Booking Calendar plugin <= 1.1.13 - Local File Inclusion vulnerability |
| CVE-2024-38735 | WordPress Event post plugin <= 5.9.5 - Local File Inclusion vulnerability |
| CVE-2024-38746 | WordPress MakeStories (for Google Web Stories) plugin <= 3.0.3 - Arbitrary File Download and SSRF vulnerability |
| CVE-2024-38768 | WordPress The Pack Elementor addons plugin <= 2.0.8.6 - Local File Inclusion vulnerability |
| CVE-2024-38772 | WordPress JetWidgets for Elementor and WooCommerce plugin <= 1.1.7 - Contributor+ Limited Local File Inclusion vulnerability |
| CVE-2024-38819 | Applications serving static resources through the functional web frameworks WebMvc.fn or WebFlux.fn are vulnerable to path tr... |
| CVE-2024-38878 | A vulnerability has been identified in Omnivise T3000 Application Server R9.2 (All versions), Omnivise T3000 R8.2 SP3 (All ve... |
| CVE-2024-39918 | Path Traveral in @jmondi/url-to-png |
| CVE-2024-40628 | Arbitrary File Read in Ansible Playbooks in Jumpserver |
| CVE-2024-40629 | Arbitrary File Write in Ansible Playbooks leads to RCE in Jumpserver |
| CVE-2024-41765 | IBM Engineering Lifecycle Optimization - Publishing directory traversal |
| CVE-2024-41792 | A vulnerability has been identified in SENTRON 7KT PAC1260 Data Manager (All versions). The web interface of affected devices... |
| CVE-2024-41799 | tgstation-server's DreamMaker environment files outside the deployment directory can be compiled and ran by insufficiently pe... |
| CVE-2025-3404 | Download Manager <= 3.3.12 - Authenticated (Author+) Arbitrary File Deletion |
| CVE-2025-34040 | Seeyon Zhiyuan OA System Path Traversal File Upload |
| CVE-2025-34045 | WeiPHP Path Traversal Arbitrary File Read |
| CVE-2025-34047 | Leadsec VPN Path Traversal Arbitrary File Read |
| CVE-2025-34048 | D-Link DSL-2730U/2750U/2750E Path Traversal Arbitrary File Read |
| CVE-2025-34058 | Hikvision Streaming Media Management Server Default Credentials and Authenticated Arbitrary File Read |
| CVE-2025-34076 | Microweber CMS Authenticated Local File Inclusion via Backup API |
| CVE-2025-34238 | Advantech WebAccess/VPN < 1.1.5 Path Traversal via AjaxStandaloneVpnClientsController.ajaxDownloadRoadWarriorConfigFileAction... |
| CVE-2025-3424 | 3.2.1 Arbitrary File Read in insecure .NET Remoting TCP Channel |
| CVE-2025-34248 | D-Link Nuclias Connect < v1.3.1.4 Directory Traversal to Arbitrary File Deletion |
| CVE-2025-3445 | A Path Traversal "Zip Slip" vulnerability has been identified in mholt/archiver in Go. This vulnerability allows using a craf... |
| CVE-2025-34508 | ZendTo < 6.15-8 Path Traversal |
| CVE-2025-34517 | Ilevia EVE X1 Server 4.7.18.0.eden Absolute Path Traversal |
| CVE-2025-34518 | Ilevia EVE X1 Server 4.7.18.0.eden Relative Path Traversal |
| CVE-2025-3465 | Path Traversal Vulnerability |
| CVE-2025-3485 | Allegra extractFileFromZip Directory Traversal Remote Code Execution Vulnerability |
| CVE-2025-3486 | Allegra isZipEntryValide Directory Traversal Remote Code Execution Vulnerability |
| CVE-2025-35053 | Newforma Info Exchange (NIX) arbitrary file read and delete |
| CVE-2025-35055 | Newforma Info Exchange (NIX) insecure file upload |
| CVE-2025-35056 | Newforma Info Exchange (NIX) limited file read |
| CVE-2025-3520 | Avatar <= 0.1.4 - Authenticated (Subscriber+) Arbitrary File Deletion |
| CVE-2025-35430 | CISA Thorium insecure downloaded file path validation |
| CVE-2025-3547 | frdel Agent-Zero get_work_dir_files path traversal |
| CVE-2025-3562 | Yonyou YonBIP userfile FileInputStream path traversal |
| CVE-2025-3577 | **UNSUPPORTED WHEN ASSIGNED** A path traversal vulnerability in the web management interface of the Zyxel AMG1302-T10B firmwa... |
| CVE-2025-3594 | Path traversal vulnerability with the downloading and installation of Xuggler in Liferay Portal 7.0.0 through 7.4.3.4, and Li... |
| CVE-2025-36236 | AIX Path Traversal |
| CVE-2025-36530 | Import Path Traversal Enables Unauthorized Unsigned Plugin Installation |
| CVE-2025-3671 | WPGYM - Wordpress Gym Management System <= 67.7.0 - Authenticated (Subscriber+) Local File Inclusion to Privilege Escalation... |
| CVE-2025-3686 | misstt123 oasys show image path traversal |
| CVE-2025-3718 | Client-side path traversal in Guardian/CMC before 25.2.0 |
| CVE-2025-3722 | A path traversal vulnerability in System Information Reporter (SIR) 1.0.3 and prior allowed an authenticated high privileged... |
| CVE-2025-3740 | School Management System for Wordpress <= 93.1.0 - Authenticated (Subscriber+) Local File Inclusion to Privilege Escalation v... |
| CVE-2025-3884 | Cloudera Hue Ace Editor Directory Traversal Information Disclosure Vulnerability |
| CVE-2025-3897 | EUCookieLaw <= 2.7.2 - Unauthenticated Arbitrary File Read |
| CVE-2025-39473 | WordPress Seofy Core <= 1.4.5 - Local File Inclusion Vulnerability |
| CVE-2025-39568 | WordPress StoreContrl Woocommerce <= 4.1.3 - Arbitrary File Download Vulnerability |
| CVE-2025-39664 | Path-Traversal in report scheduler |
| CVE-2025-40592 | A vulnerability has been identified in Mendix Studio Pro 10 (All versions < V10.23.0), Mendix Studio Pro 10.12 (All versions... |
| CVE-2025-40629 | Path Traversal vulnerability in PNETLab |
| CVE-2025-40737 | A vulnerability has been identified in SINEC NMS (All versions < V4.0). The affected application does not properly validate f... |
| CVE-2025-40738 | A vulnerability has been identified in SINEC NMS (All versions < V4.0). The affected application does not properly validate f... |
| CVE-2025-4078 | Wangshen SecGate 3600 g=log_export_file path traversal |
| CVE-2025-40889 | Path traversal in Time Machine functionality in Guardian/CMC before 25.2.0 |
| CVE-2025-41035 | Path Traversal vulnerability in appRain CMF |
| CVE-2025-41073 | Path Traversal in Gandia Integra Total by TESI |
| CVE-2025-41229 | VMware Cloud Foundation Directory Traversal Vulnerability |
| CVE-2025-4138 | Bypassing extraction filter to create symlinks to arbitrary targets outside extraction directory |
| CVE-2025-41396 | A path traversal issue exists in file uploading feature of multiple versions of PowerCMS. Arbitrary files may be overwritten... |
| CVE-2025-41428 | Improper limitation of a pathname to a restricted directory ('Path Traversal') issue exists in TimeWorks 10.0 to 10.3. If exp... |
| CVE-2025-41714 | Path Traversal via 'Upload-Key' in SmartEMS Upload Handling |
| CVE-2025-4175 | AlanBinu007 Spring-Boot-Advanced-Projects Upload Profile API Endpoint UserProfileController.java uploadUserProfileImage path... |
| CVE-2025-4178 | xiaowei1118 java_server File Upload API FoodController.java path traversal |
| CVE-2025-4185 | Wangshen SecGate 3600 g=obj_area_export_save path traversal |
| CVE-2025-4186 | Wangshen SecGate 3600 g=route_ispinfo_export_save path traversal |
| CVE-2025-1543 | iteachyou Dreamer CMS ueditor-1.4.3.3 path traversal |
| CVE-2025-1565 | Mayosis Core <= 5.4.1 - Unauthenticated Arbitrary File Read |
| CVE-2025-1661 | HUSKY – Products Filter Professional for WooCommerce <= 1.3.6.5 - Unauthenticated Local File Inclusion |
| CVE-2025-1743 | zyx0814 Pichome index.php path traversal |
| CVE-2025-1769 | Product Import Export for WooCommerce <= 2.5.0 - Directory Traversal to Authenticated (Administrator+) Limited Arbitrary File... |
| CVE-2025-1770 | Event Manager, Events Calendar, Tickets, Registrations – Eventin <= 4.0.24 - Authenticated (Contributor+) Local File Inclusio... |
| CVE-2025-1785 | Download Manager <= 3.3.08 - Authenticated (Author+) Path Traversal to Limited File Overwrite |
| CVE-2025-1973 | Export and Import Users and Customers <= 2.6.2 - Directory Traversal to Authenticated (Administrator+) Limited Arbitrary File... |
| CVE-2025-20051 | Arbitrary file read via block duplication in Mattermost Boards |
| CVE-2025-20187 | Cisco SD-WAN Manager Software Arbitrary File Creation Vulnerability |
| CVE-2025-20259 | Cisco ThousandEyes Endpoint Agent for Windows Arbitrary File Write Vulnerability |
| CVE-2025-20277 | Cisco Unified Contact Center Express Path Traversal Vulnerability |
| CVE-2025-2032 | ChestnutCMS rename renameFile path traversal |
| CVE-2025-20344 | Cisco Nexus Dashboard Path Traversal Vulnerability |
| CVE-2025-20374 | Cisco Unified Contact Center Express Arbitrary File Download Vulnerability |
| CVE-2025-2048 | Lana Downloads Manager < 1.10.0 - Admin+ Arbitrary File Download via Path Traversal |
| CVE-2025-21095 | Keysight Ixia Vision Product Family Path Traversal |
| CVE-2025-2158 | WordPress Review Plugin: The Ultimate Solution for Building a Review Website <= 5.3.5 - Authenticated (Contributor+) Local Fi... |
| CVE-2025-21622 | ClipBucket V5 Avatar URL Path Traversal to Arbitrary File Delete |
| CVE-2025-21623 | ClipBucket V5 Unauthenticated Template Directory Update to Denial-of-Service |
| CVE-2025-2193 | MRCMS org.marker.mushroom.controller.FileController delete.do delete path traversal |
| CVE-2025-22130 | Soft Serve allows path traversal attacks |
| CVE-2025-2215 | Doufox s=doudou path traversal |
| CVE-2025-22152 | Improper Path Validation Enables Path Traversal in Multiple Components in Atheos |
| CVE-2025-22397 | Dell Integrated Dell Remote Access Controller 9, 14G versions prior to 7.00.00.181, 15G and 16G versions 6.10.80.00 through 7... |
| CVE-2025-22479 | Dell Storage Center - Dell Storage Manager, version(s) 20.0.21, contain(s) an Improper Limitation of a Pathname to a Restrict... |
| CVE-2025-22601 | Client Side Path Traversal using activate account route in Discourse |
| CVE-2025-2264 | Santesoft Sante PACS Server Path Traversal Information Disclosure |
| CVE-2025-22663 | WordPress Paid Videochat Turnkey Site plugin <= 7.2.12 - Arbitrary File Deletion vulnerability |
| CVE-2025-2270 | Countdown, Coming Soon, Maintenance – Countdown & Clock <= 2.8.9.1 - Unauthenticated Limited Local File Inclusion |
| CVE-2025-2292 | Xorcom CompletePBX <= 5.2.35 Authenticated File Disclosure |
| CVE-2025-2294 | Kubio AI Page Builder <= 2.5.1 - Unauthenticated Local File Inclusion |
| CVE-2025-23343 | The NVIDIA NVDebug tool contains a vulnerability that may allow an actor to write files to restricted components. A successfu... |
| CVE-2025-23416 | Keysight Ixia Vision Product Family Path Traversal |
| CVE-2025-23422 | WordPress Store Locator plugin <= 3.98.10 - Local File Inclusion vulnerability |
| CVE-2025-23819 | WordPress WP Cloud plugin <= 1.4.3 - Arbitrary File Deletion vulnerability |
| CVE-2025-24406 | Adobe Commerce | Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') (CWE-22) |
| CVE-2025-2449 | NI FlexLogger usiReg URI File Parsing Directory Traversal Remote Code Execution Vulnerability |
| CVE-2025-24494 | Keysight Ixia Vision Product Family Path Traversal |
| CVE-2025-24765 | WordPress Image Shadow plugin <= 1.1.0 - Arbitrary File Deletion Vulnerability |
| CVE-2025-24786 | Path traversal opening Sqlite3 database in WhoDB |
| CVE-2025-24888 | Path traversal in SecureDrop Client API.download_reply() |
| CVE-2025-24889 | Path traversal in sd-log Qubes virtual machine |
| CVE-2025-24891 | Dumb Drop has an arbitrary file overwrite and path traversal for root shell |
| CVE-2025-2493 | Path Traversal vulnerability in Softdial Contact Center |
| CVE-2025-25155 | WordPress Music Sheet Viewer plugin <= 4.1 - Arbitrary File Read vulnerability |
| CVE-2025-25162 | WordPress Sports Rankings and Lists plugin <= 2.3 - Arbitrary File Download vulnerability |
| CVE-2025-25163 | WordPress Plugin A/B Image Optimizer Plugin <= 3.3 - Arbitrary File Download vulnerability |
| CVE-2025-2519 | Streamit <= 4.0.1 - Authenticated (Subscriber+) Arbitrary File Download |
| CVE-2025-2636 | InstaWP Connect <= 0.1.0.85 - Unauthenticated Local PHP File Inclusion |
| CVE-2025-26534 | WordPress Helloprint Plugin <= 2.0.7 - Arbitrary File Deletion vulnerability |
| CVE-2025-26540 | WordPress Helloprint Plugin <= 2.0.7 - Arbitrary File Deletion vulnerability |
| CVE-2025-26615 | Path Traversal endpoint 'examples.php' parameter 'src' in WeGIA |
| CVE-2025-26616 | Path Traversal endpoint 'exportar_dump.php' parameter 'file' in WeGIA |
| CVE-2025-4564 | TicketBAI Facturas para WooCommerce <= 3.18 - Unauthenticated Arbitrary File Deletion |
| CVE-2025-4632 | Improper limitation of a pathname to a restricted directory vulnerability in Samsung MagicINFO 9 Server version before 21.105... |
| CVE-2025-46486 | WordPress Nomupay Payment Processing Gateway <= 7.1.7 - Arbitrary File Download Vulnerability |
| CVE-2025-46527 | WordPress Web3Press – Decentralize Publishing with Writing NFT plugin <= 3.2.0 - Arbitrary File Read vulnerability |
| CVE-2025-46559 | Misskey Directory Traversal Vulnerability in AiScript via `Mk:api` |
| CVE-2025-46565 | Vite's server.fs.deny bypassed with /. for files under project root |
| CVE-2025-4720 | SourceCodester Student Result Management System drop_student.php path traversal |
| CVE-2025-47211 | QTS, QuTS hero |
| CVE-2025-4748 | Absolute path traversal in zip:unzip/1,2 |
| CVE-2025-47492 | WordPress Drag and Drop File Upload for Elementor Forms <= 1.4.3 - Arbitrary File Deletion Vulnerability |
| CVE-2025-47511 | WordPress Welcart e-Commerce <= 2.11.13 - Arbitrary File Deletion Vulnerability |
| CVE-2025-47512 | WordPress Tainacan plugin <= 0.21.14 - Arbitrary File Deletion vulnerability |
| CVE-2025-47513 | WordPress Infocob CRM Forms plugin <= 2.4.0 - Arbitrary File Download vulnerability |
| CVE-2025-47535 | WordPress Opal Woo Custom Product Variation <= 1.2.0 - Arbitrary File Deletion Vulnerability |
| CVE-2025-47788 | Missing Path Validation Enables Path Traversal in Controller.php |
| CVE-2025-48124 | WordPress Spreadsheet Price Changer for WooCommerce and WP E-commerce – Light <= 2.4.37 - Arbitrary File Download Vulnerabili... |
| CVE-2025-48130 | WordPress Spice Blocks <= 2.0.7.2 - Arbitrary File Download Vulnerability |
| CVE-2025-48158 | WordPress BuddyPress XProfile Custom Image Field Plugin <= 3.0.1 - Arbitrary File Deletion Vulnerability |
| CVE-2025-48267 | WordPress WP Pipes plugin <= 1.4.2 - Arbitrary File Deletion Vulnerability |
| CVE-2025-48273 | WordPress WP Job Portal <= 2.3.2 - Arbitrary File Download Vulnerability |
| CVE-2025-4828 | Support Board <= 3.8.0 - Unauthenticated Arbitrary File Deletion |
| CVE-2025-48387 | tar-fs has issue where extract can write outside the specified dir with a specific tarball |
| CVE-2025-48394 | An attacker with authenticated and privileged access could modify the contents of a non-sensitive file by traversing the path... |
| CVE-2025-48395 | An attacker with authenticated and privileged access could modify the contents of a non-sensitive file by traversing the path... |
| CVE-2025-4857 | Newsletters <= 4.9.9.9 - Authenticated (Administrator+) Local File Inclusion |
| CVE-2025-4868 | merikbest ecommerce-spring-reactjs File Upload Endpoint admin path traversal |
| CVE-2025-48940 | MyBB's upgrade component vulnerable to local file inclusion |
| CVE-2025-4898 | SourceCodester Student Result Management System Logo File update_system.php unlink path traversal |
| CVE-2025-4912 | SourceCodester Student Result Management System Image File update_student.php path traversal |
| CVE-2025-49303 | WordPress Frontend Admin by DynamiApps <= 3.28.7 - Arbitrary File Download Vulnerability |
| CVE-2025-30878 | WordPress JS Help Desk plugin <= 2.9.2 - Arbitrary File Deletion vulnerability |
| CVE-2025-30882 | WordPress JS Help Desk plugin <= 2.9.1 - Arbitrary File Download vulnerability |
| CVE-2025-30895 | WordPress WpEvently Plugin <= 4.2.9 - PHP Object Injection vulnerability |
| CVE-2025-30910 | WordPress CM Download Manager plugin <= 2.9.6 - Arbitrary File Deletion vulnerability |
| CVE-2025-31050 | WordPress Apptha Slider Gallery plugin <= 2.5 - Arbitrary File Read vulnerability |
| CVE-2025-31053 | WordPress KBx Pro Ultimate < 8.0.5 - Arbitrary File Deletion Vulnerability |
| CVE-2025-31070 | WordPress HTML5 Radio Player - WPBakery Page Builder Addon plugin <= 2.5 - Arbitrary File Download vulnerability |
| CVE-2025-31131 | Path Traversal allowing arbitrary read of files in Yeswiki |
| CVE-2025-31174 | Path traversal vulnerability in the DFS module Impact: Successful exploitation of this vulnerability may affect service confi... |
| CVE-2025-31359 | A directory traversal vulnerability exists in the PVMP package unpacking functionality of Parallels Desktop for Mac version 2... |
| CVE-2025-31411 | WordPress Linet ERP-Woocommerce Integration plugin <= 3.5.12 - Arbitrary File Read/Deletion vulnerability |
| CVE-2025-31493 | Path traversal of collection names during file system lookup |
| CVE-2025-31554 | WordPress Docxpresso plugin <= 2.6 - Arbitrary File Download vulnerability |
| CVE-2025-31635 | WordPress CLEVER <= 2.6 - Arbitrary File Download Vulnerability |
| CVE-2025-31800 | WordPress Publitio plugin <= 2.1.8 - Arbitrary File Read vulnerability |
| CVE-2025-31825 | WordPress Category Icon plugin <= 1.0.0 - Arbitrary File Download vulnerability |
| CVE-2025-31827 | WordPress Fonto plugin <= 1.2.2 - Arbitrary File Download vulnerability |
| CVE-2025-32018 | Arbitrary file write from Cursor Agent through a prompt injection from malicious @Docs |
| CVE-2025-3214 | JFinal CMS readTemplate engine.getTemplate path traversal |
| CVE-2025-32205 | WordPress piotnetforms plugin <=1.0.30 - Path Traversal vulnerability |
| CVE-2025-32209 | WordPress Total processing card payments for WooCommerce Plugin <= 7.1.5 - Arbitrary File Download vulnerability |
| CVE-2025-3223 | WorkstationST EGD Configuration Server Path Traversal Vulnerability |
| CVE-2025-32431 | Traefik has a possible vulnerability with the path matchers |
| CVE-2025-32509 | WordPress Simple WP Events plugin <= 1.8.17 - Arbitrary File Deletion vulnerability |
| CVE-2025-32587 | WordPress WooCommerce Pickupp Plugin <= 2.4.0 - Local File Inclusion vulnerability |
| CVE-2025-32629 | WordPress WP-BusinessDirectory Plugin <= 3.1.2 - Arbitrary File Deletion vulnerability |
| CVE-2025-32631 | WordPress Oxygen MyData for WooCommerce plugin <= 1.0.63 - Arbitrary File Deletion vulnerability |
| CVE-2025-32633 | WordPress Database Toolset Plugin <= 1.8.4 - Arbitrary File Deletion vulnerability |
| CVE-2025-32671 | WordPress Print Science Designer plugin <= 1.3.155 - Arbitrary File Download vulnerability |
| CVE-2025-32779 | labsai/eddi Vulnerable to Path Traversal (Zip Slip) in ZIP Import Function |
| CVE-2025-32799 | Conda-build Vulnerable to Path Traversal via Malicious Tar File |
| CVE-2025-32820 | A vulnerability in SMA100 allows a remote authenticated attacker with SSLVPN user privileges can inject a path traversal sequ... |
| CVE-2025-32926 | WordPress Grand Restaurant WordPress theme <= 7.0 - Path Traversal to PHP Object Injection vulnerability |
| CVE-2025-3294 | WP Editor <= 1.2.9.1 - Authenticated (Administrator+) Directory Traversal to Arbitrary File Update |
| CVE-2025-32943 | PeerTube HLS Video Files Path Traversal |
| CVE-2025-3295 | WP Editor <= 1.2.9.1 - Authenticated (Administrator+) Directory Traversal to Arbitrary File Read |
| CVE-2025-32950 | io.jmix.localfs:jmix-localfs has a Path Traversal in Local File Storage |
| CVE-2025-3300 | WPMasterToolKit (WPMTK) – All in one plugin <= 2.5.2 - Authenticated (Administrator+) to Arbitrary File Read and Write |
| CVE-2025-33004 | IBM Planning Analytics Local path traversal |
| CVE-2025-33032 | QTS, QuTS hero |
| CVE-2025-33033 | Qsync Central |
| CVE-2025-33034 | Qsync Central |
| CVE-2025-33035 | File Station 5 |
| CVE-2025-33036 | Qsync Central |
| CVE-2025-33037 | Qsync Central |
| CVE-2025-33038 | Qsync Central |
| CVE-2025-3317 | fumiao opencms dataPage.jsp path traversal |
| CVE-2025-3355 | IBM Tivoli Monitoring is vulnerable to unauthenticated file read and write operations |
| CVE-2025-3356 | IBM Tivoli Monitoring is vulnerable to unauthenticated file read and write operations |
| CVE-2025-3381 | zhangyanbo2007 youkefu File Upload WebIMController.java path traversal |
| CVE-2025-34022 | Selea Targa IP OCR-ANPR Camera Path Traversal |
| CVE-2025-34023 | Karel IP Phone IP1211 Path Traversal |
| CVE-2025-34028 | Commvault Command Center Innovation Release <= 11.38.25 Unathenticated Install Package Path Traversal |
| CVE-2025-34031 | Moodle LMS Jmol Plugin Path Traversal |
| CVE-2025-34110 | ColoradoFTP Server <= 1.3 Build 8 Path Traversal Information Disclosure |
| CVE-2025-34118 | Linknat VOS Manager Path Traversal File Disclosure |
| CVE-2025-34120 | LimeSurvey 2.0+ - 2.06+ Unauthenticated Arbitrary File Download via Serialized Backup Payload |
| CVE-2025-34126 | RIPS Scanner v0.54 Path Traversal |
| CVE-2025-34154 | UnForm Server Manager < 10.1.12 Unauthenticated Arbitrary File Read |
| CVE-2025-34173 | Netgate pfSense CE Snort package v4.1.6_25 Directory Traversal Information Disclosure |
| CVE-2025-34176 | Netgate pfSense CE Suricata Package v7.0.8_2 Directory Traversal Information Disclosure |
| CVE-2025-34185 | Ilevia EVE X1 Server 4.7.18.0.eden Unauthenticated File Disclosure |
| CVE-2025-54140 | pyLoad has Path Traversal Vulnerability in json/upload Endpoint that allows Arbitrary File Write |
| CVE-2025-54141 | ViewVC's standalone server exposes arbitrary server filesystem content |
| CVE-2025-54160 | Improper limitation of a pathname to a restricted directory ('Path Traversal') vulnerability in BeeDrive in Synology BeeDrive... |
| CVE-2025-54652 | Path traversal vulnerability in the virtualization base module. Successful exploitation of this vulnerability may affect the... |
| CVE-2025-54653 | Path traversal vulnerability in the virtualization file module. Successful exploitation of this vulnerability may affect the... |
| CVE-2025-54658 | An Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') vulnerability [CWE-22] in Fortinet FortiDLP... |
| CVE-2025-54926 | CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') vulnerability exists that could cause... |
| CVE-2025-54927 | CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') vulnerability exists that could cause... |
| CVE-2025-54959 | Powered BLUE Server versions 0.20130927 and prior contain a path traversal vulnerability. If this vulnerability is exploited,... |
| CVE-2025-55011 | Kanboard Path Traversal in File Write via Task File Upload Api |
| CVE-2025-5509 | quequnlong shiyi-blog upload path traversal |
| CVE-2025-5544 | aaluoxiang oa_system UserpanelController.java image path traversal |
| CVE-2025-5545 | aaluoxiang oa_system ProcedureController.java image path traversal |
| CVE-2025-5714 | SoluçõesCoop iSoluçõesWEB Profile Information Update up.upload.php path traversal |
| CVE-2025-5740 | CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') vulnerability exists that could cause... |
| CVE-2025-5741 | CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') vulnerability exists that could cause... |
| CVE-2025-4187 | UserPro - Community and User Profile WordPress Plugin <= 5.1.10 - Unauthenticated Arbitrary File Read |
| CVE-2025-4206 | WordPress CRM, Email & Marketing Automation for WordPress | Award Winner — Groundhogg <= 4.1.1.2 - Authenticated (Administrat... |
| CVE-2025-42894 | Path Traversal vulnerability in SAP Business Connector |
| CVE-2025-42906 | Directory Traversal vulnerability in SAP Commerce Cloud |
| CVE-2025-42919 | Information Disclosure vulnerability in SAP NetWeaver Application Server Java |
| CVE-2025-42946 | Directory Traversal vulnerability in SAP S/4HANA (Bank Communication Management) |
| CVE-2025-42970 | Directory Traversal vulnerability in SAPCAR |
| CVE-2025-42977 | Directory Traversal vulnerability in SAP NetWeaver Visual Composer |
| CVE-2025-4329 | 74CMS index path traversal |
| CVE-2025-4330 | Extraction filter bypass for linking outside extraction directory |
| CVE-2025-43566 | ColdFusion | Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') (CWE-22) |
| CVE-2025-4377 | Path traversal vulnerability in Sparx Pro Cloud Server WebEA webconfig in logview.php |
| CVE-2025-43813 | Possible path traversal vulnerability and denial-of-service in the ComboServlet in Liferay Portal 7.4.0 through 7.4.3.107, an... |
| CVE-2025-43889 | Dell PowerProtect Data Domain with Data Domain Operating System (DD OS) of Feature Release versions 7.7.1.0 through 8.4, LTS2... |
| CVE-2025-43934 | Dell PowerProtect Data Domain with Data Domain Operating System (DD OS) of Feature Release versions 7.7.1.0 through 8.3.0.15,... |
| CVE-2025-44021 | OpenStack Ironic before 29.0.1 can write unintended files to a target node disk during image handling (if a deployment was pe... |
| CVE-2025-4419 | Hot Random Image <= 1.9.2 - Path Traversal to Authenticated (Contributor+) Limited Arbitrary Image Access via path Parameter |
| CVE-2025-4511 | vector4wang spring-boot-quick quick-img2txt Img2TxtController.java ResponseEntity path traversal |
| CVE-2025-4517 | Arbitrary writes via tarfile realpath overflow |
| CVE-2025-4524 | Madara – Responsive and modern WordPress theme for manga sites <= 2.2.2 - Unauthenticated Local File Inclusion |
| CVE-2025-4529 | Seeyon Zhiyuan OA Web Application System ZIP File M3CoreController.class download path traversal |
| CVE-2025-4530 | feng_ha_ha/megagao ssm-erp/production_ssm File FileController.java handleFileDownload path traversal |
| CVE-2025-4545 | CTCMS Content Management System File Tpl.php del path traversal |
| CVE-2025-46359 | A path traversal issue exists in backup and restore feature of multiple versions of PowerCMS. A product administrator may exe... |
| CVE-2025-4661 | Path transversal vulnerability potentially leading to sensitive information disclosure |
| CVE-2025-46704 | Advantech iView Path Traversal |
| CVE-2025-46783 | Path traversal vulnerability exists in RICOH Streamline NX V3 PC Client versions 3.5.0 to 3.242.0. If this vulnerability is e... |
| CVE-2025-47273 | setuptools has a path traversal vulnerability in PackageIndex.download that leads to Arbitrary File Write |
| CVE-2025-47415 | RECWAVE Filepath Traversal |
| CVE-2025-47603 | WordPress belingoGeo <= 1.12.0 - Arbitrary File Download Vulnerability |
| CVE-2025-47650 | WordPress Infility Global <= 2.14.7 - Arbitrary File Download Vulnerability |
| CVE-2025-47952 | Traefik allows path traversal using url encoding |
| CVE-2025-48017 | Improper Limitation of a Pathname to a Restricted Directory |
| CVE-2025-48370 | auth-js Vulnerable to Insecure Path Routing from Malformed User Input |
| CVE-2025-48744 | In SIGB PMB before 8.0.1.2, attackers can achieve Local File Inclusion and remote code execution. |
| CVE-2025-4893 | jammy928 CoinExchange_CryptoExchange_Java File Upload Endpoint UploadFileUtil.java uploadLocalImage path traversal |
| CVE-2025-49138 | HAX CMS vulnerable to Local File Inclusion via saveOutline API Location Parameter |
| CVE-2025-49153 | Path Traversal in MICROSENS NMP Web+ |
| CVE-2025-49415 | WordPress FW Gallery <= 8.0.0 - Arbitrary File Deletion Vulnerability |
| CVE-2025-49448 | WordPress FW Food Menu plugin <= 6.0.0 - Arbitrary File Deletion Vulnerability |
| CVE-2025-4946 | Vikinger <= 1.9.32 - Authenticated (Subscriber+) Arbitrary File Deletion via vikinger_delete_activity_media_ajax Function |
| CVE-2025-5014 | Home Villas | Real Estate WordPress Theme <= 2.8 - Authenticated (Subscriber+) Arbitrary File Deletion |
| CVE-2025-5157 | H3C SecCenter SMP-E1114P02 fileContent path traversal |
| CVE-2025-5158 | H3C SecCenter SMP-E1114P02 downloadSoftware path traversal |
| CVE-2025-5159 | H3C SecCenter SMP-E1114P02 download path traversal |
| CVE-2025-5160 | H3C SecCenter SMP-E1114P02 download path traversal |
| CVE-2025-5161 | H3C SecCenter SMP-E1114P02 download operationDailyOut path traversal |
| CVE-2025-52562 | Convey Panel Directory Traversal in LocaleController leading to Remote Code Execution |
| CVE-2025-52569 | GitHub.jl lacks validation for user-provided fields |
| CVE-2025-52574 | SysmonElixir path traversal in /read endpoint allows arbitrary file read |
| CVE-2025-53080 | Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') in Samsung DMS(Data Management Server) allows... |
| CVE-2025-53081 | An 'Arbitrary File Creation' in Samsung DMS(Data Management Server) allows attackers to create arbitrary files in unintended... |
| CVE-2025-53110 | Model Context Protocol Servers Vulnerable to Path Validation Bypass via Colliding Path Prefix |
| CVE-2025-53505 | Group-Office versions prior to 6.8.119 and prior to 25.0.20 provided by Intermesh BV contain a path traversal vulnerability.... |
| CVE-2025-53588 | WordPress UPC/EAN/GTIN Code Generator Plugin <= 2.0.2 - Arbitrary File Deletion Vulnerability |
| CVE-2025-53594 | Qfinder Pro, Qsync, QVPN |
| CVE-2025-53622 | DSpace has path traversal vulnerability in Simple Archive Format (SAF) package import via contents file |
| CVE-2025-53632 | Chall-Manager's scenario decoding process does not check for zip slips |
| CVE-2025-60024 | Multiple Improper Limitations of a Pathname to a Restricted Directory ('Path Traversal') vulnerabilities [CWE-22] vulnerabili... |
| CVE-2025-6152 | Steel Browser files.routes.ts handleFileUpload path traversal |
| CVE-2025-61586 | FreshRSS is vulnerable to directory enumeration by setting path in its theme field |
| CVE-2025-6166 | frdel Agent-Zero image_get.py image_get path traversal |
| CVE-2025-61666 | Traccar Unauthenticated Local File Inclusion on Windows - Leakage of Traccar Config File |
| CVE-2025-6167 | themanojdesai python-a2a api.py create_workflow path traversal |
| CVE-2025-61686 | React Router has Path Traversal in File Session Storage |
| CVE-2025-61913 | Flowise is vulnerable to arbitrary file read, arbitrary file write |
| CVE-2025-61923 | PrestaShop Checkout Backoffice directory traversal allows arbitrary file disclosure |
| CVE-2025-61941 | A path traversal issue exists in WXR9300BE6P series firmware versions prior to Ver.1.10. Arbitrary file may be altered by an... |
| CVE-2025-62254 | The ComboServlet in Liferay Portal 7.4.0 through 7.4.3.111, and older unsupported versions, and Liferay DXP 2023.Q4.0 through... |
| CVE-2025-6233 | Arbitrary file read by system admin via path traversal |
| CVE-2025-62353 | A path traversal vulnerability in all versions of the Windsurf IDE enables a threat actor to read and write arbitrary local f... |
| CVE-2025-49559 | Adobe Commerce | Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') (CWE-22) |
| CVE-2025-49656 | Apache Jena: Administrative users can create files outside the server directory space via the admin UI |
| CVE-2025-49830 | Conjur OSS and Secrets Manager, Self-Hosted (formerly Conjur Enterprise) vulnerable to path traversal and file disclosure |
| CVE-2025-49879 | WordPress Litho <= 3.0 - Arbitrary File Deletion Vulnerability |
| CVE-2025-50178 | GitForge.jl lacks validation for user provided fields |
| CVE-2025-50202 | Lychee Path Traversal Vulnerability |
| CVE-2025-5029 | Kingdee Cloud Galaxy Private Cloud BBC System File deleteFileAction.jhtml path traversal |
| CVE-2025-52450 | Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') vulnerability in Salesforce Tableau Server on... |
| CVE-2025-52452 | Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') vulnerability in Salesforce Tableau Server on... |
| CVE-2025-52861 | VioStor |
| CVE-2025-53120 | Securden Unified PAM Path Traversal In File Upload |
| CVE-2025-5328 | chshcms mccms Backups.php restore_del path traversal |
| CVE-2025-53298 | WordPress Plugin Inspector plugin <= 1.5 - Arbitrary File Download Vulnerability |
| CVE-2025-53358 | kotaemon Vulnerable to Path Traversal via Link Upload |
| CVE-2025-53363 | Dpanel has an arbitrary file read vulnerability |
| CVE-2025-53375 | Dokploy allows attackers to read any file that the Traefik process user can access |
| CVE-2025-53793 | Azure Stack Hub Information Disclosure Vulnerability |
| CVE-2025-5380 | ashinigit 天青一白 XueShengZhuSu 学生住宿管理系统 Image File Upload upload path traversal |
| CVE-2025-5381 | Yifang CMS Admin Panel downloadFile path traversal |
| CVE-2025-5385 | JeeWMS cgformTemplateController.do doAdd path traversal |
| CVE-2025-53905 | Vim has path traversial issue with tar.vim and special crafted tar files |
| CVE-2025-53906 | Vim has path traversal issue with zip.vim and special crafted zip archives |
| CVE-2025-5391 | WooCommerce Purchase Orders <= 1.0.2 - Authenticated (Subscriber+) Arbitrary File Deletion |
| CVE-2025-53951 | An Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') vulnerability [CWE-22] in Fortinet FortiDLP... |
| CVE-2025-54021 | WordPress Simple File List <= 6.1.14 - Arbitrary File Download Vulnerability |
| CVE-2025-54029 | WordPress WooCommerce csv import export Plugin <= 2.0.6 - Arbitrary File Deletion Vulnerability |
| CVE-2025-54261 | ColdFusion | Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') (CWE-22) |
| CVE-2025-54292 | Client-Side Path Traversal in LXD-UI |
| CVE-2025-54293 | Path Traversal in LXD Instance Log File Retrieval |
| CVE-2025-54386 | Traefik's Client Plugin is Vulnerable to Path Traversal, Arbitrary File Overwrites and Remote Code Execution |
| CVE-2025-54387 | IPX is Vulnerable to Path Traversal via Prefix Matching Bypass |
| CVE-2025-54433 | Bugsink is vulnerable to Path Traversal attacks via event_id in ingestion |
| CVE-2025-54438 | Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') vulnerability in Samsung Electronics MagicINFO... |
| CVE-2025-54443 | Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') vulnerability in Samsung Electronics MagicINFO... |
| CVE-2025-54446 | Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') vulnerability in Samsung Electronics MagicINFO... |
| CVE-2025-54450 | Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') vulnerability in Samsung Electronics MagicINFO... |
| CVE-2025-54453 | Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') vulnerability in Samsung Electronics MagicINFO... |
| CVE-2025-54715 | WordPress Barcode Scanner with Inventory & Order Manager Plugin <= 1.9.0 - Arbitrary File Download Vulnerability |
| CVE-2025-54748 | WordPress MapSVG Plugin < 8.6.12 - Arbitrary File Download Vulnerability |
| CVE-2025-54794 | Claude Code Research Preview has a Path Restriction Bypass which could allow unauthorized file access |
| CVE-2025-54802 | pyLoad CNL Blueprint is vulnerable to Path Traversal through `dlc_path` leading to Remote Code Execution (RCE) |
| CVE-2025-54819 | Improper limitation of a pathname to a restricted directory ('Path Traversal') issue exists in SS1 Ver.16.0.0.10 and earlier... |
| CVE-2025-55149 | Path Traversal Vulnerability in PDF Review Function (CWE-22) |
| CVE-2025-55169 | WeGIA Path Traversal at endpoint 'html/socio/sistema/download_remessa.php' via parameter 'file' |
| CVE-2025-55201 | Copier safe template has arbitrary filesystem read/write access |
| CVE-2025-55214 | Copier safe template has filesystem write access outside destination path |
| CVE-2025-55282 | aiven-db-migrate allows Privilege Escalation via unrestricted search_path during migration |
| CVE-2025-55295 | qBit Manage Path Traversal Vulnerability |
| CVE-2025-57712 | Qsync Central |
| CVE-2025-57753 | vite-plugin-static-copy files not included in `src` are accessible with a crafted request |
| CVE-2025-58158 | Harness Affected by Arbitrary File Write in Gitness LFS server |
| CVE-2025-58161 | MobSF Path Traversal in GET /download/<filename> using absolute filenames |
| CVE-2025-58162 | MobSF Vulnerable to Arbitrary File Write (AR-Slip) via Absolute Path in .a Extraction |
| CVE-2025-58173 | FreshRSS vulnerable to authenticated RCE via path traversal inside include() |
| CVE-2025-58320 | DIALink - Directory Traversal Authentication Bypass Vulnerability |
| CVE-2025-58321 | DIALink - Directory Traversal Authentication Bypass Vulnerability |
| CVE-2025-58355 | Soft Serve is vulnerable to arbitrary file writing through its SSH API |
| CVE-2025-58693 | An improper limitation of a pathname to a restricted directory ('path traversal') vulnerability in Fortinet FortiVoice 7.2.0... |
| CVE-2025-58751 | Vite middleware may serve files starting with the same name with the public directory |
| CVE-2025-58755 | MONAI has path traversal issue that may lead to arbitrary file writes |
| CVE-2025-58769 | auth0-PHP: Improper File Type Handling in Bulk User Import |
| CVE-2025-5880 | Whistle get-temp-file path traversal |
| CVE-2025-66206 | Frappe vulnerable to a path traversal allowing reading certain files |
| CVE-2025-66251 | Unauthenticated Path Traversal with Arbitrary File Deletion |
| CVE-2025-66262 | Arbitrary File Overwrite via Tar Extraction Path Traversal |
| CVE-2025-66292 | DPanel has an arbitrary file deletion vulnerability in /api/common/attach/delete interface |
| CVE-2025-66295 | Grav vulnerable to Path traversal / arbitrary YAML write via user creation leading to Account Takeover / System Corruption |
| CVE-2025-66300 | Grav is vulnerable to Arbitrary File Read |
| CVE-2025-66302 | Grav vulnerable to Path Traversal allowing server files backup |
| CVE-2025-67488 | SiYuan: ZipSlip -> Arbitrary File Overwrite -> RCE |
| CVE-2025-67506 | PipesHub Vulnerable to Path Traversal through Unauthenticated Arbitrary File Upload |
| CVE-2025-6755 | Game Users Share Buttons <= 1.3.0 - Authenticated (Subscriber+) Arbitrary File Deletion via themeNameId Parameter |
| CVE-2025-6793 | Marvell QConvergeConsole QLogicDownloadImpl Directory Traversal Arbitrary File Deletion and Information Disclosure Vulnerabil... |
| CVE-2025-6794 | Marvell QConvergeConsole saveAsText Directory Traversal Remote Code Execution Vulnerability |
| CVE-2025-6795 | Marvell QConvergeConsole getFileUploadSize Directory Traversal Information Disclosure Vulnerability |
| CVE-2025-6796 | Marvell QConvergeConsole getAppFileBytes Directory Traversal Information Disclosure Vulnerability |
| CVE-2025-6797 | Marvell QConvergeConsole getFileUploadBytes Directory Traversal Information Disclosure Vulnerability |
| CVE-2025-6798 | Marvell QConvergeConsole deleteAppFile Directory Traversal Arbitrary File Deletion Vulnerability |
| CVE-2025-6799 | Marvell QConvergeConsole getFileUploadBytes Directory Traversal Information Disclosure Vulnerability |
| CVE-2025-6800 | Marvell QConvergeConsole restoreESwitchConfig Directory Traversal Information Disclosure Vulnerability |
| CVE-2025-6801 | Marvell QConvergeConsole saveNICParamsToFile Directory Traversal Arbitrary File Write Vulnerability |
| CVE-2025-6803 | Marvell QConvergeConsole compressDriverFiles Directory Traversal Information Disclosure Vulnerability |
| CVE-2025-6804 | Marvell QConvergeConsole compressFirmwareDumpFiles Directory Traversal Information Disclosure Vulnerability |
| CVE-2025-6805 | Marvell QConvergeConsole deleteEventLogFile Directory Traversal Arbitrary File Deletion Vulnerability |
| CVE-2025-6806 | Marvell QConvergeConsole decryptFile Directory Traversal Arbitrary File Write Vulnerability |
| CVE-2025-6807 | Marvell QConvergeConsole getDriverTmpPath Directory Traversal Information Disclosure Vulnerability |
| CVE-2025-68143 | mcp-server-git's unrestricted git_init tool allows repository creation at arbitrary filesystem locations |
| CVE-2025-68145 | mcp-server-git has missing path validation when using --repository flag |
| CVE-2025-68155 | @vitejs/plugin-rsc has Arbitrary File Read via `/__vite_rsc_findSourceMapURL` Endpoint on Development |
| CVE-2025-69226 | AIOHTTP allows for a brute-force leak of internal static filepath components |
| CVE-2025-6925 | Dromara RuoYi-Vue-Plus Mail MailController.java path traversal |
| CVE-2025-69267 | Spectrum directory path traversal |
| CVE-2025-6989 | Kallyas <= 4.21.0 - Authenticated (Contributor+) Arbitrary Folder Deletion |
| CVE-2025-7359 | Counter live visitors for WooCommerce <= 1.3.6 - Unauthenticated Arbitrary File Deletion in wcvisitor_get_block |
| CVE-2025-7360 | HT Contact Form Widget For Elementor Page Builder & Gutenberg Blocks & Form Builder. <= 2.2.1 - Directory Traversal to Arbitr... |
| CVE-2025-7488 | JoeyBling SpringBoot_MyBatisPlus download path traversal |
| CVE-2025-7518 | RSFirewall! <= 1.1.42 - Authenticated (Admin+) Arbitrary File Read |
| CVE-2025-7526 | WP Travel Engine – Tour Booking Plugin – Tour Operator Software <= 6.6.7 - Authenticated (Subscriber+) Arbitrary File Deletio... |
| CVE-2025-7625 | YiJiuSmile kkFileViewOfficeEdit download path traversal |
| CVE-2025-7626 | YiJiuSmile kkFileViewOfficeEdit onlinePreview path traversal |
| CVE-2025-7628 | YiJiuSmile kkFileViewOfficeEdit deleteFile path traversal |
| CVE-2025-7640 | hiWeb Export Posts <= 0.9.0.0 - Cross-Site Request Forgery to Arbitrary File Deletion |
| CVE-2025-7641 | Assistant for NextGEN Gallery <= 1.0.9 - Unauthenticated Arbitrary Directory Deletion |
| CVE-2025-7643 | Attachment Manager <= 2.1.2 - Unauthenticated Arbitrary File Deletion |
| CVE-2025-7645 | Extensions For CF7 (Contact form 7 Database, Conditional Fields and Redirection) <= 3.2.8 - Unauthenticated Arbitrary File De... |
| CVE-2025-7694 | Woffice Core <= 5.4.26 - Authenticated (Contributor+) Arbitrary File Deletion |
| CVE-2025-7712 | Madara - Core <= 2.2.3 - Unauthenticated Arbitrary File Deletion |
| CVE-2025-7719 | Smallworld SWMFS Arbitrary File Ops |
| CVE-2025-8023 | Path Traversal in Template Upload Allows Uploading Files Outside Target Directory |
| CVE-2025-8081 | Elementor <= 3.30.2 - Authenticated (Administrator+) Arbitrary File Read via Image Import |
| CVE-2025-8110 | File overwrite in file update API in Gogs |
| CVE-2025-8132 | yanyutao0402 ChanCMS utils.js delfile path traversal |
| CVE-2025-8141 | Redirection for Contact Form 7 <= 3.2.4 - Unauthenticated Arbitrary File Deletion |
| CVE-2025-8151 | HT Mega – Absolute Addons For Elementor <= 2.9.1 - Authenticated (Author+) Path Traversal to Limited Arbitrary CSS File Actio... |
| CVE-2025-8343 | openviglet shio ShStaticFileAPI.java shStaticFilePreUpload path traversal |
| CVE-2025-8356 | Path Traversal leading to RCE |
| CVE-2025-8385 | Zombify <= 1.7.5 - Authenticated (Subscriber+) Path Traversal to Arbitrary File Read |
| CVE-2025-8406 | Path Traversal in zenml-io/zenml |
| CVE-2025-8522 | givanz Vvvebjs node.js save.php path traversal |
| CVE-2025-8559 | All in One Music Player <= 1.3.1 - Authenticated (Contributor+) Path Traversal via theme Parameter |
| CVE-2025-8562 | Custom Query Shortcode <= 0.4.0 - Authenticated (Contributor+) Path Traversal via lens Parameter |
| CVE-2025-8815 | 猫宁i Morning Shiro Configuration index path traversal |
| CVE-2025-8895 | WP Webhooks <= 3.3.5 - Unauthenticated Arbitrary File Copy |
| CVE-2025-8917 | Path Traversal Leading to Remote Code Execution in allegroai/clearml |
| CVE-2025-8941 | Linux-pam: incomplete fix for cve-2025-6020 |
| CVE-2025-9118 | Dataform Path Traversal |
| CVE-2025-9142 | Local privilege escalation in Harmony SASE Windows Agent |
| CVE-2025-9345 | File Manager, Code Editor, and Backup by Managefy <= 1.4.8 - Authenticated (Admin+) Path Traversal to Arbitrary File Download |
| CVE-2025-58072 | Improper limitation of a pathname to a restricted directory ('Path Traversal') issue exists in SS1 Ver.16.0.0.10 and earlier... |
| CVE-2025-58423 | Advantech DeviceOn/iEdge Path Traversal |
| CVE-2025-58438 | internetarchive is vulnerable to Directory Traversal through file downloads |
| CVE-2025-58590 | Path traversal |
| CVE-2025-58591 | Path Traversal |
| CVE-2025-58959 | WordPress Taskbot plugin <= 6.4 - Arbitrary File Deletion vulnerability |
| CVE-2025-59002 | WordPress BM Content Builder Plugin < 3.16.3.3 - Arbitrary File Deletion Vulnerability |
| CVE-2025-59049 | Mockoon has a Path Traversal and LFI in the static file serving endpoint |
| CVE-2025-59056 | FreePBX vulnerable to unauthenticated Denial of Service |
| CVE-2025-59171 | Advantech DeviceOn/iEdge Path Traversal |
| CVE-2025-59336 | Relative Path Traversal in Luanox |
| CVE-2025-59343 | tar-fs has a symlink validation bypass if destination directory is predictable with a specific tarball |
| CVE-2025-59352 | Dragonfly allows arbitrary file read and write on a peer machine |
| CVE-2025-59366 | An authentication-bypass vulnerability exists in AiCloud. This vulnerability can be triggered by an unintended side effect of... |
| CVE-2025-59372 | A path traversal vulnerability has been identified in certain router models. A remote, authenticated attacker could exploit t... |
| CVE-2025-59380 | QTS, QuTS hero |
| CVE-2025-59381 | QTS, QuTS hero |
| CVE-2025-59384 | Qfiling |
| CVE-2025-59414 | Nuxt Client-Side Path Traversal in Nuxt Island Payload Revival |
| CVE-2025-59566 | WordPress Workreap (theme's plugin) plugin <= 3.3.5 - Arbitrary File Deletion vulnerability |
| CVE-2025-5964 | Path traversal in M-Files API |
| CVE-2025-59744 | Multiple vulnerabilities in AndSoft's e-TMS |
| CVE-2025-59825 | astral-tokio-tar has a path traversal in tar extraction |
| CVE-2025-59890 | Improper input sanitization in the file archives upload functionality of Eaton Galileo software allows traversing paths which... |
| CVE-2025-5993 | Path Traversal in ITCube CRM |
| CVE-2025-6020 | Linux-pam: linux-pam directory traversal |
| CVE-2025-60217 | WordPress PT Luxa Addons Plugin <= 1.2.2 - Arbitrary File Deletion Vulnerability |
| CVE-2025-60227 | WordPress WP Pipes plugin <= 1.4.3 - Arbitrary File Deletion vulnerability |
| CVE-2025-60242 | WordPress Download Counter plugin <= 1.4 - Arbitrary File Download vulnerability |
| CVE-2025-6065 | Image Resizer On The Fly <= 1.1 - Unauthenticated Arbitrary File Deletion |
| CVE-2025-6070 | Restrict File Access <= 1.1.2 - Authenticated (Subscriber+) Arbitrary File Read |
| CVE-2025-60722 | Microsoft OneDrive for Android Elevation of Privilege Vulnerability |
| CVE-2025-6108 | hansonwang99 Spring-Boot-In-Action File Upload ImageUploadService.java watermarkTest path traversal |
| CVE-2025-6109 | javahongxi whatsmars InitializrController.java initialize path traversal |
| CVE-2025-61784 | LLaMA Factory's Chat API has Critical SSRF and LFI Vulnerabilities |
| CVE-2025-61811 | ColdFusion | Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') (CWE-22) |
| CVE-2025-6210 | Hardlink-Based Path Traversal in run-llama/llama_index |
| CVE-2025-62156 | argo-workflows Zip Slip path traversal allows arbitrary file write and container configuration overwrite |
| CVE-2025-6218 | RARLAB WinRAR Directory Traversal Remote Code Execution Vulnerability |
| CVE-2025-62424 | ClipBucket path traversal vulnerability in template editor allows arbitrary file read and write |
| CVE-2025-62449 | Microsoft Visual Studio Code CoPilot Chat Extension Security Feature Bypass Vulnerability |
| CVE-2025-62522 | vite allows server.fs.deny bypass via backslash on Windows |
| CVE-2025-6278 | Upsonic server.py os.path.join path traversal |
| CVE-2025-6280 | TransformerOptimus SuperAGI EmailToolKit read_email.py download_attachment path traversal |
| CVE-2025-6281 | OpenBMB XAgent community path traversal |
| CVE-2025-6282 | xlang-ai OpenAgents file.py create_upload_file path traversal |
| CVE-2025-6283 | xataio Xata Agent route.ts GET path traversal |
| CVE-2025-6379 | BeeTeam368 Extensions Pro <= 2.3.4 - Authenticated (Subscriber+) Directory Traversal to Arbitrary File Deletion |
| CVE-2025-64107 | Cursor is Vulnerable to Path Manipulation Using Backslashes on Windows |
| CVE-2025-64108 | Cursor's Sensitive File Modification can Lead to NTFS Path Quirks |
| CVE-2025-64346 | archives: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') |
| CVE-2025-6439 | WooCommerce Designer Pro <= 1.9.26 - Unauthenticated Arbitrary File Deletion |
| CVE-2025-64433 | KubeVirt Arbitrary Container File Read |
| CVE-2025-6445 | ServiceStack FindType Directory Traversal Remote Code Execution Vulnerability |
| CVE-2025-64757 | Astro Development Server is Vulnerable to Arbitrary Local File Read |
| CVE-2025-64765 | Astro middleware authentication checks based on url.pathname can be bypassed via url encoded values |
| CVE-2025-65952 | Console is vulnerable to path traversal regarding custom assets |
| CVE-2025-62356 | A path traversal vulnerability in all versions of the Qodo Qodo Gen IDE enables a threat actor to read arbitrary local files... |
| CVE-2025-62630 | Advantech DeviceOn/iEdge Path Traversal |
| CVE-2025-6265 | A path traversal vulnerability in the file_upload-cgi CGI program of Zyxel NWA50AX PRO firmware version 7.10(ACGE.2) and earl... |
| CVE-2025-62725 | Docker Compose Vulnerable to Path Traversal via OCI Artifact Layer Annotations |
| CVE-2025-64184 | Dosage vulnerable to Directory Traversal through crafted HTTP responses |
| CVE-2025-64230 | WordPress Filr plugin <= 1.2.10 - Arbitrary File Deletion vulnerability |
| CVE-2025-64235 | WordPress Tuturn plugin < 3.6 - Arbitrary File Download vulnerability |
| CVE-2025-64485 | CVAT: Mounted share file overwrite via crafted request |
| CVE-2025-6453 | diyhi bbs API ForumManageAction.java add path traversal |
| CVE-2025-6465 | Path traversal in image upload with preview overwrite |
| CVE-2025-65025 | esm.sh CDN service has arbitrary file write via tarslip |
| CVE-2025-65074 | OS Command Injection via Path Traversal in WaveStore Server |
| CVE-2025-65075 | Arbitrary File Read and Delete via Path Traversal in WaveStore Server |
| CVE-2025-65076 | Arbitrary File Read and Delete via Path Traversal in WaveStore Server |
| CVE-2025-66051 | Path traversal in Vivotek IP7137 cameras |
| CVE-2025-66410 | Gin-vue-admin has an arbitrary file deletion vulnerability |
| CVE-2025-66449 | ConvertX has Path Traversal that leads to Arbitrary File Write and Arbitrary Code Execution |
| CVE-2025-66645 | NiceGUI Path Traversal Vulnerability in app.add_media_files() Allows Arbitrary File Reading |
| CVE-2025-6715 | Latepoint < 5.1.94 - Unauthenticated LFI |
| CVE-2025-6731 | yzcheng90 X-SpringBoot APK File apk uploadApk path traversal |
| CVE-2025-67653 | Advantech WebAccess/SCADA Path Traversal |
| CVE-2025-6772 | eosphoros-ai db-gpt import import_flow path traversal |
| CVE-2025-67720 | Pyrofork has a Path Traversal in download_media Method |
| CVE-2025-6773 | HKUDS LightRAG File Upload document_routes.py upload_to_input_dir path traversal |
| CVE-2025-6774 | gooaclok819 sublinkX template.go AddTemp path traversal |
| CVE-2025-6776 | xiaoyunjie openvpn-cms-flask File Upload controller.py upload path traversal |
| CVE-2025-68279 | Weblate has an arbitrary file read via symbolic links |
| CVE-2025-68398 | Weblate has git config file overwrite vulnerability that leads to remote code execution |
| CVE-2025-68472 | MindsDB has improper sanitation of filepath that leads to information disclosure and DOS |
| CVE-2025-68476 | KEDA has Arbitrary File Read via Insufficient Path Validation in HashiCorp Vault Service Account Credential |
| CVE-2025-6853 | chatchat-space Langchain-Chatchat Backend upload_temp_docs path traversal |
| CVE-2025-6854 | chatchat-space Langchain-Chatchat files path traversal |
| CVE-2025-6855 | chatchat-space Langchain-Chatchat file path traversal |
| CVE-2025-6866 | code-projects Simple Forum forum_downloadfile.php path traversal |
| CVE-2025-68705 | RustFS Path Traversal Vulnerability |
| CVE-2025-68953 | Certain Frappe requests are vulnerable to Path Traversal |
| CVE-2025-69194 | Wget2: arbitrary file write via metalink path traversal in gnu wget2 |
| CVE-2025-7039 | Glib: buffer under-read on glib through glib/gfileutils.c via get_tmp_file() |
| CVE-2025-7098 | Comodo Internet Security Premium File Name path traversal |
| CVE-2025-7107 | SimStudioAI sim route.ts handleLocalFile path traversal |
| CVE-2025-7108 | risesoft-y9 Digital-Infrastructure Y9FileController.java deleteFile path traversal |
| CVE-2025-7450 | letseeqiji gorobbs API user.go ResetUserAvatar path traversal |
| CVE-2025-7452 | kone-net go-chat Endpoint file_controller.go GetFile path traversal |
| CVE-2025-7566 | jshERP SystemConfigController.java exportExcelByParam path traversal |
| CVE-2025-7575 | Zavy86 WikiDocs submit.php image_delete_ajax path traversal |
| CVE-2025-7896 | harry0703 MoneyPrinterTurbo video.py delete_video path traversal |
| CVE-2025-7975 | Anritsu ShockLine CHX File Parsing Directory Traversal Remote Code Execution Vulnerability |
| CVE-2025-8426 | Marvell QConvergeConsole compressConfigFiles Directory Traversal Information Disclosure and Denial-of-Service Vulnerability |
| CVE-2025-8433 | code-projects Document Management System dell.php unlink path traversal |
| CVE-2025-8480 | Alpine iLX-507 Command Injection Remote Code Execution |
| CVE-2025-8516 | Kingdee Cloud-Starry-Sky Enterprise Edition IIS-K3CloudMiniApp FileUploadAction.class path traversal |
| CVE-2025-8729 | MigoXLab LMeterX upload_service.py process_cert_files path traversal |
| CVE-2025-8749 | Path traversal vulnerability in MiR robot software via API requests |
| CVE-2025-8753 | linlinjava litemall File delete path traversal |
| CVE-2025-9079 | Admin RCE via prepackaged plugins by way of misconfigured imports directory |
| CVE-2025-9215 | StoreEngine – Powerful WordPress eCommerce Plugin for Payments, Memberships, Affiliates, Sales & More <= 1.5.0 - Authenticate... |
| CVE-2025-9217 | Slider Revolution <= 6.7.36 - Authenticated (Contributor+) Arbitrary File Read via 'used_svg' and 'used_images' |
| CVE-2025-9409 | lostvip-com ruoyi-go CommonController.go DownloadUpload path traversal |
| CVE-2025-9435 | Path Traversal |
| CVE-2025-9566 | Podman: podman kube play command may overwrite host files |
| CVE-2025-9650 | yeqifu carRental AppFileUtils.java removeFileByPath path traversal |
| CVE-2025-9693 | User Meta – User Profile Builder and User management plugin <= 3.1.2 - Authenticated (Subscriber+) Arbitrary File Deletion |
| CVE-2025-9713 | Path traversal in Ivanti Endpoint Manager before version 2024 SU4 allows a remote unauthenticated attacker to achieve remote... |
| CVE-2025-9801 | SimStudioAI sim path traversal |
| CVE-2025-9918 | Zip Slip in Google SecOps SOAR allows for Remote Code Execution |
| CVE-2025-9950 | Error Log Viewer by BestWebSoft <= 1.1.6 - Authenticated (Administrator+) Arbitrary File Read |
| CVE-2025-9963 | Path Traversal |
| CVE-2026-0571 | yeqifu warehouse AppFileUtils.java createResponseEntity path traversal |
| CVE-2026-0604 | FastDup <= 2.7 - Authenticated (Contributor+) Path Traversal via 'dir_path' REST Parameter |
| CVE-2026-0669 | Path Traversal vulnerability in CSS extension on certain web servers |
| CVE-2026-1111 | Sanluan PublicCMS Task Template Management TaskTemplateAdminController.java save path traversal |
| CVE-2026-21440 | AdonisJS Path Traversal in Multipart File Handling |
| CVE-2026-21851 | MONAI has Path Traversal (Zip Slip) in NGC Private Bundle Download |
| CVE-2026-21857 | Redaxo has Path Traversal in Backup Addon Leading to Arbitrary File Read |
| CVE-2026-22218 | Chainlit < 2.9.4 Arbitrary File Read via /project/element |
| CVE-2026-22249 | Docmost affected by an Arbitrary File Write via Zip Import Feature (ZipSlip) |
| CVE-2026-22685 | DevToys Path Traversal (“Zip Slip”) Vulnerability in DevToys Extension Installation |
| CVE-2026-22786 | Gin-vue-admin has arbitrary file upload vulnerability caused by path traversal |
| CVE-2026-22871 | GuardDog Path Traversal Vulnerability Leads to Arbitrary File Overwrite and RCE |
| CVE-2026-22876 | Path Traversal vulnerability exists in multiple Network Cameras TRIFORA 3 series provided by TOA Corporation. If this vulnera... |
| CVE-2026-23535 | wlc Path traversal: Unsanitized API slugs in download command |
| CVE-2026-23644 | esm.sh has path traversal in `extractPackageTarball` that enables file writes from malicious packages |
| CVE-2026-23745 | node-tar Vulnerable to Arbitrary File Overwrite and Symlink Poisoning via Insufficient Path Sanitization |
| CVE-2026-23850 | SiYuan vulnerable to arbitrary file read |
| CVE-2026-23851 | SiYuan Vulnerable to Arbitrary File Read via File Copy Functionality |
| CVE-2026-23949 | jaraco.context Has a Path Traversal Vulnerability |
| CVE-2022-27611 | Improper limitation of a pathname to a restricted directory ('Path Traversal') vulnerability in webapi component in Synology... |
| CVE-2022-27615 | Improper limitation of a pathname to a restricted directory ('Path Traversal') vulnerability in cgi component in Synology DNS... |
| CVE-2022-27617 | Improper limitation of a pathname to a restricted directory ('Path Traversal') vulnerability in webapi component in Synology... |
| CVE-2022-27618 | Improper limitation of a pathname to a restricted directory ('Path Traversal') vulnerability in webapi component in Synology... |
| CVE-2022-27620 | Improper limitation of a pathname to a restricted directory ('Path Traversal') vulnerability in webapi component in Synology... |
| CVE-2022-27621 | Improper limitation of a pathname to a restricted directory ('Path Traversal') vulnerability in webapi component in Synology... |
| CVE-2022-27657 | A highly privileged remote attacker, can gain unauthorized access to display contents of restricted directories by exploiting... |
НКЦКИ уязвимости
Бюллетени НКЦКИ - уязвимости ПО
| Идентификатор | Дата бюллетеня | Описание |
|---|---|---|
| VULN:20230505-3 | 05.05.2023 | Чтение локальных файлов в Ubuntu |
| VULN:20230522-1 | 22.05.2023 | Чтение локальных файлов в cflinuxfs3 |
| VULN:20230522-9 | 22.05.2023 | Выполнение произвольного кода в cflinuxfs3 |
| VULN:20230526-26 | 26.05.2023 | Чтение локальных файлов в cflinuxfs3 |
| VULN:20230526-27 | 26.05.2023 | Перезапись произвольных файлов в cflinuxfs3 |
| VULN:20230526-29 | 26.05.2023 | Чтение локальных файлов в Delta Electronics InfraSuite Device Master |
| VULN:20230810-1 | 10.08.2023 | Повышение привилегий в Zoom Desktop Client для Windows |
| VULN:20230830-4 | 30.08.2023 | Запись локальных файлов в Rockwell Automation ThinManager and ThinServer |
| VULN:20230830-5 | 30.08.2023 | Получение конфиденциальной информации в Rockwell Automation ThinManager and ThinServer |
| VULN:20231011-36 | 11.10.2023 | Получение конфиденциальной информации в WS_FTP Server |
| VULN:20231018-6 | 18.10.2023 | Чтение локальных файлов в Node.js |
| VULN:20231018-7 | 18.10.2023 | Чтение локальных файлов в Node.js |
| VULN:20231023-10 | 23.10.2023 | Выполнение произвольного кода в SolarWinds Access Rights Manager |
| VULN:20231023-4 | 23.10.2023 | Выполнение произвольного кода в SolarWinds Access Rights Manager |
| VULN:20231103-3 | 03.11.2023 | Чтение локальных файлов в Schneider Electric SpaceLogic C-Bus Toolkit |
| VULN:20231110-10 | 10.11.2023 | Выполнение произвольного кода в SysAid |
| VULN:20231120-2 | 20.11.2023 | Чтение локальных файлов в Fortinet FortiWLM |
| VULN:20231227-15 | 27.12.2023 | Повышение привилегий в OPNsense Community Edition |
| VULN:20240110-20 | 10.01.2024 | Выполнение произвольного кода в Fortinet FortiWAN |
| VULN:20240110-43 | 10.01.2024 | Чтение локальных файлов в Xreader |
| VULN:20240119-28 | 19.01.2024 | Выполнение произвольного кода в MySQL Enterprise Monitor |
| VULN:20240119-29 | 19.01.2024 | Чтение локальных файлов в MySQL Workbench |
| VULN:20240124-10 | 24.01.2024 | Выполнение произвольного кода в Infrastructure Technology |
| VULN:20240124-46 | 24.01.2024 | Чтение локальных файлов в JupyterLab |
| VULN:20240131-1 | 31.01.2024 | Перезапись произвольных файлов в Gitlab Community Edition |
| VULN:20240205-2 | 05.02.2024 | Чтение локальных файлов в BuildKit |
| VULN:20240209-12 | 09.02.2024 | Выполнение произвольного кода в engrampa |
| VULN:20240304-3 | 04.03.2024 | Чтение локальных файлов в FortiManager и FortiAnalyzer |
| VULN:20240311-17 | 11.03.2024 | Выполнение произвольного кода в macOS |
| VULN:20240318-2 | 18.03.2024 | Повышение привилегий в RUGGEDCOM APE1808 |
| VULN:20240320-2 | 20.03.2024 | Чтение локальных файлов в aiohttp |
| VULN:20240325-14 | 25.03.2024 | Чтение локальных файлов в G5 digital fault recorder |
| VULN:20240325-9 | 25.03.2024 | Чтение локальных файлов в G5 digital fault recorder |
| VULN:20240403-3 | 03.04.2024 | Чтение локальных файлов в Anyscale Ray |
| VULN:20240403-4 | 03.04.2024 | Чтение локальных файлов в Anyscale Ray |
| VULN:20240408-1 | 08.04.2024 | Чтение локальных файлов в Cisco Nexus Dashboard Fabric Controller (NDFC) |
| VULN:20240412-71 | 12.04.2024 | Чтение локальных файлов в CData Sync |
| VULN:20240412-72 | 12.04.2024 | Чтение локальных файлов в CData Arc |
| VULN:20240412-73 | 12.04.2024 | Повышение привилегий в CData Connect |
| VULN:20240412-74 | 12.04.2024 | Повышение привилегий в CData API Server |
| VULN:20240419-27 | 19.04.2024 | Чтение локальных файлов в Oracle Linux |
| VULN:20240419-30 | 19.04.2024 | Чтение локальных файлов в Oracle Linux |
| VULN:20240419-73 | 19.04.2024 | Получение конфиденциальной информации в SINEC NMS |
| VULN:20240513-30 | 13.05.2024 | Обход безопасности в Cloudera Data Platform Private Cloud Base for IBM |
| VULN:20240513-37 | 13.05.2024 | Выполнение произвольного кода в PowerPanel |
| VULN:20240517-11 | 17.05.2024 | Запись локальных файлов в Unified Data Protection |
| VULN:20240527-28 | 27.05.2024 | Чтение локальных файлов в LAquis SCADA |
| VULN:20240527-51 | 27.05.2024 | Запись локальных файлов в Unified Data Protection |
| VULN:20240617-49 | 17.06.2024 | Чтение локальных файлов в e-STUDIO 908 |
| VULN:20240617-57 | 17.06.2024 | Чтение локальных файлов в OFBiz |
| VULN:20240617-69 | 17.06.2024 | Чтение локальных файлов в Serv-U FTP Server |
| VULN:20240626-1 | 26.06.2024 | Чтение локальных файлов в FUJITSU Software |
| VULN:20240626-10 | 26.06.2024 | Чтение локальных файлов в Toshiba Tec MFPs |
| VULN:20240626-11 | 26.06.2024 | Чтение локальных файлов в Toshiba Tec MFPs |
| VULN:20240626-15 | 26.06.2024 | Чтение локальных файлов в Toshiba Tec MFPs |
| VULN:20240626-3 | 26.06.2024 | Чтение локальных файлов в Toshiba Tec MFPs |
| VULN:20240626-4 | 26.06.2024 | Чтение локальных файлов в Toshiba Tec MFPs |
| VULN:20240626-5 | 26.06.2024 | Чтение локальных файлов в Toshiba Tec MFPs |
| VULN:20240626-6 | 26.06.2024 | Чтение локальных файлов в Toshiba Tec MFPs |
| VULN:20240626-8 | 26.06.2024 | Чтение локальных файлов в Toshiba Tec MFPs |
| VULN:20240626-9 | 26.06.2024 | Чтение локальных файлов в Toshiba Tec MFPs |
| VULN:20240708-25 | 08.07.2024 | Чтение локальных файлов в DIR-859 |
| VULN:20240708-6 | 08.07.2024 | Чтение локальных файлов в Splunk Enterprise |
| VULN:20240805-5 | 05.08.2024 | Чтение локальных файлов в Calibre |
| VULN:20240828-4 | 28.08.2024 | Чтение локальных файлов в Ivanti Avalanche |
| VULN:20240828-41 | 28.08.2024 | Чтение локальных файлов в Adobe Commerce and Magento Open Source |
| VULN:20240830-56 | 30.08.2024 | Чтение локальных файлов в Samsung MagicINFO 9 Server |
| VULN:20240909-12 | 09.09.2024 | Запись локальных файлов в Veeam Service Provider Console |
| VULN:20240909-22 | 09.09.2024 | Чтение локальных файлов в Ansible Automation Platform 2.4 packages |
| VULN:20240923-10 | 23.09.2024 | Чтение локальных файлов в Ivanti Cloud Service Appliance |
| VULN:20241007-47 | 07.10.2024 | Выполнение произвольного кода в Cisco Nexus Dashboard Fabric Controller (NDFC) |
| VULN:20241021-10 | 21.10.2024 | Перезапись произвольных файлов в WordPress File Upload plugin |
| VULN:20241213-106 | 13.12.2024 | Перезапись произвольных файлов в Hitachi Energy MicroSCADA Pro/X SYS600 |
| VULN:20241213-117 | 13.12.2024 | Чтение локальных файлов в Zyxel firewalls |
| VULN:20241213-37 | 13.12.2024 | Чтение локальных файлов в Hewlett Packard Enterprise Insight Remote Support |
| VULN:20241227-2 | 27.12.2024 | Чтение локальных файлов в FortiWLM |
| VULN:20241227-22 | 27.12.2024 | Чтение локальных файлов в Dell PowerStore T Family |
| VULN:20250110-2 | 10.01.2025 | Чтение локальных файлов в WordPress File Upload plugin |
| VULN:20250110-53 | 10.01.2025 | Выполнение произвольного кода в Mitel MiCollab |
| VULN:20250110-61 | 10.01.2025 | Выполнение произвольного кода в LibreOffice |
| VULN:20250117-142 | 17.01.2025 | Чтение локальных файлов в FortiWLM |
| VULN:20250117-52 | 17.01.2025 | Перезапись произвольных файлов в ABB ASPECT-Enterprise, NEXUS, and MATRIX Series products |
| VULN:20250127-3 | 27.01.2025 | Выполнение произвольного кода в Oracle Communications Policy Management |
| VULN:20250226-20 | 26.02.2025 | Чтение локальных файлов в SAP Supplier Relationship Management |
| VULN:20250226-52 | 26.02.2025 | Чтение локальных файлов в Adobe Commerce and Magento Open Source |
| VULN:20250317-68 | 17.03.2025 | Чтение локальных файлов в Microsoft Remote Desktop Client |
| VULN:20250326-22 | 26.03.2025 | Чтение локальных файлов в Sante PACS Server |
| VULN:20250409-45 | 09.04.2025 | Чтение локальных файлов в Error Log Viewer By WP Guru plugin for WordPress |
| VULN:20250416-40 | 16.04.2025 | Чтение локальных файлов в Siemens SENTRON 7KT PAC1260 Data Manager |
| VULN:20250425-39 | 25.04.2025 | Чтение локальных файлов в Oracle Communications Cloud Native Core Network Data Analytics Function |
| VULN:20250430-18 | 30.04.2025 | Чтение локальных файлов в Cloudera Hue |
| VULN:20250512-11 | 12.05.2025 | Выполнение произвольного кода в Commvault |
| VULN:20250526-29 | 26.05.2025 | Чтение локальных файлов в Adobe ColdFusion |
| VULN:20250526-30 | 26.05.2025 | Чтение локальных файлов в Microsoft Document Intelligence Studio On-Prem |
| VULN:20250602-12 | 02.06.2025 | Чтение локальных файлов в VMware Cloud Foundation |
| VULN:20250602-91 | 02.06.2025 | Чтение локальных файлов в Dell Secure Connect Gateway |
| VULN:20250618-40 | 18.06.2025 | Чтение локальных файлов в HPE StoreOnce G4/4+ |
| VULN:20250618-44 | 18.06.2025 | Чтение локальных файлов в HPE Insight Remote Support (IRS) |
| VULN:20250618-45 | 18.06.2025 | Запись локальных файлов в CyberData 011209 SIP Emergency Intercom |
| VULN:20250625-4 | 25.06.2025 | Выполнение произвольного кода в RARLAB WinRAR |
| VULN:20250707-31 | 07.07.2025 | Запись локальных файлов в Python |
| VULN:20250716-102 | 16.07.2025 | Выполнение произвольного кода в Microsoft Remote Desktop Client |
| VULN:20250908-6 | 08.09.2025 | Выполнение произвольного кода в Ansible Automation Platform 2.5 packages |
| VULN:20250922-19 | 22.09.2025 | Повышение привилегий в macOS Sequoia |
| VULN:20250922-4 | 22.09.2025 | Запись локальных файлов в FUJIFILM Xerox Freeflow Core |
| VULN:20250922-6 | 22.09.2025 | Чтение локальных файлов в Delta Electronics DIALink |
| VULN:20251009-15 | 09.10.2025 | Перезапись произвольных файлов в Multicluster Engine for Kubernetes 2.8 |
| VULN:20251009-2 | 09.10.2025 | Выполнение произвольного кода в Siemens SINEC NMS |
| VULN:20251009-3 | 09.10.2025 | Выполнение произвольного кода в Siemens SINEC NMS |
| VULN:20251031-1 | 31.10.2025 | Выполнение произвольного кода в Apache Tomcat |
| VULN:20251031-30 | 31.10.2025 | Выполнение произвольного кода в Ivanti Endpoint Manager (EPM) |
| VULN:20251208-11 | 08.12.2025 | Запись локальных файлов в MariaDB |
| VULN:20251208-19 | 08.12.2025 | Выполнение произвольного кода в FortiWeb |
| VULN:20251215-26 | 15.12.2025 | Запись локальных файлов в Microsoft Access |
| VULN:20260119-34 | 19.01.2026 | Получение конфиденциальной информации в GNU wget |
| VULN:20260126-12 | 26.01.2026 | Выполнение произвольного кода в Junos Space |
| VULN:20260126-19 | 26.01.2026 | Запись локальных файлов в Soda PDF Desktop |
130)" :class="{'position-fixed': scrolled}"
class="sidebar sidebar-light bg-transparent right-20 sidebar-component sidebar-component-right wmin-350 border-0 shadow-0 sidebar-expand-md sticky-top"
style="top: 70px;">
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.