Каталоги
В сервис интегрированы наиболее популярные публичных базы знаний:
- Сертификаты СЗИ - Государственный реестр сертифицированных средств защиты информации опубликованный Федеральной службой по техническому и экспортному контролю, может быть использован для контроля актуальности используемых СЗИ в организации.
- CVE уязвимости - общедоступная публичная база уязвимостей Common Vulnerabilities and Exposures (CVE). Миссия программы CVE заключается в выявлении, определении и каталогизации публично раскрываемых уязвимостей в сфере кибербезопасности. Для каждой уязвимости в каталоге существует одна запись CVE. Уязвимости обнаруживаются, затем присваиваются и публикуются организациями по всему миру, которые сотрудничают с программой CVE. Партнеры публикуют записи CVE для единообразного описания уязвимостей. Специалисты в области информационных технологий и кибербезопасности используют записи CVE, чтобы убедиться, что они обсуждают одну и ту же проблему, и координировать свои усилия по определению приоритетности и устранению уязвимостей.
- БДУ ФСТЭК уязвимости - раздел Уязвимости Банка данных уязвимостей опубликованная Федеральной службой по техническому и экспортному контролю совместно с Государственным научно-исследовательским испытательным институтом проблем технической защиты информации. Одной из целей создания банка данных угроз безопасности информации является объединение специалистов в области информационной безопасности для решения задач повышения защищенности информационных систем.
- НКЦКИ уязвимости - общедоступная публичная база уязвимостей Национального координационного центра по компьютерным инцидентам (НКЦКИ), обеспечивающего координацию деятельности субъектов КИИ по обнаружению, предупреждению, ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты.
- MITRE ATT&CK – Adversarial Tactics, Techniques & Common Knowledge – Тактики, техники и общеизвестные знания о злоумышленниках. Это основанная на реальных наблюдениях база знаний компании Mitre, содержащая описание тактик, приемов и методов, используемых киберпреступниками. База создана в 2013 году и регулярно обновляется, цель – составление структурированной матрицы используемых киберпреступниками приемов, чтобы упростить задачу реагирования на киберинциденты.
- БДУ ФСТЭК и Новая БДУ ФСТЭК – раздел Угрозы Банка данных угроз, опубликованный в 2015 году Федеральной службой по техническому и экспортному контролю и Государственным научно-исследовательским испытательным институтом проблем технической защиты информации, обязателен при моделировании угроз при построении систем защиты персональных данных, критической информационной инфраструктуры, государственных информационных систем.
Каталог Справка открывает раздел документации по каталогам.
Уязвимости CVE, БДУ ФСТЭК и НКЦКИ
Каталоги CVE уязвимости, БДУ ФСТЭК уязвимости и НКЦКИ уязвимости предоставляют дополнительный контент и обогащают информацией описание уязвимостей от сканеров в модуле Технические уязвимости.
Интерфейс каталогов идентичен и содержит следующие блоки:
- Метрики:
- Найденные уязвимости – отображает количество найденных в отчетах от сканеров уязвимостей которые связаны с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей);
- Уязвимые хосты – отображает количество хостов на которых обнаружены уязвимости связанные с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей).
- Табличную часть Каталог уязвимостей:
- Фильтр по полю Идентификатор - особенностью данного фильтра является автоматический разбор текста с последующим извлечением из текста идентификаторов. Для этого необходимо вставить произвольный текст с идентификаторами в поле и добавить в фильтр через кнопку плюс;
- Табличную часть с полями для каталогов CVE и БДУ ФСТЭК:
- Идентификатор - id уязвимости в базе уязвимостей;
- Описание - текстовое описание уязвимости;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- CVSS - числовая оценка уязвимости согласно источнику, с указанием даты выявления уязвимости экспертами, оценка отображается цветом согласно оценке CVSS 0.1 – 3.9 Low Зеленый,
4.0 – 6.9 Medium Желтый, 7.0 – 8.9 High Оранжевый, 9.0 – 10.0 Critical Красный.
- Табличную часть с полями для каталогов CVE :
- Дата бюллетеня - информация о дате публикации бюллетеня содержащего уязвимости;
- Идентификатор - id уязвимости в базе уязвимостей;
- Информация - текстовое описание уязвимости;
- Вектор атаки - локальный или сетевой вектор атаки;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- Наличие обновления - - флаг, данный статус отображается если база уязвимостей содержит информацию о наличии обновлений от производителя уязвимого ПО;
- Дата выявления - даты выявления уязвимости экспертами.
- Чекбокс «Только обнаруженные уязвимости» - устанавливает фильтр на табличную часть для отображения только обнаруженные уязвимости.
- Функционал для экспорта всех уязвимостей каталога.
- Для каталога добавляется функционал Варианты отображения:
- Бюллетени - изменяет отображение табличной части на реестр бюллетеней, отображает общее количество уязвимостей в бюллетени в поле Уязвимостей в бюллетени и статус по обнаружению в поле Обнаружено - данный статус отображается если хотя бы одна уязвимость из бюллетеня обнаружена в инфраструктуре.
- Уязвимости.
MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК
Данные из каталогов MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК могут использоваться для контекстного наполнения риска в модуле Риски.
Каждый из указанных каталогов сформирован по собственной схеме данных, которая не соответствует подходу оценки риска, используемому в сервисе. Но в основе своей указанные базы описывают все те же риски информационной безопасности, каждый под своим углом. Поэтому они добавлены в сервис и как отдельные компоненты и как основа для создания рисков, угроз или уязвимостей.
Каталоги могут использоваться в сервисе с целью:
- Облегчения процесса формирования рисков, угроз и уязвимостей;
- Обогащения информации по рискам (угрозам, уязвимостям) созданным в сервисе.
- Взгляда на компанию и оценку рисков через публичные каталоги угроз.
Сервис позволяет установить связь между объектами из каталогов и 3 типами объектов сервиса: угрозами, уязвимостями или рисками безопасности:
- Уязвимости могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK и способами реализации Новой БДУ ФСТЭК.
- Угрозы могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами и последствиями Новой БДУ ФСТЭК.
- Риски могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами, способами реализации и последствиями Новой БДУ ФСТЭК.
Такой широкий выбор возможных связей сделан потому, что объекты из каталогов угроз могут быть или угрозой или уязвимостью в контексте сервиса.
Например, УБИ.004 Угроза аппаратного сброса пароля BIOS из БДУ ФСТЭК в контексте сервиса является уязвимостью, особенностью активов типа Микропрограммное обеспечение, которая может привести к реализации угрозы Несанкционированного локального доступа к BIOS.
В большинстве случаев угрозы из БДУ ФСТЭК и техники из MITRE ATT@CK являются именно уязвимостями, использование которых ведет к реализации угроз безопасности, но бывают и исключения.
Для рисков, угроз и уязвимостей из базы Community связи с каталогами угроз уже установлены.
Связь с каталогом угроз может быть прямой или косвенной. Например, если уязвимость связана с угрозой из БДУ ФСТЭК то и все риски, в составе которых есть данная уязвимость будут автоматически связаны с угрозой из БДУ ФСТЭК.
Каталог БДУ ФСТЭК - это реестр рисков от банка данных угроз безопасности информации ФСТЭК России.
Каждая угроза содержит описание, рекомендации к каким типам активов может быть применена эта угроза, классификация по свойствам информации и вероятные источники угрозы. Дополнительно в блоке Связанные риски указаны связанные риски, а в блоке Каталоги указываются связи с записями из других каталогов.
Каталог Новая БДУ ФСТЭК от банка данных угроз безопасности информации ФСТЭК России содержит:
- матрицу Способы реализации (возникновения угроз) - каждая ячейка которых содержит описание поверхности атаки: группу способов, уровень возможностей нарушителя, возможные реализуемые угрозы, компоненты объектов воздействия, возможные меры защиты;
- Негативные последствия - перечень негативных последствий в классификации ФСТЭК в виде кода и описания;
- Угрозы - реестр угроз с описанием, каждая угроза содержит возможные объекты воздействия и возможные способы реализации угроз;
- Объекты - перечень объектов последствий с описанием и компонентами которые могут входить в состав объекта;
- Компоненты - перечень компонентов объектов воздействия с указанием объектов воздействия на которых они могут располагаться;
- Нарушители - уровни возможностей нарушителей классифицированные по возможностям и компетенции;
- Меры защиты - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя.
Каталог MITRE ATT&CK содержит:
- Матрица - содержит тактики и техники злоумышленника, позволяет на основании тактики или техники создать риск или уязвимость, в матрице указаны связи с рисками в базе Community и с рисками в базе команды;
- Тактики - направления действия нарушителя на том или ином этапе cyberkillchane;
- Техники - конкретные действия нарушителя для достижения цели на конкретном шаге cyberkillchane;
- Контрмеры - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя;
- Преступные группы - описание APT группировок и их особенности и модель поведения;
- Инструменты - ПО используемое нарушителями для вредоносного воздействия.
Матрицы могут использоваться для построения тепловой карты рисков наложенных на матрицы угроз и уязвимостей.
Сертификаты СЗИ
Каталог Сертификаты СЗИ может быть использован в модуле Активы как источник информации для поля Номер сертификата СЗИ. В модуле активов есть возможность вести реестр СЗИ используемых в организации, в свою очередь каталог сертификатов СЗИ позволяет связать актив с каталогом через поле актива Номер сертификата СЗИ.
Каталог Сертификаты СЗИ содержит реестр с информацией о номере сертификата, сроке действия сертификата и сроке поддержки СЗИ. Кроме реестра каталог содержит следующие метрики:
- Имеющиеся СЗИ - отображает количество активов у которых заполнено поле Номер сертификата СЗИ;
- Скоро будут просрочены - отображает количество активов у которых срок действия сертификата меньше 90 календарных дней;
- Просроченные сертификаты - отображает количество активов у которых срок действия сертификата уже истек;
- Истекшая поддержка - отображает количество активов у которых срок действия сертификата уже истек.
Каждая метрика ведёт в реестр активов и выводит список СЗИ, отфильтрованный по соответствующим параметрам.
Нажав на просмотр сертификата, мы увидим карточку сертификата, сервис хранит информацию о следующих данных:
- Номер сертификата;
- Дата внесения в реестр;
- Срок действия сертификата;
- Срок окончания тех. поддержки;
- Наименование средства (шифр);
- Схема сертификации;
- Испытательная лаборатория;
- Орган по сертификации;
- Заявитель;
- Наименования документов соответствия;
- Реквизиты заявителя.
Реестр обновляется автоматически один раз в месяц.
Куда я попал?
100)" :class="{'content-width-sticky': scrolled}" class="overflow-auto w-100">
CWE-502
Deserialization of Untrusted Data
The product deserializes untrusted data without sufficiently ensuring that the resulting data will be valid.
| Тип уязвимости: | Не зависит от других уязвимостей |
| Вероятность эксплойта: |
Medium
|
Идентификаторы ФСТЭК уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| BDU:2015-06939 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06940 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06941 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06942 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06943 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06944 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06945 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2016-01292 | Уязвимость интерпретатора ColdFusion, позволяющая нарушителю выполнить произвольные команды |
| BDU:2016-01675 | Уязвимость программного средства виртуализации SolarWinds Virtualization Manager, позволяющая нарушителю выполнить произвольные команды |
| BDU:2017-01194 | Уязвимость библиотеки Apache BlazeDS интерпретатора ColdFusion, позволяющая нарушителю выполнить произвольный код |
| BDU:2017-01266 | Уязвимость класса EjbObjectInputStream сервера приложений Apache TomEE, позволяющая нарушителю выполнить произвольный код |
| BDU:2017-01292 | Уязвимость функции xdr_bytes и xdr_string библиотеки, обеспечивающей системные вызовы и основные функции glibc, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2017-01747 | Уязвимость программной платформы Jython, связаная с восстановлением в памяти недостоверных данных и позволяющая нарушителю выполнить произвольный код |
| BDU:2017-02001 | Уязвимость средства резервного копирования виртуальных машин vSphere Data Protection, вызванная проблемами десериализации, позволяющая нарушителю выполнить команды на устройстве |
| BDU:2017-02058 | Уязвимость плагина REST программной платформы Apache Struts, позволяющая нарушителю выполнить произвольный код |
| BDU:2017-02321 | Уязвимость микропрограммного обеспечения радиорелейных систем ZTE серии NR8000, связанная с процедурой десериализации объектов Java, позволяющая нарушителю выполнить произвольный код |
| BDU:2017-02498 | Уязвимость веб-интерфейса PHPMemcachedAdmin, существующая из-за ошибок механизма восстановления сериализованных данных, позволяющая нарушителю повысить свои привилегии и выполнить произвольный PHP-код |
| BDU:2017-02619 | Уязвимость модуля Reporting Compatibility Add On программного средства для работы с медицинскими записями OpenMRS Reference Application, позволяющая нарушителю выполнить произвольный код |
| BDU:2017-02651 | Уязвимость библиотеки Apache Commons Collections, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнять произвольные команды |
| BDU:2018-00148 | Уязвимость библиотеки Apache XML-RPC (ws-xmlrpc), связанная с восстановлением данных из внешнего источника без достаточной верификации, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-00386 | Уязвимость компонента WebDMServlet программной платформы HPE Intelligent Management Center PLAT, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-00387 | Уязвимость компонента WebDMDebugServlet программной платформы HPE Intelligent Management Center PLAT, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-00388 | Уязвимость компонента MibBrowserTopoFilterServlet программной платформы HPE Intelligent Management Center PLAT, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-00423 | Уязвимость компонента AccessMgrServlet программной платформы HPE Intelligent Management Center PLAT, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-00424 | Уязвимость компонента TopoBroadcastServlet программной платформы HPE Intelligent Management Center PLAT, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-00425 | Уязвимость компонента TopoReqServlet программной платформы HPE Intelligent Management Center PLAT, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-00426 | Уязвимость компонента perfAccessMgrServlet программной платформы HPE Intelligent Management Center PLAT, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-00430 | Уязвимость реестра euplat RMI программной платформы HPE Intelligent Management Center PLAT, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-00442 | Уязвимость программной платформы vSphere Integrated Containers и программного средства автоматизации vRealize Automation, связанная с восстановлением в памяти недостоверной структуры данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-00458 | Уязвимость компонента accessMgrServlet программной платформы HP Intelligent Management Center, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-00552 | Уязвимость программного средства управления доступом Cisco Secure Access Control System, связанная с восстановлением в памяти недостоверной структуры данных, позволяющая нарушителю выполнять произвольные команды с привилегиями root |
| BDU:2018-00628 | Уязвимость компонента TopoDebugServlet программной платформы HPE Intelligent Management Center PLAT, связанная с восстановлением в памяти недостоверной структуры данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-00629 | Уязвимость компонента TopoMsgServlet программной платформы HPE Intelligent Management Center PLAT, связанная с восстановлением в памяти недостоверной структуры данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-00945 | Уязвимость компонента ObjectMapper библиотеки FasterXML jackson-databind, позволяющая нарушителю обойти ограничения "черного списка" и выполнить произвольный код |
| BDU:2018-00961 | Уязвимость библиотеки для работы с SVG-изображениями Apache Batik, связанная с восстановлением в памяти недостоверной структуры данных, позволяющая нарушителю получить доступ к защищаемым данным или вызвать отказ в обслуживании |
| BDU:2018-01061 | Уязвимость компонента Microsoft COM операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-01088 | Уязвимость системы автоматизации производственных процессов CA Release Automation, вызванная восстановлением в памяти недостоверной структуры данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-01429 | Уязвимость класса DiskFileItem библиотеки Apache Commons FileUpload, позволяющая нарушителю выполнить произвольный код или осуществить манипулирование файлами в целевой системе |
| BDU:2018-01449 | Уязвимость автосекретаря Cisco Unity Express, связанная в восстановлением в памяти недостоверной структуры данных, позволяющая нарушителю выполнить произвольные команды |
| BDU:2018-01462 | Уязвимость сервера приложений IBM WebSphere Application Server, связанная с восстановлением в памяти недостоверной структуры данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-01470 | Уязвимость компонента WLS Core Components сервера приложений WebLogic Server, позволяющая нарушителю получить полный контроль над приложением |
| BDU:2019-00238 | Уязвимость функции dic_unserialize файловой системы GlusterFS, позволяющая нарушителю получить доступ к защищаемой информации |
| BDU:2019-01116 | Уязвимость программной платформы ColdFusion, связанная с восстановлением в памяти недостоверной структуры данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-01157 | Уязвимость модуля NumPy для Python, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-01315 | Уязвимость функции _maliciousFilename класса Archive_Tar библиотеки PEAR, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-01372 | Уязвимость библиотеки Jackson-databind, вызванная отсутствием защиты класса slf4j-ext от полиморфной десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-01748 | Уязвимость компонентов WLS9_ASYNC и WLS-WSAT сервера приложений Oracle WebLogic Server, позволяющая нарушителю выполнить произвольный код и перехватить контроль над целевой системой |
| BDU:2019-01757 | Уязвимость библиотеки jackson-databind, связанная с восстановленим в памяти недостоверной структуры данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-01762 | Уязвимость виртуальной машины Eclipse OpenJ9, связанная с восстановлением в памяти недостоверной структуры данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-01765 | Уязвимость библиотеки jackson-databind, связанная с восстановлением в памяти недостоверной структуры данных, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2019-01766 | Уязвимость библиотеки jackson-databind, связанная с восстановлением в памяти недостоверной структуры данных, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2019-01771 | Уязвимость библиотеки jackson-databind, связанная с недостатками механизма десериализации, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2019-01880 | Уязвимость средства криптографической защиты Bouncy Castle, связанная с восстановлением в памяти недостоверной структуры данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-01963 | Уязвимость компонента unit_deserialize демона Systemd, позволяющая нарушителю повысить свои привилегии до уровня root |
| BDU:2019-02355 | Уязвимость компонента XMLDecoder сервера приложений Oracle WebLogic Server, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-02896 | Уязвимость функции FasterXML Java-библиотеки для грамматического разбора JSON файлов jackson-databind, позволяющая нарушителю оказать воздействие на целостность данных, получить доступ к конфиденциальным данным, а также вызвать отказ в обслуживании |
| BDU:2019-02897 | Уязвимость функции FasterXML Java-библиотеки для грамматического разбора JSON файлов jackson-databind, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2019-02898 | Уязвимость функции FasterXML Java-библиотеки для грамматического разбора JSON файлов jackson-databind, позволяющая нарушителю оказать воздействие на целостность данных, получить доступ к конфиденциальным данным, а также вызвать отказ в обслуживании |
| BDU:2019-02925 | Уязвимость класса logback-core библиотеки Jackson-databind, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-02936 | Уязвимость Java-библиотеки для преобразования объектов в XML или JSON формат XStream, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольные команды |
| BDU:2019-03107 | Уязвимость компонента org.slf4j.ext.EventData модуля slf4j-ext библиотеки SLF4J, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2019-03382 | Уязвимость утилиты powerdevil операционной системы Astra Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-04025 | Уязвимость файла SubTypeValidator.java библиотеки Jackson-databind, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-04030 | Уязвимость программного интерфейса Config поискового сервера Apache Solr, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-04081 | Уязвимость функции FasterXML (com.zaxxer.hikari.HikariDataSource) Java-библиотеки для грамматического разбора JSON файлов jackson-databind, позволяющая нарушителю получить полный контроль над системой |
| BDU:2019-04085 | Уязвимость функции FasterXML Java-библиотеки для грамматического разбора JSON файлов jackson-databind, позволяющая нарушителю получить полный контроль над системой |
| BDU:2019-04086 | Уязвимость функции FasterXML Java-библиотеки для грамматического разбора JSON файлов jackson-databind, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2019-04087 | Уязвимость функции FasterXM Java-библиотеки для грамматического разбора JSON файлов jackson-databind, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-04230 | Уязвимость компонентов lib/rubygems/commands/owner_command.rb и test/rubygems/test_gem_commands_owner_command.rb системы управления пакетами RubyGems, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-04251 | Уязвимость библиотеки Jackson-databind, связанная с отсутствием защиты служебных данных, позволяющая нарушителю читать произвольные файлы на сервере |
| BDU:2019-04252 | Уязвимость библиотеки Jackson-databind, связанная с неспособностью заблокировать класс logback-core от полиморфной десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-04455 | Уязвимость почтового сервера Microsoft Exchange Server, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-04489 | Уязвимость компонента WebGL браузера Google Chrome для операционных систем Мас ОS, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2019-04493 | Уязвимость микропрограммного обеспечения маршрутизаторов Cisco Small Business RV016, Cisco Small Business RV042, Cisco Small Business RV042G и Cisco Small Business RV082 позволяющая нарушителю выполнить произвольный код |
| BDU:2019-04778 | Уязвимость реализации механизма полиморфной типизации данных библиотеки jackson-databind, позволяющая нарушителю выполнить вредоносную нагрузку |
| BDU:2019-04782 | Уязвимость реализации механизма полиморфной типизации данных библиотеки jackson-databind, позволяющая нарушителю выполнить вредоносную нагрузку |
| BDU:2019-04786 | Уязвимость библиотеки PEAR Archive_Tar CMS-системы Drupal, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-04797 | Уязвимость библиотеки Jackson-databind, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-04800 | Уязвимость программного обеспечения IBM Security Identity Manager, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-04872 | Уязвимость компонента REVIEWS_CACHE менеджера программ mintinstall, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-00566 | Уязвимость реализации механизма полиморфной типизации данных библиотеки FasterXML Jackson-databind, позволяющая нарушителю получить полный контроль над приложением |
| BDU:2020-00575 | Уязвимость компонента handlers/views_handler_filter_dynamic_fields.inc модуля Views Dynamic Fields CMS-системы Drupal, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-00686 | Уязвимость функции MyJob.perform_later программной платформы Ruby on Rails, позволяющая нарушителю получить несанкционированный доступ к конфиденциальным данным |
| BDU:2020-00707 | Уязвимость функций __sleep и __wakeup программной платформы для разработки и управления веб-приложениями Symfony, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2020-00797 | Уязвимость функции RadAsyncUpload программного средства Telerik UI для ASP.NET AJAX, позволяющая нарушителю выполнить произвольный код в целевой системе |
| BDU:2020-00798 | Уязвимость компонента lib/functions.php программного средства мониторинга сети Cacti, позволяющая нарушителю оказать воздействие на целостность данных или вызвать отказ в обслуживании |
| BDU:2020-00948 | Уязвимость почтового сервера Microsoft Exchange Server, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-01020 | Уязвимость класса BeanIntrospector утилиты Apache Commons Beanutils, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2020-01110 | Уязвимость компонента Apache Flex BlazeDS программного средства для управления устройствами в сетях OnCell Central Manager, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-01664 | Уязвимость функции _bsotype программного пакета для парсинга BSON, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-01666 | Уязвимость класса logback-core в файле QOS.ch библиотеки Jackson-databind, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-01708 | Уязвимость пакета PharStreamWrapper системы управления контентом TYPO3, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2020-01960 | Уязвимость метода org.apache.xmlrpc.parser.XmlRpcResponseParser:addResult библиотеки Apache XML-RPC, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность,... |
| BDU:2020-02110 | Уязвимость сервлетов CewolfServlet и MDMLogUploaderServlet программного средства для управления рабочими местами через web-интерфейс ManageEngine Desktop Central, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-02242 | Уязвимость библиотеки Jackson-databind, связанная с восстановлением недостоверных данных в памяти, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации или вызвать отказ в обслуживании |
| BDU:2020-02257 | Уязвимость среды разработки программного обеспечения Codehaus платформы JBoss Enterprise Application Platform, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-02355 | Уязвимость библиотеки журналирования Java-программ Log4j, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-02446 | Уязвимость сервера приложений распределенной системы управления SPPA-T3000, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-02703 | Уязвимость синтаксического анализатора YAML плагина для работы с сервером OpenShift Jenkins OpenShift Pipeline Plugin, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-02704 | Уязвимость синтаксического анализатора YAML плагина Jenkins Azure Container Service Plugin, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-02719 | Уязвимость веб-интерфейса управления программного средства автоматизации работы операторов Cisco Unified Contact Center Express, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-03317 | Уязвимость набора Java-библиотек Google Guava, связанная с неограниченным выделением памяти в классах AtomicDoubleArray и CompoundOrdering, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-03616 | Уязвимость компонента br.com.anteros.dbcp.AnterosDBCPConfig Java-библиотеки для грамматического разбора JSON файлов jackson-databind, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-03617 | Уязвимость компонента com.ibatis.sqlmap.engine.transaction.jta.JtaTransactionConfig Java-библиотеки для грамматического разбора JSON файлов jackson-databind, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-03618 | Уязвимость компонента org.apache.hadoop.shaded.com.zaxxer.hikari.HikariConfig Java-библиотеки для грамматического разбора JSON файлов jackson-databind, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-03620 | Уязвимость компонента PersistenceManager сервера приложений Apache Tomcat, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-04462 | Уязвимость службы RMI файлового менеджера ESMPRO Manager, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-04467 | Уязвимость компонента commons-jelly библиотеки Jackson-databind проекта FasterXML, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-04468 | Уязвимость компонента spring-aop библиотеки Jackson-databind проекта FasterXML, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-04489 | Уязвимость программной системы управления активами предприятия IBM Maximo Asset Management, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-04507 | Уязвимость библиотеки Jackson-databind проекта FasterXML, связанная с восстановлением в памяти недостоверной структуры данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-04626 | Уязвимость компонента com.sun.org.apache.xalan.internal.lib.sql.JNDIConnectionPool библиотеки Jackson-databind проекта FasterXML, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-04627 | Уязвимость компонента oadd.org.apache.xalan.lib.sql.JNDIConnectionPool библиотеки Jackson-databind проекта FasterXML, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-04628 | Уязвимость компонента weblogic/oracle-aqjms библиотеки Jackson-databind проекта FasterXML, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-04631 | Уязвимость программных пакетов для диспетчерского управления и сбора данных MC Works64/MC Works32, сервера FrameWorX, централизованная конфигурационной среды для HMI-/SCADA-приложений Workbench, программной платформы Platform Services, приложения для... |
| BDU:2020-04632 | Уязвимость программных пакетов для диспетчерского управления и сбора данных MC Works64/MC Works32, сервера FrameWorX, централизованная конфигурационной среды для HMI-/SCADA-приложений Workbench, программной платформы Platform Services, приложения для... |
| BDU:2020-04634 | Уязвимость программных пакетов для диспетчерского управления и сбора данных MC Works64/MC Works32, сервера FrameWorX, централизованная конфигурационной среды для HMI-/SCADA-приложений Workbench, программной платформы Platform Services, приложения для... |
| BDU:2020-04796 | Уязвимость SCADA-пакета PcVue, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-04842 | Уязвимость компонента Kryo Codec программной платформы для интеграции корпоративных приложений Spring Integration, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-04846 | Уязвимость расширения extbase системы управления контентом TYPO3, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-04944 | Уязвимость компонента org.jsecurity библиотеки Jackson-databind проекта FasterXML, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-05189 | Уязвимость java-фреймворка Apache Camel, связанная с восстановлением в памяти недостоверной структуры данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации, выполнить произвольный код или вызвать отказ в обслужива... |
| BDU:2020-05717 | Уязвимость PHP фреймворка Yii, связанная с восстановлением в памяти недостоверной структуры данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-00714 | Уязвимость компонента org.aoju.bus.proxy.provider.remoting.RmiProvider библиотеки Jackson-databind проекта FasterXML, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-00721 | Уязвимость брокера сообщений RabbitMQ java-фреймворка Apache Camel, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2021-00725 | Уязвимость компонента org.aoju.bus.proxy.provider.remoting.RmiProvider библиотеки Jackson-databind проекта FasterXML, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-00763 | Уязвимость компонента org.apache.activemq библиотеки Jackson-databind проекта FasterXML, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-00767 | Уязвимость класса ignite-jta библиотеки Jackson-databind проекта FasterXML, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-00768 | Уязвимость компонента org.apache.aries.transaction.jms.internal.XaPooledConnectionFactory библиотеки Jackson-databind проекта FasterXML, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-00771 | Уязвимость библиотеки Jackson-databind проекта FasterXML, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-00772 | Уязвимость компонента org.apache.openjpa.ee.WASRegistryManagedRuntime библиотеки Jackson-databind проекта FasterXML, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-00817 | Уязвимость RPC-фреймворка Apache Dubbo, связанная с ошибками при проверке входных данных по протоколу Dubbo, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-00840 | Уязвимость компонента org.apache.commons.proxy.provider.remoting.RmiProvider библиотеки Jackson-databind проекта FasterXML, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-00882 | Уязвимость функции в com.pastdev.httpcomponents.configuration.JndiConfiguration библиотеки Jackson-databind проекта FasterXML , позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-01045 | Уязвимость библиотеки Jackson-databind проекта FasterXML, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-01051 | Уязвимость библиотеки журналирования Java-программ Log4j, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-01122 | Уязвимость службы Unified Messaging почтового сервера Microsoft Exchange Server, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-01345 | Уязвимость компонентов из mem_cache_store.rb и redis_cache_store.rb программной платформы Ruby on Rails, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2021-01346 | Уязвимость функции each_pair из strong_parameters.rb программной платформы Ruby on Rails, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2021-01382 | Уязвимость метода readValue класса ObjectMapper библиотеки Jackson-databind, связанная с восстановлением в памяти недостоверной структуры данных, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызва... |
| BDU:2021-01394 | Уязвимость метода readValue класса ObjectMapper библиотеки Jackson-databind, связанная с восстановлением в памяти недостоверной структуры данных, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызва... |
| BDU:2021-01572 | Уязвимость компонента xbean-reflect/JNDI библиотеки Jackson-databind, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2021-01699 | Уязвимость компонента wp-includes/Requests/Utility/FilteredIterator.php системы управления содержимым сайта WordPress, связанная с восстановлением в памяти недостоверной структуры данных, позволяющая нарушителю получить доступ к конфиденциальным данн... |
| BDU:2021-01808 | Уязвимость реализации конфигурации сервера приложений Apache Tomcat, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-01857 | Уязвимость сервлета RemoteJavaScript системы сбора и анализа событий безопасности IBM QRadar SIEM, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-01889 | Уязвимость программного обеспечения планирования ресурсов предприятия Apache OFBiz, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой инфо... |
| BDU:2021-02019 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco RV340, RV340W, RV345 и RV345P Dual WAN Gigabit VPN, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-02020 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco RV340, RV340W, RV345 и RV345P Dual WAN Gigabit VPN, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-02021 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco RV340, RV340W, RV345 и RV345P Dual WAN Gigabit VPN, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-02360 | Уязвимость программного обеспечения планирования ресурсов предприятия Apache OFBiz, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-02378 | Уязвимость программного обеспечения планирования ресурсов предприятия Apache OFBiz, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-02829 | Уязвимость компонента org.apache.tomcat.dbcp.dbcp.datasources.PerUserPoolDataSource библиотеки Jackson-databind проекта FasterXML, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-02830 | Уязвимость компонента oadd.org.apache.commons.dbcp.cpdsadapter.DriverAdapterCPDS библиотеки Jackson-databind проекта FasterXML, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-02831 | Уязвимость компонента org.docx4j.org.apache.xalan.lib.sql.JNDIConnectionPool библиотеки Jackson-databind проекта FasterXML, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-02832 | Уязвимость компонента org.apache.commons.dbcp2.cpdsadapter.DriverAdapterCPDS библиотеки Jackson-databind проекта FasterXML, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-02833 | Уязвимость компонента org.apache.tomcat.dbcp.dbcp2.datasources.PerUserPoolDataSource библиотеки Jackson-databind проекта FasterXML, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-02834 | Уязвимость компонента com.newrelic.agent.deps.ch.qos.logback.core.db.JNDIConnectionSource библиотеки Jackson-databind проекта FasterXML, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-02835 | Уязвимость компонента com.newrelic.agent.deps.ch.qos.logback.core.db.DriverManagerConnectionSource библиотеки Jackson-databind проекта FasterXML, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой и... |
| BDU:2021-02836 | Уязвимость компонента org.apache.tomcat.dbcp.dbcp.cpdsadapter.DriverAdapterCPDS библиотеки Jackson-databind проекта FasterXML, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-02837 | Уязвимость компонента org.apache.tomcat.dbcp.dbcp2.datasources.SharedPoolDataSource библиотеки Jackson-databind проекта FasterXML, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-02838 | Уязвимость компонента org.apache.tomcat.dbcp.dbcp.datasources.SharedPoolDataSource библиотеки Jackson-databind проекта FasterXML, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-02839 | Уязвимость компонента org.apache.tomcat.dbcp.dbcp2.cpdsadapter.DriverAdapterCPDS библиотеки Jackson-databind проекта FasterXML, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-02953 | Уязвимость библиотеки Jackson-databind проекта FasterXML, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-02958 | Уязвимость библиотеки Apache Commons Collections и программных продуктов Cisco, связанная с восстановлением в памяти недостоверных структур данных, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой... |
| BDU:2021-03331 | Уязвимость вызова unserialize() программного средства Invoice Ninja, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-03579 | Уязвимость платформы для мобильного офиса Huawei AnyOffice, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код или получить полный контроль над приложением |
| BDU:2021-03584 | Уязвимость PHP библиотеки PhpFastCache, связанная с недостатками механизма десериализации, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-03621 | Уязвимость функции _maliciousFilename класса Archive_Tar библиотеки PHP классов PEAR, позволяющая нарушителю выполнить произвольный PHP-код |
| BDU:2021-03841 | Уязвимость программного обеспечения для обновления продуктов Schneider Electric Software Update (SESU), связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-03903 | Уязвимость Java-библиотеки для преобразования объектов в XML или JSON формат Xstream, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольные команды |
| BDU:2021-03930 | Уязвимость реализации метода Logging::update_logging() CMS-системы Concrete5, позволяющая нарушителю выполнить произвольный PHP-код |
| BDU:2021-04180 | Уязвимость веб-службы JSON (JSONWS) веб-интерфейса для доступа к корпоративным приложениям Liferay Portal, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-04368 | Уязвимость программной платформы ColdFusion, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-04547 | Уязвимость программного обеспечения Apache jUDDI, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-04880 | Уязвимость функции pickle.load() программного обеспечения для писателей Manuskript, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать... |
| BDU:2021-05485 | Уязвимость Java-библиотеки Xstream для преобразования объектов в форматы XML или JSON, связанная с неконтролируемым расходом ресурсов, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-05486 | Уязвимость Java-библиотеки Xstream для преобразования объектов в форматы XML или JSON, связанная с недостаточной проверкой поступающих запросов, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2021-05499 | Уязвимость Java-библиотеки Xstream для преобразования объектов в форматы XML или JSON, связанная с неограниченной загрузкой файлов опасного типа, позволяющая нарушителю загружать и выполнять произвольный код с удаленного хоста |
| BDU:2021-05501 | Уязвимость Java-библиотеки Xstream для преобразования объектов в форматы XML или JSON, связанная с неограниченной загрузкой файлов опасного типа, позволяющая нарушителю загружать и выполнять произвольный код с удаленного хоста |
| BDU:2021-05502 | Уязвимость Java-библиотеки Xstream для преобразования объектов в форматы XML или JSON, связанная с неограниченной загрузкой файлов опасного типа, позволяющая нарушителю загружать и выполнять произвольный код |
| BDU:2021-05506 | Уязвимость Java-библиотеки Xstream для преобразования объектов в форматы XML или JSON, связанная с неограниченной загрузкой файлов опасного типа, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05736 | Уязвимость интерпретатора ColdFusion, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05937 | Уязвимость компонента ActionPluginBaseView программного обеспечения сетевого мониторинга SolarWinds Orion Platform, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05940 | Уязвимость Java-библиотеки Xstream для преобразования объектов в форматы XML или JSON, связанная с неограниченной загрузкой файлов опасного типа, позволяющая нарушителю загружать и выполнять произвольный код с удаленного хоста |
| BDU:2021-05946 | Уязвимость Java-библиотеки Xstream для преобразования объектов в форматы XML или JSON, связанная с неверным управлением генерацией кода, позволяющая нарушителю выполнять команды на хосте |
| BDU:2021-05969 | Уязвимость компонента JNDI библиотеки журналирования Java-программ Apache Log4j2, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-06028 | Уязвимость компонента EditResourceControls программного обеспечения управления патчами SolarWinds Patch Manager, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-06044 | Уязвимость службы StatServer системы управления мобильными устройствами Avalanche, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-06160 | Уязвимость реализации метода toString() приложения для обмена сообщениями Spring AMQP RabbitMQ, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-06161 | Уязвимость Java-библиотеки Xstream для преобразования объектов в форматы XML или JSON, связанная с недостатками механизма десериализации, позволяющая нарушителю получить доступ к защищаемой информации и подменить объекты на стороне сервера |
| BDU:2021-06175 | Уязвимость программных средств управления доступом и правами Access Management (AM) и OpenAM, связанная с недостатками механизма десериализации данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-06204 | Уязвимость компонента JNDI библиотеки журналирования Java-программ Apache Log4j2, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-06205 | Уязвимость службы сканирования вредоносных программ Ai-Boilt платформы безопасности для веб-серверов Linux Imunify360, позволяющая нарушителю выполнить произвольные команды |
| BDU:2021-06210 | Уязвимость службы Inforail системы управления мобильными устройствами Avalanche, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-06252 | Уязвимость компонента WSAsyncExecuteTasks программного обеспечения управления патчами SolarWinds Patch Manager, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-06339 | Уязвимость служб программной платформы для распределённых потоковых вычислений Apache Storm, позволяющая нарушителю выполнить произвольный код в целевой системе |
| BDU:2022-00003 | Уязвимость конфигурации системы управления контентом Sitecore XP, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-00031 | Уязвимость реализации класса JMSAppender библиотеки журналирования Java-программ Log4j, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-00128 | Уязвимость реализации класса Microsoft.SharePoint.WorkflowActions.SetVariableActivity пакетов программ Microsoft SharePoint Foundation, SharePoint Server и SharePoint Enterprise Server, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-00195 | Уязвимость метода org.h2.util.JdbcUtils.getConnection системы управления базами данных H2, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-00526 | Уязвимость реализации класса JMSSink библиотеки журналирования Java-программ Log4j, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-00569 | Уязвимость компонента Chart программного обеспечения управления патчами SolarWinds Patch Manager, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-00708 | Уязвимость Java-библиотеки для преобразования объектов в XML или JSON формат XStream , связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-00717 | Уязвимость программного обеспечения для анализа файлов журналирования Chainsaw, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-00725 | Уязвимость библиотеки логирования logback, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-00960 | Уязвимость пакетов программ Microsoft SharePoint Server, Microsoft SharePoint Enterprise Server, связанная с недостатками механизма десериализации данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-01069 | Уязвимость библиотеки журналирования Java-программ Log4j, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-01269 | Уязвимость средства резервного копирования данных Veeam Agent for Microsoft Windows, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-01723 | Уязвимость программного обеспечения проектирования и настройки контроллеров Connected Components Workbench (CCW) компании Rockwell Automation, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный ко... |
| BDU:2022-01995 | Уязвимость компонента Serialization программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM Enterprise Edition, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2022-02190 | Уязвимость реализации метода readRemoteInvocation обработчика HTTP-запросов на основе Servlet-API HttpInvokerServiceExporter программной платформы Spring Framework, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-02212 | Уязвимость платформы администрирования приложений VMware Workspace ONE Access, средства управления виртуальной инфраструктурой VMware vRealize Automation, консоли администрирования VMware Identity Manager (vIDM), платформы виртуализации VMware Cloud... |
| BDU:2022-02215 | Уязвимость платформы администрирования приложений VMware Workspace ONE Access, средства управления виртуальной инфраструктурой VMware vRealize Automation, консоли администрирования VMware Identity Manager (vIDM), платформы виртуализации VMware Cloud... |
| BDU:2022-02404 | Уязвимость компонента ext/standard/var_unserializer.c метода magic интерпретатора языка программирования PHP, позволяющая нарушителю вызвать отказ в обслуживании или, возможно, оказать другое воздействие |
| BDU:2022-02428 | Уязвимость компонента ext/standard/var_unserializer.c интерпретатора языка программирования PHP , позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-02430 | Уязвимость программного обеспечения проектирования и настройки контроллеров Connected Components Workbench (CCW), рабочей станции автоматизированных систем безопасности Safety Instrumented Systems Workstation (SISW) и среды разработки приложений для... |
| BDU:2022-02431 | Уязвимость функции авторизации программного обеспечения веб-конференцсвязи Cisco Webex Meetings, позволяющая нарушителю внедрить произвольный код Java и выполнить произвольные действия |
| BDU:2022-02829 | Уязвимость сервера автоматизации Jenkins, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-02985 | Уязвимость платформы Hazelcast программного продукта обработки данных Atlassian Bitbucket Data Center, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-03374 | Уязвимость реализации функций __destruct() и dispatch($command) PHP-фреймворка Laravel, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-03553 | Уязвимость механизма AutoTypeCheck библиотеки языка программирования Java Fastjson, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-03727 | Уязвимость программного средства для передачи больших объемов потоковых данных Apache Flume, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-03804 | Уязвимость компонента org.apache.commons.dbcp2.datasources.PerUserPoolDataSource библиотеки Jackson-databind проекта FasterXML, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-04121 | Уязвимость параметра categoryId компонента WebView системы управления жизненным циклом мобильных устройств MCE Systems, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-04130 | Уязвимость компонента ADF Faces программного средства Oracle Jdeveloper, позволяющая нарушителю выполнить произвольный код или получить полный контроль над приложением |
| BDU:2022-04262 | Уязвимость программного средства мониторинга информации об оборудовании Schneider Electric Data Center Expert, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-04352 | Уязвимость интерфейса Java Remote Management ERP-системы Orlansoft, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-04359 | Уязвимость интерфейса Java Remote Management программного средства управления финансами SVI MS Management System, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-04367 | Уязвимость программного средства системы энергоменеджмента SIMATIC Energy Manager Basic и SIMATIC Energy Manager PRO, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-04559 | Уязвимость реализации конфигурации фреймворка Spring Framework микропрограммного обеспечения сенсоров для мониторинга спектра Keysight N6841A RF и микропрограммного обеспечения серверов геолокации Keysight N6854A, позволяющая нарушителю выполнить про... |
| BDU:2022-04611 | Уязвимость программного обеспечения создания, мониторинга и оркестрации сценариев обработки данных Airflow, связанная с восстановлением в памяти недостоверной структуры данных, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обс... |
| BDU:2022-04754 | Уязвимость среды разработки приложений для программируемых логических контроллеров ISaGRAF Workbench, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-04793 | Уязвимость функции в stapler/core/src/main/java/org/kohsuke/stapler/MetaClass.java компонента Stapler сервера автоматизации Jenkins, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-05203 | Уязвимость SCADA-системы AVEVA Edge, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-05482 | Уязвимость службы JMX платформы управления данными Apache Geode, позвовляющая нарушителю выполнить произвольный код |
| BDU:2022-05483 | Уязвимость интерфейса REST API платформы управления данными Apache Geode, позвовляющая нарушителю выполнить произвольный код |
| BDU:2022-05487 | Уязвимость службы JMX платформы управления данными Apache Geode, позвовляющая нарушителю выполнить произвольный код |
| BDU:2022-05673 | Уязвимость программных продуктов для разработки проектов HMI/SCADA систем EcoStruxure Machine SCADA Expert и Pro-face BLUE Open Studio, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-05823 | Уязвимость фреймворка Core Telephony операционных систем Mac OS, iOS, iPadOS и watchOS, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2022-05983 | Уязвимость компонента xmlrpc программного решения для контроля, управления и аудита Zoho ManageEngine Password Manager Pro и программное решение для управления привилегированными сеансами Zoho ManageEngine Access Manager Plus, позволяющая нарушителю... |
| BDU:2022-06168 | Уязвимость обработчика URL-адреса соединения JDBC платформы интеграции данных Apache InLong, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06230 | Уязвимость контроллера служб платформы PSC программного обеспечения управления виртуальной инфраструктурой VMware vCenter Server, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06383 | Уязвимость виртуальной обучающей среды Moodle, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06454 | Уязвимость интерфейса J-Web операционных систем Juniper Networks Junos OS, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации или выполнить произвольные команды |
| BDU:2022-06488 | Уязвимость Java-библиотеки для преобразования объектов в XML или JSON формат XStream платформы виртуализации VMware Cloud Foundation, позволяющая нарушителю выполнить произвольный код с root-привилегиями |
| BDU:2022-06567 | Уязвимость программного средства соединения, управления и оркестрации приложений Apache Linkis, связана с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06568 | Уязвимость системы управления бизнес-правилами Drools, связана с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07181 | Уязвимость пакетов программ Microsoft SharePoint Server, Microsoft SharePoint Foundation, Microsoft SharePoint Enterprise Server, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00013 | Уязвимость библиотеки для сериализации и десериализации YAML-документов SnakeYAML, связанная с восстановлением в памяти недостоверной структуры данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00169 | Уязвимость интерпретатора языка программирования Scala, связанная с ошибками при десериализации данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00528 | Уязвимость сервера приложений IBM WebSphere Application Server, связанная с ошибками при обработке сериализованных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00672 | Уязвимость компонента MySQL Connector/J программного средства соединения, управления и оркестрации приложений Apache Linkis, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00684 | Уязвимость средства управления журналами vRealize Log Insight, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-00724 | Уязвимость метода doFilter в ReadOnlyAccessFilter HTTP платформы JBoss Enterprise Application Platform, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00833 | Уязвимость приложения для безопасной передачи файлов Fortra (HelpSystems) GoAnywhere MFT, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01063 | Уязвимость библиотеки CheckboxWeb.dll программного обеспечения для онлайн-опросов и сбора данных Checkbox Survey, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01108 | Уязвимость приложения для обмена файлами IBM Aspera Faspex, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01474 | Уязвимость панели индикаторов сервера данных SCADA-системы IGSS Data Server и инструментов мониторинга системы Custom Reports и IGSS Dashboard, позволяющая нарушителю выполнить произвольный код в целевой системе |
| BDU:2023-01527 | Уязвимость кроссплатформенного медиацентра Plex Media Server, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01553 | Уязвимость программной платформы ColdFusion, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01597 | Уязвимость программных продуктов для разработки проектов HMI/SCADA систем EcoStruxure Machine SCADA Expert и Pro-face BLUE Open Studio, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01754 | Уязвимость программного обеспечения сетевого мониторинга SolarWinds Orion, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнять произвольные команды |
| BDU:2023-01755 | Уязвимость программного обеспечения сетевого мониторинга SolarWinds Orion, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнять произвольные команды |
| BDU:2023-01756 | Уязвимость программного обеспечения сетевого мониторинга SolarWinds Orion, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнять произвольные команды |
| BDU:2023-01757 | Уязвимость программного обеспечения сетевого мониторинга SolarWinds Orion, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнять произвольные команды |
| BDU:2023-01792 | Уязвимость программных пакетов для диспетчерского управления и сбора данных MC Works64 и ICONICS Suite, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01818 | Уязвимость программного продукта для мониторинга устройств в реальном времени Delta Electronics InfraSuite Device Master, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01861 | Уязвимость веб-интерфейса управления системы анализа сетевого трафика, сетевого обнаружения и реагирования Cisco Secure Network Analytics (ранее Cisco Stealthwatch Enterprise), позволяющая нарушителю выполнять произвольные команды |
| BDU:2023-01911 | Уязвимость платформы интеграции данных Apache InLong, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю оказать влияние на конфиденциальность, целостность и доступность |
| BDU:2023-01918 | Уязвимость функции generateFromHtml() библиотеки PHP Snappy, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01933 | Уязвимость программного продукта для мониторинга устройств в реальном времени Delta Electronics InfraSuite Device Master, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01940 | Уязвимость коммерческого веб-форума vBulletin, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01941 | Уязвимость программного продукта для мониторинга устройств в реальном времени Delta Electronics InfraSuite Device Master, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02143 | Уязвимость программного продукта для мониторинга устройств в реальном времени Delta Electronics InfraSuite Device Master, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02171 | Уязвимость инструмента для анализа сетевых журналов VMware Aria Operations for Logs, связанная с ошибками при проведении процедуры десериализации, позволяющая нарушителю выполнить произвольный код с root-привилегиями |
| BDU:2023-02232 | Уязвимость программного средства соединения, управления и оркестрации приложений Apache Linkis, связана с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02233 | Уязвимость программного обеспечения для проведения опросов Novi Survey, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02579 | Уязвимость сервера событий программного обеспечения платформы для управления системами видеонаблюдения Siveillance VMS, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02595 | Уязвимость сервера управления программного обеспечения платформы для управления системами видеонаблюдения Siveillance VMS, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02706 | Уязвимость компонента ComponentManager.StartupCultureSettings комплекса прикладного программирования ПЛК CODESYS Development System, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-02707 | Уязвимость функции ExtensionMethods.Clone() комплекса прикладного программирования ПЛК CODESYS Development System, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-02708 | Уязвимость компонентов ObjectManager.plugin и ProfileInformation.ProfileData комплекса прикладного программирования ПЛК CODESYS Development System, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-02777 | Уязвимость функции ComponentModel Profile.FromFile() комплекса прикладного программирования ПЛК CODESYS Development System, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-03022 | Уязвимость инструмента мониторинга виртуальной инфраструктуры VMware Aria Operations, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-03046 | Уязвимость функции maybe_unserialize() плагина Gravity Forms системы управления содержимым сайта WordPress, позволяющая нарушителю получить доступ на чтение, изменение или удаление файлов или выполнить произвольный код |
| BDU:2023-03112 | Уязвимость инструмента мониторинга сетей и приложений VMware Aria Operations for Networks (ранее vRealize Network Insight), связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-03123 | Уязвимость RPC-фреймворка Apache Dubbo, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-03237 | Уязвимость исполняемого файла DashBoard.exe модуля Dashboard интерактивной графической SCADA-системы Interactive Graphical SCADA System (IGSS), позволяющая нарушителю выполнить произвольный код |
| BDU:2023-03529 | Уязвимость функции Project.get_MissingTypes() плагина ObjectManager.plugin комплекса прикладного программирования ПЛК CODESYS Development System, позволяющая нарушителю выполнить произвольную команду |
| BDU:2023-03556 | Уязвимость службы Paceart Messaging Service системы мониторинга кардиологических устройств Paceart Optima, позволяющая нарушителю получить несанкционированный доступ на чтение, изменение или удаление данных, выполнить произвольный код или вызвать отк... |
| BDU:2023-03572 | Уязвимость плагина Engine.plugin комплекса прикладного программирования ПЛК CODESYS Development System, позволяющая нарушителю выполнить произвольную команду |
| BDU:2023-03585 | Уязвимость компонента User Activity Video Recording программного средства для обеспечения безопасности и контроля ИТ-инфраструктуры Netwrix Auditor, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-03893 | Уязвимость фреймворка Orchid Platform, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-03917 | Уязвимость средства управления доступом к сети Fortinet FortiNAC, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код или выполнить произвольные команды |
| BDU:2023-03977 | Уязвимость программной платформы ColdFusion, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-04171 | Уязвимость микропрограммного обеспечения программируемых логических контроллеров Honeywell Experion PKS, измерительно-вычислительных и управляющих контроллеров Experion LX и распределительной системы управления Experion PlantCruise, позволяющая наруш... |
| BDU:2023-04255 | Уязвимость программной платформы ColdFusion, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-04263 | Уязвимость программной платформы ColdFusion, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-04381 | Уязвимость программной платформы управления операционными данными для оптимизации производства ABB Ability zenon, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю читать и обновлять произвольные данные в различных кат... |
| BDU:2023-04476 | Уязвимость реализации прикладного программного интерфейса пакета программ OX App Suite, позволяющая нарушителю выполнить произвольный код с помощью специально созданного запроса |
| BDU:2023-04504 | Уязвимость набора средств разработки IBM SDK Java Technology Edition, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-04601 | Уязвимость Java-клиента системы управления базами данных Aerospike Database, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-04680 | Уязвимость класса JavaSerializationCodec SCADA-системы Inductive Automation Ignition, позволяющая нарушителю выполнить произвольный код с привилегиями SYSTEM |
| BDU:2023-04700 | Уязвимость класса AbstractGatewayFunction программного обеспечения для промышленной автоматизации Inductive Automation Ignition, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05035 | Уязвимость компонента BigDecimal программного средства обработки JSON-файлов Apache Johnzon, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05164 | Уязвимость компонента Serialization программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM Enterprise Edition, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05183 | Уязвимость сетевого программного средства Apache Airflow Spark Provider, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05214 | Уязвимость компонента Serialization программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM Enterprise Edition, позволяющая нарушителю получить доступ на изменение, добавление или удаление данных |
| BDU:2023-05223 | Уязвимость программной платформы Spring для Apache Kafka (spring-kafka), связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2023-05248 | Уязвимость веб-интерфейса Splunk Web платформы для операционного анализа Splunk Enterprise, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05368 | Уязвимость службы управления двоичными данными программного решения для передачи файлов JSCAPE MFT Server, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05455 | Уязвимость функции host_new_graphs_save() (graphs_new.php) программного средства мониторинга сети Cacti, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05589 | Уязвимость программного обеспечения визуализации данных Apache Superset, связанная с недостатками механизма десериализации, позволяющая выполнить произвольный код |
| BDU:2023-05603 | Уязвимость почтового сервера Microsoft Exchange Server, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05617 | Уязвимость библиотеки Jackson-databind проекта FasterXML, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05618 | Уязвимость библиотеки Jackson-databind проекта FasterXML, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05627 | Уязвимость Java-библиотеки для преобразования объектов в XML или JSON формат XStream платформы виртуализации VMware Cloud Foundation, связанная с переполнением буфера на стеке, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05729 | Уязвимость класса ProjectInstance почтового сервера Microsoft Exchange Server, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-05757 | Уязвимость класса MachinePropertyBag средства разработки программного обеспечения Azure DevOps Server, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05825 | Уязвимость программного средства обмена сообщениями между различными приложениями и сервисами в распределенной среде Apache EventMesh, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05885 | Уязвимость платформы интеграции данных Apache InLong, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю обойти логику работы приложения и добиться произвольного чтения файлов |
| BDU:2023-06085 | Уязвимость функции unserialize() веб-инструмента администрирования СУБД PostgreSQL phpPgAdmin, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-06209 | Уязвимость компонента commons-beanutils хранилища содержимого с открытым исходным кодом для платформы Java Apache Jackrabbit, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06356 | Уязвимость модуля Ad hoc Transfer Module сервера WS_FTP Server, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-06409 | Уязвимость компонентов Hashtable и HashMap платформы Red Hat JBoss Enterprise Application Platform, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-06565 | Уязвимость программного обеспечения энергомониторинга EcoStruxure Power Monitoring Expert, EcoStruxure Power Operation (EPO) with Advanced Reports, EcoStruxure Power SCADA Operation with Advanced Reports, связанная с недостатками механизма десериализ... |
| BDU:2023-07002 | Уязвимость программного средства разграничения доступа SolarWinds Access Rights Manager, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07030 | Уязвимость инструмента для анализа сетевых журналов VMware Aria Operations for Logs, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-07063 | Уязвимость реализации прикладного программного интерфейса программного средства разграничения доступа SolarWinds Access Rights Manager, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07065 | Уязвимость функции ExecuteAction программного средства разграничения доступа SolarWinds Access Rights Manager, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07066 | Уязвимость функции GetParameterFormTemplateWithSelectionState программного средства разграничения доступа SolarWinds Access Rights Manager, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07122 | Уязвимость приложения для обмена сообщениями Spring AMQP RabbitMQ, связанная с недостатками механизма десериализации, позволяющая нарушителю получить несанкционированный доступ на запись сообщений в RabbitMQ |
| BDU:2023-07207 | Уязвимость компонентов Chainsaw и SocketAppender программы для журналирования Java-программ Log4j, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-07372 | Уязвимость программной платформы Apache ActiveMQ, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07386 | Уязвимость программы создания и редактирования электронных форм Adobe LiveCycle ES4, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07457 | Уязвимость файла bitrix/modules/main/classes/general/user_options.php модуля main сервиса для управления бизнесом Битрикс24, позволяющая нарушителю выполнить произвольный код и повысить свои привилегии |
| BDU:2023-07515 | Уязвимость класса ChainedSerializationBinder почтового сервера Microsoft Exchange Server, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07605 | Уязвимость компонента yaml.load() библиотеки парсинга YAML для Python PyYAML, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2023-07655 | Уязвимость библиотеки Glib, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-07700 | Уязвимость программного обеспечения сетевого мониторинга SolarWinds Orion Platform, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольные команды в веб-консоли |
| BDU:2023-07705 | Уязвимость системы управления контентом SPIP, связанная с восстановлением в памяти недостоверных данных , позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07970 | Уязвимость класса SerializationTypeConverter почтового сервера Microsoft Exchange Server, позволяющая нарушителю проводить спуфинг-атаки |
| BDU:2023-07971 | Уязвимость класса SerializationTypeConverter почтового сервера Microsoft Exchange Server, позволяющая нарушителю проводить спуфинг-атаки |
| BDU:2023-08044 | Уязвимость библиотеки PyArrow, связанная с считыванием данных из недостоверных источников, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08106 | Уязвимость программной платформы ColdFusion, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08107 | Уязвимость программной платформы ColdFusion, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08135 | Уязвимость программной платформы ColdFusion, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08224 | Уязвимость почтового сервера Microsoft Exchange Server, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08548 | Уязвимость сценария SetSmartQoSSettings.php микропрограммного обеспечения маршрутизаторов D-Link DIR-846, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-08649 | Уязвимость класса org.apache.sshd.server.keyprovider.SimpleGeneratorHostKeyProvider java-библиотеки для поддержки SSH-протоколов Apache SSHD, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08769 | Уязвимость программного продукта для мониторинга устройств в реальном времени Delta Electronics InfraSuite Device Master, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить код с правами локального администрат... |
| BDU:2023-09014 | Уязвимость пакета com.google.code.gson:gson библиотеки Gson, позволяющая нарушителю выполнить атаку типа "отказ в обслуживании" (DoS) |
| BDU:2023-09017 | Уязвимость компонента logback receiver библиотеки логирования logback, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-09032 | Уязвимость RPC-фреймворка Apache Dubbo, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2023-09109 | Уязвимость реализации расширенных классов Java-фреймворка для создания и оптимизации браузерных приложений Google Web Toolkit (GWT), позволяющая нарушителю получить доступ на чтение, изменение или удаление данных, выполнить произвольный код или вызва... |
| BDU:2024-00113 | Уязвимость библиотеки jackson-databind, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00138 | Уязвимость интерфейса RMI программного обеспечения для управления источниками бесперебойного питания Voltronic Power ViewPower, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00141 | Уязвимость интерфейса RMI программного обеспечения для управления источниками бесперебойного питания Voltronic Power ViewPower Pro, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00181 | Уязвимость библиотеки jackson-databind проекта FasterXML, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00250 | Уязвимость программного средства для настройки, мониторинга и управления промышленным оборудованием Easergy Studio, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-00299 | Уязвимость класса ExtendedDocumentCodec программного обеспечения для промышленной автоматизации Inductive Automation Ignition, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00300 | Уязвимость класса Base64Element программного обеспечения для промышленной автоматизации Inductive Automation Ignition, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00301 | Уязвимость метода ResponseParser программного обеспечения для промышленной автоматизации Inductive Automation Ignition, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00302 | Уязвимость класса RunQuery программного обеспечения для промышленной автоматизации Inductive Automation Ignition, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00327 | Уязвимость метода ResponseParser программного обеспечения для промышленной автоматизации Inductive Automation Ignition, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00369 | Уязвимость плагина Zippy системы управления содержимым сайта WordPress, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код или отказ в обслуживании |
| BDU:2024-00719 | Уязвимость программных продуктов Cisco Packaged Contact Center Enterprise, Unified Communications Manager, Unified Communications Manager IM Presence Service, Unified Communications Manager Session Management Edition, Unified Contact Center Enterpris... |
| BDU:2024-00720 | Уязвимость кроссплатформенной системы управления доступа IBM i Access Client Solutions, связанная с недостатками процедуры авторизации, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00721 | Уязвимость платформы для операционного анализа Splunk Enterprise операционных систем Windows, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю оказать влияние на целостность, доступность и конфиденциальность защищаемо... |
| BDU:2024-00754 | Уязвимость программного обеспечения создания, мониторинга и оркестрации сценариев обработки данных Airflow связана с недостатками механизма десериализации, позволяющая нарушителю подменить данные XCom, обойдя защиту настройки конфигурации "enable_xco... |
| BDU:2024-01237 | Уязвимость сценария app/plug/controller/giftcontroller.php CMS-системы Zhicms, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-01458 | Уязвимость программного средства разграничения доступа SolarWinds Access Rights Manager, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01480 | Уязвимость программного средства разграничения доступа SolarWinds Access Rights Manager (ARM), связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01558 | Уязвимость SQL компонента java-фреймворка Apache Camel, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01721 | Уязвимость программного средства мониторинга сетевой инфраструктуры SolarWinds Security Event Manager (SEM) (ранее SolarWinds Log Event Manager), связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01759 | Уязвимость компонента JDBC URL Handler платформы интеграции данных Apache InLong, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01775 | Уязвимость программного продукта для мониторинга устройств в реальном времени Delta Electronics InfraSuite Device Master, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01869 | Уязвимость файла cookie-сеанса (pga4_session) инструмента управления базами данных pgAdmin 4, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01967 | Уязвимость компонента core/core-backend/src/main/java/io/dataease/datasource/type/Mysql.java системы управления базами данных (СУБД) Dataease, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-02102 | Уязвимость платформы интеграции данных Apache InLong, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-02149 | Уязвимость программного обеспечения для проектирования сетей электроснабжения, расчета электрических параметров сети и подбора оборудования EcoStruxure Power Design - Ecodial (ранее Ecodial), связанная с недостатками механизма десериализации, позволя... |
| BDU:2024-02265 | Уязвимость программного средства сквозного управления отчётами Telerik Report Server, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-02310 | Уязвимость библиотеки сериализации данных Apache Avro, связанная с недостатками механизма десериализации, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-02367 | Уязвимость системы управления прокси-сервером Artica Proxy, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код от имени пользователя "www-data" |
| BDU:2024-02457 | Уязвимость встроенного генератора документации RDoc для языка программирования Ruby, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-02982 | Уязвимость службы RMI программной платформы интеграции данных IBM InfoSphere Information Server, позволяющая нарушителю выполнять произвольный код |
| BDU:2024-03477 | Уязвимость класса ObjectReade rпрограммного средства создания сетевых отчетов Progress Telerik Reporting, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03478 | Уязвимость класса ObjectReade rпрограммного средства создания сетевых отчетов Progress Telerik Reporting, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03504 | Уязвимость DCH-совместимого драйвера Thunderbolt, связанная с недостатками механизма десериализации, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-03554 | Уязвимость класса ModuleInvoke SCADA-системы Inductive Automation Ignition, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03776 | Уязвимость библиотеки Glib, связанная с неконтролируемым потреблением ресурсов, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-03807 | Уязвимость интерпретатора языка программирования R, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код в целевой системе |
| BDU:2024-03883 | Уязвимость пакетов программ Microsoft SharePoint Server, Microsoft SharePoint Server Subscription Edition, Microsoft SharePoint Enterprise Server, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольны... |
| BDU:2024-04053 | Уязвимость пакетов программ Microsoft Office и Microsoft 365 Apps for Enterprise, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04291 | Уязвимость компонента CassandraQL java-фреймворка Apache Camel, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04293 | Уязвимость класса JsonSerializationBinder программного средства разграничения доступа SolarWinds Access Rights Manager (ARM), позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04470 | Уязвимость библиотеки анализа и рендеринга файлов векторной графики php-svg-lib, связанная с некорректным внешним управлением именем или путем файла, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04700 | Уязвимость приложения для управления данными о производственных процессах AVEVA PI Asset Framework (AF) Client, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04701 | Уязвимость интерфейса системы PI AVEVA PI Web API, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04897 | Уязвимость плагина SEOPress системы управления содержимым сайта WordPress, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольные команды в веб-консоли |
| BDU:2024-05249 | Уязвимость пакета программ Microsoft SharePoint Server, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05281 | Уязвимость пакетов программ Microsoft SharePoint Server, Microsoft SharePoint Server Subscription Edition и Microsoft SharePoint Enterprise Server, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05305 | Уязвимость пакета программ Microsoft SharePoint Server, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05399 | Уязвимость метода createGlobalServerChannelInternal программного средства разграничения доступа SolarWinds Access Rights Manager (ARM), позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05627 | Уязвимость компонента MySQL Data Source Handler программного средства соединения, управления и оркестрации приложений Apache Linkis, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05629 | Уязвимость модуля DataSource Manager программного средства соединения, управления и оркестрации приложений Apache Linkis, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05635 | Уязвимость компонента Configuration Handler программного обеспечения систем автоматизации технологических процессов Totally Integrated Automation Portal (Portal TIA), позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05703 | Уязвимость систем управления процессами Siemens SIMATIC PCS neo и программируемых логических контроллеров Siemens SIMATIC STEP 7, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05709 | Уязвимость веб-компонента приложения для управления жизненным циклом мобильных устройств и мобильных приложений Ivanti Endpoint Manager Mobile (EPMM) (ранее MobileIron Core), позволяющая нарушителю выполнить произвольные команды в базовой операционно... |
| BDU:2024-05772 | Уязвимость программного средства сквозного управления отчётами Telerik Report Server, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05790 | Уязвимость веб-интерфейса диспетчера сообщений Apache Kafka kafka-ui, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05913 | Уязвимость программного обеспечения электронного документооборота PMB, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05946 | Уязвимость операционной системы IBM i, связанная с недостатками механизма десериализации, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-06556 | Уязвимость программного обеспечения управления ИТ-инфраструктурой SolarWinds Web Help Desk (WHD), связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-06791 | Уязвимость сервиса визуализации данных Kibana, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-06793 | Уязвимость сервиса визуализации данных Kibana, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-06794 | Уязвимость программного средства управления конечными точками Ivanti EPM, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-06869 | Уязвимость интерпретатора языка программирования Clojure, связанная с десериализацией ненадежных данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-06870 | Уязвимость интерпретатора языка программирования Clojure, связанная с десериализацией ненадежных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-06878 | Уязвимость программного средства разграничения доступа SolarWinds Access Rights Manager, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-07069 | Уязвимость сценария /log/decodmail.php микропрограммного обеспечения маршрутизаторов D-Link DAR-7000 и DAR-8000, позволяющая нарушителю повысить свои привилегии, получить доступ к системе и выполнить произвольный код |
| BDU:2024-07075 | Уязвимость функции nltk.download() пакета библиотек для символьной и статистической обработки естественного языка NLTK, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-07092 | Уязвимость плагина GiveWP системы управления содержимым сайта WordPress, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-07228 | Уязвимость пакета программ Microsoft SharePoint Server, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-07232 | Уязвимость пакета программ Microsoft SharePoint Server, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-07252 | Уязвимость пакета программ Microsoft SharePoint Server, связанная с десериализацией ненадежных данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-07390 | Уязвимость программной платформы ColdFusion, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-07817 | Уязвимость библиотеки сериализации данных Apache Avro связана с недостатками механизма десериализации. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путём внедрения специально сформированной схе... |
| BDU:2024-08036 | Уязвимость компонента Splunk Web платформы для операционного анализа Splunk Enterprise, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08093 | Уязвимость программного обеспечения распределения и увеличения производительности транзакций в архитектуре микросервисов Apache Seata, связанная с недостатками механизма десериализации, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-08272 | Уязвимость программного обеспечения управления ИТ-инфраструктурой SolarWinds Web Help Desk (WHD), связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08723 | Уязвимость плагина Ultimate Membership Pro системы управления содержимым сайта WordPress, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08772 | Уязвимость программной платформы Microsoft .NET, связанная с недостатками механизма десериализации, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-08788 | Уязвимость систем управления процессами Siemens SIMATIC STEP 7 Safety, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08797 | Уязвимость SCADA системы MasterSCADA, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-09030 | Уязвимость функции scsi_host_busy() компонента drivers/scsi/scsi_error.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09087 | Уязвимость утилиты репликации файлов Lucene.Net.Replicator библиотеки полнотекстового поиска для платформы .NET Apache Lucene.Net, позволяющая нарушителю выполнить произвольный код и получить несанкционированный доступ к защищаемой информации |
| BDU:2024-09317 | Уязвимость веб-интерфейса файлового менеджера FileManager, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-09413 | Уязвимость компонента /app/admin/controller/api/Plugs.php общей системы управления бэкендом ThinkAdmin, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-09422 | Уязвимость компонента BinaryStreamDriver Java-библиотеки для преобразования объектов в XML или JSON формат XStream, позволяющая нарушителю выполнить атаку типа "отказ в обслуживании" |
| BDU:2024-09525 | Уязвимость программного обеспечения для управления и мониторинга удаленных объектов в системах телеметрии и телемеханики TeleControl Server Basic, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-09625 | Уязвимость веб-сервера программного обеспечения энергомониторинга EcoStruxure Power Monitoring Expert, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-10074 | Уязвимость компонента Session Recording программного обеспечения для виртуализации и доставки приложений Citrix Virtual Apps и Desktops (CVAD) (ранее XenApp и XenDesktop), позволяющая нарушителю выполнить произвольный код |
| BDU:2024-10375 | Уязвимость функции mmap_mutex ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность |
| BDU:2024-10394 | Уязвимость сервера платформы для архивирования корпоративной информации Vault Enterprise, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-10778 | Уязвимость пакета R системы аналитики и обработки данных Apache Arrow, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-11015 | Уязвимость плеера Microsoft/Muzic (Медиаплеер Windows) операционных систем Windows, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-11048 | Уязвимость пакетов программ Microsoft SharePoint Server и SharePoint Enterprise Server, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-11055 | Уязвимость средства регистрации мобильных устройств и развертывания мобильных приложений Splunk Secure Gateway платформы для операционного анализа Splunk Enterprise, связанная с недостатками механизма десериализации, позволяющая нарушителю, выполнить... |
| BDU:2024-11099 | Уязвимость среды разработки программного обеспечения систем автоматизации технологических процессов Totally Integrated Automation Portal (Portal TIA), программного обеспечения для моделирования и симуляции работы контроллеров серии Siemens S7, связан... |
| BDU:2024-11172 | Уязвимость средства защиты облачных, виртуальных и физических систем Veeam Backup Replication, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю получить несанкционированный доступ на чтение, изменение или удаление дан... |
| BDU:2024-11315 | Уязвимость веб-сайта обновлений Microsoft Update Catalog, связанная с недостатками механизма десериализации, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-11605 | Уязвимость средства мониторинга, контроля, автоматизации и управления приложениями IBM Cloud Pak for Multicloud Management Monitoring, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-00105 | Уязвимость декодера ObjectSerializationDecoder фреймворка сетевых Java-приложений Apache MINA, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00262 | Уязвимость функции unserialize() модуля Eloqua CMS-системы Drupal, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00410 | Уязвимость программного средства управления конечными точками Ivanti EPM, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить удаленный код |
| BDU:2025-00560 | Уязвимость программного средства конфигурирования SCADAPack RemoteConnect, связанная с недостатками механизма десериализации, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-00570 | Уязвимость модуля Mailjet CMS-системы Drupal, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00631 | Уязвимость пакетов программ Microsoft Office и Microsoft 365 Apps for Enterprise, связанная с недостатками механизма десериализации, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2025-00665 | Уязвимость консоли управления устройствами (АМС) и центральной консоли управления (СМС) микропрограммного обеспечения межсетевых экранов SonicWall серии SMA 1000, позволяющая нарушителю выполнить произвольные команды операционной системы |
| BDU:2025-00688 | Уязвимость службы EVTaskGuardian платформы для архивирования корпоративной информации Vault Enterprise, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00689 | Уязвимость службы EVStgOfflineOpns для архивирования корпоративной информации Vault Enterprise позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00690 | Уязвимость службы EVStgOfflineOpns платформы для архивирования корпоративной информации Vault Enterprise, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00691 | Уязвимость службы EVMonitoring платформы для архивирования корпоративной информации Vault Enterprise, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00692 | Уязвимость службы EVExchangeWebServicesProxy платформы для архивирования корпоративной информации Vault Enterprise, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00693 | Уязвимость службы MonitoringMiddleTier сервера платформы для архивирования корпоративной информации Vault Enterprise, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00816 | Уязвимость модуля latex_pickle_io.py приложения машинного обучения GPT Academic, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-01026 | Уязвимость плагина GiveWP системы управления содержимым сайта WordPress, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-01030 | Уязвимость модуля Node export CMS-системы Drupal, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-01150 | Уязвимость интерфейса JMX распределённой системы управления базами данных Apache Cassandra, позволяющая нарушителю реализовать атаку типа "человек посередине" |
| BDU:2025-01166 | Уязвимость модуля Monster Menus CMS-системы Drupal, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-01234 | Уязвимость реализации прикладного программного интерфейса платформы управления политиками соединений Cisco Identity Services Engine (ISE), связанная с недостатками механизма десериализации данных, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-01366 | Уязвимость функции "as_wazuh_object" системы обнаружения и предотвращения вторжений Wazuh, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-02076 | Уязвимость программных решений, поддерживающих процесс закрытия, консолидации и составления отчетов IBM Cognos Controller и IBM Controller, связанная с недостатками механизма десериализации данных, позволяющая нарушителю выполнить произвольные команд... |
| BDU:2025-02143 | Уязвимость программных решений, поддерживающих процесс закрытия, консолидации и составления отчетов IBM Cognos Controller и IBM Controller, связанная с недостатками механизма десериализации, позволяющая нарушителю повысить свои привилегии, выполнить... |
| BDU:2025-02157 | Уязвимость сервера бизнес-аналитики Hitachi Vantara Pentaho Business Analytics Server, связанная с недостатками механизма десериализации, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информаци... |
| BDU:2025-02253 | Уязвимость плагина FluentSMTP системы управления содержимым сайта WordPress, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-02343 | Уязвимость функции Unmarshal библиотеки YAML языка программирования Go, связанная с недостатками механизма десериализации, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-02344 | Уязвимость функции Unmarshal библиотеки YAML языка программирования Go, связанная с недостатками механизма десериализации, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-02400 | Уязвимость программного средства автоматизации бизнес-процессов IBM Sterling B2B Integrator, связанная с восстановлением в памяти недостоверных данных , позволяющая нарушителю выполнить произвольный код |
| BDU:2025-02511 | Уязвимость сервера приложений Apache Tomcat, связанная с принятием входных данных пути в виде внутренней точки без проверки, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации и выполнить произвольный код |
| BDU:2025-02551 | Уязвимость метода recv_pyobj фреймворка для работы с большими языковыми моделями (LLM) Llama Stack, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-02720 | Уязвимость программного обеспечения для управления активами и рабочими процессами Cityworks и Cityworks with Office Companion, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить удаленный код |
| BDU:2025-02725 | Уязвимость функции unserialize платформ управления содержимым сайта Аспро, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-02728 | Уязвимость классов Iced платформы машинного обучения H2O, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-02756 | Уязвимость плагина UpdraftPlus: WP Backup Migration системы управления содержимым сайта WordPress, позволяющая нарушителю внедрить объект PHP |
| BDU:2025-03134 | Уязвимость компонентов Veeam.Backup.Core.BackupSummary и Veeam.Backup.EsxManager.xmlFrameworkDs средства защиты облачных, виртуальных и физических систем Veeam Backup Replication, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-03166 | Уязвимость программного обеспечения видеоконференцсвязи Apache OpenMeetings, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-03873 | Уязвимость web-интерфейса информационной системы "Центральный архив медицинских изображений" (ЦАМИ), связанная с недостатками механизма шифрования, позволяющая нарушителю оказать воздействие на конфиденциальность и доступность защищаемой информации |
| BDU:2025-03991 | Уязвимость модуля parquet-avro формата столбцового хранения для обработки данных Apache Parquet Java, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-04005 | Уязвимость распределённой база данных для высокопроизводительных вычислений Apache Ignite, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-04018 | Уязвимость плагина MetaSlider системы управления содержимым сайта WordPress, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-04021 | Уязвимость программного обеспечения распределения и увеличения производительности транзакций в архитектуре микросервисов Apache Seata, связанная с недостатками механизма десериализации, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-04063 | Уязвимость программной платформы ColdFusion, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-04065 | Уязвимость программной платформы ColdFusion, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-04072 | Уязвимость программной платформы ColdFusion, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-04096 | Уязвимость технологии межпроцессной коммуникации.NET Remoting системы визуализации и анализа клинических данных на базе искусственного интеллекта IntelliSpace Portal, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-04221 | Уязвимость пакетов программ Microsoft SharePoint Server и SharePoint Enterprise Server, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-04263 | Уязвимость персистентного фреймворка MyBatis языка программирования Java(Kotlin) , связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-04735 | Уязвимость плагина pgCodeKeeper СУБД PostgreSQL, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-04881 | Уязвимость компонента serde.py библиотеки BentoML, позволяющая нарушителю выполнить произвольный код на сервере |
| BDU:2025-04916 | Уязвимость функции torch.load() фреймворка машинного обучения PyTorch, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-04987 | Уязвимость платформы управления данными Microsoft Dataverse, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05147 | Уязвимость библиотеки Apache ActiveMQ NMS OpenWire Client программной платформы Apache ActiveMQ, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05235 | Уязвимость модуля parquet-avro библиотеки Apache Parquet Java, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05661 | Уязвимость службы LogService.rem программного средства централизованного управления активами FactoryTalk AssetCentre, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-05662 | Уязвимость службы ArchiveService.rem программного средства централизованного управления активами FactoryTalk AssetCentre, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-05667 | Уязвимость пакетов программ Microsoft SharePoint Server и SharePoint Enterprise Server, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05668 | Уязвимость пакетов программ Microsoft SharePoint Server и SharePoint Enterprise Server, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05669 | Уязвимость пакетов программ Microsoft SharePoint Server и SharePoint Enterprise Server, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05676 | Уязвимость функции MetadataUploader инструмента Visual Composer программной интеграционной платформы SAP NetWeaver, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05687 | Уязвимость WRITE_SECURE_SETTINGS файла ZygoteProcess.java операционной системы Android, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-05998 | Уязвимость расширения Front End User Registration (sr_feuser_register) системы управления контентом TYPO3, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-06237 | Уязвимость функции getIterator файла symfony\finder\Iterator\SortableIterator.php PHP фреймворка Yii, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-06307 | Уязвимость платформы управления данными Microsoft Dataverse, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-06366 | Уязвимость почтового клиента RoundCube Webmail, связанная с недостатками механизма десериализации при обработке параметра _from, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-06367 | Уязвимость системы управления производством DELMIA Apriso, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-06400 | Уязвимость платформы интеграции данных Apache InLong, связанная с недостатками механизма десериализации, позволяющая нарушителю обойти существующие ограничения безопасности и получить доступ на чтение произвольных файлов |
| BDU:2025-06401 | Уязвимость платформы интеграции данных Apache InLong, связанная с недостатками механизма десериализации, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-06617 | Уязвимость платформы интеграции данных Apache InLong, связанная с недостатками механизма десериализации, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-06945 | Уязвимость системы управления службой поддержки FreeScout, связанная с недостатками механизма десериализации, позволяющая нарушителю получить несанкционированный доступ и выполнить произвольный код |
| BDU:2025-07078 | Уязвимость пакетов программ Microsoft SharePoint Server, Microsoft SharePoint Server Subscription Edition, Microsoft SharePoint Enterprise Server, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-07094 | Уязвимость пакетов программ Microsoft SharePoint Server, Microsoft SharePoint Server Subscription Edition, Microsoft SharePoint Enterprise Server, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-07179 | Уязвимость компонента Product Delivery Service (PDS) программного обеспечения для сбора, анализа и визуализации метеорологических данных Visual Weather и производных продуктов NAMIS, Aero Weather, Satellite Weather, позволяющая нарушителю выполнить п... |
| BDU:2025-07431 | Уязвимость функции cvhDecapsulateCmd() пакета драйверов для управления безопасностью Dell ControlVault3, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-07650 | Уязвимость пакета Laravel Octane для PHP-фреймворка Laravel, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-08179 | Уязвимость библиотеки Fastjson компонента applyCT программного обеспечения управления и мониторинга систем видеонаблюдения и безопасности HikCentral, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-08198 | Уязвимость диспетчера сообщений Apache Kafka, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить удаленный код |
| BDU:2025-08199 | Уязвимость диспетчера сообщений Apache Kafka, связанная с недостатками механизма десериализации, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08242 | Уязвимость программного средства автоматизации работы операторов Cisco Unified Contact Center Express (Unified CCX), связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-08466 | Уязвимость библиотеки spipu-html2pdf, связанная с недостатками механизма десериализации, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08469 | Уязвимость PHP-библиотеки TCPDF, связанная с недостатками механизма десериализации, позволяющая нарушителю оказать воздействие на целостность и доступность защищаемой информации |
| BDU:2025-08620 | Уязвимость пакета программ Microsoft Office, связанная с недостатками механизма десериализации, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-08667 | Уязвимость веб-интерфейса управления программного средства автоматизации работы операторов Cisco Unified Contact Center Express (Unified CCX), позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2025-08714 | Уязвимость пакета программ Microsoft SharePoint Server, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-08732 | Уязвимость корпоративной платформы для создания, управления и обработки электронных форм, документов и бизнес-процессов Adobe Experience Manager (AEM) Forms on JEE, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить п... |
| BDU:2025-08779 | Уязвимость конвертера HTML-файлов в PDF формат spipu/html2pdf, позволяющая нарушителю модифицировать логику работы приложения |
| BDU:2025-08780 | Уязвимость программного обеспечения для веб-конференций Adobe Connect, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-09471 | Уязвимость средств антивирусной защиты "Лаборатории Касперского", связанная с ошибкой обработки определенных выражений, позволяющая нарушителю выполнить произвольный код с привилегиями SYSTEM |
| BDU:2025-09489 | Уязвимость программного обеспечения распределения и увеличения производительности транзакций в архитектуре микросервисов Apache Seata, связанная с недостатками механизма десериализации, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09689 | Уязвимость программного обеспечения энергомониторинга EcoStruxure Power Monitoring Expert, Power Operation, связанная с недостатками механизма десериализации, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность... |
| BDU:2025-09844 | Уязвимость сервера приложений IBM WebSphere Application Server, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-09902 | Уязвимость RPC-фреймворка Apache Dubbo, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-10046 | Уязвимость пакетов программ Microsoft SharePoint Server и SharePoint Enterprise Server, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-10172 | Уязвимость инструмента для автоматизации процесса публикации и управления веб-приложениями на серверах под управлением IIS, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-10371 | Уязвимость библиотеки для работы с большими языковыми моделями NVIDIA TensorRT-LLM, связанная с недостатками механизма десериализации, позволяющая нарушителю получить доступ к серверу TRTLLM |
| BDU:2025-10641 | Уязвимость сервера приложений SAP NetWeaver Application Server Java, связанная с недостатками механизма десериализации, позволяющая нарушителю полностью компрометировать систему |
| BDU:2025-10644 | Уязвимость программной интеграционной платформы SAP NetWeaver, связанная с недостатками механизма десериализации, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-10645 | Уязвимость административного модуля для управления корпоративным порталом SAP NetWeaver Enterprise Portal Administration, связанная с недостатками механизма десериализации, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность... |
| BDU:2025-10646 | Уязвимость фреймворка для удалённого обмена контентом между корпоративными порталами SAP NetWeaver Enterprise Portal Federated Portal Network, связанная с недостатками механизма десериализации, позволяющая нарушителю оказать воздействие на конфиденци... |
| BDU:2025-10826 | Уязвимость среды разработки программного обеспечения систем автоматизации технологических процессов Totally Integrated Automation Portal (Portal TIA), связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный ко... |
| BDU:2025-10908 | Уязвимость модуля RMI-P4 программной интеграционной платформы SAP NetWeaver, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-10917 | Уязвимость набора инструментов для высокопроизводительных вычислений (HPC) Microsoft HPC Pack, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-11012 | Уязвимость обработчика файлов Terraform инструмента для статического анализа кода Checkov by Prisma Cloud, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-11034 | Уязвимость пакетов программ Microsoft SharePoint Server, Microsoft SharePoint Server Subscription Edition, Microsoft SharePoint Enterprise Server, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-11338 | Уязвимость серверов системы наблюдения и ведения записи для устройств AXIS Camera Station и Camera Station Pro и программного обеспечения для управления устройствами производства AXIS Device Manager, связанная с недостатками механизма десериализации,... |
| BDU:2025-11414 | Уязвимость фреймворка Apache Fory, связанная с недостатками механизма десериализации, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11426 | Уязвимость программного обеспечения для программирования ПЛК DTM Soft и программного обеспечения для систем промышленного управления DTN Soft, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-11427 | Уязвимость программного обеспечения для систем промышленного управления DTN Soft, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-11449 | Уязвимость компонента Store Service средства архивации корпоративной почты и документов GFI Archiver, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-11450 | Уязвимость компонента Core Service средства архивации корпоративной почты и документов GFI Archiver, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-11489 | Уязвимость платформы машинного обучения H2O, связанная с недостатками механизма десериализации, позволяющая нарушителю обойти ограничения безопасности, раскрыть защищаемую информацию и выполнить произвольный код |
| BDU:2025-11514 | Уязвимость компонента AjaxProxy программного обеспечения управления ИТ-инфраструктурой SolarWinds Web Help Desk (WHD), позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-11608 | Уязвимость программной платформы для мониторинга и устранения проблем в гибридных средах SolarWinds Observability, связанная с недостатками механизма десериализации, позволяющая нарушителю повысить свои привилегии и получить несанкционированный досту... |
| BDU:2025-11609 | Уязвимость функции assertSafeToStartCustomActivity файла AppRestrictionsFragment.java операционной системы Android, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-11633 | Уязвимость приложения для безопасной передачи файлов Fortra (HelpSystems) GoAnywhere MFT, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-11697 | Уязвимость системы электронного обучения и управления контентом Chamilo LMS, связанная с недостатками механизма десериализации PHAR (PHP Archive), позволяющая нарушителю модифицировать логику работы приложения с помощью специально созданных объектов... |
| BDU:2025-12416 | Уязвимость библиотеки .NET Remoting интерфейса администрирования программного обеспечения для печати Watchdoc, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-12850 | Уязвимость библиотеки NVIDIA RAPIDS, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код, вызвать отказ в обслуживании или раскрыть защищаемую информацию |
| BDU:2025-12989 | Уязвимость инструмента сбора данных с виртуальных машин (VM) и физических серверов Azure Monitor Agent, связанная с недостатками механизма десериализации, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-12999 | Уязвимость сервера обновлений Windows Server Update Service (WSUS) операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-13045 | Уязвимость системы управления службой поддержки FreeScout, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-13046 | Уязвимость сценария /mailbox/saved-replies/ajax системы управления службой поддержки FreeScout, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-13047 | Уязвимость сценария /help/mailbox_id системы управления службой поддержки FreeScout, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-13048 | Уязвимость сценария /help/mailbox_id/auth/customer_id/hash/timestamp системы управления службой поддержки FreeScout, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-13049 | Уязвимость системы управления службой поддержки FreeScout, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-13050 | Уязвимость сценария /app-settings/ldap/ajax системы управления службой поддержки FreeScout, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-13051 | Уязвимость сценария /login системы управления службой поддержки FreeScout, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-13052 | Уязвимость сценария /app-settings/slack системы управления службой поддержки FreeScout, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-13053 | Уязвимость сценария /conversation/ajax системы управления службой поддержки FreeScout, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-13054 | Уязвимость сценария /chat/ajax системы управления службой поддержки FreeScout, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-13091 | Уязвимость пакетов программ Microsoft SharePoint Server, Microsoft SharePoint Server Subscription Edition, Microsoft SharePoint Enterprise Server, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-13133 | Уязвимость библиотеки Apache ActiveMQ NMS AMQP программной платформы Apache ActiveMQ, позволяющая нарушителю выполнить произвольный код на стороне клиента |
| BDU:2025-13558 | Уязвимость платформы для управления, планирования и обслуживания аудиовизуальных систем Poly Clariti Manager, связанная с недостатками механизма десериализации, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2025-14178 | Уязвимость пакетов программ Microsoft SharePoint Server и SharePoint Enterprise Server, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-14363 | Уязвимость веб-интерфейса управления кластерами Apache Kafka Kafbat UI, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-14503 | Уязвимость модуля Sitecore.Security.AntiCSRF системы управления контентом Sitecore CMS и Sitecore XP, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-14631 | Уязвимость программного решения для интеграции данных корпоративного уровня Transformation Extender Advanced, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-14637 | Уязвимость компонента ULC (Ultra Light Client) операционной системы Navis N4, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-14675 | Уязвимость компонента Completions API библиотеки для работы с большими языковыми моделями (LLM) vLLM, позволяющая нарушителю вызвать отказ в обслуживании и выполнить произвольный код |
| BDU:2025-14677 | Уязвимость платформы для интеграции бизнес-процессов IBM webMethods Integration, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-14796 | Уязвимость программного средства управления контентом Microsoft SharePoint Online, связанная с недостатками механизма десериализации, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-14813 | Уязвимость реализации протокола сериализации JsonPlusSerializer паттерна сохранения состояния LangGraph Checkpoint системы управления базами данных SQLite, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-15156 | Уязвимость функции requireModule() пакетов react-server-dom-webpack, react-server-dom-parcel и react-server-dom-turbopack JavaScript библиотеки построения пользовательских интерфейсов React, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-15512 | Уязвимость программной платформы ColdFusion, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-15987 | Уязвимость комплекса прикладного программирования ПЛК CODESYS Development System, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-16276 | Уязвимость драйвера преобразования JDBC-вызовов SAP jConnect, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-16329 | Уязвимость комплексной платформы для тренировки и применения нейронных сетей в области обработки речи и естественного языка NVIDIA NeMo, связанная с недостатками механизма десериализации, позволяющая нарушителю осуществить подмену данных, повысить св... |
| BDU:2025-16330 | Уязвимость комплексной платформы для тренировки и применения нейронных сетей в области обработки речи и естественного языка NVIDIA NeMo, связанная с недостатками механизма десериализации, позволяющая нарушителю осуществить подмену данных, повысить св... |
| BDU:2025-16331 | Уязвимость платформы для унификации и упрощения рабочих процессов в области робототехники NVIDIA Isaac Lab, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-16387 | Уязвимость функции verify_field_val() плагина интеграции Integration for Contact Forms and Google Sheets системы управления содержимым сайта WordPress, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2026-00090 | Уязвимость компонента Cluster Metrics Handler набора инструментов для создания высококонкурентных, распределенных и отказоустойчивых приложений Akka, позволяющая нарушителю выполнить удаленный код |
| BDU:2026-00091 | Уязвимость компонента SparseMatrix фреймворка PowSyBl Core, позволяющая нарушителю повысить свои привилегии |
| BDU:2026-00147 | Уязвимость среды разработки программного обеспечения систем автоматизации технологических процессов Totally Integrated Automation Portal (Portal TIA), программного обеспечения для моделирования и симуляции работы контроллеров серии SiemensS7, связанн... |
| BDU:2026-00638 | Уязвимость пакетов программ Microsoft SharePoint Server и SharePoint Enterprise Server, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-00805 | Уязвимость клиентской библиотеки Azure Core для Python, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-00819 | Уязвимость систем управления контентом Sitecore Experience Manager (XM), Experience Platform (XP) и платформы для персонализированного процесса покупок Experience Commerce (XC), связанная с недостатками механизма десериализации, позволяющая нарушител... |
| BDU:2026-00931 | Уязвимость программного обеспечения управления ИТ-инфраструктурой SolarWinds Web Help Desk (WHD), связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-00960 | Уязвимость библиотеки jabsorb сервлета AjaxProxy программного обеспечения управления ИТ-инфраструктурой SolarWinds Web Help Desk (WHD), позволяющая нарушителю выполнить произвольный код |
| BDU:2026-01045 | Уязвимость функции unserialize() WebSocket-сервера Laravel Reverb, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-01224 | Уязвимость параметра weights_only функции torch.load() фреймворка машинного обучения PyTorch, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-01744 | Уязвимость пакета программ Microsoft Office, связанная с недостатками механизма десериализации, позволяющая нарушителю проводить спуфинг-атаки |
| BDU:2026-01788 | Уязвимость сервиса Azure AI Language Authoring, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-01949 | Уязвимость пакетов react-server-dom-parcel, react-server-dom-turbopack и react-server-dom-webpack JavaScript библиотеки построения пользовательских интерфейсов React, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-02531 | Уязвимость веб-интерфейса управления программного обеспечения администрирования сети Cisco Secure Firewall Management Center (ранее Cisco Firepower Management Center), позволяющая нарушителю выполнить произвольный код с правами root |
| BDU:2026-02788 | Уязвимость компонента drivers/pci/iov.c ядра операционной системы Linux, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2026-02871 | Уязвимость пакетов программ Microsoft SharePoint Server и SharePoint Enterprise Server, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-02998 | Уязвимость административного модуля для управления корпоративным порталом SAP NetWeaver Enterprise Portal Administration, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-03015 | Уязвимость инструмента System Image Manager (SIM) операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| CVE-2016-15044 | Kaltura < 11.1.0-2 PHP Object Injection RCE |
| CVE-2016-8648 | It was found that the Karaf container used by Red Hat JBoss Fuse 6.x, and Red Hat JBoss A-MQ 6.x, deserializes objects passed... |
| CVE-2016-8653 | It was found that the JMX endpoint of Red Hat JBoss Fuse 6, and Red Hat A-MQ 6 deserializes the credentials passed to it. An... |
| CVE-2016-9483 | PHP FormMail Generator generates PHP code for standard web forms, and the code generated is vulnerable to unsafe deserializat... |
| CVE-2016-9498 | ManageEngine Applications Manager 12 and 13, allows unserialization of unsafe Java objects |
| CVE-2016-9585 | Red Hat JBoss EAP version 5 is vulnerable to a deserialization of untrusted data in the JMX endpoint when deserializes the cr... |
| CVE-2017-0903 | RubyGems versions between 2.0.0 and 2.6.13 are vulnerable to a possible remote code execution vulnerability. YAML deserializa... |
| CVE-2017-11153 | Deserialization vulnerability in synophoto_csPhotoMisc.php in Synology Photo Station before 6.7.3-3432 and 6.3-2967 allows re... |
| CVE-2017-12149 | In Jboss Application Server as shipped with Red Hat Enterprise Application Platform 5.2, it was found that the doFilter metho... |
| CVE-2017-15089 | It was found that the Hotrod client in Infinispan before 9.2.0.CR1 would unsafely read deserialized data on information from... |
| CVE-2017-17406 | This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of Netgain Enterprise Manage... |
| CVE-2017-20206 | Appointments <= 2.2.1 - Unauthenticated PHP Object Injection |
| CVE-2017-20207 | Flickr Gallery <= 1.5.2 - Unauthenticated PHP Object Injection |
| CVE-2017-20208 | RegistrationMagic - Custom Registration Forms <= 3.7.9.2 - PHP Object Injection |
| CVE-2017-2608 | Jenkins before versions 2.44, 2.32.2 is vulnerable to a remote code execution vulnerability involving the deserialization of... |
| CVE-2017-3199 | GraniteDS, version 3.1.1.GA, Action Message Format (AMF3) Java implementation is vulnerable to insecure deserialization |
| CVE-2017-3201 | Flamingo amf-serializer by Exadel, version 2.2.0, Action Message Format (AMF3) Java implementation is vulnerable to insecure... |
| CVE-2017-3203 | Pivotal/Spring Spring-flex's Action Message Format (AMF3) Java implementation is vulnerable to insecure deserialization |
| CVE-2017-3207 | WebORB for Java by Midnight Coders, version 5.1.1.0, Action Message Format (AMF3) Java implementation is vulnerable to insecu... |
| CVE-2017-7504 | HTTPServerILServlet.java in JMS over HTTP Invocation Layer of the JbossMQ implementation, which is enabled by default in Red... |
| CVE-2018-10911 | A flaw was found in the way dic_unserialize function of glusterfs does not handle negative key length values. An attacker cou... |
| CVE-2018-11779 | In Apache Storm versions 1.1.0 to 1.2.2, when the user is using the storm-kafka-client or storm-kafka modules, it is possible... |
| CVE-2018-15381 | Cisco Unity Express Arbitrary Command Execution Vulnerability |
| CVE-2018-15616 | System Platform Web UI Deserialization |
| CVE-2018-6331 | Buck parser-cache command loads/saves state using Java serialized object. If the state information is maliciously crafted, de... |
| CVE-2018-7529 | A Deserialization of Untrusted Data issue was discovered in OSIsoft PI Data Archive versions 2017 and prior. Unauthenticated... |
| CVE-2019-10135 | A flaw was found in the yaml.load() function in the osbs-client versions since 0.46 before 0.56.1. Insecure use of the yaml.l... |
| CVE-2019-10202 | A series of deserialization vulnerabilities have been discovered in Codehaus 1.9.x implemented in EAP 7. This CVE fixes CVE-2... |
| CVE-2019-10924 | A vulnerability has been identified in LOGO! Soft Comfort (All versions < V8.3). The vulnerability could allow an attacker to... |
| CVE-2019-11286 | JMX Credential Deserialization in GemFire |
| CVE-2019-14892 | A flaw was discovered in jackson-databind in versions before 2.9.10, 2.8.11.5 and 2.6.7.3, where it would permit polymorphic... |
| CVE-2019-14893 | A flaw was discovered in FasterXML jackson-databind in all versions before 2.9.10 and 2.10.0, where it would permit polymorph... |
| CVE-2019-15271 | Cisco Small Business RV016, RV042, RV042G, and RV082 Routers Arbitrary Command Execution Vulnerability |
| CVE-2019-17571 | Included in Log4j 1.2 is a SocketServer class that is vulnerable to deserialization of untrusted data which can be exploited... |
| CVE-2019-17635 | Eclipse Memory Analyzer version 1.9.1 and earlier is subject to a deserialization vulnerability if an index file of a parsed... |
| CVE-2019-18283 | A vulnerability has been identified in SPPA-T3000 Application Server (All versions < Service Pack R8.2 SP2). The AdminService... |
| CVE-2019-18316 | A vulnerability has been identified in SPPA-T3000 Application Server (All versions < Service Pack R8.2 SP2). An attacker with... |
| CVE-2019-18580 | Dell EMC Storage Monitoring and Reporting version 4.3.1 contains a Java RMI Deserialization of Untrusted Data vulnerability.... |
| CVE-2019-19230 | An unsafe deserialization vulnerability exists in CA Release Automation (Nolio) 6.6 with the DataManagement component that ca... |
| CVE-2019-2391 | JS-bson may incorrectly serialise some requests |
| CVE-2019-5069 | A code execution vulnerability exists in Epignosis eFront LMS v5.2.12. A specially crafted web request can cause unsafe deser... |
| CVE-2019-5434 | An attacker could send a specifically crafted payload to the XML-RPC invocation script and trigger the unserialize() call on... |
| CVE-2019-6834 | A CWE-502: Deserialization of Untrusted Data vulnerability exists which could allow an attacker to execute arbitrary code on... |
| CVE-2020-10644 | The affected product lacks proper validation of user-supplied data, which can result in deserialization of untrusted data on... |
| CVE-2020-10721 | A flaw was found in the fabric8-maven-plugin 4.0.0 and later. When using a wildfly-swarm or thorntail custom configuration, a... |
| CVE-2020-10740 | A vulnerability was found in Wildfly in versions before 20.0.0.Final, where a remote deserialization attack is possible in th... |
| CVE-2020-10914 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of VEEAM One Agent 9.5.4.4587.... |
| CVE-2020-10915 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of VEEAM One Agent 9.5.4.4587.... |
| CVE-2020-10917 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of NEC ESMPRO Manager 6.42. Au... |
| CVE-2020-11067 | Deserialization of Untrusted Data in TYPO3 CMS |
| CVE-2020-11995 | Apache Dubbo default deserialization protocol Hessian2 cause CRE |
| CVE-2020-12000 | The affected product is vulnerable to the handling of serialized data. The issue results from the lack of proper validation o... |
| CVE-2020-12007 | A specially crafted communication packet sent to the affected devices could allow remote code execution and a denial-of-servi... |
| CVE-2020-12009 | A specially crafted communication packet sent to the affected device could cause a denial-of-service condition due to a deser... |
| CVE-2020-12015 | A specially crafted communication packet sent to the affected systems could cause a denial-of-service condition due to improp... |
| CVE-2020-12525 | WAGO/M&M Software Deserialization of untrusted data in fdtCONTAINER component |
| CVE-2020-15086 | Potential Remote Code Execution in TYPO3 with mediace extension |
| CVE-2020-15098 | Missing Required Cryptographic Step Leading to Sensitive Information Disclosure in TYPO3 CMS |
| CVE-2020-15148 | Unsafe deserialization in Yii 2 |
| CVE-2020-15172 | Remote Code Execution in Act module |
| CVE-2020-15188 | Unauthenticated Remote Code Execution in SOY CMS |
| CVE-2020-15244 | RCE in Magento |
| CVE-2020-17405 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of Senstar Symphony... |
| CVE-2020-17531 | Deserialization flaw in EOL Tapestry 4. |
| CVE-2020-26207 | Unsafe deserialization in DatabaseSchemaViewer |
| CVE-2020-26867 | ARC Informatique PcVue Deserialization of Untrusted Data |
| CVE-2020-27868 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Qognify Ocularis 5.9.0.395.... |
| CVE-2020-4043 | Phar unserialization vulnerability in phpMussel |
| CVE-2020-5327 | Dell Security Management Server versions prior to 10.2.10 contain a Java RMI Deserialization of Untrusted Data vulnerability.... |
| CVE-2020-5341 | Deserialization of Untrusted Data Vulnerability Dell EMC Avamar Server versions 7.4.1, 7.5.0, 7.5.1, 18.2, 19.1 and 19.2 and... |
| CVE-2020-5411 | Jackson Configuration Allows Code Execution with Unknown "Serialization Gadgets" |
| CVE-2020-5413 | Kryo Configuration Allows Code Execution with Unknown "Serialization Gadgets" |
| CVE-2020-6219 | SAP Business Objects Business Intelligence Platform (CrystalReports WebForm Viewer), versions 4.1, 4.2, and Crystal Reports f... |
| CVE-2020-6770 | Deserialization of Untrusted Data in Bosch BVMS Mobile Video Service |
| CVE-2020-6959 | The following versions of MAXPRO VMS and NVR, MAXPRO VMS:HNMSWVMS prior to Version VMS560 Build 595 T2-Patch, HNMSWVMSLT prio... |
| CVE-2020-6967 | In Rockwell Automation all versions of FactoryTalk Diagnostics software, a subsystem of the FactoryTalk Services Platform, Fa... |
| CVE-2020-7385 | Metasploit Framework 'drb_remote_codeexec' code execution |
| CVE-2020-7528 | A CWE-502 Deserialization of Untrusted Data vulnerability exists in SCADAPack 7x Remote Connect (V3.6.3.574 and prior) which... |
| CVE-2020-7532 | A CWE-502 Deserialization of Untrusted Data vulnerability exists in SCADAPack x70 Security Administrator (V1.2.0 and prior) w... |
| CVE-2020-7811 | Samsung Update Local Privilege Escalation Vulnerability |
| CVE-2020-8164 | A deserialization of untrusted data vulnerability exists in rails < 5.2.4.3, rails < 6.0.3.1 which can allow an attacker to s... |
| CVE-2020-8165 | A deserialization of untrusted data vulnernerability exists in rails < 5.2.4.3, rails < 6.0.3.1 that can allow an attacker to... |
| CVE-2020-9493 | Java deserialization in Chainsaw |
| CVE-2021-1413 | Cisco RV340, RV340W, RV345, and RV345P Dual WAN Gigabit VPN Routers Authenticated Remote Code Execution Vulnerabilities |
| CVE-2021-1414 | Cisco RV340, RV340W, RV345, and RV345P Dual WAN Gigabit VPN Routers Authenticated Remote Code Execution Vulnerabilities |
| CVE-2021-1415 | Cisco RV340, RV340W, RV345, and RV345P Dual WAN Gigabit VPN Routers Authenticated Remote Code Execution Vulnerabilities |
| CVE-2021-20190 | A flaw was found in jackson-databind before 2.9.10.7. FasterXML mishandles the interaction between serialization gadgets and... |
| CVE-2021-20318 | The HornetQ component of Artemis in EAP 7 was not updated with the fix for CVE-2016-4978. A remote attacker could use this fl... |
| CVE-2021-21341 | XStream can cause a Denial of Service |
| CVE-2021-21342 | A Server-Side Forgery Request can be activated unmarshalling with XStream to access data streams from an arbitrary URL refere... |
| CVE-2021-21343 | XStream is vulnerable to an Arbitrary File Deletion on the local host when unmarshalling as long as the executing process has... |
| CVE-2021-21344 | XStream is vulnerable to an Arbitrary Code Execution attack |
| CVE-2021-21345 | XStream is vulnerable to a Remote Command Execution attack |
| CVE-2021-21346 | XStream is vulnerable to an Arbitrary Code Execution attack |
| CVE-2021-21347 | XStream is vulnerable to an Arbitrary Code Execution attack |
| CVE-2021-21348 | XStream is vulnerable to an attack using Regular Expression for a Denial of Service (ReDos) |
| CVE-2021-21349 | A Server-Side Forgery Request can be activated unmarshalling with XStream to access data streams from an arbitrary URL refere... |
| CVE-2021-21350 | XStream is vulnerable to an Arbitrary Code Execution attack |
| CVE-2021-21351 | XStream is vulnerable to an Arbitrary Code Execution attack |
| CVE-2021-21371 | Execution of untrusted code through config file |
| CVE-2021-21426 | Fixes a bug in Zend Framework's Stream HTTP Wrapper |
| CVE-2021-21524 | Dell SRM versions prior to 4.5.0.1 and Dell SMR versions prior to 4.5.0.1 contain an Untrusted Deserialization Vulnerability.... |
| CVE-2021-21863 | A unsafe deserialization vulnerability exists in the ComponentModel Profile.FromFile() functionality of CODESYS GmbH CODESYS... |
| CVE-2021-21864 | A unsafe deserialization vulnerability exists in the ComponentModel ComponentManager.StartupCultureSettings functionality of... |
| CVE-2021-21865 | A unsafe deserialization vulnerability exists in the PackageManagement.plugin ExtensionMethods.Clone() functionality of CODES... |
| CVE-2021-21866 | A unsafe deserialization vulnerability exists in the ObjectManager.plugin ProfileInformation.ProfileData functionality of COD... |
| CVE-2021-21867 | An unsafe deserialization vulnerability exists in the ObjectManager.plugin ObjectStream.ProfileByteArray functionality of COD... |
| CVE-2021-21868 | An unsafe deserialization vulnerability exists in the ObjectManager.plugin Project.get_MissingTypes() functionality of CODESY... |
| CVE-2021-21869 | An unsafe deserialization vulnerability exists in the Engine.plugin ProfileInformation ProfileData functionality of CODESYS G... |
| CVE-2021-21956 | A php unserialize vulnerability exists in the Ai-Bolit functionality of CloudLinux Inc Imunify360 5.10.2. A specially-crafted... |
| CVE-2021-22095 | In Spring AMQP versions 2.2.0 - 2.2.19 and 2.3.0 - 2.3.11, the Spring AMQP Message object, in its toString() method, will cre... |
| CVE-2021-22097 | In Spring AMQP versions 2.2.0 - 2.2.18 and 2.3.0 - 2.3.10, the Spring AMQP Message object, in its toString() method, will des... |
| CVE-2021-22777 | A CWE-502: Deserialization of Untrusted Data vulnerability exists that could cause code execution by opening a malicious proj... |
| CVE-2021-22855 | Soar Cloud System Co., Ltd. HR Portal - Arbitrary Code Execution |
| CVE-2021-23894 | Unauthorized deserialization of untrusted data in McAfee DBSec |
| CVE-2021-23895 | Authorized deserialization of untrusted data in McAfee DBSec |
| CVE-2021-24040 | Due to use of unsafe YAML deserialization logic, an attacker with the ability to modify local YAML configuration files could... |
| CVE-2021-24217 | Facebook for WordPress < 3.0.0 - PHP Object Injection with POP Chain |
| CVE-2021-24280 | Redirection for Contact Form 7 < 2.3.4 - Authenticated PHP Object Injection |
| CVE-2021-24307 | All in One SEO Pack < 4.1.0.2 - Admin RCE via unserialize |
| CVE-2021-24384 | JoomSport < 5.1.8 - Unauthenticated PHP Object Injection |
| CVE-2021-24579 | Bold Page Builder < 3.1.6 - PHP Object Injection |
| CVE-2021-24857 | ToTop Link <= 1.7.1 - Unauthenticated PHP Object Injection |
| CVE-2021-25642 | Apache Hadoop YARN remote code execution in ZKConfigurationStore of capacity scheduler |
| CVE-2021-26558 | Deserialization of Untrusted Data |
| CVE-2021-27240 | This vulnerability allows local attackers to escalate privileges on affected installations of SolarWinds Patch Manager 2020.2... |
| CVE-2021-27277 | This vulnerability allows local attackers to escalate privileges on affected installations of SolarWinds Orion Virtual Infras... |
| CVE-2021-27460 | Rockwell Automation FactoryTalk AssetCentre Deserialization of Untrusted Data |
| CVE-2021-27462 | Rockwell Automation FactoryTalk AssetCentre Deserialization of Untrusted Data |
| CVE-2021-27466 | Rockwell Automation FactoryTalk AssetCentre Deserialization of Untrusted Data |
| CVE-2021-27470 | Rockwell Automation FactoryTalk AssetCentre Deserialization of Untrusted Data |
| CVE-2021-27475 | Rockwell Automation Connected Components Workbench Deserialization of Untrusted Data |
| CVE-2021-27850 | Bypass of the fix for CVE-2019-0195 |
| CVE-2021-29476 | Insecure Deserialization of untrusted data in rmccue/requests |
| CVE-2021-29485 | Remote Code Execution Vulnerability in Session Storage |
| CVE-2021-29505 | XStream is vulnerable to a Remote Command Execution attack |
| CVE-2021-29508 | Insecure deserialization in Wire |
| CVE-2021-3035 | Bridgecrew Checkov: Unsafe deserialization of Terraform files allows code execution |
| CVE-2021-3040 | Bridgecrew Checkov: Unsafe deserialization of Terraform files allows code execution |
| CVE-2021-31474 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of SolarWinds Network Performa... |
| CVE-2021-32568 | Deserialization of Untrusted Data in zmister2016/mrdoc |
| CVE-2021-32634 | Deserialization of Untrusted Data in Emissary |
| CVE-2021-32742 | Untrusted data fed into `Data.init(base32Encoded:)` can result in exposing server memory and/or crash |
| CVE-2021-32824 | Regular expression Denial of Service in MooTools |
| CVE-2021-32828 | Regular expression Denial of Service in MooTools |
| CVE-2021-32935 | Cognex In-Sight OPC Server - Deserialization of Untrusted Data |
| CVE-2021-33175 | EMQ X Broker versions prior to 4.2.8 are vulnerable to a denial of service attack as a result of excessive memory consumption... |
| CVE-2021-33176 | VerneMQ MQTT Broker versions prior to 1.12.0 are vulnerable to a denial of service attack as a result of excessive memory con... |
| CVE-2021-33728 | A vulnerability has been identified in SINEC NMS (All versions < V1.0 SP2 Update 1). The affected system allows to upload JSO... |
| CVE-2021-34992 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Orckestra C1 CMS 6.10. Auth... |
| CVE-2021-35215 | ActionPluginBaseView Deserialization of Untrusted Data RCE |
| CVE-2021-35216 | Deserialization of Untrusted Data in Resource Controls Remote Code Execution |
| CVE-2021-35218 | Chart Endpoint Deserialization of Untrusted Data Remote Code Execution Vulnerability |
| CVE-2021-36336 | Wyse Management Suite 3.3.1 and below versions contain a deserialization vulnerability that could allow an unauthenticated at... |
| CVE-2021-37181 | A vulnerability has been identified in Cerberus DMS V4.0 (All versions), Cerberus DMS V4.1 (All versions), Cerberus DMS V4.2... |
| CVE-2021-37578 | Remote code execution via RMI |
| CVE-2021-37632 | Deserialization of Untrusted Data in com.supermartijn642.configlib.ConfigSyncPacket |
| CVE-2021-37678 | Arbitrary code execution due to YAML deserialization |
| CVE-2021-3838 | PHAR Deserialization in dompdf/dompdf |
| CVE-2021-39132 | YAML deserialization can run untrusted code |
| CVE-2021-39139 | XStream is vulnerable to an Arbitrary Code Execution attack |
| CVE-2021-39140 | XStream can cause a Denial of Service |
| CVE-2021-39141 | XStream is vulnerable to an Arbitrary Code Execution attack |
| CVE-2021-39144 | XStream is vulnerable to a Remote Command Execution attack |
| CVE-2021-39145 | XStream is vulnerable to an Arbitrary Code Execution attack |
| CVE-2021-39146 | XStream is vulnerable to an Arbitrary Code Execution attack |
| CVE-2021-39147 | XStream is vulnerable to an Arbitrary Code Execution attack |
| CVE-2021-39148 | XStream is vulnerable to an Arbitrary Code Execution attack |
| CVE-2021-39149 | XStream is vulnerable to an Arbitrary Code Execution attack |
| CVE-2021-39150 | A Server-Side Forgery Request vulnerability in XStream via PriorityQueue unmarshaling |
| CVE-2021-39151 | XStream is vulnerable to an Arbitrary Code Execution attack |
| CVE-2021-39152 | A Server-Side Forgery Request vulnerability in XStream via HashMap unmarshaling |
| CVE-2021-39153 | XStream is vulnerable to an Arbitrary Code Execution attack |
| CVE-2021-39154 | XStream is vulnerable to an Arbitrary Code Execution attack |
| CVE-2021-39207 | Deserialization of Untrusted Data in parlai |
| CVE-2021-39321 | Sassy Social Share 3.3.23 PHP Object Injection |
| CVE-2021-40719 | Adobe Connect Deserialization of Untrusted Data Remote Code Execution |
| CVE-2021-40720 | Ops CLI Deserialization of Untrusted Data leads to Abritrary Code Execution |
| CVE-2021-40865 | Unsafe Pre-Authentication Deserialization In Workers |
| CVE-2021-4104 | Deserialization of untrusted data in JMSAppender in Apache Log4j 1.2 |
| CVE-2021-41110 | CWL Viewer: deserialization of untrusted data can lead to complete takeover by an attacker |
| CVE-2021-41129 | Authentication bypass in Pterodactyl |
| CVE-2021-4118 | Deserialization of Untrusted Data in pytorchlightning/pytorch-lightning |
| CVE-2021-41616 | Apache ddlutils 1.0 readobject vulnerability |
| CVE-2021-4178 | A arbitrary code execution flaw was found in the Fabric 8 Kubernetes client affecting versions 5.0.0-beta-1 and above. Due to... |
| CVE-2021-42125 | An unrestricted file upload vulnerability exists in Ivanti Avalanche before 6.3.3 allows an attacker with access to the Infor... |
| CVE-2021-42127 | A deserialization of untrusted data vulnerability exists in Ivanti Avalanche before 6.3.3 using Inforail Service allows arbit... |
| CVE-2021-42130 | A deserialization of untrusted data vulnerability exists in Ivanti Avalanche before 6.3.3 allows an attacker with access to t... |
| CVE-2021-42392 | The org.h2.util.JdbcUtils.getConnection method of the H2 database takes as parameters the class name of the driver and URL of... |
| CVE-2021-42550 | RCE from attacker with configuration edit priviledges through JNDI lookup |
| CVE-2021-42698 | AzeoTech DAQFactory |
| CVE-2021-43297 | Dubbo Hessian cause RCE when parse error |
| CVE-2021-43360 | Sunnet eHRD - Insecure Deserialization |
| CVE-2021-44228 | Apache Log4j2 JNDI features do not protect against attacker controlled LDAP and other JNDI related endpoints |
| CVE-2021-4451 | NinjaFirewall <= 4.3.3 - Authenticated PHAR Deserialization |
| CVE-2022-0138 | Airspan Networks Mimosa Deserialization of Untrusted Data |
| CVE-2022-0573 | JFrog Artifactory before 7.36.1 and 6.23.41, is vulnerable to Insecure Deserialization of untrusted data which can lead to Do... |
| CVE-2022-1032 | Insecure deserialization of not validated module file in crater-invoice/crater |
| CVE-2022-1118 | Rockwell Automation ISaGRAF Deserialization of Untrusted Data |
| CVE-2022-1415 | Drools: unsafe data deserialization in streamutils |
| CVE-2022-1463 | Booking Calendar <= 9.1 - PHP Object Injection via Shortcode |
| CVE-2022-1660 | Keysight N6854A Geolocation server and N6841A RF Sensor software |
| CVE-2022-1984 | This issue affects: HYPR Windows WFA versions prior to 7.2; Unsafe Deserialization vulnerability in HYPR Workforce Access (WF... |
| CVE-2022-20763 | Cisco Webex Meetings Java Deserialization Vulnerability |
| CVE-2022-21647 | Deserialization of Untrusted Data in Codeigniter4 |
| CVE-2022-21828 | A user with high privilege access to the Incapptic Connect web console can remotely execute code on the Incapptic Connect ser... |
| CVE-2022-23302 | Deserialization of untrusted data in JMSSink in Apache Log4j 1.x |
| CVE-2022-23307 | A deserialization flaw in the Chainsaw component of Log4j 1 can lead to malicious code execution. |
| CVE-2022-23450 | A vulnerability has been identified in SIMATIC Energy Manager Basic (All versions < V7.3 Update 1), SIMATIC Energy Manager PR... |
| CVE-2022-23535 | LiteDB contains Deserialization of Untrusted Data |
| CVE-2022-23734 | Deserialization of Untrusted Data vulnerability in GitHub Enterprise Server leading to Remote Code Execution |
| CVE-2022-24082 | If an on-premise installation of the Pega Platform is configured with the port for the JMX interface exposed to the Internet... |
| CVE-2022-24282 | A vulnerability has been identified in SINEC NMS (All versions >= V1.0.3 < V2.0), SINEC NMS (All versions < V1.0.3), SINEMA S... |
| CVE-2022-24289 | Deserialization of untrusted data in the Hessian Component of Apache Cayenne 4.1 with older Java versions |
| CVE-2022-2433 | WordPress Infinite Scroll – Ajax Load More <= 5.5.3 - Cross-Site Request Forgery to PHAR Deserialization |
| CVE-2022-2439 | Easy Digital Downloads – Simple eCommerce for Selling Digital Files <= 3.3.3 - Authenticated (Admin+) PHAR Deserialization |
| CVE-2022-2440 | Theme Editor <= 2.8 - Authenticated (Admin+) PHAR Deserialization |
| CVE-2022-2446 | WP Editor <= 1.2.9 - Authenticated (Admin+) PHAR Deserialization |
| CVE-2022-2465 | ISaGRAF Workbench Deserialization of Untrusted Data CWE-502 |
| CVE-2022-2561 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of OPC Labs QuickOPC 2022.1. U... |
| CVE-2022-27579 | A deserialization vulnerability in a .NET framework class used and not properly checked by Flexi Soft Designer in all version... |
| CVE-2022-27580 | A deserialization vulnerability in a .NET framework class used and not properly checked by Safety Designer all versions up to... |
| CVE-2022-2830 | Deserialization of Untrusted Data in GravityZone Console On-Premise (VA-10573) |
| CVE-2022-28684 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of DevExpress. Authentication... |
| CVE-2022-28685 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of AVEVA Edge 2020 SP2 Patch 0... |
| CVE-2022-2870 | laravel deserialization |
| CVE-2022-2886 | Laravel deserialization |
| CVE-2022-2903 | NinjaForms < 3.6.13 - Admin+ PHP Objection Injection |
| CVE-2022-29063 | Java Deserialization via RMI Connection from the Solr plugin of Apache OFBiz |
| CVE-2022-29615 | SAP NetWeaver Developer Studio (NWDS) - version 7.50, is based on Eclipse, which contains the logging framework log4j in vers... |
| CVE-2022-29875 | A vulnerability has been identified in Biograph Horizon PET/CT Systems (All VJ30 versions < VJ30C-UD01), MAGNETOM Family (NUM... |
| CVE-2022-31115 | Unsafe YAML deserialization in opensearch-ruby |
| CVE-2022-31604 | NVFLARE, versions prior to 2.1.2, contains a vulnerability in its PKI implementation module, where The CA credentials are tra... |
| CVE-2022-31605 | NVFLARE, versions prior to 2.1.2, contains a vulnerability in its utils module, where YAML files are loaded via yaml.load() i... |
| CVE-2022-32224 | A possible escalation to RCE vulnerability exists when using YAML serialized columns in Active Record < 7.0.3.1, <6.1.6.1, <6... |
| CVE-2022-32521 | A CWE 502: Deserialization of Untrusted Data vulnerability exists that could allow code to be remotely executed on the server... |
| CVE-2022-3334 | Easy WP SMTP < 1.5.0 - Admin+ PHP Objection Injection |
| CVE-2022-3335 | Kadence WooCommerce Email Designer < 1.5.7 - Admin+ PHP Objection Injection |
| CVE-2022-3357 | Smart Slider 3 < 3.5.1.11 - PHP Object Injection |
| CVE-2022-3359 | Shortcodes and extra features for Phlox theme < 2.10.7 - PHP Objection Injection |
| CVE-2022-3360 | LearnPress < 4.1.7.2 - Unauthenticated PHP Object Injection via REST API |
| CVE-2022-3366 | PublishPress Capabilities < 2.5.2 - Admin+ PHP Objection Injection |
| CVE-2022-3374 | Ocean Extra < 2.0.5 - Admin+ PHP Objection Injection |
| CVE-2022-3380 | Customizer Export/Import < 0.9.5 - Admin+ PHP Objection Injection |
| CVE-2022-33947 | BIG-IP DNS TMUI Vulnerability CVE-2022-33947 |
| CVE-2022-3417 | WPtouch < 4.3.45 - Admin+ PHP Object Injection |
| CVE-2022-3425 | Google Analyticator < 6.5.6 - Admin+ PHP Object Injection |
| CVE-2022-34668 | NVFLARE, versions prior to 2.1.4, contains a vulnerability that deserialization of Untrusted Data due to Pickle usage may all... |
| CVE-2022-3490 | Checkout Field Editor for WooCommerce < 1.8.0 - Admin+ PHP Object Injection |
| CVE-2022-35223 | EasyUse MailHunter Ultimate - Deserialization of Untrusted Data |
| CVE-2022-3525 | Deserialization of Untrusted Data in librenms/librenms |
| CVE-2022-3536 | Role Based Pricing for WooCommerce < 1.6.3 - Subscriber+ PHAR Deserialization |
| CVE-2022-35870 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Inductive Automation Igniti... |
| CVE-2022-35872 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Inductive Automation Igniti... |
| CVE-2022-36006 | Authenticated remote code execution due to insecure deserialization (GHSL-2022-063) |
| CVE-2022-36038 | CircuitVerse potential RCE vulnerability via Oj.load |
| CVE-2022-3679 | Starter Templates by Kadence WP < 1.2.17 - Admin+ PHP Object Injection |
| CVE-2022-36957 | SolarWinds Platform Deserialization of Untrusted Data |
| CVE-2022-36958 | SolarWinds Platform Deserialization of Untrusted Data |
| CVE-2022-36964 | SolarWinds Platform Deserialization of Untrusted Data |
| CVE-2022-36971 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Ivanti Avalanche 6.3.2.3490... |
| CVE-2022-36974 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Ivanti Avalanche 6.3.2.3490... |
| CVE-2022-36977 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Ivanti Avalanche 6.3.2.3490... |
| CVE-2022-36978 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Ivanti Avalanche 6.3.2.3490... |
| CVE-2022-37021 | Apache Geode deserialization of untrusted data flaw when using JMX over RMI on Java 8. |
| CVE-2022-37022 | Apache Geode deserialization of untrusted data flaw when using JMX over RMI on Java 11 |
| CVE-2022-37023 | Apache Geode deserialization of untrusted data flaw when using REST API on Java 8 or Java 11 |
| CVE-2022-38108 | SolarWinds Platform Deserialization of Untrusted Data |
| CVE-2022-38111 | SolarWinds Platform Deserialization of Untrusted Data Vulnerability |
| CVE-2022-38142 | Delta Electronics InfraSuite Device Master versions 00.00.01a and prior deserialize user-supplied data provided through the... |
| CVE-2022-3900 | Cooked Pro < 1.7.5.7 - Unauthenticated PHP Object Injection |
| CVE-2022-39198 | Apache Dubbo Hession Deserialization Vulnerability Gadgets Bypass |
| CVE-2022-39256 | Orckestra C1 CMS's deserialization of untrusted data allows for arbitrary code execution. |
| CVE-2022-39297 | Deserialization of untrusted data in MelisCms |
| CVE-2022-39298 | Deserialization of untrusted data in MelisFront |
| CVE-2022-39311 | Compromised agents may be able to execute remote code on GoCD Server |
| CVE-2022-39312 | Dataease Mysql Data Source JDBC Connection Parameters Not Verified Leads to Deserialization Vulnerability |
| CVE-2022-39379 | Fluentd vulnerable to remote code execution due to insecure deserialization (in non-default configuration) |
| CVE-2022-40238 | A Remote Code Injection vulnerability exists in CERT software prior to version 1.50.5 |
| CVE-2022-4043 | WP Custom Admin Interface < 7.29 - Admin+ PHP Object Injection |
| CVE-2022-40609 | IBM SDK, Java Technology Edition code execution |
| CVE-2022-40955 | Deserialization attack in Apache InLong prior to version 1.3.0 allows RCE via JDBC |
| CVE-2022-41137 | Apache Hive: Deserialization of untrusted data when fetching partitions from the Metastore |
| CVE-2022-4120 | Stop Spammers Security < 2022.6 - Unauthenticated PHP Object Injection |
| CVE-2022-41203 | In some workflow of SAP BusinessObjects BI Platform (Central Management Console and BI LaunchPad), an authenticated attacker... |
| CVE-2022-41778 | Delta Electronics InfraSuite Device Master versions 00.00.01a and prior deserialize user-supplied data provided through the... |
| CVE-2022-41779 | Delta Electronics InfraSuite Device Master versions 00.00.01a and prior deserialize network packets without proper verificat... |
| CVE-2022-41875 | Remote Code Execution in Optica |
| CVE-2022-41922 | yiisoft/yii before v1.1.27 vulnerable to Remote Code Execution if the application calls `unserialize()` on arbitrary user inp... |
| CVE-2022-41958 | Deserialization Vulnerability by yaml config input in super-xray |
| CVE-2022-41966 | XStream Denial of Service via stack overflow |
| CVE-2022-4237 | Welcart e-Commerce < 2.8.6 - Subscriber+ PHAR Deserialisation |
| CVE-2022-4265 | Replyable < 2.2.10 - Subscriber+ PHP Object Injection |
| CVE-2022-4302 | White Label CMS < 2.5 - Admin+ PHP Object Injection |
| CVE-2022-4323 | Google Analyticator < 6.5.6 - Admin+ PHP Object Injection |
| CVE-2022-4324 | Custom Field Template < 2.5.8 - Admin+ PHP Object Injection |
| CVE-2022-43567 | Remote Code Execution via the Splunk Secure Gateway application Mobile Alerts feature |
| CVE-2022-44645 | Apache Linkis (incubating): The DatasourceManager module has a serialization attack vulnerability |
| CVE-2022-4489 | WOOF - Products Filter for WooCommerce < 1.3.2 - Admin+ PHP Object Injection |
| CVE-2022-45047 | Apache MINA SSHD: Java unsafe deserialization vulnerability |
| CVE-2022-45083 | WordPress ProfilePress Plugin <= 4.3.2 is vulnerable to PHP Object Injection |
| CVE-2022-45136 | Apache Jena SDB allows arbitrary deserialisation via JDBC |
| CVE-2022-45147 | A vulnerability has been identified in SIMATIC PCS neo V4.0 (All versions), SIMATIC STEP 7 V16 (All versions), SIMATIC STEP 7... |
| CVE-2022-45845 | WordPress Smart Slider 3 Plugin <= 3.5.1.9 is vulnerable to PHP Object Injection |
| CVE-2022-46366 | Apache Tapestry prior to version 4 (EOL) allows RCE though deserialization of untrusted input |
| CVE-2022-4680 | Revive Old Posts – Social Media Auto Post and Scheduling Plugin < 9.0.11 - PHP Object Injection |
| CVE-2022-47503 | SolarWinds Platform Deserialization of Untrusted Data Vulnerability |
| CVE-2022-47504 | SolarWinds Platform Deserialization of Untrusted Data Vulnerability |
| CVE-2022-47507 | SolarWinds Platform Deserialization of Untrusted Data Vulnerability |
| CVE-2022-47599 | WordPress File Manager Plugin <= 5.2.7 is vulnerable to PHP Object Injection |
| CVE-2022-47986 | IBM Aspera Faspex code execution |
| CVE-2022-4815 | Hitachi Vantara Pentaho Business Analytics Server - Deserialization of Untrusted Data |
| CVE-2022-48282 | Deserializing compromised object with MongoDB .NET/C# Driver may cause remote code execution |
| CVE-2022-4890 | abhilash1985 PredictApp Cookie new_framework_defaults_7_0.rb deserialization |
| CVE-2023-0232 | ShopLentor < 2.5.4 - PHP Object Injection |
| CVE-2023-0669 | Fortra GoAnywhere MFT License Response Servlet Command Injection |
| CVE-2023-0960 | SeaCMS Picture Management config.ftp.php deserialization |
| CVE-2023-1145 | Delta Electronics InfraSuite Device Master versions prior to 1.0.5 are affected by a deserialization vulnerability tar... |
| CVE-2023-1196 | Advanced Custom Fields - Contributor+ PHP Object Injection |
| CVE-2023-1347 | Customizer Export/Import < 0.9.6 - Admin+ PHP Object Injection |
| CVE-2023-1381 | WP Meta SEO < 4.5.5 - Author+ PHAR Deserialization |
| CVE-2023-1399 | N6854A Geolocation Server versions 2.4.2 are vulnerable to untrusted data deserialization, which may allow a malicious actor... |
| CVE-2023-1405 | Formidable Forms < 6.2 - Unauthenticated PHP Object Injection |
| CVE-2023-1549 | Ad Inserter < 2.7.27 - Admin+ PHP Object Injection |
| CVE-2023-1650 | ChatBot < 4.4.7 - Unauthenticated PHP Object Injection |
| CVE-2023-1669 | SEOPress < 6.5.0.3 - Admin+ PHP Object Injection |
| CVE-2023-1714 | Bitrix24 Remote Command Execution (RCE) via Unsafe Variable Extraction |
| CVE-2023-20102 | Cisco Secure Network Analytics Remote Code Execution Vulnerability |
| CVE-2023-2042 | DataGear JDBC Server deserialization |
| CVE-2023-20852 | aEnrich a+HRD - Deserialization of Untrusted Data |
| CVE-2023-20853 | aEnrich a+HRD - Deserialization of Untrusted Data |
| CVE-2023-2141 | Unsafe .NET object deserialization affecting DELMIA Apriso Release 2017 through Release 2022 |
| CVE-2023-21529 | Microsoft Exchange Server Remote Code Execution Vulnerability |
| CVE-2023-21538 | .NET Denial of Service Vulnerability |
| CVE-2023-21568 | Microsoft SQL Server Integration Service (VS extension) Remote Code Execution Vulnerability |
| CVE-2023-21703 | Azure Data Box Gateway Remote Code Execution Vulnerability |
| CVE-2023-21706 | Microsoft Exchange Server Remote Code Execution Vulnerability |
| CVE-2023-21707 | Microsoft Exchange Server Remote Code Execution Vulnerability |
| CVE-2023-21710 | Microsoft Exchange Server Remote Code Execution Vulnerability |
| CVE-2023-21713 | Microsoft SQL Server Remote Code Execution Vulnerability |
| CVE-2023-21744 | Microsoft SharePoint Server Remote Code Execution Vulnerability |
| CVE-2023-21745 | Microsoft Exchange Server Spoofing Vulnerability |
| CVE-2023-21762 | Microsoft Exchange Server Spoofing Vulnerability |
| CVE-2023-21779 | Visual Studio Code Remote Code Execution Vulnerability |
| CVE-2023-2288 | Otter - Gutenberg Blocks < 2.2.6 - Author+ PHAR Deserialization |
| CVE-2023-23638 | Apache Dubbo Deserialization Vulnerability Gadgets Bypass |
| CVE-2023-23649 | WordPress MainWP Links Manager Extension Plugin <= 2.1 - Unauthenticated PHP Object Injection Vulnerability |
| CVE-2023-23836 | SolarWinds Platform Deserialization of Untrusted Data Vulnerability |
| CVE-2023-23930 | vantage6's Pickle serialization is insecure |
| CVE-2023-24971 | IBM B2B Advanced Communication denial of service |
| CVE-2023-24997 | Apache InLong: Jdbc Connection Security Bypass |
| CVE-2023-25194 | Apache Kafka Connect API: Possible RCE/Denial of service attack via SASL JAAS JndiLoginModule configuration using Kafka Conne... |
| CVE-2023-25558 | Deserialization of untrusted data in DataHub |
| CVE-2023-25581 | Deserialization of untrusted data in InternalAttributeHandler in pac4j |
| CVE-2023-25770 | Controller stack overflow on decoding messages from the server |
| CVE-2023-26359 | Adobe ColdFusion Deserialization of Untrusted Data Arbitrary code execution |
| CVE-2023-26464 | Apache Log4j 1.x (EOL) allows DoS in Chainsaw and SocketAppender |
| CVE-2023-26512 | Apache EventMesh RabbitMQ-Connector plugin allows RCE through deserialization of untrusted data |
| CVE-2023-26592 | Deserialization of untrusted data in some Intel(R) Thunderbolt(TM) DCH drivers for Windows before version 88 may allow an aut... |
| CVE-2023-27296 | Apache InLong: JDBC Deserialization Vulnerability in InLong |
| CVE-2023-27459 | WordPress User Registration plugin <= 2.3.2.1 - Authenticated PHP Object Injection vulnerability |
| CVE-2023-27978 | A CWE-502: Deserialization of Untrusted Data vulnerability exists in the Dashboard module that could cause an interpretation... |
| CVE-2023-28072 | Dell Alienware Command Center, versions prior to 5.5.51.0, contain a deserialization of untrusted data vulnerability. A loca... |
| CVE-2023-28115 | Snappy vulnerable to PHAR deserialization, allowing remote code execution |
| CVE-2023-28310 | Microsoft Exchange Server Remote Code Execution Vulnerability |
| CVE-2023-28754 | ShardingSphere-Agent: Deserialization vulnerability in ShardingSphere Agent |
| CVE-2023-28782 | WordPress Gravity Forms Plugin <= 2.7.3 is vulnerable to PHP Object Injection |
| CVE-2023-29006 | Order GLPI plugin vulnerable to remote code execution from authenticated user |
| CVE-2023-29215 | Apache Linkis JDBC EngineCon has a deserialization command execution |
| CVE-2023-29216 | Apache Linkis DatasourceManager module has a deserialization command execution |
| CVE-2023-29234 | Bypass serialize checks in Apache Dubbo |
| CVE-2023-29300 | Adobe ColdFusion Deserialization of Untrusted Data Arbitrary code execution |
| CVE-2023-3001 | A CWE-502: Deserialization of Untrusted Data vulnerability exists in the Dashboard module that could cause an interpretation... |
| CVE-2023-30534 | Insecure Deserialization in Cacti |
| CVE-2023-30898 | A vulnerability has been identified in Siveillance Video 2020 R2 (All versions < V20.2 HotfixRev14), Siveillance Video 2020 R... |
| CVE-2023-30899 | A vulnerability has been identified in Siveillance Video 2020 R2 (All versions < V20.2 HotfixRev14), Siveillance Video 2020 R... |
| CVE-2023-31058 | Apache InLong: JDBC URL bypassing by adding blanks |
| CVE-2023-31222 | Medtronic Paceart MSMQ Deserialization of Untrusted Data |
| CVE-2023-3154 | NextGEN Gallery < 3.39 - Admin+ PHAR Deserialization |
| CVE-2023-32031 | Microsoft Exchange Server Remote Code Execution Vulnerability |
| CVE-2023-32242 | WordPress Woodmart Core Plugin <= 1.0.36 is vulnerable to PHP Object Injection |
| CVE-2023-3232 | Zhong Bang CRMEB Image Upload app_auth deserialization |
| CVE-2023-32336 | IBM InfoSphere Information Server code execution |
| CVE-2023-3234 | Zhong Bang CRMEB PublicController.php put_image deserialization |
| CVE-2023-32513 | WordPress GiveWP Plugin <= 2.25.3 is vulnerable to PHP Object Injection |
| CVE-2023-3259 | The Dataprobe iBoot PDU running firmware version 1.43.03312023 or earlier is vulnerable to authentication bypass. By manipula... |
| CVE-2023-32735 | A vulnerability has been identified in SIMATIC STEP 7 Safety V16 (All versions < V16 Update 7), SIMATIC STEP 7 Safety V17 (Al... |
| CVE-2023-32736 | A vulnerability has been identified in SIMATIC S7-PLCSIM V16 (All versions), SIMATIC S7-PLCSIM V17 (All versions), SIMATIC ST... |
| CVE-2023-32737 | A vulnerability has been identified in SIMATIC STEP 7 Safety V18 (All versions < V18 Update 2). Affected applications do not... |
| CVE-2023-32795 | WordPress WooCommerce Product Add-ons Plugin <= 6.1.3 is vulnerable to PHP Object Injection |
| CVE-2023-33008 | Apache Johnzon: Prevent inefficient internal conversion from BigDecimal at large scale |
| CVE-2023-3308 | whaleal IceFrog Aviator Template Engine deserialization |
| CVE-2023-33134 | Microsoft SharePoint Server Remote Code Execution Vulnerability |
| CVE-2023-33160 | Microsoft SharePoint Server Remote Code Execution Vulnerability |
| CVE-2023-3324 | Insecure deserialization in zenon internal DLLs |
| CVE-2023-33299 | A deserialization of untrusted data in Fortinet FortiNAC below 7.2.1, below 9.4.3, below 9.2.8 and all earlier versions of 8.... |
| CVE-2023-3392 | Read More & Accordion < 3.2.7 - Admin+ PHP Object Injection |
| CVE-2023-33963 | DataEase data source has deserialization vulnerability |
| CVE-2023-34027 | WordPress Recently Viewed Products Plugin <= 1.0.0 is vulnerable to PHP Object Injection |
| CVE-2023-34040 | Java Deserialization vulnerability in Spring-Kafka When Improperly Configured |
| CVE-2023-34212 | Apache NiFi: Potential Deserialization of Untrusted Data with JNDI in JMS Components |
| CVE-2023-34347 | Delta Electronics InfraSuite Device Master Deserialization of Untrusted Data |
| CVE-2023-34382 | WordPress Dokan Plugin <= 3.7.19 is vulnerable to PHP Object Injection |
| CVE-2023-34434 | Apache InLong: JDBC URL bypassing by allowLoadLocalInfileInPath param |
| CVE-2023-3513 | RazerCentralService Unsafe Deserialization Escalation of Privilege |
| CVE-2023-35180 | SolarWinds Access Rights Manager Deserialization of Untrusted Data Remote Code Execution Vulnerability |
| CVE-2023-35182 | SolarWinds Access Rights Manager Deserialization of Untrusted Data Remote Code Execution Vulnerability |
| CVE-2023-35184 | SolarWinds Access Rights Manager Deserialization of Untrusted Data Remote Code Execution Vulnerability |
| CVE-2023-35186 | SolarWinds Access Rights Manager Deserialization of Untrusted Data Remote Code Execution Vulnerability |
| CVE-2023-35317 | Windows Server Update Service (WSUS) Elevation of Privilege Vulnerability |
| CVE-2023-35388 | Microsoft Exchange Server Remote Code Execution Vulnerability |
| CVE-2023-35814 | DevExpress before 23.1.3 does not properly protect XtraReport serialized data in ASP.NET web forms. |
| CVE-2023-35815 | DevExpress before 23.1.3 has a data-source protection mechanism bypass during deserialization on XML data. |
| CVE-2023-36035 | Microsoft Exchange Server Spoofing Vulnerability |
| CVE-2023-36039 | Microsoft Exchange Server Spoofing Vulnerability |
| CVE-2023-36050 | Microsoft Exchange Server Spoofing Vulnerability |
| CVE-2023-36381 | WordPress Zippy Plugin <= 1.6.5 is vulnerable to PHP Object Injection |
| CVE-2023-36439 | Microsoft Exchange Server Remote Code Execution Vulnerability |
| CVE-2023-36480 | Aerospike Java Client vulnerable to unsafe deserialization of server responses |
| CVE-2023-36736 | Microsoft Identity Linux Broker Remote Code Execution Vulnerability |
| CVE-2023-36744 | Microsoft Exchange Server Remote Code Execution Vulnerability |
| CVE-2023-36745 | Microsoft Exchange Server Remote Code Execution Vulnerability |
| CVE-2023-36756 | Microsoft Exchange Server Remote Code Execution Vulnerability |
| CVE-2023-36757 | Microsoft Exchange Server Spoofing Vulnerability |
| CVE-2023-36777 | Microsoft Exchange Server Information Disclosure Vulnerability |
| CVE-2023-36825 | Orchid Deserialization of Untrusted Data vulnerability leads to Remote Code Execution |
| CVE-2023-37390 | WordPress Themesflat Addons For Elementor Plugin <= 2.0.0 is vulnerable to PHP Object Injection |
| CVE-2023-37895 | Apache Jackrabbit RMI access can lead to RCE |
| CVE-2023-37941 | Apache Superset: Metadata db write access can lead to remote code execution |
| CVE-2023-38155 | Azure DevOps Server Remote Code Execution Vulnerability |
| CVE-2023-38177 | Microsoft SharePoint Server Remote Code Execution Vulnerability |
| CVE-2023-38181 | Microsoft Exchange Server Spoofing Vulnerability |
| CVE-2023-38182 | Microsoft Exchange Server Remote Code Execution Vulnerability |
| CVE-2023-38203 | Analysis CVE-2023-29300 Bypass: Adobe ColdFusion Pre-Auth RCE |
| CVE-2023-38204 | Bypass APSB23-41 (CVE-2023-38203) - Pre-Auth RCE ColdFusion 2021 Update 8 |
| CVE-2023-38264 | IBM SDK, Java Technology Edition denial of service |
| CVE-2023-38647 | Apache Helix: Deserialization vulnerability in Helix workflow and REST |
| CVE-2023-38689 | Deserialization of Untrusted Data in network IO |
| CVE-2023-39410 | Apache Avro Java SDK: Memory when deserializing untrusted data in Avro Java SDK |
| CVE-2023-39473 | Inductive Automation Ignition AbstractGatewayFunction Deserialization of Untrusted Data Remote Code Execution Vulnerability |
| CVE-2023-39475 | Inductive Automation Ignition ParameterVersionJavaSerializationCodec Deserialization of Untrusted Data Remote Code Execution... |
| CVE-2023-39476 | Inductive Automation Ignition JavaSerializationCodec Deserialization of Untrusted Data Remote Code Execution Vulnerability |
| CVE-2023-39913 | Apache UIMA Java SDK Core, Apache UIMA Java SDK CPE, Apache UIMA Java SDK Vinci adapter, Apache UIMA Java SDK tools: Potentia... |
| CVE-2023-40044 | WS_FTP Server Ad Hoc Transfer Module .NET Deserialization Vulnerability |
| CVE-2023-40057 | SolarWinds Access Rights Manager (ARM) Deserialization of Untrusted Data Remote Code Execution |
| CVE-2023-40195 | Apache Airflow Spark Provider Deserialization Vulnerability RCE |
| CVE-2023-40555 | WordPress Flatsome Theme <= 3.17.5 is vulnerable to PHP Object Injection |
| CVE-2023-40571 | weblogic-framework Deserialization of Untrusted Data vulnerability |
| CVE-2023-40595 | Remote Code Execution via Serialized Session Payload |
| CVE-2023-41330 | Unsafe deserialization in knplabs/knp-snappy |
| CVE-2023-42809 | Redisson unsafe deserialization vulnerability |
| CVE-2023-4314 | wpDataTables < 2.1.66 - Admin+ PHP Object Injection |
| CVE-2023-44350 | ColdFusion | Deserialization of Untrusted Data (CWE-502) |
| CVE-2023-44351 | Adobe ColdFusion RCE Security Vulnerability |
| CVE-2023-44353 | ColdFusion WDDX Deserialization Gadgets |
| CVE-2023-44392 | Arbitrary code execution vulnerability when using shared Kubernetes cluster |
| CVE-2023-45146 | Remote code execution in XXL-RPC |
| CVE-2023-4528 | JSCAPE MFT Server Unsafe Deserialization on Management Port |
| CVE-2023-45672 | Frigate unsafe deserialization in `load_config_with_no_duplicates` of `frigate/util/builtin.py` |
| CVE-2023-46147 | WordPress Themify Ultra Theme <= 7.3.5 is vulnerable to PHP Object Injection |
| CVE-2023-46154 | WordPress e2pdf Plugin <= 1.20.18 is vulnerable to PHP Object Injection |
| CVE-2023-46227 | Apache inlong has an Arbitrary File Read Vulnerability |
| CVE-2023-46279 | Apache Dubbo: Bypass deny serialize list check in Apache Dubbo |
| CVE-2023-46302 | Apache Submarine: Fix CVE-2022-1471 SnakeYaml unsafe deserialization |
| CVE-2023-4643 | Enable Media Replace < 4.1.3 - Author+ PHP Object Injection |
| CVE-2023-46604 | Apache ActiveMQ, Apache ActiveMQ Legacy OpenWire Module: Unbounded deserialization causes ActiveMQ to be vulnerable to a remo... |
| CVE-2023-46615 | WordPress KD Coming Soon Plugin <= 1.7 is vulnerable to PHP Object Injection |
| CVE-2023-46674 | Elasticsearch-hadoop Unsafe Deserialization |
| CVE-2023-46801 | Apache Linkis DataSource: DataSource Remote code execution vulnerability |
| CVE-2023-47130 | Unsafe deserialization of user data in yiisoft/yii |
| CVE-2023-47207 | Delta Electronics InfraSuite Device Master Deserialization of Untrusted Data |
| CVE-2023-47248 | PyArrow, PyArrow: Arbitrary code execution when loading a malicious data file |
| CVE-2023-47507 | WordPress Master Slider Pro Plugin <= 3.6.5 is vulnerable to PHP Object Injection |
| CVE-2023-49297 | Unsafe YAML deserialization in PyDrive2 |
| CVE-2023-49566 | Apache Linkis DataSource: JDBC Datasource Module with DB2 has JNDI Injection vulnerability |
| CVE-2023-4971 | Weaver Xtreme Theme Support < 6.3.1 - Admin+ PHP Object Injection |
| CVE-2023-49772 | WordPress Genesis Simple Love Plugin <= 2.0 is vulnerable to PHP Object Injection |
| CVE-2023-49773 | WordPress BCorp Shortcodes Plugin <= 0.23 is vulnerable to PHP Object Injection |
| CVE-2023-49777 | WordPress YITH WooCommerce Product Add-Ons Plugin <= 4.3.0 is vulnerable to PHP Object Injection |
| CVE-2023-49778 | WordPress Sayfa Sayaç Plugin <= 2.6 is vulnerable to PHP Object Injection |
| CVE-2023-49819 | WordPress Structured Content Plugin <= 1.5.3 is vulnerable to PHP Object Injection |
| CVE-2023-49826 | WordPress Soledad Theme <= 8.4.1 is vulnerable to PHP Object Injection |
| CVE-2023-49886 | IBM Transformation Extender Advanced code execution |
| CVE-2023-5016 | spider-flow API DataSourceController.java DriverManager.getConnection deserialization |
| CVE-2023-50218 | Inductive Automation Ignition ModuleInvoke Deserialization of Untrusted Data Remote Code Execution Vulnerability |
| CVE-2023-50219 | Inductive Automation Ignition RunQuery Deserialization of Untrusted Data Remote Code Execution Vulnerability |
| CVE-2023-50220 | Inductive Automation Ignition Base64Element Deserialization of Untrusted Data Remote Code Execution Vulnerability |
| CVE-2023-50221 | Inductive Automation Ignition ResponseParser SerializedResponse Deserialization of Untrusted Data Remote Code Execution Vulne... |
| CVE-2023-50222 | Inductive Automation Ignition ResponseParser Notification Deserialization of Untrusted Data Remote Code Execution Vulnerabili... |
| CVE-2023-50223 | Inductive Automation Ignition ExtendedDocumentCodec Deserialization of Untrusted Data Remote Code Execution Vulnerability |
| CVE-2023-50252 | php-svg-lib unsafe attributes merge when parsing `use` tag |
| CVE-2023-50943 | Apache Airflow: Potential pickle deserialization vulnerability in XComs |
| CVE-2023-51389 | HertzBeat SnakeYAML Deser RCE |
| CVE-2023-51414 | WordPress EnvíaloSimple Plugin <= 2.1 is vulnerable to PHP Object Injection |
| CVE-2023-51422 | WordPress WebinarIgnition Plugin <= 3.05.0 is vulnerable to PHP Object Injection |
| CVE-2023-51470 | WordPress Rencontre – Dating Site Plugin <= 3.11.1 is vulnerable to PHP Object Injection |
| CVE-2023-51505 | WordPress Active Products Tables for WooCommerce Plugin <= 1.0.6 is vulnerable to PHP Object Injection |
| CVE-2023-51518 | Apache James server: Privilege escalation via JMX pre-authentication deserialisation |
| CVE-2023-51545 | WordPress Job Manager & Career Plugin <= 1.4.4 is vulnerable to Cross Site Request Forgery (CSRF) leading to PHP Object Injec... |
| CVE-2023-51570 | Voltronic Power ViewPower Pro Deserialization of Untrusted Data Remote Code Execution Vulnerability |
| CVE-2023-51576 | Voltronic Power ViewPower Deserialization of Untrusted Data Remote Code Execution Vulnerability |
| CVE-2023-51641 | Allegra renderFieldMatch Deserialization of Unstrusted Data Remote Code Execution Vulnerability |
| CVE-2023-51642 | Allegra loadFieldMatch Deserialization of Untrusted Data Remote Code Execution Vulnerability |
| CVE-2023-51656 | Apache IoTDB: Unsafe deserialize map in Sync Tool |
| CVE-2023-51700 | WP-Mobile-BankID-Integration WordPress Database Deserialization: Potential for Object Injection |
| CVE-2023-51785 | Apache InLong: Arbitrary File Read Vulnerability in Apache InLong Manager |
| CVE-2023-5183 | Authenticated RCE due to unsafe JSON deserialization |
| CVE-2023-52181 | WordPress Theme per user Plugin <= 1.0.1 is vulnerable to PHP Object Injection |
| CVE-2023-52182 | WordPress ARI Stream Quiz Plugin <= 1.3.0 is vulnerable to PHP Object Injection |
| CVE-2023-52200 | WordPress ARMember Plugin <= 4.0.22 is vulnerable to Cross Site Request Forgery (CSRF) leading to PHP Object Injection |
| CVE-2023-52202 | WordPress HTML5 MP3 Player with Folder Feedburner Plugin <= 2.8.0 is vulnerable to PHP Object Injection |
| CVE-2023-52205 | WordPress HTML5 SoundCloud Player Plugin <= 2.8.0 is vulnerable to PHP Object Injection |
| CVE-2023-52206 | WordPress Page Builder: Live Composer Plugin <= 1.5.25 is vulnerable to PHP Object Injection |
| CVE-2023-52207 | WordPress HTML5 MP3 Player with Playlist Free Plugin <= 3.0.0 is vulnerable to PHP Object Injection |
| CVE-2023-52218 | WordPress WooCommerce Tranzila Gateway Plugin <= 1.0.8 is vulnerable to PHP Object Injection |
| CVE-2023-52219 | WordPress Gecka Terms Thumbnails Plugin <= 1.1 is vulnerable to PHP Object Injection |
| CVE-2023-52225 | WordPress Taggbox Plugin <= 3.1 is vulnerable to PHP Object Injection |
| CVE-2023-5340 | Five Star Restaurant Menu and Food Ordering < 2.4.11 - Unauthenticated PHP Object Injection |
| CVE-2023-5391 | A CWE-502: Deserialization of untrusted data vulnerability exists that could allow an attacker to execute arbitrary code o... |
| CVE-2023-5952 | Welcart e-Commerce < 2.9.5 - Unauthenticated PHP Object Injection |
| CVE-2023-6049 | Estatik Real Estate Plugin < 4.1.1 - Unauthenticated PHP Object Injection |
| CVE-2023-6580 | D-Link DIR-846 QoS POST deserialization |
| CVE-2023-6654 | PHPEMS Session Data session.cls.php deserialization |
| CVE-2023-6656 | DeepFaceLab DFLJPG.py deserialization |
| CVE-2023-6730 | Deserialization of Untrusted Data in huggingface/transformers |
| CVE-2023-7018 | Deserialization of Untrusted Data in huggingface/transformers |
| CVE-2023-7032 | A CWE-502: Deserialization of untrusted data vulnerability exists that could allow an attacker logged in with a user level a... |
| CVE-2024-0140 | NVIDIA RAPIDS contains a vulnerability in cuDF and cuML, where a user could cause a deserialization of untrusted data issue.... |
| CVE-2024-0302 | fhs-opensource iparking vueLogin deserialization |
| CVE-2024-0603 | ZhiCms giftcontroller.php deserialization |
| CVE-2024-0654 | DeepFaceLab Util.py deserialization |
| CVE-2024-0692 | SolarWinds Security Event Manager Deserialization of Untrusted Data Remote Code Execution Vulnerability |
| CVE-2024-0739 | Hecheng Leadshop leadshop.php deserialization |
| CVE-2024-0936 | van_der_Schaar LAB TemporAI PKL File load_from_file deserialization |
| CVE-2024-0937 | van_der_Schaar LAB synthcity PKL File load_from_file deserialization |
| CVE-2024-0959 | StanfordVL GibsonEnv pposgd_fuse.py cloudpickle.load deserialization |
| CVE-2024-0960 | flink-extended ai-flow workflow_command.py cloudpickle.loads deserialization |
| CVE-2024-10190 | Unauthenticated Remote Code Execution in ElasticRendezvousHandler in horovod/horovod |
| CVE-2024-1032 | openBI Test Connection Databasesource.php testConnection deserialization |
| CVE-2024-10382 | Arbitrary Code execution in Car App Android Jetpack Library |
| CVE-2024-10456 | Delta Electronics InfraSuite Device Master Deserialization of Untrusted Data |
| CVE-2024-10913 | Clone <= 2.4.6 - Unauthenticated PHP Object Injection via 'recursive_unserialized_replace' |
| CVE-2024-10932 | Backup Migration <= 1.4.6 - Unauthenticated PHP Object Injection via 'recursive_unserialize_replace' |
| CVE-2024-10936 | String Locator <= 2.6.6 - Unauthenticated PHP Object Injection |
| CVE-2024-10942 | All in One WP Migration <= 7.89 - Unauthenticated PHP Object Injection |
| CVE-2024-10957 | UpdraftPlus: WP Backup & Migration Plugin 1.23.8 - 1.24.11 - Unauthenticated PHP Object Injection |
| CVE-2024-10962 | Migration, Backup, Staging – WPvivid <= 0.9.107 - Unauthenticated PHP Object Injection |
| CVE-2024-11039 | Deserialization of Untrusted Data in binary-husky/gpt_academic |
| CVE-2024-11041 | Remote Code Execution in vllm-project/vllm |
| CVE-2024-11662 | welliamcao OpsManage API Endpoint deploy_api.py deploy_host_vars deserialization |
| CVE-2024-11839 | Insecure Deserialization via Runbooks Imports |
| CVE-2024-11947 | GFI Archiver Core Service Deserialization of Untrusted Data Remote Code Execution Vulnerability |
| CVE-2024-11949 | GFI Archiver Store Service Deserialization of Untrusted Data Remote Code Execution Vulnerability |
| CVE-2024-1198 | openBI Phar User.php addxinzhi deserialization |
| CVE-2024-12029 | Remote Code Execution via Model Deserialization in invoke-ai/invokeai |
| CVE-2024-12044 | Remote Code Execution by Pickle Deserialization in open-mmlab/mmdetection |
| CVE-2024-12138 | horilla create_skills deserialization |
| CVE-2024-12312 | Print Science Designer <= 1.3.152 - Unauthenticated PHP Object Injection |
| CVE-2024-12313 | Compare Products for WooCommerce <= 3.2.1 - Unauthenticated PHP Object Injection |
| CVE-2024-12562 | s2Member Pro <= 241216 - Unauthenticated PHP Object Injection |
| CVE-2024-12600 | Custom Product Tabs Lite for WooCommerce <= 1.9.0 - Authenticated (Shop Manager+) PHP Object Injection |
| CVE-2024-12627 | Coupon X: Discount Pop Up, Promo Code Pop Ups, Announcement Pop Up, WooCommerce Popups <= 1.3.5 - Missing Authorization to Au... |
| CVE-2024-12877 | GiveWP – Donation Plugin and Fundraising Platform <= 3.19.2 - Unauthenticated PHP Object Injection |
| CVE-2024-12994 | running-elephant Datart File Upload import extractModel deserialization |
| CVE-2024-13136 | wangl1989 mysiteforme ShiroConfig.java rememberMeManager deserialization |
| CVE-2024-13163 | Deserialization of untrusted data in Ivanti EPM before the 2024 January-2025 Security Update and 2022 SU6 January-2025 Securi... |
| CVE-2024-13410 | CozyStay <= 1.7.0 and TinySalt <= 3.9.0 - Unauthenticated PHP Object Injection in ajax_handler |
| CVE-2024-1353 | PHPEMS index.api.php index deserialization |
| CVE-2024-13742 | iControlWP – Multiple WordPress Site Manager <= 4.4.5 - Unauthenticated PHP Object Injection |
| CVE-2024-13770 | Puzzles | WP Magazine / Review with Store WordPress Theme + RTL <= 4.2.4 - Unauthenticated PHP Object Injection |
| CVE-2024-10553 | Jdbc Deserialization in h2oai/h2o-3 |
| CVE-2024-10587 | Funnelforms Free <= 3.7.4.1 - Authenticated (Contributor+) PHP Object Injection |
| CVE-2024-1225 | QiboSoft QiboCMS X1 Pay.php rmb_pay deserialization |
| CVE-2024-12433 | Remote Code Execution in infiniflow/ragflow |
| CVE-2024-12677 | Delta Electronics DTM Soft Deserialization of Untrusted Data |
| CVE-2024-12687 | Insecure YAML Deserialization |
| CVE-2024-12703 | CWE-502: Deserialization of untrusted data vulnerability exists that could lead to loss of confidentiality, integrity and pot... |
| CVE-2024-12721 | Custom Product Tabs For WooCommerce <= 1.2.4 - Authenticated (Shop Manager+) PHP Object Injection |
| CVE-2024-12741 | Deserialization Of Untrusted Data Vulnerability In NI DAQExpress Project File |
| CVE-2024-12742 | Deserialization of Untrusted Data Vulnerability in NI G Web Development Software |
| CVE-2024-13288 | Monster Menus - Critical - Arbitrary PHP code execution - SA-CONTRIB-2024-052 |
| CVE-2024-13295 | Node export - Moderately critical - Arbitrary PHP code execution - SA-CONTRIB-2024-061 |
| CVE-2024-13296 | Mailjet - Moderately critical - Arbitrary PHP code execution - SA-CONTRIB-2024-062 |
| CVE-2024-13297 | Eloqua - Moderately critical - Arbitrary PHP code execution - SA-CONTRIB-2024-063 |
| CVE-2024-13889 | WordPress Importer <= 0.8.3 - Authenticated (Administrator+) PHP Object Injection |
| CVE-2024-13777 | ZoomSounds - WordPress Wave Audio Player with Playlist <= 6.91 - Unauthenticated PHP Object Injection |
| CVE-2024-13786 | Education Center | LMS & Online Courses WordPress Theme <= 3.6.10 - PHP Object Injection |
| CVE-2024-13787 | VEDA - MultiPurpose WordPress Theme <= 4.2 - Authenticated (Subscriber+) PHP Object Injection |
| CVE-2024-13789 | Ravpage <= 2.31 - PHP Object Injection |
| CVE-2024-13824 | CiyaShop - Multipurpose WooCommerce Theme <= 4.19.0 - Unauthenticated PHP Object Injection |
| CVE-2024-13831 | Tabs for WooCommerce <= 1.0.0 - Authentiated (Shop Manager+) PHP Object Injection in product_has_custom_tabs |
| CVE-2024-13833 | Album Gallery – WordPress Gallery <= 1.6.3 - Authenticated (Editor+) PHP Object Injection via Gallery Meta |
| CVE-2024-22284 | WordPress Asgaros Forum Plugin <= 2.7.2 is vulnerable to PHP Object Injection |
| CVE-2024-2229 | CWE-502: Deserialization of Untrusted Data vulnerability exists that could cause remote code execution when a malicious proj... |
| CVE-2024-22309 | WordPress ChatBot Plugin <= 5.1.0 is vulnerable to PHP Object Injection |
| CVE-2024-23636 | SOFARPC Remote Command Execution(RCE) Vulnerbility |
| CVE-2024-13899 | Mambo Importer <= 1.0 - Authenticated (Administrator+) PHP Object Injection |
| CVE-2024-13906 | Gallery by BestWebSoft – Customizable Image and Photo Galleries for WordPress <= 4.7.3 - Authenticated (Administrator+) PHP O... |
| CVE-2024-13921 | Order Export & Order Import for WooCommerce <= 2.6.0 - Authenticated (Admin+) PHP Object Injection via form_data Parameter |
| CVE-2024-13980 | H3C Intelligent Management Center (iMC) /byod/index.xhtml RCE |
| CVE-2024-1432 | DeepFaceLab main.py apply_xseg deserialization |
| CVE-2024-1748 | van_der_Schaar LAB AutoPrognosis Release Note load_model_from_file deserialization |
| CVE-2024-1750 | TemmokuMVC Image Download images_get_down.php img_replace deserialization |
| CVE-2024-1800 | Progress Telerik Report Server Deserialization |
| CVE-2024-1801 | Progress Telerik Reporting Local Deserialization Vulnerability |
| CVE-2024-1856 | Progress Telerik Reporting Remote Deserialization Vulnerability |
| CVE-2024-2054 | Artica Proxy Unauthenticated PHP Deserialization Vulnerability |
| CVE-2024-21318 | Microsoft SharePoint Server Remote Code Execution Vulnerability |
| CVE-2024-22320 | IBM Operational Decision Manager code execution |
| CVE-2024-22369 | Apache Camel: Camel-SQL: Unsafe Deserialization from JDBCAggregationRepository |
| CVE-2024-22399 | Apache Seata: Remote Code Execution vulnerability via Hessian Deserialization in Apache Seata Server |
| CVE-2024-22460 | Dell PowerProtect DM5500 version 5.15.0.0 and prior contains an insecure deserialization Vulnerability. A remote attacker wit... |
| CVE-2024-23114 | Apache Camel: Camel-CassandraQL: Unsafe Deserialization from CassandraAggregationRepository |
| CVE-2024-23328 | The Dataease datasource exists deserialization and arbitrary file read vulnerability |
| CVE-2024-23478 | SolarWinds Access Rights Manager (ARM) Deserialization of Untrusted Data Remote Code Execution |
| CVE-2024-23512 | WordPress ProductX – Gutenberg WooCommerce Blocks Plugin <= 3.1.4 is vulnerable to PHP Object Injection |
| CVE-2024-23513 | WordPress PropertyHive Plugin <= 2.0.5 is vulnerable to PHP Object Injection |
| CVE-2024-27322 | Deserialization of untrusted data can occur in the R statistical programming language, on any version starting at 1.4.0 up to... |
| CVE-2024-28211 | nGrinder before 3.5.9 allows connection to malicious JMX/RMI server by default, which could be the cause of executing arbitra... |
| CVE-2024-28212 | nGrinder before 3.5.9 uses old version of SnakeYAML, which could allow remote attacker to execute arbitrary code via unsafe d... |
| CVE-2024-28213 | nGrinder before 3.5.9 allows to accept serialized Java objects from unauthenticated users, which could allow remote attacker... |
| CVE-2024-28964 | Dell Common Event Enabler, version 8.9.10.0 and prior, contain an insecure deserialization vulnerability in CAVATools. A loca... |
| CVE-2024-28986 | SolarWinds Web Help Desk Java Deserialization Remote Code Execution Vulnerability |
| CVE-2024-28988 | SolarWinds Web Help Desk Java Deserialization Remote Code Execution Vulnerability |
| CVE-2024-24550 | Bludit - Remote Code Execution (RCE) through File API |
| CVE-2024-24551 | Bludit - Remote Code Execution (RCE) through Image API |
| CVE-2024-24590 | Deserialization of untrusted data can occur in versions 0.17.0 to 1.14.2 of the client SDK of Allegro AI’s ClearML platform,... |
| CVE-2024-24796 | WordPress Event Manager for WooCommerce Plugin <= 4.1.1 is vulnerable to PHP Object Injection |
| CVE-2024-24797 | WordPress ERE Recently Viewed Plugin <= 1.3 is vulnerable to PHP Object Injection |
| CVE-2024-24842 | WordPress Knowledge Base for Documentation, FAQs with AI Assistance plugin <= 11.30.2 - PHP Object Injection vulnerability |
| CVE-2024-24926 | WordPress Brooklyn Theme <= 4.9.7.6 is vulnerable to PHP Object Injection |
| CVE-2024-25100 | WordPress Coupon Referral Program plugin < 1.8.4 - Unauthenticated PHP Object Injection vulnerability |
| CVE-2024-25117 | php-svg-lib lacks path validation on font through SVG inline styles |
| CVE-2024-26289 | Remote Code Inclusion Vulnerability in Multiple PMB Versions |
| CVE-2024-26579 | Apache Inlong JDBC Vulnerability |
| CVE-2024-26580 | Apache InLong: Logged-in user could exploit an arbitrary file read vulnerability |
| CVE-2024-2694 | Betheme <= 27.5.6 - Authenticated (Contributor+) PHP Object Injection |
| CVE-2024-2721 | WordPress Social Media Share Buttons plugin <= 2.1.0 - PHP Object Injection vulnerability |
| CVE-2024-27985 | WordPress PropertyHive plugin <= 2.0.9 - PHP Object Injection vulnerability |
| CVE-2024-28074 | SolarWinds Access Rights Manager (ARM) Internal Deserialization Remote Code Execution Vulnerability |
| CVE-2024-28075 | SolarWinds ARM Deserialization of Untrusted Data Remote Code Execution |
| CVE-2024-28777 | IBM Cognos Controller code execution |
| CVE-2024-28859 | Gadget chain in Symfony 1 due to vulnerable Swift Mailer dependency |
| CVE-2024-28861 | Gadget chain in Symfony 1 due to uncontrolled unserialized input in sfNamespacedParameterHolder |
| CVE-2024-29032 | `qiskit_ibm_runtime.RuntimeDecoder` can execute arbitrary code |
| CVE-2024-29040 | Fapi Verify Quote: Does not detect if quote was not generated by TPM |
| CVE-2024-29136 | WordPress Tourfic plugin <= 2.11.17 - PHP Object Injection vulnerability |
| CVE-2024-29800 | WordPress Timber plugin <= 1.23.0 - Deserialization of untrusted data vulnerability |
| CVE-2024-30042 | Microsoft Excel Remote Code Execution Vulnerability |
| CVE-2024-30044 | Microsoft SharePoint Server Remote Code Execution Vulnerability |
| CVE-2024-30221 | WordPress Sunshine Photo Cart plugin <= 3.1.1 - PHP Object Injection vulnerability |
| CVE-2024-30222 | WordPress ARMember plugin <= 4.0.26 - PHP Object Injection vulnerability |
| CVE-2024-30223 | WordPress ARMember plugin <= 4.0.26 - Unauthenticated PHP Object Injection vulnerability |
| CVE-2024-30224 | WordPress WholesaleX plugin <= 1.3.2 - Unauthenticated PHP Object Injection vulnerability |
| CVE-2024-30225 | WordPress WP Migrate plugin <= 2.6.10 - Unauthenticated PHP Object Injection vulnerability |
| CVE-2024-30226 | WordPress BetterDocs plugin <= 3.3.3 - Unauthenticated PHP Object Injection vulnerability |
| CVE-2024-30227 | WordPress Geo Controller plugin <= 8.6.4 - PHP Object Injection vulnerability |
| CVE-2024-30228 | WordPress Hercules Core plugin <= 6.4 - Auth. PHP Object Injection vulnerability |
| CVE-2024-30229 | WordPress Give plugin <= 3.4.2 - PHP Object Injection vulnerability |
| CVE-2024-30230 | WordPress PDF Invoices and Packing Slips For WooCommerce plugin <= 1.3.7 - PHP Object Injection vulnerability |
| CVE-2024-31094 | WordPress Filter Custom Fields & Taxonomies Light plugin <= 1.05 - PHP Object Injection vulnerability |
| CVE-2024-31211 | Remote Code Execution in `WP_HTML_Token` |
| CVE-2024-31224 | GPT Academic: Pickle deserializing cookies may pose RCE risk |
| CVE-2024-31277 | WordPress Product Designer plugin <= 1.0.32 - PHP Object Injection vulnerability |
| CVE-2024-31308 | WordPress WP Import Export Lite & WP Import Export plugin <= 3.9.26 - PHP Object Injection vulnerability |
| CVE-2024-31879 | IBM i denial of service |
| CVE-2024-28991 | SolarWinds Access Rights Manager (ARM) Deserialization of Untrusted Data Remote Code Execution |
| CVE-2024-3431 | EyouCMS Backend deserialization |
| CVE-2024-3483 | Remote Code Execution vulnerability in the iManager |
| CVE-2024-35249 | Microsoft Dynamics 365 Business Central Remote Code Execution Vulnerability |
| CVE-2024-36984 | Remote Code Execution through Serialized Session Payload in Splunk Enterprise on Windows |
| CVE-2024-10012 | Progress UI for WPF format provider unsafe deserialization vulnerability |
| CVE-2024-10013 | Progress UI for WinForms format provider unsafe deserialization vulnerability |
| CVE-2024-10079 | WP Easy Post Types <= 1.4.4 - Authenticated (Subscriber+) PHP Object Injection |
| CVE-2024-10095 | Progress UI for WPF format provider unsafe deserialization vulnerability |
| CVE-2024-10749 | ThinkAdmin Plugs.php script deserialization |
| CVE-2024-10828 | Advanced Order Export For WooCommerce <= 3.5.5 - Unauthenticated PHP Object Injection via Order Details |
| CVE-2024-11145 | Easy Folder Listing Pro deserialization vulnerability |
| CVE-2024-11392 | Hugging Face Transformers MobileViTV2 Deserialization of Untrusted Data Remote Code Execution Vulnerability |
| CVE-2024-11393 | Hugging Face Transformers MaskFormer Model Deserialization of Untrusted Data Remote Code Execution Vulnerability |
| CVE-2024-11394 | Hugging Face Transformers Trax Model Deserialization of Untrusted Data Remote Code Execution Vulnerability |
| CVE-2024-11409 | Grid View Gallery <= 1.0 - Authenticated (Editor+) PHP Object Injection |
| CVE-2024-11465 | Custom Product Tabs for WooCommerce <= 1.8.5 - Authenticated (Shop Manager+) PHP Object Injection |
| CVE-2024-11501 | Gallery <= 1.3 - Authenticated (Contributor+) PHP Object Injection |
| CVE-2024-1651 | Torrentpier 2.4.1 - RCE |
| CVE-2024-20150 | In Modem, there is a possible system crash due to a logic error. This could lead to remote denial of service with no addition... |
| CVE-2024-20253 | A vulnerability in multiple Cisco Unified Communications and Contact Center Solutions products could allow an unauthenticated... |
| CVE-2024-3568 | Arbitrary Code Execution via Deserialization in huggingface/transformers |
| CVE-2024-37052 | Deserialization of untrusted data can occur in versions of the MLflow platform running version 1.1.0 or newer, enabling a mal... |
| CVE-2024-37053 | Deserialization of untrusted data can occur in versions of the MLflow platform running version 1.1.0 or newer, enabling a mal... |
| CVE-2024-37054 | Deserialization of untrusted data can occur in versions of the MLflow platform running version 0.9.0 or newer, enabling a mal... |
| CVE-2024-37055 | Deserialization of untrusted data can occur in versions of the MLflow platform running version 1.24.0 or newer, enabling a ma... |
| CVE-2024-37056 | Deserialization of untrusted data can occur in versions of the MLflow platform running version 1.23.0 or newer, enabling a ma... |
| CVE-2024-37057 | Deserialization of untrusted data can occur in versions of the MLflow platform running version 2.0.0rc0 or newer, enabling a... |
| CVE-2024-37058 | Deserialization of untrusted data can occur in versions of the MLflow platform running version 2.5.0 or newer, enabling a mal... |
| CVE-2024-37059 | Deserialization of untrusted data can occur in versions of the MLflow platform running version 0.5.0 or newer, enabling a mal... |
| CVE-2024-37060 | Deserialization of untrusted data can occur in versions of the MLflow platform running version 1.27.0 or newer, enabling a ma... |
| CVE-2024-37062 | Deserialization of untrusted data can occur in versions 3.7.0 or newer of Ydata's ydata-profiling open-source library, enabli... |
| CVE-2024-37064 | Deseriliazation of untrusted data can occur in versions 3.7.0 or newer of Ydata's ydata-profiling open-source library, enabli... |
| CVE-2024-37065 | Deserialization of untrusted data can occur in versions 0.6 or newer of the skops python library, enabling a maliciously craf... |
| CVE-2024-37099 | WordPress GiveWP plugin <= 3.14.1 - Unauthenticated PHP Object Injection vulnerability |
| CVE-2024-38018 | Microsoft SharePoint Server Remote Code Execution Vulnerability |
| CVE-2024-38023 | Microsoft SharePoint Server Remote Code Execution Vulnerability |
| CVE-2024-38024 | Microsoft SharePoint Server Remote Code Execution Vulnerability |
| CVE-2024-39630 | WordPress Timetable and Event Schedule by MotoPress plugin <= 2.4.13 - PHP Object Injection vulnerability |
| CVE-2024-31903 | IBM Sterling B2B Integrator Standard Edition code execution |
| CVE-2024-32030 | Remote code execution via JNDI resolution in JMX metrics collection in Kafka UI |
| CVE-2024-32431 | WordPress Import Users from CSV plugin <= 1.2 - PHP Object Injection |
| CVE-2024-32600 | WordPress Master Slider plugin <= 3.9.5 - PHP Object Injection vulnerability |
| CVE-2024-32603 | WordPress WooBuddy plugin <= 3.4.20 - PHP Object Injection vulnerability |
| CVE-2024-32817 | WordPress Import and export users and customers plugin <= 1.26.2 - PHP Object Injection vulnerability |
| CVE-2024-32835 | WordPress Export and Import Users and Customers plugin <= 2.5.3 - Deserialization of untrusted data vulnerability |
| CVE-2024-32876 | NewPipe has potential security vulnerability when importing settings |
| CVE-2024-3300 | Pre-authentication Unsafe .NET object deserialization vulnerability affecting DELMIA Apriso Release 2019 through Release 2024 |
| CVE-2024-3301 | Post-authentication Unsafe .NET object deserialization vulnerability affecting DELMIA Apriso Release 2019 through Release 202... |
| CVE-2024-33553 | WordPress XStore Core plugin <= 5.3.5 - Unauthenticated PHP Object Injection vulnerability |
| CVE-2024-33568 | WordPress Element Pack Pro plugin < 7.19.3 - Arbitrary File Read and Phar Deserialization vulnerability |
| CVE-2024-33641 | WordPress Custom field finder plugin <= 0.3 - PHP Object Injection vulnerability |
| CVE-2024-34072 | Deserialization of Untrusted Data in sagemaker-python-sdk |
| CVE-2024-34075 | kurwov vulnerable to Denial of Service due to improper data sanitization |
| CVE-2024-34433 | WordPress One Click Demo Import plugin <=3.2.0 - PHP Object Injection vulnerability |
| CVE-2024-3467 | Deserialization of Untrusted Data in AVEVA PI Asset Framework Client |
| CVE-2024-3468 | Deserialization of Untrusted Data in AVEVA PI Web API |
| CVE-2024-34751 | WordPress Order Export & Order Import for WooCommerce plugin <= 2.4.9 - PHP Object Injection vulnerability |
| CVE-2024-37285 | Kibana arbitrary code execution via YAML deserialization |
| CVE-2024-37288 | A deserialization issue in Kibana can lead to arbitrary code execution when Kibana attempts to parse a YAML document containi... |
| CVE-2024-39636 | WordPress Better Find and Replace plugin <= 1.6.1 - PHP Object Injection vulnerability |
| CVE-2024-43141 | WordPress Participants Database plugin <= 2.5.9.2 - PHP Object Injection vulnerability |
| CVE-2024-43191 | IBM ManageIQ command execution |
| CVE-2024-43354 | WordPress myCred plugin <= 2.7.2 - PHP Object Injection vulnerability |
| CVE-2024-43383 | Apache Lucene.Net.Replicator: Remote Code Execution in Lucene.Net.Replicator |
| CVE-2024-43464 | Microsoft SharePoint Server Remote Code Execution Vulnerability |
| CVE-2024-43466 | Microsoft SharePoint Server Denial of Service Vulnerability |
| CVE-2024-44102 | A vulnerability has been identified in PP TeleControl Server Basic 1000 to 5000 V3.1 (6NH9910-0AA31-0AE1) (All versions < V3.... |
| CVE-2024-45084 | IBM Cognos Controller CSV injection |
| CVE-2024-45733 | Remote Code Execution (RCE) due to insecure session storage configuration in Splunk Enterprise on Windows |
| CVE-2024-45772 | Apache Lucene Replicator: Security Vulnerability in Lucene Replicator - Deserialization Issue |
| CVE-2024-47072 | XStream is vulnerable to a Denial of Service attack due to stack overflow from a manipulated binary input stream |
| CVE-2024-3740 | cym1102 nginxWebUI reload exec deserialization |
| CVE-2024-37502 | WordPress Social Login plugin <= 2.6.3 - PHP Object Injection vulnerability |
| CVE-2024-38094 | Microsoft SharePoint Remote Code Execution Vulnerability |
| CVE-2024-41151 | Apache HertzBeat: RCE by notice template injection vulnerability |
| CVE-2024-41874 | ColdFusion | Deserialization of Untrusted Data (CWE-502) |
| CVE-2024-4200 | Progress Telerik Reporting Local Deserialization Vulnerability |
| CVE-2024-42323 | Apache HertzBeat: RCE by snakeYaml deser load malicious xml |
| CVE-2024-42362 | GHSL-2023-255: HertzBeat Authenticated (user role) RCE via unsafe deserialization in /api/monitors/import |
| CVE-2024-42363 | GHSL-2023-136_Samson |
| CVE-2024-43242 | WordPress Indeed Ultimate Membership Pro plugin <= 12.6 - Unauthenticated PHP Object Injection vulnerability |
| CVE-2024-43252 | WordPress Crew HRM plugin <= 1.1.1 - PHP Object Injection vulnerability |
| CVE-2024-45852 | Deserialization of untrusted data can occur in versions 23.3.2.0 and newer of the MindsDB platform, enabling a maliciously up... |
| CVE-2024-45853 | Deserialization of untrusted data can occur in versions 23.10.2.0 and newer of the MindsDB platform, enabling a maliciously u... |
| CVE-2024-45854 | Deserialization of untrusted data can occur in versions 23.10.3.0 and newer of the MindsDB platform, enabling a maliciously u... |
| CVE-2024-45855 | Deserialization of untrusted data can occur in versions 23.10.2.0 and newer of the MindsDB platform, enabling a maliciously u... |
| CVE-2024-45857 | Deserialization of untrusted data can occur in versions 2.4.0 or newer of the Cleanlab project, enabling a maliciously crafte... |
| CVE-2024-47074 | Dataease PostgreSQL Data Source JDBC Connection Parameters Not Verified Leads to Deserialization Vulnerability |
| CVE-2024-47092 | Insecure deserialization and improper certificate validation in Checkmk Exchange plugin check-mk-api |
| CVE-2024-47636 | WordPress WP JobSearch plugin <= 2.5.9 - PHP Object Injection vulnerability |
| CVE-2024-49063 | Microsoft/Muzic Remote Code Execution Vulnerability |
| CVE-2024-49070 | Microsoft SharePoint Remote Code Execution Vulnerability |
| CVE-2024-49318 | WordPress My Reading Library plugin <= 1.0 - PHP Object Injection vulnerability |
| CVE-2024-49332 | WordPress Giveaway Boost plugin <= 2.1.4 - PHP Object Injection vulnerability |
| CVE-2024-49375 | Remote Code Execution via Remote Model Loading in Rasa |
| CVE-2024-49624 | WordPress Advanced Advertising System plugin <= 1.3.1 - PHP Object Injection vulnerability |
| CVE-2024-49625 | WordPress SiteBuilder Dynamic Components plugin <= 1.0 - PHP Object Injection vulnerability |
| CVE-2024-49626 | WordPress Shipyaari Shipping Management plugin <= 1.2 - PHP Object Injection vulnerability |
| CVE-2024-5016 | WhatsUp Gold OnMessage Deserialization of Untrusted Data Remote Code Execution Vulnerability |
| CVE-2024-37361 | Hitachi Vantara Pentaho Business Analytics Server - Deserialization of Untrusted Data |
| CVE-2024-38759 | WordPress Search & Replace plugin <= 3.2.2 - Deserialization of untrusted data vulnerability |
| CVE-2024-3967 | Remote Code Execution vulnerability in the iManager |
| CVE-2024-39673 | Vulnerability of serialisation/deserialisation mismatch in the iAware module. Impact: Successful exploitation of this vulnera... |
| CVE-2024-39780 | Use of unsafe yaml load in dynparam |
| CVE-2024-4019 | Byzoro Smart S80 Management Platform importhtml.php deserialization |
| CVE-2024-4044 | Deserialization of Untrusted Data Vulnerability in FlexLogger and InstrumentStudio |
| CVE-2024-40624 | Deserialization of untrusted data in torrentpier/torrentpier |
| CVE-2024-43931 | WordPress JobSearch WP Job Board WordPress Plugin plugin <= 2.5.3 - PHP Object Injection vulnerability |
| CVE-2024-49147 | Microsoft Update Catalog Elevation of Privilege Vulnerability |
| CVE-2024-49218 | WordPress Recently plugin <= 1.1 - PHP Object Injection vulnerability |
| CVE-2024-49222 | WordPress WPGuppy plugin <= 1.1.0 - PHP Object Injection vulnerability |
| CVE-2024-49226 | WordPress TAKETIN To WP Membership plugin <= 2.8.0 - PHP Object Injection vulnerability |
| CVE-2024-49227 | WordPress Free Stock Photos Foter plugin <= 1.5.4 - PHP Object Injection vulnerability |
| CVE-2024-49684 | WordPress Backup and Staging by WP Time Capsule plugin <= 1.22.21 - PHP Object Injection vulnerability |
| CVE-2024-49688 | WordPress ARPrice plugin <= 4.0.3 - Unauthenticated PHP Object Injection vulnerability |
| CVE-2024-52046 | Apache MINA: MINA applications using unbounded deserialization may allow RCE |
| CVE-2024-52577 | Apache Ignite: Possible RCE when deserializing incoming messages by the server node |
| CVE-2024-53247 | Remote Code Execution through Deserialization of Untrusted Data in Splunk Secure Gateway app |
| CVE-2024-5335 | Ultimate Store Kit Elementor Addons, Woocommerce Builder, EDD Builder, Elementor Store Builder, Product Grid, Product Table,... |
| CVE-2024-5351 | anji-plus AJ-Report Javascript getValueFromJs deserialization |
| CVE-2024-5352 | anji-plus AJ-Report validationRules deserialization |
| CVE-2024-53673 | A java deserialization vulnerability in HPE Remote Insight Support may allow an unauthenticated attacker to execute code. |
| CVE-2024-54273 | WordPress Mail Picker plugin <= 1.0.14 - PHP Object Injection vulnerability |
| CVE-2024-54282 | WordPress WP Mega Menu plugin <= 1.4.2 - PHP Object Injection vulnerability |
| CVE-2024-54676 | Apache OpenMeetings: Deserialisation of untrusted data in cluster mode |
| CVE-2024-54678 | A vulnerability has been identified in SIMATIC PCS neo V4.1 (All versions), SIMATIC PCS neo V5.0 (All versions), SIMATIC PCS... |
| CVE-2024-5488 | SEOPress < 7.9 - Unauthenticated Object Injection |
| CVE-2024-56283 | WordPress Locatoraid Store Locator Plugin <= 3.9.50 - PHP Object Injection vulnerability |
| CVE-2024-4606 | WordPress Ultimate Store Kit Elementor Addons, Woocommerce Builder, EDD Builder plugin <= 2.0.3 - PHP Object Injection vulner... |
| CVE-2024-4699 | D-Link DAR-8000-10 importhtml.php deserialization |
| CVE-2024-47552 | Apache Seata (incubating): Deserialization of untrusted Data in jraft mode in Apache Seata Server |
| CVE-2024-47561 | Apache Avro Java SDK: Arbitrary Code Execution when reading Avro schema (Java SDK) |
| CVE-2024-47836 | Admidio vulnerable to HTML Injection In The Messages Section |
| CVE-2024-48026 | WordPress Disc Golf Manager plugin <= 1.0.0 - PHP Object Injection vulnerability |
| CVE-2024-48028 | WordPress IP Loc8 plugin <= 1.1 - PHP Object Injection vulnerability |
| CVE-2024-48030 | WordPress Telecash Ricaricaweb plugin <= 2.2 - PHP Object Injection vulnerability |
| CVE-2024-48033 | WordPress Talkback plugin <= 1.0 - PHP Object Injection vulnerability |
| CVE-2024-52306 | FileManager Deserialization of Untrusted Data |
| CVE-2024-52338 | Apache Arrow R package: Arbitrary code execution when loading a malicious data file |
| CVE-2024-52409 | WordPress AJAX Random Posts plugin <= 0.3.3 - PHP Object Injection vulnerability |
| CVE-2024-52410 | WordPress Referrer Detector plugin <= 4.2.1.0 - PHP Object Injection vulnerability |
| CVE-2024-52411 | WordPress Advanced Personalization plugin <= 1.1.2 - PHP Object Injection vulnerability |
| CVE-2024-52412 | WordPress Xin theme <= 1.0.8.1 - PHP Object Injection vulnerability |
| CVE-2024-52413 | WordPress Airin Blog theme <= 1.6.1 - PHP Object Injection vulnerability |
| CVE-2024-52414 | WordPress WDES Responsive Mobile Menu plugin <= 5.3.18 - PHP Object Injection vulnerability |
| CVE-2024-52430 | WordPress Lis Video Gallery plugin <= 0.2.1 - PHP Object Injection vulnerability |
| CVE-2024-56291 | WordPress PlainInventory – Inventory Management Plugin Plugin <= 3.1.6 - PHP Object Injection vulnerability |
| CVE-2024-56515 | Untrusted file formats can be thumbnailed, invoking potentially further untrusted decoders in Matrix Media Repo |
| CVE-2024-6327 | Progress Telerik Report Server Deserialization |
| CVE-2024-6644 | zmops ArgusDBM AviatorScript CalculateAlarm.java getDefaultClassLoader deserialization |
| CVE-2024-6645 | WuKongOpenSource Wukong_nocode AviatorScript ExpressionUtil.java deserialization |
| CVE-2024-49699 | WordPress ARPrice plugin <= 4.0.3 - PHP Object Injection vulnerability |
| CVE-2024-49849 | A vulnerability has been identified in SIMATIC S7-PLCSIM V16 (All versions), SIMATIC S7-PLCSIM V17 (All versions), SIMATIC ST... |
| CVE-2024-50408 | WordPress Namaste! LMS plugin <= 2.6.3 - PHP Object Injection vulnerability |
| CVE-2024-50416 | WordPress WPC Shop as a Customer for WooCommerce plugin <= 1.2.6 - PHP Object Injection vulnerability |
| CVE-2024-50507 | WordPress DS.DownloadList plugin <= 1.3 - PHP Object Injection vulnerability |
| CVE-2024-54135 | Untrusted Deserialization in ClipBucket-v5 Version 2.0 to 5.5.1 Revision 199 |
| CVE-2024-54136 | Untrusted Deserialization in ClipBucket-v5 Version 5.5.1 Revision 199 and Below |
| CVE-2024-54367 | WordPress ForumWP plugin <= 2.1.0 - PHP Object Injection vulnerability |
| CVE-2024-5579 | Allegra renderFieldMatch Deserialization of Untrusted Data Remote Code Execution Vulnerability |
| CVE-2024-5580 | Allegra loadFieldMatch Deserialization of Untrusted Data Remote Code Execution Vulnerability |
| CVE-2024-56058 | WordPress VRPConnector plugin <= 2.0.1 - PHP Object Injection vulnerability |
| CVE-2024-56068 | WordPress WP SuperBackup plugin <= 2.3.3 - Subscriber+ PHP Object Injection vulnerability |
| CVE-2024-56180 | Apache EventMesh: raft Hessian Deserialization Vulnerability allowing remote code execution |
| CVE-2024-6441 | ORIPA LoaderXML.java deserialization |
| CVE-2024-6525 | D-Link DAR-7000 decodmail.php deserialization |
| CVE-2024-6675 | Deserialization of Untrusted Data Vulnerability in NI VeriStand Project File |
| CVE-2024-7432 | Unseen Blog <= 1.0.0 - Authenticated (Contributor+) PHP Object Injection |
| CVE-2024-7433 | Empowerment <= 1.0.2 - Authenticated (Contributor+) PHP Object Injection |
| CVE-2024-7434 | UltraPress <= 1.2.1 - Authenticated (Contributor+) PHP Object Injection |
| CVE-2024-7435 | Attire <= 2.0.6 - Authenticated (Contributor+) PHP Object Injection |
| CVE-2024-7486 | MultiPurpose <= 1.2.0 - Authenticated (Contributor+) PHP Object Injection |
| CVE-2024-8003 | Go-Tribe gotribe-admin Log routes.go InitRoutes deserialization |
| CVE-2024-8016 | The Events Calendar Pro <= 7.0.2 - Authenticated (Administrator+) PHP Object Injection to Remote Code Execution |
| CVE-2024-8030 | Ultimate Store Kit Elementor Addons, Woocommerce Builder, EDD Builder, Elementor Store Builder, Product Grid, Product Table,... |
| CVE-2024-8069 | Limited remote code execution with privilege of a NetworkService Account access |
| CVE-2024-8862 | h2oai h2o-3 JDBC Connection 1 getConnectionSafe deserialization |
| CVE-2024-8885 | A local privilege escalation vulnerability in Sophos Intercept X for Windows with Central Device Encryption 2024.2.0 and olde... |
| CVE-2024-8922 | Product Enquiry for WooCommerce <= 2.2.33.33 - Authenticated (Author+) PHP Object Injection in enquiry_detail.php |
| CVE-2024-9314 | Rank Math SEO – AI SEO Tools to Dominate SEO Rankings <= 1.0.228 - Authenticated (Administrator+) PHP Object Injection |
| CVE-2024-9511 | FluentSMTP – WP SMTP Plugin with Amazon SES, SendGrid, MailGun, Postmark, Google and Any SMTP Provider <= 2.2.82 - Unauthenti... |
| CVE-2024-52432 | WordPress NIX Anti-Spam Light plugin <= 0.0.4 - PHP Object Injection vulnerability |
| CVE-2024-52433 | WordPress My Geo Posts Free plugin <= 1.2 - PHP Object Injection vulnerability |
| CVE-2024-52439 | WordPress Team Rosters plugin <= 4.6 - PHP Object Injection vulnerability |
| CVE-2024-52440 | WordPress Xpresslane Fast Checkout plugin <= 1.0.0 - PHP Object Injection vulnerability |
| CVE-2024-52443 | WordPress Geolocator plugin <= 1.1 - PHP Object Injection vulnerability |
| CVE-2024-52445 | WordPress QRMenu Restaurant QR Menu Lite plugin <= 1.0.3 - PHP Object Injection vulnerability |
| CVE-2024-5671 | Insecure Deserialization in some workflows of the IPS Manager allows unauthenticated remote attackers to perform arbitrary co... |
| CVE-2024-5675 | Unreliable data deserialization vulnerability in Mentor |
| CVE-2024-5932 | GiveWP – Donation Plugin and Fundraising Platform <= 3.14.1 - Unauthenticated PHP Object Injection to Remote Code Execution |
| CVE-2024-5998 | Deserialization of Untrusted Data in langchain-ai/langchain |
| CVE-2024-6152 | Flipbox Builder <= 1.5 - Authenticated (Contributor+) PHP Object Injection |
| CVE-2024-7351 | Simple Job Board <= 2.12.3 - Authenticated (Editor+) PHP Object Injection |
| CVE-2024-7560 | News Flash <= 1.1.0 - Authenticated (Editor+) PHP Object Injection |
| CVE-2024-7561 | The Next <= 1.1.0 - Authenticated (Contributor+) PHP Object Injection |
| CVE-2024-7576 | Progress UI for WPF format provider unsafe deserialization vulnerability |
| CVE-2024-8255 | Path Traversal in Ocean Data Systems Dream Report |
| CVE-2024-8316 | Progress UI for WPF format provider unsafe deserialization vulnerability |
| CVE-2025-0586 | aEnrich Technology a+HRD - Insecure Deserialization |
| CVE-2025-0724 | ProfileGrid – User Profiles, Groups and Communities <= 5.9.4.5 - Authenticated (Subscriber+) PHP Object Injection |
| CVE-2025-0855 | PGS Core <= 5.8.0 - Unauthenticated PHP Object Injection |
| CVE-2025-0912 | GiveWP – Donation Plugin and Fundraising Platform <= 3.19.4 - Unauthenticated PHP Object Injection |
| CVE-2024-6793 | Deserialization of Untrusted Data in NI VeriStand DataLogging Server |
| CVE-2024-6794 | Deserialization of Untrusted Data in NI VeriStand Waveform Streaming Server |
| CVE-2024-6943 | ZhongBangKeJi CRMEB CopyTaobaoServices.php downloadImage deserialization |
| CVE-2024-6944 | ZhongBangKeJi CRMEB PublicController.php get_image_base64 deserialization |
| CVE-2024-6960 | H2O deserializes ML models without filtering, potentially allowing execution of malicious code |
| CVE-2024-7067 | kirilkirkov Ecommerce-Laravel-Bootstrap Cart.php getCartProductsIds deserialization |
| CVE-2024-8375 | Object deserialization in Reverb leading to RCE |
| CVE-2024-8502 | Remote Code Execution via Deserialization in modelscope/agentscope |
| CVE-2024-8514 | Prisna GWT - Google Website Translator <= 1.4.11 - Authenticated (Admin+) PHP Object Injection |
| CVE-2024-9005 | CWE-502: Deserialization of Untrusted Data vulnerability exists that could allow code to be remotely executed on the server w... |
| CVE-2024-9053 | Remote Code Execution in vllm-project/vllm |
| CVE-2024-9070 | Deserialization Vulnerability in BentoML's Runner Server in bentoml/bentoml |
| CVE-2024-9634 | GiveWP – Donation Plugin and Fundraising Platform <= 3.16.3 - Unauthenticated PHP Object Injection to Remote Code Execution |
| CVE-2024-9664 | WP All Import Pro <= 4.9.7 - Authenticated (Administrator+) PHP Object Injection via Import File |
| CVE-2024-9701 | Remote Code Execution in kedro-org/kedro |
| CVE-2025-0974 | MaxD Lightning Module deserialization |
| CVE-2025-10492 | Jaspersoft Library Deserialisation Vulnerability |
| CVE-2025-10950 | geyang ml-logger Ping server.py log_handler deserialization |
| CVE-2025-10965 | LazyAGI LazyLLM server.py lazyllm_call deserialization |
| CVE-2025-10974 | giantspatula SewKinect Endpoint calculate pickle.loads deserialization |
| CVE-2025-10975 | GuanxingLu vlarl ZeroMQ reasoning_server.py run_reasoning_server deserialization |
| CVE-2025-11345 | ILIAS Test Import unserialize deserialization |
| CVE-2025-11346 | ILIAS Base64 Decoding unserialize deserialization |
| CVE-2025-11367 | N-central windows software probe Remote Code Execution |
| CVE-2025-11622 | Insecure deserialization in Ivanti Endpoint Manager before version 2024 SU4 allows a local authenticated attacker to escalate... |
| CVE-2025-11938 | ChurchCRM setup.php deserialization |
| CVE-2025-12058 | Vulnerability in Keras Model.load_model Leading to Arbitrary Local File Loading and SSRF |
| CVE-2025-1556 | westboy CicadasCMS Template Management system deserialization |
| CVE-2025-0994 | Trimble Cityworks versions prior to 15.8.9 and Cityworks with office companion versions prior to 23.10 are vulnerable to a de... |
| CVE-2025-10035 | Deserialization Vulnerability in GoAnywhere MFT's License Servlet |
| CVE-2025-10164 | lmsys sglang update_weights_from_tensor main deserialization |
| CVE-2025-10252 | SEAT Queue Ticket Kiosk Java RMI Registry deserialization |
| CVE-2025-10363 | Unauthenticated RCE via .NET Deserialization in Topal Finance Software |
| CVE-2025-10433 | 1Panel-dev MaxKB debug deserialization |
| CVE-2025-10768 | h2oai h2o-3 IBMDB2 JDBC Driver ImportSQLTable deserialization |
| CVE-2025-10769 | h2oai h2o-3 H2 JDBC Driver ImportSQLTable deserialization |
| CVE-2025-1077 | Remote Code Execution vulnerability in IBL Software Engineering Visual Weather and derived products (NAMIS, Aero Weather, Sat... |
| CVE-2025-10770 | jeecgboot JimuReport MySQL JDBC testConnection deserialization |
| CVE-2025-10771 | jeecgboot JimuReport DB2 JDBC testConnection deserialization |
| CVE-2025-1113 | taisan tarzan-cms Add Theme admin#themes upload deserialization |
| CVE-2025-11135 | pmTicket Project-Management-Software Cookie class.database.php loadLanguage deserialization |
| CVE-2025-11273 | LaChatterie Verger provider.ts redirectToAuthorization deserialization |
| CVE-2025-1403 | Qiskit SDK denial of service |
| CVE-2025-1741 | b1gMail Admin Page users.php deserialization |
| CVE-2024-8353 | GiveWP – Donation Plugin and Fundraising Platform <= 3.16.1 - Unauthenticated PHP Object Injection |
| CVE-2024-9917 | HuangDou UTCMS template_creat.php deserialization |
| CVE-2024-9953 | Potential DoS Vulnerability in CERT VINCE Software Before Version 3.0.8 |
| CVE-2025-0428 | AI Power: Complete AI Pack <= 1.8.96 - Authenticated (Admin+) PHP Object Injection via wpaicg_export_prompts |
| CVE-2025-0429 | AI Power: Complete AI Pack <= 1.8.96 - Authenticated (Admin+) PHP Object Injection via wpaicg_export_ai_forms |
| CVE-2025-0465 | AquilaCMS categories deserialization |
| CVE-2025-0734 | y_project RuoYi Whitelist getBeanName deserialization |
| CVE-2025-0767 | WP Activity Log 5.3.2 - Insecure deserialization |
| CVE-2025-0769 | PixelYourSite 10.1.1.1 - Insecure deserialization |
| CVE-2025-0841 | Aridius XYZ News loadMore deserialization |
| CVE-2025-1177 | dayrui XunRuiCMS Linkage.php import_add deserialization |
| CVE-2025-1186 | dayrui XunRuiCMS Api.php deserialization |
| CVE-2025-12099 | Academy LMS – WordPress LMS Plugin for Complete eLearning Solution <= 3.3.8 - Authenticated (Administrator+) PHP Object Injec... |
| CVE-2025-12305 | quequnlong shiyi-blog Job SysJobController.java deserialization |
| CVE-2025-20275 | Cisco Unified Contact Center Express Editor Remote Code Execution Vulnerability |
| CVE-2025-20276 | Cisco Unified Contact Center Express Remote Code Execution Vulnerability |
| CVE-2025-2043 | LinZhaoguan pb-cms Add New Topic admin#themes deserialization |
| CVE-2025-21364 | Microsoft Excel Security Feature Bypass Vulnerability |
| CVE-2025-2180 | Checkov by Prisma Cloud: Unsafe Deserialization of Terraform Files Allows Code Execution |
| CVE-2025-2244 | Insecure PHP deserialization issue in GravityZone Console (VA-12634) |
| CVE-2025-2251 | Org.jboss.eap:wildfly-ejb3: improper deserialization in jboss marshalling allows remote code execution |
| CVE-2025-22510 | WordPress WC Price History for Omnibus plugin <= 2.1.4 - PHP Object Injection vulnerability |
| CVE-2025-2376 | viames Pair Framework PHP Object UserRemember.php getCookieContent deserialization |
| CVE-2025-24357 | vLLM allows a malicious model RCE by torch.load in hf_model_weights_iterator |
| CVE-2025-24447 | ColdFusion | Deserialization of Untrusted Data (CWE-502) |
| CVE-2025-24601 | WordPress FundPress plugin <= 2.0.6 - PHP Object Injection vulnerability |
| CVE-2025-24777 | WordPress Hillter theme <= 3.0.7 - PHP Object Injection Vulnerability |
| CVE-2025-24779 | WordPress Yogi theme <= 2.9.0 - PHP Object Injection Vulnerability |
| CVE-2025-24794 | The Snowflake Connector for Python uses insecure deserialization of the OCSP response cache |
| CVE-2025-24813 | Apache Tomcat: Potential RCE and/or information disclosure and/or information corruption with partial PUT |
| CVE-2025-2485 | Drag and Drop Multiple File Upload for Contact Form 7 <= 1.3.8.7 - Unauthenticated PHP Object Injection via PHAR to Arbitrary... |
| CVE-2025-24919 | Dell ControlVault3/ControlVault3 Plus deserialization of untrusted input vulnerability |
| CVE-2025-26397 | SolarWinds Observability Self-Hosted Deserialization of Untrusted Data Local Privilege Escalation Vulnerability |
| CVE-2025-26399 | SolarWinds Web Help Desk Deserialization of Untrusted Data Privilege Escalation Vulnerability |
| CVE-2025-26873 | WordPress Traveler theme < 3.2.1 - PHP Object Injection vulnerability |
| CVE-2025-26885 | WordPress Assistant Plugin <= 1.5.1 - PHP Object Injection vulnerability |
| CVE-2025-2689 | yiisoft Yii2 SortableIterator.php getIterator deserialization |
| CVE-2025-12844 | AI Engine <= 3.1.8 - Authenticated (Subscriber+) PHP Object Injection via PHAR Deserialization |
| CVE-2025-2105 | Jupiter X Core <= 4.8.11 - Unauthenticated PHP Object Injection via PHAR |
| CVE-2025-22526 | WordPress PHP/MySQL CPU performance statistics Plugin <= 1.2.1 - PHP Object Injection vulnerability |
| CVE-2025-22777 | WordPress GiveWP Plugin <= 3.19.3 - PHP Object Injection vulnerability |
| CVE-2025-23006 | Pre-authentication deserialization of untrusted data vulnerability has been identified in the SMA1000 Appliance Management Co... |
| CVE-2025-23045 | CVAT allows remote code execution via tracker Nuclio functions |
| CVE-2025-23249 | NVIDIA NeMo Framework contains a vulnerability where a user could cause a deserialization of untrusted data by remote code ex... |
| CVE-2025-23254 | NVIDIA TensorRT-LLM for any platform contains a vulnerability in python executor where an attacker may cause a data validatio... |
| CVE-2025-23303 | NVIDIA NeMo Framework for all platforms contains a vulnerability where a user could cause a deserialization of untrusted data... |
| CVE-2025-2332 | Export All Posts, Products, Orders, Refunds & Users <= 2.13 - Unauthenticated PHP Object Injection |
| CVE-2025-2566 | Deserialization of Untrusted Data in Kaleris Navis N4 |
| CVE-2025-2622 | aizuda snail-job Workflow-Task Management Module check-node-expression getRuntime deserialization |
| CVE-2025-26763 | WordPress Slider, Gallery, and Carousel by MetaSlider – Image Slider, Video Slider Plugin <= 3.94.0 - PHP Object Injection vu... |
| CVE-2025-26921 | WordPress Booking and Rental Manager Plugin <= 2.2.6 - PHP Object Injection vulnerability |
| CVE-2025-26967 | WordPress Events Calendar for GeoDirectory plugin <= 2.3.14 - PHP Object Injection vulnerability |
| CVE-2025-1913 | Product Import Export for WooCommerce <= 2.5.0 - Authenticated (Admin+) PHP Object Injection via form_data Parameter |
| CVE-2025-1971 | Export and Import Users and Customers <= 2.6.2 - Authenticated (Admin+) PHP Object Injection via form_data Parameter |
| CVE-2025-2000 | Qiskit SDK code execution |
| CVE-2025-20124 | Cisco Identity Services Engine Java Deserialization Vulnerability |
| CVE-2025-23914 | WordPress Muzaara Google Ads Report Plugin <= 3.1 - PHP Object Injection vulnerability |
| CVE-2025-23932 | WordPress Quick Count Plugin <= 3.00 - PHP Object Injection vulnerability |
| CVE-2025-23944 | WordPress WOOEXIM Plugin <= 5.0.0 - PHP Object Injection vulnerability |
| CVE-2025-24016 | Remote code execution in Wazuh server |
| CVE-2025-24661 | WordPress Taxi Booking Manager for WooCommerce plugin <= 1.1.8 - PHP Object Injection vulnerability |
| CVE-2025-24671 | WordPress Save as PDF Plugin by Pdfcrowd Plugin <= 4.4.0 - PHP Object Injection vulnerability |
| CVE-2025-25034 | SugarCRM PHP Deserialization RCE |
| CVE-2025-27520 | BentoML Allows Remote Code Execution (RCE) via Insecure Deserialization |
| CVE-2025-27522 | Apache InLong: JDBC Vulnerability during verification processing |
| CVE-2025-27526 | Apache InLong: JDBC Vulnerability For URLEncode and backspace bypass |
| CVE-2025-27528 | Apache InLong: JDBC Vulnerability for Invisible Character Bypass Leading to Arbitrary File Read |
| CVE-2025-2690 | yiisoft Yii2 MockClass.php generate deserialization |
| CVE-2025-27531 | Apache InLong: An arbitrary file read vulnerability for JDBC |
| CVE-2025-27778 | Applio allows unsafe deserialization in infer.py |
| CVE-2025-27779 | Applio allows unsafe deserialization in model_blender.py |
| CVE-2025-27780 | Applio allows unsafe deserialization in model_information.py |
| CVE-2025-27781 | Applio allows unsafe deserialization in inference.py |
| CVE-2025-27818 | Apache Kafka: Possible RCE attack via SASL JAAS LdapLoginModule configuration |
| CVE-2025-27819 | Apache Kafka: Possible RCE/Denial of service attack via SASL JAAS JndiLoginModule configuration |
| CVE-2025-27925 | Nintex Automation 5.6 and 5.7 before 5.8 has insecure deserialization of user input. |
| CVE-2025-2855 | elunez eladmin upload checkFile deserialization |
| CVE-2025-28961 | WordPress URL Shortener <= 3.0.7 - PHP Object Injection Vulnerability |
| CVE-2025-28970 | WordPress WP Optimize By xTraffic plugin <= 5.1.6 - PHP Object Injection Vulnerability |
| CVE-2025-2939 | Ninja Tables – Easy Data Table Builder <= 5.0.18 - Unauthenticated PHP Object Injection to Limited Remote Code Execution |
| CVE-2025-29783 | vLLM Allows Remote Code Execution via Mooncake Integration |
| CVE-2025-29793 | Microsoft SharePoint Remote Code Execution Vulnerability |
| CVE-2025-29807 | Microsoft Dataverse Remote Code Execution Vulnerability |
| CVE-2025-26900 | WordPress Flexmls® IDX Plugin Plugin <= 3.14.27 - PHP Object Injection vulnerability |
| CVE-2025-30618 | WordPress Rapyd Payment Extension for WooCommerce plugin <= 1.2.0 - PHP Object Injection Vulnerability |
| CVE-2025-30773 | WordPress TranslatePress <= 2.9.6 - PHP Object Injection Vulnerability |
| CVE-2025-30949 | WordPress Site Chat on Telegram plugin <= 1.0.4 - PHP Object Injection Vulnerability |
| CVE-2025-30973 | WordPress CoSchool LMS plugin <= 1.4.3 - PHP Object Injection Vulnerability |
| CVE-2025-30985 | WordPress GNUCommerce plugin <= 1.5.4 - PHP Object Injection vulnerability |
| CVE-2025-31396 | WordPress FLAP - Business WordPress Theme <= 1.5 - PHP Object Injection Vulnerability |
| CVE-2025-29953 | Apache ActiveMQ NMS OpenWire Client: deserialization allowlist bypass |
| CVE-2025-30012 | Multiple vulnerabilities in SAP Supplier Relationship Management (Live Auction Cockpit) |
| CVE-2025-30023 | The communication protocol used between client and server had a flaw that could lead to an authenticated user performing a re... |
| CVE-2025-30025 | The communication protocol used between the server process and the service control had a flaw that could lead to a local priv... |
| CVE-2025-30065 | Apache Parquet Java: Arbitrary code execution in the parquet-avro module when reading an Avro schema from a Parquet file meta... |
| CVE-2025-30160 | Redlib allows a Denial of Service via DEFLATE Decompression Bomb in restore_preferences Form |
| CVE-2025-30165 | Remote Code Execution Vulnerability in vLLM Multi-Node Cluster Configuration |
| CVE-2025-30284 | ColdFusion | Deserialization of Untrusted Data (CWE-502) |
| CVE-2025-30285 | ColdFusion | Deserialization of Untrusted Data (CWE-502) |
| CVE-2025-30378 | Microsoft SharePoint Server Remote Code Execution Vulnerability |
| CVE-2025-30382 | Microsoft SharePoint Server Remote Code Execution Vulnerability |
| CVE-2025-30384 | Microsoft SharePoint Server Remote Code Execution Vulnerability |
| CVE-2025-30889 | WordPress Testimonial Slider plugin <= 2.0.13 - PHP Object Injection vulnerability |
| CVE-2025-30892 | WordPress WpTravelly Plugin <= 1.8.7 - PHP Object Injection vulnerability |
| CVE-2025-31049 | WordPress Dash <= 1.3 - PHP Object Injection Vulnerability |
| CVE-2025-31052 | WordPress The Fashion - Model Agency One Page Beauty Theme <= 1.4.4 - Deserialization of untrusted data Vulnerability |
| CVE-2025-31398 | WordPress PIMP - Creative MultiPurpose <= 1.7 - Deserialization of untrusted data Vulnerability |
| CVE-2025-31422 | WordPress Visual Art | Gallery WordPress Theme <= 2.4 - PHP Object Injection Vulnerability |
| CVE-2025-31423 | WordPress Umberto <= 1.2.8 - PHP Object Injection Vulnerability |
| CVE-2025-31612 | WordPress CBX Poll plugin <= 1.2.7 - PHP Object Injection vulnerability |
| CVE-2025-3162 | InternLM LMDeploy PT File utils.py load_weight_ckpt deserialization |
| CVE-2025-31631 | WordPress Fish House <= 1.2.7 - PHP Object Injection Vulnerability |
| CVE-2025-31634 | WordPress Insurance theme <= 3.5 - PHP Object Injection Vulnerability |
| CVE-2025-32143 | WordPress Accordion plugin <= 2.3.10 - PHP Object Injection vulnerability |
| CVE-2025-32144 | WordPress Job Board Manager Plugin <= 2.1.60 - PHP Object Injection vulnerability |
| CVE-2025-32145 | WordPress WpEvently plugin <= 4.3.5 - PHP Object Injection vulnerability |
| CVE-2025-32283 | WordPress Solar Energy theme <= 3.5 - PHP Object Injection Vulnerability |
| CVE-2025-31069 | WordPress HotStar – Multi-Purpose Business Theme <= 1.4 - PHP Object Injection Vulnerability |
| CVE-2025-31074 | WordPress MDJM Event Management plugin <= 1.7.5.2 - PHP Object Injection vulnerability |
| CVE-2025-31084 | WordPress Sunshine Photo Cart <= 3.4.10 - PHP Object Injection Vulnerability |
| CVE-2025-31087 | WordPress Multiple Shipping And Billing Address For Woocommerce <= 1.5 - PHP Object Injection Vulnerability |
| CVE-2025-31103 | Untrusted data deserialization vulnerability exists in a-blog cms. Processing a specially crafted request may store arbitrary... |
| CVE-2025-31129 | jooby-pac4j: deserialization of untrusted data |
| CVE-2025-31175 | Deserialization mismatch vulnerability in the DSoftBus module Impact: Successful exploitation of this vulnerability may affec... |
| CVE-2025-31429 | WordPress PressGrid - Frontend Publish Reaction & Multimedia Theme <= 1.3.1 - Deserialization of untrusted data Vulnerability |
| CVE-2025-31430 | WordPress The Business <= 1.6.1 - PHP Object Injection Vulnerability |
| CVE-2025-3165 | thu-pacman chitu backend.py torch.load deserialization |
| CVE-2025-31919 | WordPress Spare <= 1.7 - PHP Object Injection Vulnerability |
| CVE-2025-31924 | WordPress Crafts & Arts <= 2.5 - PHP Object Injection Vulnerability |
| CVE-2025-31927 | WordPress Acerola <= 1.6.5 - PHP Object Injection Vulnerability |
| CVE-2025-31932 | Deserialization of untrusted data issue exists in BizRobo! all versions. If this vulnerability is exploited, an arbitrary cod... |
| CVE-2025-31935 | Subnet Solutions PowerSYSTEM Center Deserialization of Untrusted Data |
| CVE-2025-32284 | WordPress Pet World <= 2.8 - PHP Object Injection Vulnerability |
| CVE-2025-32292 | WordPress Jarvis – Night Club, Concert, Festival WordPress <= 1.8.11 - PHP Object Injection Vulnerability |
| CVE-2025-32293 | WordPress Finance Consultant <= 2.8 - PHP Object Injection Vulnerability |
| CVE-2025-32375 | Insecure Deserialization leads to RCE in BentoML's runner server |
| CVE-2025-32897 | Apache Seata (incubating): Deserialization of untrusted Data in Apache Seata Server |
| CVE-2025-32927 | WordPress FoodBakery plugin <= 3.3 - PHP Object Injection vulnerability |
| CVE-2025-32928 | WordPress Altair theme <= 5.2.2 - PHP Object Injection vulnerability |
| CVE-2025-34060 | Monero Forum Remote Code Execution via Arbitrary File Read and Cookie Forgery |
| CVE-2025-34067 | Hikvision Integrated Security Management Platform Remote Command Execution via applyCT Fastjson |
| CVE-2025-35050 | Newforma Info Exchange (NIX) .NET unauthenticated deserialization |
| CVE-2025-35051 | Newforma Project Center Server (NPCS) .NET unauthenticated deserialization |
| CVE-2025-3590 | Adianti Framework deserialization |
| CVE-2025-26999 | WordPress ProfileGrid Plugin <= 5.9.4.3 - PHP Object Injection vulnerability |
| CVE-2025-27130 | Welcart e-Commerce 2.11.6 and earlier versions contains an untrusted data deserialization vulnerability. If this vulnerabilit... |
| CVE-2025-27203 | Adobe Connect | Deserialization of Untrusted Data (CWE-502) |
| CVE-2025-27286 | WordPress Saoshyant Slider Plugin <= 3.0 - PHP Object Injection vulnerability |
| CVE-2025-27287 | WordPress SS Quiz Plugin <= 2.0.5 - PHP Object Injection vulnerability |
| CVE-2025-27300 | WordPress ADFO plugin <= 1.9.1 - Deserialization of untrusted data vulnerability |
| CVE-2025-27301 | WordPress NHR Options Table Manager Plugin <= 1.1.2 - Deserialization of untrusted data vulnerability |
| CVE-2025-32686 | WordPress Team Members <= 3.4.0 - PHP Object Injection Vulnerability |
| CVE-2025-3413 | opplus springboot-admin SysGeneratorController.java code deserialization |
| CVE-2025-34153 | Hyland OnBase < 17.0.2.87 .NET Remoting TCP Channel Unauthenticated RCE |
| CVE-2025-3425 | Unauthenticated Remote Code Execution via .NET Deserialization |
| CVE-2025-34292 | BeWelcome/Rox PHP Object Injection RCE |
| CVE-2025-3439 | Everest Forms – Contact Form, Quiz, Survey, Newsletter & Payment Form Builder for WordPress <= 3.1.1 - Unauthenticated PHP Ob... |
| CVE-2025-34489 | GFI MailEssentials < 21.8 Local Privilege Escalation |
| CVE-2025-3677 | lm-sys fastchat apply_delta.py apply_delta_low_cpu_mem deserialization |
| CVE-2025-39348 | WordPress Grand Restaurant WordPress theme <= 7.0 - PHP Object Injection vulnerability |
| CVE-2025-39349 | WordPress CiyaShop theme <= 4.18.0 - PHP Object Injection vulnerability |
| CVE-2025-3935 | ScreenConnect Exposure to ASP.NET ViewState Code Injection |
| CVE-2025-39354 | WordPress Grand Conference theme <= 5.2 - PHP Object Injection vulnerability |
| CVE-2025-32434 | PyTorch: `torch.load` with `weights_only=True` leads to remote code execution |
| CVE-2025-32444 | vLLM Vulnerable to Remote Code Execution via Mooncake Integration |
| CVE-2025-3250 | elunez eladmin Maintenance Management Module testConnect deserialization |
| CVE-2025-32568 | WordPress EmpikPlace for Woocommerce Plugin <= 1.4.2 - PHP Object Injection vulnerability |
| CVE-2025-32569 | WordPress TableOn Plugin <= 1.0.2 - PHP Object Injection vulnerability |
| CVE-2025-32571 | WordPress TuriTop Booking System Plugin <= 1.0.10 - PHP Object Injection vulnerability |
| CVE-2025-32572 | WordPress Kata Plus Plugin <= 1.5.2 - PHP Object Injection vulnerability |
| CVE-2025-32607 | WordPress WpBookingly plugin <= 1.2.0 - PHP Object Injection vulnerability |
| CVE-2025-32647 | WordPress Question Answer Plugin <= 1.2.70 - PHP Object Injection vulnerability |
| CVE-2025-32658 | WordPress HelpGent plugin <= 2.2.4 - PHP Object Injection vulnerability |
| CVE-2025-32662 | WordPress uListing plugin <= 2.2.0 - Deserialization of untrusted data vulnerability |
| CVE-2025-3857 | Infinite loop condition in Amazon.IonDotnet |
| CVE-2025-39480 | WordPress Car Dealer <= 1.6.6 - PHP Object Injection Vulnerability |
| CVE-2025-39356 | WordPress Foodbakery Sticky Cart plugin <= 3.2 - PHP Object Injection vulnerability |
| CVE-2025-39358 | WordPress WP Posts Carousel <= 1.3.12 - PHP Object Injection Vulnerability |
| CVE-2025-39410 | WordPress Smart Sections Theme Builder - WPBakery Page Builder Addon plugin <= 1.7.8 - PHP Object Injection vulnerability |
| CVE-2025-4260 | zhangyanbo2007 youkefu TemplateController.java impsave deserialization |
| CVE-2025-43489 | Poly Clariti Manager - Multiple Security Vulnerabilities |
| CVE-2025-43846 | GHSL-2025-016_Retrieval-based-Voice-Conversion-WebUI |
| CVE-2025-39485 | WordPress GrandTour Theme <= 5.5.1 - PHP Object Injection vulnerability |
| CVE-2025-39495 | WordPress Avantage Theme <= 2.4.6 - PHP Object Injection vulnerability |
| CVE-2025-39499 | WordPress Medicare Theme <= 2.1.0 - PHP Object Injection vulnerability |
| CVE-2025-39500 | WordPress Goodlayers Hostel Plugin <= 3.1.2 - PHP Object Injection vulnerability |
| CVE-2025-39503 | WordPress Goodlayers Hotel plugin <= 3.1.4 - PHP Object Injection vulnerability |
| CVE-2025-39527 | WordPress Rating by BestWebSoft <= 1.7 - PHP Object Injection Vulnerability |
| CVE-2025-40759 | A vulnerability has been identified in SIMATIC S7-PLCSIM V17 (All versions), SIMATIC STEP 7 V17 (All versions), SIMATIC STEP... |
| CVE-2025-41701 | Beckhoff: Deserialization of untrusted data by TwinCAT 3 Engineering |
| CVE-2025-42944 | Insecure Deserialization vulnerability in SAP Netweaver (RMI-P4) |
| CVE-2025-42963 | Insecure Deserialization in SAP NetWeaver Application Server for Java (Log Viewer ) |
| CVE-2025-42964 | Insecure Deserialization in SAP NetWeaver Enterprise Portal Administration |
| CVE-2025-42966 | Insecure Deserialization vulnerability in SAP NetWeaver (XML Data Archiving Service) |
| CVE-2025-42980 | Insecure Deserialization in SAP NetWeaver Enterprise Portal Federated Portal Network |
| CVE-2025-43847 | GHSL-2025-017_Retrieval-based-Voice-Conversion-WebUI |
| CVE-2025-43848 | GHSL-2025-018_Retrieval-based-Voice-Conversion-WebUI |
| CVE-2025-43849 | GHSL-2025-019_Retrieval-based-Voice-Conversion-WebUI |
| CVE-2025-43850 | GHSL-2025-020_Retrieval-based-Voice-Conversion-WebUI |
| CVE-2025-43851 | GHSL-2025-021_Retrieval-based-Voice-Conversion-WebUI |
| CVE-2025-43852 | GHSL-2025-022_Retrieval-based-Voice-Conversion-WebUI |
| CVE-2025-47163 | Microsoft SharePoint Server Remote Code Execution Vulnerability |
| CVE-2025-47166 | Microsoft SharePoint Server Remote Code Execution Vulnerability |
| CVE-2025-47579 | WordPress Photography theme <= 7.5.2 - Unauthenticated PHP Object Injection vulnerability |
| CVE-2025-47581 | WordPress WordPress Events Calendar Registration & Tickets plugin <= 2.6.0 - PHP Object Injection vulnerability |
| CVE-2025-47582 | WordPress WPBot Pro Wordpress Chatbot <= 12.7.0 - PHP Object Injection Vulnerability |
| CVE-2025-47584 | WordPress Photography theme <= 7.5.2 - PHP Object Injection vulnerability |
| CVE-2025-47629 | WordPress WP-CRM System <= 3.4.1 - PHP Object Injection Vulnerability |
| CVE-2025-47660 | WordPress WC Affiliate <= 2.9.1 - PHP Object Injection Vulnerability |
| CVE-2025-48086 | WordPress Ajax Search Lite plugin <= 4.13.3 - PHP Object Injection vulnerability |
| CVE-2025-48101 | WordPress Constant Contact for WordPress Plugin <= 4.1.1 - PHP Object Injection Vulnerability |
| CVE-2025-48134 | WordPress WP Tabs <= 2.2.11 - PHP Object Injection Vulnerability |
| CVE-2025-48336 | WordPress Course Builder < 3.6.6 - PHP Object Injection Vulnerability |
| CVE-2025-42999 | Insecure Deserialization in SAP NetWeaver (Visual Composer development server) |
| CVE-2025-4393 | Medtronic MyCareLink Patient Monitor Deserialization Vulnerability |
| CVE-2025-46473 | WordPress Social Counter <= 2.0.5 - PHP Object Injection Vulnerability |
| CVE-2025-46481 | WordPress Flickr Shortcode Importer <= 2.2.3 - PHP Object Injection Vulnerability |
| CVE-2025-46567 | LLaMA-Factory Allows Arbitrary Code Execution via Unsafe Deserialization in Ilamafy_baichuan2.py |
| CVE-2025-4701 | VITA-MLLM Freeze-Omni utils.py torch.load deserialization |
| CVE-2025-47277 | vLLM Allows Remote Code Execution via PyNcclPipe Communication Service |
| CVE-2025-47292 | Cap Collectif vulnerable to insecure deserialization leading to remote code execution |
| CVE-2025-4740 | BeamCtrl Airiana coef deserialization |
| CVE-2025-4742 | XU-YIJIE grpo-flat grpo_vanilla.py main deserialization |
| CVE-2025-47683 | WordPress WP Maintenance <= 6.1.9.7 - PHP Object Injection Vulnerability |
| CVE-2025-47732 | Microsoft Dataverse Remote Code Execution Vulnerability |
| CVE-2025-47771 | PowSyBl Core allows deserialization of untrusted SparseMatrix data |
| CVE-2025-47784 | Emlog vulnerable to Deserialization of Untrusted Data |
| CVE-2025-48200 | The sr_feuser_register extension through 12.4.8 for TYPO3 allows Remote Code Execution. |
| CVE-2025-48287 | WordPress Pix 4x sem juros - Pagaleve <= 1.6.9 - PHP Object Injection Vulnerability |
| CVE-2025-48289 | WordPress Kids Planet <= 2.2.14 - PHP Object Injection Vulnerability |
| CVE-2025-49417 | WordPress WooCommerce Product Multi-Action <= 1.3 - Deserialization of untrusted data Vulnerability |
| CVE-2025-49438 | WordPress Simple Login Log plugin <= 1.1.3 - PHP Object Injection vulnerability |
| CVE-2025-49455 | WordPress TinySalt < 3.10.0 - PHP Object Injection Vulnerability |
| CVE-2025-49507 | WordPress CozyStay < 1.7.1 - PHP Object Injection Vulnerability |
| CVE-2025-49533 | Adobe Experience Manager (MS) | Deserialization of Untrusted Data (CWE-502) |
| CVE-2025-49837 | GHSL-2025-049: GPT-SoVITS Deserialization of Untrusted Data vulnerability |
| CVE-2025-49838 | GHSL-2025-050: GPT-SoVITS Deserialization of Untrusted Data vulnerability |
| CVE-2025-49839 | GHSL-2025-051: GPT-SoVITS Deserialization of Untrusted Data vulnerability |
| CVE-2025-49840 | GHSL-2025-052: GPT-SoVITS Deserialization of Untrusted Data vulnerability |
| CVE-2025-49841 | GHSL-2025-053: GPT-SoVITS Deserialization of Untrusted Data vulnerability |
| CVE-2025-49869 | WordPress Eventin Plugin <= 4.0.31 - PHP Object Injection Vulnerability |
| CVE-2025-5086 | Deserialization of Untrusted Data vulnerability affecting DELMIA Apriso from Release 2020 through Release 2025 |
| CVE-2025-5114 | easysoft zentaopms Editor index.php edit deserialization |
| CVE-2025-5148 | FunAudioLLM InspireMusic Pickle Data model.py load_state_dict deserialization |
| CVE-2025-5173 | HumanSignal label-studio-ml-backend PT File neural_nets.py load deserialization |
| CVE-2025-5174 | erdogant pypickle pypickle.py load deserialization |
| CVE-2025-52724 | WordPress Amwerk theme <= 1.2.0 - PHP Object Injection Vulnerability |
| CVE-2025-52725 | WordPress CouponXxL theme <= 3.0.0 - PHP Object Injection Vulnerability |
| CVE-2025-52737 | WordPress WP Store Locator plugin <= 2.2.260 - PHP Object Injection vulnerability |
| CVE-2025-52740 | WordPress Boldermail Plugin <= 2.4.0 - PHP Object Injection Vulnerability |
| CVE-2025-52761 | WordPress WP Funnel Manager Plugin <= 1.4.0 - PHP Object Injection Vulnerability |
| CVE-2025-52826 | WordPress Sala theme <= 1.1.3 - PHP Object Injection Vulnerability |
| CVE-2025-52827 | WordPress Nuss theme <= 1.3.3 - PHP Object Injection Vulnerability |
| CVE-2025-52828 | WordPress Red Art <= 3.7 - PHP Object Injection Vulnerability |
| CVE-2025-53002 | LLaMA-Factory Remote Code Execution (RCE) Vulnerability |
| CVE-2025-53078 | Deserialization of Untrusted Data in Samsung DMS(Data Management Server) allows attackers to execute arbitrary code via write... |
| CVE-2025-53299 | WordPress ThemeMakers Visual Content Composer Plugin <= 1.5.8 - PHP Object Injection Vulnerability |
| CVE-2025-53303 | WordPress ThemeMove Core Plugin <= 1.4.2 - PHP Object Injection Vulnerability |
| CVE-2025-53393 | In Akka through 2.10.6, akka-cluster-metrics uses Java serialization for cluster metrics. |
| CVE-2025-53415 | File Parsing Deserialization of Untrusted Data in DTM Soft |
| CVE-2025-53416 | File Parsing Deserialization of Untrusted Data in DTN Soft |
| CVE-2025-53465 | WordPress GSheets Connector Plugin <= 1.1.1 - PHP Object Injection Vulnerability |
| CVE-2025-53690 | Sitecore Products ViewState Deserialization Vulnerability |
| CVE-2025-53691 | Sitecore Experience Remote Code Execution through Insecure Deserialization |
| CVE-2025-34491 | GFI MailEssentials < 21.8 MultiNode Insecure Deserialization |
| CVE-2025-36038 | IBM WebSphere Application Server code execution |
| CVE-2025-3622 | Xorbits Inference model.py load deserialization |
| CVE-2025-3623 | Uncanny Automator <= 6.4.0.1 - Unauthenticated PHP Object Injection in automator_api_decode_message Function |
| CVE-2025-39550 | WordPress FluentCommunity <= 1.2.15 - PHP Object Injection Vulnerability |
| CVE-2025-39551 | WordPress FluentBoards <= 1.47 - PHP Object Injection Vulnerability |
| CVE-2025-39565 | WordPress MelaPress Login Security <= 2.1.0 - PHP Object Injection Vulnerability |
| CVE-2025-39588 | WordPress Ultimate Store Kit Elementor Addons <= 2.4.0 - Deserialization of untrusted data Vulnerability |
| CVE-2025-53242 | WordPress Seil Theme <= 1.7.1 - Deserialization of untrusted data Vulnerability |
| CVE-2025-53243 | WordPress Employee Directory – Staff Listing & Team Directory Plugin for WordPress Plugin <= 4.5.3 - PHP Object Injection Vul... |
| CVE-2025-5326 | zhilink 智互联(深圳)科技有限公司 ADP Application Developer Platform 应用开发者平台 verifyToken deserialization |
| CVE-2025-53560 | WordPress Noisa theme <= 2.6.0 - PHP Object Injection Vulnerability |
| CVE-2025-53572 | WordPress WP Easy Contact Plugin <= 4.0.1 - PHP Object Injection Vulnerability |
| CVE-2025-53583 | WordPress Employee Spotlight Plugin <= 5.1.1 - PHP Object Injection Vulnerability |
| CVE-2025-48780 | Soar Cloud HRD Human Resource Management System - Deserialization of Untrusted Data |
| CVE-2025-48951 | Auth0-PHP SDK Deserialization of Untrusted Data vulnerability |
| CVE-2025-4905 | iop-apl-uw basestation3 QC.py load_qc_pickl deserialization |
| CVE-2025-49072 | WordPress Mr. Murphy < 1.2.12.1 - PHP Object Injection Vulnerability |
| CVE-2025-49073 | WordPress Sweet Dessert < 1.1.13 - PHP Object Injection Vulnerability |
| CVE-2025-49113 | Roundcube Webmail before 1.5.10 and 1.6.x before 1.6.11 allows remote code execution by authenticated users because the _from... |
| CVE-2025-49127 | Kafbat UI vulnerable to Remote Code Execution by JMX in Metrices Configuration |
| CVE-2025-49330 | WordPress Integration for Contact Form 7 and Zoho CRM, Bigin <= 1.3.0 - PHP Object Injection Vulnerability |
| CVE-2025-49331 | WordPress eCommerce Product Catalog <= 3.4.3 - PHP Object Injection Vulnerability |
| CVE-2025-49380 | WordPress WooCommerce Vehicle Parts Finder plugin <= 3.7 - PHP Object Injection vulnerability |
| CVE-2025-49386 | WordPress Preserve Code Formatting Plugin <= 4.0.1 - PHP Object Injection Vulnerability |
| CVE-2025-49393 | WordPress Sign-up Sheets Plugin <= 2.3.2 - PHP Object Injection Vulnerability |
| CVE-2025-49401 | WordPress Quiz And Survey Master Plugin <= 10.2.5 - PHP Object Injection Vulnerability |
| CVE-2025-49655 | Deserialization of untrusted data can occur in versions of the Keras framework running versions 3.11.0 up to but not includin... |
| CVE-2025-53770 | Microsoft SharePoint Server Remote Code Execution Vulnerability |
| CVE-2025-53772 | Web Deploy Remote Code Execution Vulnerability |
| CVE-2025-54620 | Deserialization vulnerability of untrusted data in the ability module. Impact: Successful exploitation of this vulnerability... |
| CVE-2025-54638 | Issue of inconsistent read/write serialization in the ad module. Impact: Successful exploitation of this vulnerability may af... |
| CVE-2025-54639 | ParcelMismatch vulnerability in attribute deserialization. Impact: Successful exploitation of this vulnerability may cause pl... |
| CVE-2025-54640 | ParcelMismatch vulnerability in attribute deserialization. Impact: Successful exploitation of this vulnerability may cause pl... |
| CVE-2025-54686 | WordPress Exertio Theme <= 1.3.2 - PHP Object Injection Vulnerability |
| CVE-2025-54886 | skops: Card.get_model does not block arbitrary code execution |
| CVE-2025-54897 | Microsoft SharePoint Remote Code Execution Vulnerability |
| CVE-2025-54923 | CWE-502: Deserialization of Untrusted Data vulnerability exists that could cause remote code execution and compromise of syst... |
| CVE-2025-5497 | slackero phpwcms Feedimport processing.inc.php deserialization |
| CVE-2025-5498 | slackero phpwcms Custom Source Tab cnt21.readform.inc.php is_file deserialization |
| CVE-2025-49712 | Microsoft SharePoint Remote Code Execution Vulnerability |
| CVE-2025-53990 | WordPress JetFormBuilder plugin <= 3.5.1.2 - PHP Object Injection Vulnerability |
| CVE-2025-54007 | WordPress Post Grid and Gutenberg Blocks Plugin <= 2.3.11 - PHP Object Injection Vulnerability |
| CVE-2025-54012 | WordPress Welcart e-Commerce Plugin <= 2.11.16 - PHP Object Injection Vulnerability |
| CVE-2025-54014 | WordPress MediCenter - Health Medical Clinic <= 15.1 - PHP Object Injection Vulnerability |
| CVE-2025-54053 | WordPress Groundhogg <= 4.2.2 - PHP Object Injection Vulnerability |
| CVE-2025-54366 | FreeScout's deserialization of untrusted data leads to Remote Code Execution |
| CVE-2025-54539 | Apache ActiveMQ NMS AMQP Client: Deserialization of Untrusted Data |
| CVE-2025-54719 | WordPress Yogi - Health Beauty & Yoga Theme <= 2.9.2 - Deserialization of untrusted data Vulnerability |
| CVE-2025-54723 | WordPress DentiCare Theme < 1.4.3 - PHP Object Injection Vulnerability |
| CVE-2025-54742 | WordPress WpEvently Plugin <= 4.4.8 - PHP Object Injection Vulnerability |
| CVE-2025-55136 | ERC (aka Emotion Recognition in Conversation) through 0.3 has insecure deserialization via a serialized object because jsonpi... |
| CVE-2025-55232 | Microsoft High Performance Compute (HPC) Pack Remote Code Execution Vulnerability |
| CVE-2025-5552 | ChestnutCMS API Endpoint exec deserialization |
| CVE-2025-5662 | Deserialization Vulnerability in h2oai/h2o-3 |
| CVE-2025-5499 | slackero phpwcms image_resized.php getimagesize deserialization |
| CVE-2025-55010 | Kanboard Authenticated Admin Remote Code Execution via Unsafe Deserialization of Events |
| CVE-2025-58998 | WordPress s2Member Plugin <= 250701 - PHP Object Injection Vulnerability |
| CVE-2025-59007 | WordPress TF Woo Product Grid Addon For Elementor Plugin <= 1.0.1 - Deserialization of untrusted data Vulnerability |
| CVE-2025-59713 | Snipe-IT before 8.1.18 allows unsafe deserialization. |
| CVE-2025-60174 | WordPress WP Gravity Forms Constant Contact Plugin plugin <= 1.1.2 - Deserialization of untrusted data vulnerability |
| CVE-2025-5679 | Shenzhen Dashi Tongzhou Information Technology AgileBPM SysToolsController.java parseStrByFreeMarker deserialization |
| CVE-2025-5680 | Shenzhen Dashi Tongzhou Information Technology AgileBPM Groovy Script SysScriptController.java executeScript deserialization |
| CVE-2025-57773 | Dataease DB2 Aspectweaver Deserialization Arbitrary File Write Vulnerability |
| CVE-2025-57919 | WordPress Language Translate Widget for WordPress – ConveyThis Plugin <= 264 - PHP Object Injection Vulnerability |
| CVE-2025-58046 | Dataease has a JDBC attack vulnerability in the Impala datasource |
| CVE-2025-58163 | FreeScout's deserialization of untrusted data can lead to Remote Code Execution |
| CVE-2025-58218 | WordPress Small Package Quotes – USPS Edition Plugin <= 1.3.9 - PHP Object Injection Vulnerability |
| CVE-2025-58592 | WordPress TranslatePress Plugin <= 2.10.2 - Deserialization of untrusted data Vulnerability |
| CVE-2025-58619 | WordPress Falang multilanguage Plugin <= 1.3.65 - PHP Object Injection Vulnerability |
| CVE-2025-58636 | WordPress WP Gravity Forms Keap/Infusionsoft Plugin <= 1.2.3 - Deserialization of untrusted data Vulnerability |
| CVE-2025-58839 | WordPress eDS Responsive Menu Plugin <= 1.2 - PHP Object Injection Vulnerability |
| CVE-2025-59050 | Greenshot — Insecure .NET deserialization via WM_COPYDATA enables local code execution |
| CVE-2025-59237 | Microsoft SharePoint Remote Code Execution Vulnerability |
| CVE-2025-59245 | Microsoft SharePoint Online Elevation of Privilege Vulnerability |
| CVE-2025-59285 | Azure Monitor Agent Elevation of Privilege Vulnerability |
| CVE-2025-59287 | Windows Server Update Service (WSUS) Remote Code Execution Vulnerability |
| CVE-2025-60178 | WordPress WP Gravity Forms HubSpot plugin <= 1.2.6 - Deserialization of untrusted data vulnerability |
| CVE-2025-60180 | WordPress WP Gravity Forms Salesforce plugin <= 1.5.1 - PHP Object Injection vulnerability |
| CVE-2025-60209 | WordPress Connector for Gravity Forms and Google Sheets plugin <= 1.2.6 - PHP Object Injection vulnerability |
| CVE-2025-60210 | WordPress Everest Forms - Frontend Listing plugin <= 1.0.5 - PHP Object Injection Vulnerability |
| CVE-2025-60212 | WordPress VEDA Theme <= 4.2 - PHP Object Injection Vulnerability |
| CVE-2025-60213 | WordPress Scape theme <= 1.5.13 - PHP Object Injection vulnerability |
| CVE-2025-60214 | WordPress Goldenblatt theme <= 1.2.1 - PHP Object Injection vulnerability |
| CVE-2025-60215 | WordPress Kriya theme <= 3.4 - PHP Object Injection Vulnerability |
| CVE-2025-60216 | WordPress Addison theme <= 1.4.2 - PHP Object Injection vulnerability |
| CVE-2025-60221 | WordPress Captivate Sync Plugin <= 3.0.3 - PHP Object Injection Vulnerability |
| CVE-2025-60224 | WordPress Subscribe to Download plugin <= 2.0.9 - PHP Object Injection vulnerability |
| CVE-2025-60225 | WordPress BugsPatrol theme <= 1.5.0 - PHP Object Injection vulnerability |
| CVE-2025-60226 | WordPress White Rabbit theme <= 1.5.2 - PHP Object Injection vulnerability |
| CVE-2025-59328 | Apache Fory: Denial of Service (DoS) due to Deserialization of Untrusted malicious large Data |
| CVE-2025-60039 | WordPress Noisa theme <= 2.6.0 - PHP Object Injection vulnerability |
| CVE-2025-60080 | WordPress PDF for Gravity Forms + Drag And Drop Template Builder plugin <= 6.3.0 - PHP Object Injection vulnerability |
| CVE-2025-60081 | WordPress PDF for Contact Form 7 plugin <= 6.3.4 - Deserialization of untrusted data vulnerability |
| CVE-2025-60082 | WordPress PDF for WPForms plugin <= 6.3.1 - Deserialization of untrusted data vulnerability |
| CVE-2025-60083 | WordPress PDF Invoice Builder for WooCommerce plugin <= 6.3.2 - Deserialization of untrusted data vulnerability |
| CVE-2025-60084 | WordPress PDF for Elementor Forms + Drag And Drop Template Builder plugin <= 6.3.1 - PHP Object Injection vulnerability |
| CVE-2025-60089 | WordPress WP Gravity Forms FreshDesk plugin plugin <= 1.3.5 - Deserialization of untrusted data vulnerability |
| CVE-2025-60090 | WordPress WP Gravity Forms Insightly plugin <= 1.1.6 - Deserialization of untrusted data vulnerability |
| CVE-2025-60091 | WordPress WP Gravity Forms Zoho CRM and Bigin plugin <= 1.2.9 - Deserialization of untrusted data vulnerability |
| CVE-2025-61622 | Apache Fory, Apache Fory: Python RCE via unguarded pickle fallback serializer in pyfory |
| CVE-2025-61677 | DataChain: Deserialization of Untrusted Data from Environment Variables |
| CVE-2025-61765 | python-socketio vulnerable to arbitrary Python code execution (RCE) through malicious pickle deserialization in certain multi... |
| CVE-2025-61810 | ColdFusion | Deserialization of Untrusted Data (CWE-502) |
| CVE-2025-62008 | WordPress Product Table For WooCommerce plugin <= 1.2.4 - PHP Object Injection vulnerability |
| CVE-2025-62025 | WordPress JobSearch plugin < 3.0.8 - PHP Object Injection vulnerability |
| CVE-2025-62035 | WordPress Togo theme < 1.0.4 - PHP Object Injection vulnerability |
| CVE-2025-60228 | WordPress Knowledge Base theme <= 2.9 - PHP Object Injection vulnerability |
| CVE-2025-60232 | WordPress KBx Pro Ultimate plugin <= 8.0.5 - PHP Object Injection vulnerability |
| CVE-2025-60234 | WordPress Single Property theme <= 2.8 - PHP Object Injection vulnerability |
| CVE-2025-60238 | WordPress UNIVERSAM plugin <= 8.72.34 - PHP Object Injection vulnerability |
| CVE-2025-60245 | WordPress WP User Manager plugin <= 2.9.12 - PHP Object Injection vulnerability |
| CVE-2025-64164 | DataEase is vulnerable to Oracle JNDI Injection |
| CVE-2025-64206 | WordPress Jannah theme <= 7.6.0 - PHP Object Injection vulnerability |
| CVE-2025-64227 | WordPress Client Invoicing by Sprout Invoices plugin <= 20.8.7 - PHP Object Injection vulnerability |
| CVE-2025-64233 | WordPress Codiqa theme < 1.2.8 - PHP Object Injection vulnerability |
| CVE-2025-64266 | WordPress Booking and Rental Manager plugin <= 2.5.4 - PHP Object Injection vulnerability |
| CVE-2025-65035 | GLPI Database Inventory Plugin Vulnerable to Stored Object Injection |
| CVE-2025-53584 | WordPress WP Ticket Customer Service Software & Support Ticket System Plugin <= 6.0.2 - PHP Object Injection Vulnerability |
| CVE-2025-53586 | WordPress WeMusic Theme <= 1.9.1 - PHP Object Injection Vulnerability |
| CVE-2025-53606 | Apache Seata (incubating): Deserialization of untrusted Data in Apache Seata Server |
| CVE-2025-58642 | WordPress LTL Freight Quotes – Day & Ross Edition Plugin <= 2.1.11 - PHP Object Injection Vulnerability |
| CVE-2025-58643 | WordPress LTL Freight Quotes – Daylight Edition Plugin <= 2.2.7 - PHP Object Injection Vulnerability |
| CVE-2025-58644 | WordPress LTL Freight Quotes - TQL Edition Plugin <= 1.2.6 - PHP Object Injection Vulnerability |
| CVE-2025-58662 | WordPress Awesome Support Plugin <= 6.3.4 - Deserialization of untrusted data Vulnerability |
| CVE-2025-58748 | Dataease H2 data source JDBC URL validation bypass leads to remote code execution |
| CVE-2025-58756 | MONAI's unsafe torch usage may lead to arbitrary code execution |
| CVE-2025-58757 | MONAI's unsafe use of Pickle deserialization may lead to RCE |
| CVE-2025-58782 | Apache Jackrabbit Core, Apache Jackrabbit JCR Commons: JNDI injection risk with JndiRepositoryFactory |
| CVE-2025-58815 | WordPress Aitasi Coming Soon Plugin <= 2.0.2 - Deserialization of untrusted data Vulnerability |
| CVE-2025-62703 | Fugue is Vulnerable to Remote Code Execution by Pickle Deserialization via FlaskRPCServer |
| CVE-2025-64353 | WordPress Polylang plugin <= 3.7.3 - Deserialization of untrusted data vulnerability |
| CVE-2025-64408 | Apache Causeway: Java deserialization vulnerability to authenticated attackers |
| CVE-2025-64439 | LangGraph Checkpoint affected by RCE in "json" mode of JsonPlusSerializer |
| CVE-2025-62164 | VLLM deserialization vulnerability leading to DoS and potential RCE |
| CVE-2025-62204 | Microsoft SharePoint Remote Code Execution Vulnerability |
| CVE-2025-62368 | Taiga Authenticated Remote Code Execution |
| CVE-2025-62419 | DataEase vulnerable to JDBC URL injection in DB2 and MongoDB data source configuration |
| CVE-2025-62420 | DataEase vulnerable to remote code execution via H2 JDBC driver bypass |
| CVE-2025-62515 | Remote Code Execution by Pickle Deserialization via FlightServer in pyquokka |
| CVE-2025-6279 | Upsonic Pickle add_tool cloudpickle.loads deserialization |
| CVE-2025-63675 | cryptidy through 1.2.4 allows code execution via untrusted data because pickle.loads is used. This occurs in aes_decrypt_mess... |
| CVE-2025-64512 | pdfminer.six vulnerable to Arbitrary Code Execution via Crafted PDF Input |
| CVE-2025-6464 | Forminator Forms – Contact Form, Payment Form & Custom Form Builder <= 1.44.2 - Unauthenticated PHP Object Injection (PHAR) T... |
| CVE-2025-6544 | Deserialization Vulnerability in h2oai/h2o-3 |
| CVE-2025-66214 | Ladybug has an XMLDecoder Deserialization Vulnerability (Java RCE) |
| CVE-2025-66524 | Apache NiFi: Deserialization of Untrusted Data in GetAsanaObject Processor |
| CVE-2025-6742 | SureForms – Drag and Drop Form Builder for WordPress <= 1.7.3 - Unauthenticated PHP Object Injection (PHAR) Triggered via Adm... |
| CVE-2025-6507 | Deserialization of Untrusted Data in h2oai/h2o-3 |
| CVE-2025-68903 | WordPress Anona theme <= 8.0 - PHP Object Injection vulnerability |
| CVE-2025-69002 | WordPress OneLife theme <= 3.9 - PHP Object Injection vulnerability |
| CVE-2025-69276 | Spectrum insecure deserialiation |
| CVE-2025-69294 | WordPress PeakShops theme <= 1.5.9 - PHP Object Injection vulnerability |
| CVE-2025-69301 | WordPress PhotoMe theme <= 5.6.11 - PHP Object Injection vulnerability |
| CVE-2025-69328 | WordPress Booking and Rental Manager plugin <= 2.5.9 - PHP Object Injection vulnerability |
| CVE-2025-69329 | WordPress Prestige theme < 1.4.1 - PHP Object Injection vulnerability |
| CVE-2025-7216 | lty628 Aidigu PHP Object common.php checkUserCookie deserialization |
| CVE-2025-67535 | WordPress WP Maps plugin <= 4.8.6 - PHP Object Injection vulnerability |
| CVE-2025-67911 | WordPress Newsletters plugin <= 4.11 - PHP Object Injection vulnerability |
| CVE-2025-67995 | WordPress PatioTime theme < 2.1 - PHP Object Injection vulnerability |
| CVE-2025-67996 | WordPress Nestin theme < 1.2.6 - PHP Object Injection vulnerability |
| CVE-2025-67997 | WordPress Travelicious theme < 1.6.7 - PHP Object Injection vulnerability |
| CVE-2025-68038 | WordPress Icegram Express Pro plugin <= 5.9.11 - PHP Object Injection vulnerability |
| CVE-2025-68047 | WordPress Eventin plugin <= 4.1.1 - PHP Object Injection vulnerability |
| CVE-2025-6810 | Mescius ActiveReports.NET ReadValue Deserialization of Untrusted Data Remote Code Execution Vulnerability |
| CVE-2025-6811 | Mescius ActiveReports.NET TypeResolutionService Deserialization of Untrusted Data Remote Code Execution Vulnerability |
| CVE-2025-68526 | WordPress Modal Popup Box plugin <= 1.6.1 - PHP Object Injection vulnerability |
| CVE-2025-68531 | WordPress ModelTheme Addons for WPBakery and Elementor plugin < 1.5.6 - PHP Object Injection vulnerability |
| CVE-2025-68541 | WordPress Ippsum theme <= 1.2.0 - PHP Object Injection vulnerability |
| CVE-2025-69035 | WordPress Dental Care CPT plugin <= 20.2 - PHP Object Injection vulnerability |
| CVE-2025-69036 | WordPress Tech Life CPT plugin <= 16.4 - PHP Object Injection vulnerability |
| CVE-2025-69079 | WordPress Sound | Musical Instruments Online Store theme <= 1.6.9 - Deserialization of untrusted data vulnerability |
| CVE-2025-69099 | WordPress North theme <= 5.7.5 - PHP Object Injection vulnerability |
| CVE-2025-69370 | WordPress Capella theme <= 2.5.5 - PHP Object Injection vulnerability |
| CVE-2025-66055 | WordPress Email Subscribers & Newsletters plugin <= 5.9.10 - PHP Object Injection vulnerability |
| CVE-2025-66073 | WordPress WP Webhooks plugin <= 3.3.8 - PHP Object Injection vulnerability |
| CVE-2025-66571 | UNA CMS 9.0.0-RC1 - 14.0.0-RC4 PHP Object Injection |
| CVE-2025-66631 | CSLA .NET is vulnerable to Remote Code Execution via WcfProxy |
| CVE-2025-67617 | WordPress Consult Aid theme <= 1.4.3 - PHP Object Injection vulnerability |
| CVE-2025-67619 | WordPress Kids Heaven theme <= 3.2 - PHP Object Injection vulnerability |
| CVE-2025-67729 | lmdeploy vulnerable to Arbitrary Code Execution via Insecure Deserialization in torch.load() |
| CVE-2025-67747 | Fickling has missing detection for marshal.loads and types.FunctionType in unsafe modules list |
| CVE-2025-67748 | Fickling has Code Injection vulnerability via pty.spawn() |
| CVE-2025-68664 | LangChain serialization injection vulnerability enables secret extraction in dumps/loads APIs |
| CVE-2025-68665 | LangChain serialization injection vulnerability enables secret extraction |
| CVE-2025-68853 | WordPress Contact Manager plugin <= 9.1.1 - PHP Object Injection vulnerability |
| CVE-2025-68899 | WordPress Vivagh theme <= 2.4 - PHP Object Injection vulnerability |
| CVE-2025-7099 | BoyunCMS Installation install2.php deserialization |
| CVE-2025-8871 | Everest Forms (Pro) <= 1.9.7 - Unauthenticated PHP Object Injection via PHAR Deserialization in Form Signature |
| CVE-2025-8875 | Insecure Deserialization Vulnerability |
| CVE-2025-9188 | Deserialization of Untrusted Data when parsing a DSB file with Digilent DASYLab |
| CVE-2025-9191 | Houzez <= 4.1.6 - Authenticated (Subscriber+) PHP Object Injection via Saved Search |
| CVE-2025-69371 | WordPress KindlyCare theme <= 1.6.1 - PHP Object Injection vulnerability |
| CVE-2025-69372 | WordPress SevenHills theme <= 1.6.2 - PHP Object Injection vulnerability |
| CVE-2025-69382 | WordPress Themesflat Elementor plugin <= 1.0.1 - PHP Object Injection vulnerability |
| CVE-2025-69404 | WordPress Extreme Store theme <= 1.5.7 - PHP Object Injection vulnerability |
| CVE-2025-69405 | WordPress Lorem Ipsum | Books & Media Store theme <= 1.2.6 - PHP Object Injection vulnerability |
| CVE-2025-7504 | Friends 3.5.1 - Authenticated (Subscriber+) PHP Object Injection |
| CVE-2025-7876 | Metasoft 美特软件 MetaCRM download.jsp AnalyzeParam deserialization |
| CVE-2025-8145 | Redirection for Contact Form 7 <= 3.2.4 - Unauthenticated PHP Object Injection |
| CVE-2025-8266 | yanyutao0402 ChanCMS collect.js getArticle deserialization |
| CVE-2025-8289 | Redirection for Contact Form 7 <= 3.2.4 - Unauthenticated PHP Object Injection via PHAR Deserialization |
| CVE-2025-8708 | Antabot White-Jotter com.gm.wj.config.ShiroConfiguration ShiroConfiguration.java CookieRememberMeManager deserialization |
| CVE-2025-8747 | Keras safe_mode bypass allows arbitrary code execution when loading a malicious model. |
| CVE-2025-8963 | jeecgboot JimuReport Data Large Screen Template testConnection deserialization |
| CVE-2025-9083 | Ninja-forms < 3.11.1 - Unauthenticated PHP Objection |
| CVE-2025-9121 | Hitachi Vantara Pentaho Business Analytics Server - Deserialization of Untrusted Data |
| CVE-2025-9365 | Fuji Electric FRENIC-Loader 4 Deserialization of Untrusted Data |
| CVE-2025-9260 | Fluent Forms – Customizable Contact Forms, Survey, Quiz, & Conversational Form Builder 5.1.16 - 6.1.1 - Authenticated (Subscr... |
| CVE-2026-1426 | Advanced AJAX Product Filters <= 3.1.9.6 - Authenticated (Author+) PHP Object Injection via Live Composer Compatibility |
| CVE-2025-9571 | Arbitrary Code Execution in Google Cloud Data Fusion via Malicious Artifact Upload |
| CVE-2025-9906 | Arbitrary Code execution in Keras Safe Mode |
| CVE-2026-0726 | Nexter Extension – Site Enhancements Toolkit <= 4.4.6 - Unauthenticated PHP Object Injection via 'nxt_unserialize_replace' |
| CVE-2026-0760 | Foundation Agents MetaGPT deserialize_message Deserialization of Untrusted Data Remote Code Execution Vulnerability |
| CVE-2026-0762 | GPT Academic stream_daas Deserialization of Untrusted Data Remote Code Execution Vulnerability |
| CVE-2026-0763 | GPT Academic run_in_subprocess_wrapper_func Deserialization of Untrusted Data Remote Code Execution Vulnerability |
| CVE-2026-0764 | GPT Academic upload Deserialization of Untrusted Data Remote Code Execution Vulnerability |
| CVE-2026-0772 | Langflow Disk Cache Deserialization of Untrusted Data Remote Code Execution Vulnerability |
| CVE-2026-0773 | Upsonic Cloudpickle Deserialization of Untrusted Data Remote Code Execution Vulnerability |
| CVE-2026-0859 | TYPO3 CMS Allows Insecure Deserialization via Mailer File Spool |
| CVE-2026-0895 | Insecure Deserialization in extension "Mailqueue" (mailqueue) |
| CVE-2026-0910 | wpForo Forum <= 2.4.13 - Authenticated (Subscriber+) PHP Object Injection |
| CVE-2026-2113 | yuan1994 tpadmin WebUploader preview.php deserialization |
| CVE-2026-21226 | Azure Core shared client library for Python Remote Code Execution Vulnerability |
| CVE-2026-22187 | Bio-Formats <= 8.3.0 Memoizer Unsafe Deserialization via .bfmemo Cache Files |
| CVE-2026-22354 | WordPress Woocommerce Category Banner Management plugin <= 2.5.1 - PHP Object Injection vulnerability |
| CVE-2026-22384 | WordPress Applay - Shortcodes plugin <= 3.7 - PHP Object Injection vulnerability |
| CVE-2026-22417 | WordPress Grand Wedding theme <= 3.1.0 - PHP Object Injection vulnerability |
| CVE-2026-22451 | WordPress Handyman theme <= 1.4 - PHP Object Injection vulnerability |
| CVE-2026-22453 | WordPress Pets Club theme <= 2.3 - PHP Object Injection vulnerability |
| CVE-2026-22454 | WordPress Solaris theme <= 2.5 - PHP Object Injection vulnerability |
| CVE-2026-23524 | Laravel Redis Horizontal Scaling Insecure Deserialization |
| CVE-2026-1542 | Super Stage WP <= 1.0.1 - Unauthenticated PHP Object Injection |
| CVE-2026-20131 | A vulnerability in the web-based management interface of Cisco Secure Firewall Management Center (FMC) Software could allow a... |
| CVE-2026-2020 | JS Archive List <= 6.1.7 - Authenticated (Contributor+) PHP Object Injection via 'included' Shortcode Attribute |
| CVE-2026-2036 | GFI Archiver MArc.Store Deserialization of Untrusted Data Remote Code Execution Vulnerability |
| CVE-2026-2037 | GFI Archiver MArc.Core Deserialization of Untrusted Data Remote Code Execution Vulnerability |
| CVE-2026-20963 | Microsoft SharePoint Remote Code Execution Vulnerability |
| CVE-2026-21511 | Microsoft Outlook Spoofing Vulnerability |
| CVE-2026-21531 | Azure SDK for Python Remote Code Execution Vulnerability |
| CVE-2026-21619 | Unsafe Deserialization of Erlang Terms in hex_core |
| CVE-2026-22248 | GLPI affected by Remote Code Execution via malicious upload |
| CVE-2026-22333 | WordPress YITH WooCommerce Compare plugin <= 3.6.0 - Deserialization of untrusted data vulnerability |
| CVE-2026-22345 | WordPress Image Gallery – Lightbox Gallery, Responsive Photo Gallery, Masonry Gallery plugin <= 1.6.0 - PHP Object Injection... |
| CVE-2026-22346 | WordPress Slider Responsive Slideshow – Image slider, Gallery slideshow plugin <= 1.5.4 - PHP Object Injection vulnerability |
| CVE-2026-22471 | WordPress Secudeal Payments for Ecommerce plugin <= 1.1 - PHP Object Injection vulnerability |
| CVE-2026-22473 | WordPress Dental Clinic theme <= 3.7 - PHP Object Injection vulnerability |
| CVE-2026-22474 | WordPress Equestrian Centre theme <= 1.5 - PHP Object Injection vulnerability |
| CVE-2026-23542 | WordPress Grand Restaurant theme <= 7.0.10 - PHP Object Injection vulnerability |
| CVE-2026-23544 | WordPress Valenti theme <= 5.6.3.5 - PHP Object Injection vulnerability |
| CVE-2026-23549 | WordPress WpEvently plugin <= 5.1.1 - PHP Object Injection vulnerability |
| CVE-2026-22475 | WordPress Estate theme <= 1.3.4 - PHP Object Injection vulnerability |
| CVE-2026-22497 | WordPress Jardi theme <= 1.7.2 - PHP Object Injection vulnerability |
| CVE-2026-22501 | WordPress Mounthood theme <= 1.3.2 - PHP Object Injection vulnerability |
| CVE-2026-22606 | Fickling has a bypass via runpy.run_path() and runpy.run_module() |
| CVE-2026-22607 | Fickling Blocklist Bypass: cProfile.run() |
| CVE-2026-22608 | Fickling vulnerable to use of ctypes and pydoc gadget chain to bypass detection |
| CVE-2026-22609 | Fickling has Static Analysis Bypass via Incomplete Dangerous Module Blocklist |
| CVE-2026-22612 | Fickling vulnerable to detection bypass due to "builtins" blindness |
| CVE-2026-23685 | Insecure Deserialization vulnerability in SAP NetWeaver (JMS service) |
| CVE-2026-23737 | seroval Affected by Remote Code Execution via JSON Deserialization |
| CVE-2026-23746 | Entrust Instant Financial Issuance (IFI) SmartCardController Service .NET Remoting RCE |
| CVE-2026-23798 | WordPress PowerPress Podcasting plugin <= 11.15.10 - PHP Object Injection vulnerability |
| CVE-2026-23946 | Tendenci has Authenticated Remote Code Execution via Pickle Deserialization |
| CVE-2026-24009 | Docling Core vulnerable to Remote Code Execution via unsafe PyYAML usage |
| CVE-2026-24385 | WordPress Podlove Web Player plugin <= 5.9.1 - PHP Object Injection vulnerability |
| CVE-2026-24656 | Apache Karaf: Decanter log-socket collector has deserialization vulnerability |
| CVE-2026-2471 | WP Mail Logging <= 1.15.0 - Unauthenticated PHP Object Injection via Email Log Message Field |
| CVE-2026-24747 | PyTorch Vulnerable to Remote Code Execution via Untrusted Checkpoint Files |
| CVE-2026-2599 | Database for Contact Form 7, WPforms, Elementor forms <= 1.4.7 - Unauthenticated PHP Object Injection via 'download_csv' |
| CVE-2026-26114 | Microsoft SharePoint Server Remote Code Execution Vulnerability |
| CVE-2026-24765 | PHPUnit Vulnerable to Unsafe Deserialization in PHPT Code Coverage Handling |
| CVE-2026-24815 | A XStream Security Vulnerability in XML Deserialization in datavane/tis |
| CVE-2026-24891 | openITCOCKPIT has Unsafe PHP Deserialization in Gearman Worker Allowing Conditional Object Injection |
| CVE-2026-24892 | openITCOCKPIT has Unsafe Deserialization in openITCOCKPIT Changelog Handling |
| CVE-2026-24954 | WordPress WpEvently plugin <= 5.0.8 - Deserialization of untrusted data vulnerability |
| CVE-2026-25166 | Windows System Image Manager Assessment and Deployment Kit (ADK) Remote Code Execution Vulnerability |
| CVE-2026-25316 | WordPress CartFlows plugin <= 2.1.19 - PHP Object Injection vulnerability |
| CVE-2026-2555 | JeecgBoot Retrieval-Augmented Generation AiragKnowledgeController.java importDocumentFromZip deserialization |
| CVE-2026-25614 | Blesta 3.x through 5.x before 5.13.3 allows object injection, aka CORE-5680. |
| CVE-2026-25615 | Blesta 3.x through 5.x before 5.13.3 allows object injection, aka CORE-5668. |
| CVE-2026-25632 | EPyT-Flow has unsafe JSON deserialization (__type__) |
| CVE-2026-25747 | Apache Camel: Deserialization of Untrusted Data in Camel LevelDB |
| CVE-2026-25923 | Phar Deserialization leading to Arbitrary File Deletion in my little forum |
| CVE-2026-25925 | PowerDocu Affected by Remote Code Execution via Insecure Deserialization |
| CVE-2026-26220 | LightLLM <= 1.1.0 PD Mode Unsafe Deserialization RCE |
| CVE-2026-26221 | Hyland OnBase Timer Services Unauthenticated .NET Remoting RCE |
| CVE-2026-26222 | DocLink .NET Remoting Unauthenticated Arbitrary File Read/Write RCE |
| CVE-2026-26208 | ADB Explorer Vulnerable to Remote Code Execution via Insecure Deserialization |
| CVE-2026-26215 | manga-image-translator Shared API Unsafe Deserialization RCE |
| CVE-2026-3967 | Alfresco Activiti Process Variable Serialization System SerializableType.java createObjectInputStream deserialization |
| CVE-2026-2626 | Divi Booster < 5.0.2 - Unauthenticated PHP Object Injection |
| CVE-2026-26333 | Calero VeraSMART < 2022 R1 .NET Remoting Arbitrary File Read Leading to ViewState RCE |
| CVE-2026-27098 | WordPress Au Pair Agency - Babysitting & Nanny Theme theme <= 1.2.2 - Deserialization of untrusted data vulnerability |
| CVE-2026-27206 | Zumba Json Serializer has a potential PHP Object Injection via Unrestricted @type in unserialize() |
| CVE-2026-27338 | WordPress Car Zone theme <= 3.7 - Deserialization of untrusted data vulnerability |
| CVE-2026-27369 | WordPress Celeste theme <= 1.3.6 - PHP Object Injection vulnerability |
| CVE-2026-27379 | WordPress NextScripts plugin <= 4.4.7 - PHP Object Injection vulnerability |
| CVE-2026-27417 | WordPress Sweet Date theme < 4.0.1 - PHP Object Injection vulnerability |
| CVE-2026-27437 | WordPress Tennis Club theme <= 1.2.3 - PHP Object Injection vulnerability |
| CVE-2026-27438 | WordPress Kingler theme <= 1.7 - PHP Object Injection vulnerability |
| CVE-2026-27439 | WordPress Dentario theme <= 1.5 - PHP Object Injection vulnerability |
| CVE-2026-27685 | Insecure Deserialization in SAP NetWeaver Enterprise Portal Administration |
| CVE-2026-27749 | Avira Internet Security System Speedup Insecure Deserialization |
| CVE-2026-27776 | IM-LogicDesigner module of intra-mart Accel Platform contains insecure deserialization issue. This can be exploited only when... |
| CVE-2026-27794 | LangGraph: BaseCache Deserialization of Untrusted Data may lead to Remote Code Execution |
| CVE-2026-27830 | c3p0 vulnerable to Remote Code Execution via unsafe deserialization of userOverridesAsString property |
| CVE-2026-27971 | Qwik affected by unauthenticated RCE via server$ Deserialization |
| CVE-2026-28074 | WordPress Pizza House theme <= 1.4.0 - PHP Object Injection vulnerability |
| CVE-2026-2898 | funadmin Backend Endpoint AuthCloudService.php getMember deserialization |
| CVE-2026-2970 | datapizza-labs datapizza-ai cache.py RedisCache deserialization |
| CVE-2026-3422 | e-Excellence|U-Office Force - Insecure Deserialization |
| CVE-2026-3452 | Concrete CMS below 9.4.8 is vulnerable to stored deserialization leading to RCE in the Express Entry List block. |
| CVE-2025-7384 | Database for Contact Form 7, WPforms, Elementor forms <= 1.4.3 - Unauthenticated PHP Object Injection to Arbitrary File Delet... |
| CVE-2025-7433 | A local privilege escalation vulnerability in Sophos Intercept X for Windows with Central Device Encryption 2025.1 and older... |
| CVE-2025-7696 | Integration for Pipedrive and Contact Form 7, WPForms, Elementor, Ninja Forms <= 1.2.3 - Unauthenticated PHP Object Injection... |
| CVE-2025-7697 | Integration for Google Sheets and Contact Form 7, WPForms, Elementor, Ninja Forms <= 1.1.1 - Unauthenticated PHP Object Injec... |
| CVE-2025-7916 | Simopro Technology|WinMatrix3 - Insecure Deserialization |
| CVE-2025-7976 | Anritsu ShockLine CHX File Parsing Deserialization of Untrusted Data Remote Code Execution Vulnerability |
| CVE-2025-8227 | yanyutao0402 ChanCMS getArticle deserialization |
| CVE-2026-1235 | WP eCommerce <= 3.15.1 - Unauthenticated PHP Object Injection |
| CVE-2026-1286 | CWE-502: Deserialization of untrusted data vulnerability exists that could lead to loss of confidentiality, integrity and pot... |
| CVE-2026-1691 | bolo-solo SnakeYAML BackupService.java importMarkdownsSync deserialization |
| CVE-2026-28105 | WordPress Good Energy theme <= 1.7.7 - PHP Object Injection vulnerability |
| CVE-2026-28138 | WordPress uListing plugin <= 2.2.0 - PHP Object Injection vulnerability |
| CVE-2026-28277 | LangGraph: Unsafe msgpack deserialization in LangGraph checkpoint loading |
| CVE-2026-3071 | Deserialization of untrusted data in the LanguageModel class of Flair from versions 0.4.1 to latest are vulnerable to arbitra... |
| CVE-2026-32355 | WordPress JetEngine plugin < 3.8.4.1 - Deserialization of untrusted data vulnerability |
| CVE-2024-35780 | WordPress Page Builder: Live Composer plugin <= 1.5.42 - Contributor+ PHP Object Injection vulnerability |
| CVE-2024-3591 | WordPress Geo Controller < 8.6.5 - PHP Object Injection |
| CVE-2025-46738 | Deserialization of Untrusted Data |
| CVE-2025-47530 | WordPress WPFunnels <= 3.5.18 - PHP Object Injection Vulnerability |
| CVE-2025-47532 | WordPress CoinPayments.net Payment Gateway for WooCommerce <= 1.0.17 - PHP Object Injection Vulnerability |
| CVE-2025-47536 | WordPress Content Egg plugin <= 7.0.0 - PHP Object Injection Vulnerability |
| CVE-2025-47568 | WordPress ZoomSounds plugin <= 6.91 - PHP Object Injection vulnerability |
| CVE-2025-47994 | Microsoft Office Elevation of Privilege Vulnerability |
| CVE-2025-48018 | Deserialization of Untrusted Data |
| CVE-2025-4803 | Glossary by WPPedia <= 1.3.0 - Authenticated (Administrator+) PHP Object Injection |
| CVE-2025-48389 | FreeScout Vulnerable to Deserialization of Untrusted Data |
| CVE-2025-48459 | Apache IoTDB: Deserialization of untrusted Data |
НКЦКИ уязвимости
Бюллетени НКЦКИ - уязвимости ПО
| Идентификатор | Дата бюллетеня | Описание |
|---|---|---|
| VULN:20230526-28 | 26.05.2023 | Выполнение произвольного кода в Delta Electronics InfraSuite Device Master |
| VULN:20230526-30 | 26.05.2023 | Чтение локальных файлов в InfraSuite Device Master |
| VULN:20230526-31 | 26.05.2023 | Выполнение произвольного кода в Delta Electronics InfraSuite Device Master |
| VULN:20230703-5 | 03.07.2023 | Выполнение произвольного кода в Delta Electronics InfraSuite Device Master |
| VULN:20230703-7 | 03.07.2023 | Выполнение произвольного кода в Medtronic Paceart Optima System |
| VULN:20230707-14 | 07.07.2023 | Выполнение произвольного кода в Fortinet FortiNAC |
| VULN:20230718-13 | 18.07.2023 | Выполнение произвольного кода в Adobe ColdFusion |
| VULN:20230718-18 | 18.07.2023 | Выполнение произвольного кода в Honeywell Experion PKS, LX and PlantCruise |
| VULN:20230724-6 | 24.07.2023 | Выполнение произвольного кода в Adobe ColdFusion |
| VULN:20231011-37 | 11.10.2023 | Выполнение произвольного кода в WS_FTP Server |
| VULN:20231018-1 | 18.10.2023 | Выполнение произвольного кода в Schneider Electric EcoStruxure Power Monitoring Expert and Power Operation Products |
| VULN:20231023-11 | 23.10.2023 | Выполнение произвольного кода в VMware Aria Operations for Logs (formerly vRealize Log Insight) |
| VULN:20231023-3 | 23.10.2023 | Выполнение произвольного кода в SolarWinds Access Rights Manager |
| VULN:20231023-5 | 23.10.2023 | Выполнение произвольного кода в SolarWinds Access Rights Manager |
| VULN:20231023-6 | 23.10.2023 | Выполнение произвольного кода в SolarWinds Access Rights Manager |
| VULN:20231023-9 | 23.10.2023 | Выполнение произвольного кода в SolarWinds Access Rights Manager |
| VULN:20231103-5 | 03.11.2023 | Выполнение произвольного кода в Microsoft Exchange Server |
| VULN:20231103-6 | 03.11.2023 | Выполнение произвольного кода в Apache ActiveMQ |
| VULN:20231117-2 | 17.11.2023 | Выполнение произвольного кода в Adobe ColdFusion |
| VULN:20231117-3 | 17.11.2023 | Выполнение произвольного кода в Adobe ColdFusion |
| VULN:20231129-10 | 29.11.2023 | Отказ в обслуживании в Jira Software и Data Center |
| VULN:20231129-12 | 29.11.2023 | Отказ в обслуживании в Jira Software и Data Center |
| VULN:20231129-13 | 29.11.2023 | Отказ в обслуживании в Jira Software и Data Center |
| VULN:20231229-11 | 29.12.2023 | Выполнение произвольного кода в HP Intelligent Management Center |
| VULN:20240119-33 | 19.01.2024 | Выполнение произвольного кода в Oracle Communications Element Manager |
| VULN:20240124-14 | 24.01.2024 | Отказ в обслуживании в Oracle Business Intelligence Enterprise Edition |
| VULN:20240124-17 | 24.01.2024 | Отказ в обслуживании в Oracle Business Intelligence Enterprise Edition |
| VULN:20240124-22 | 24.01.2024 | Выполнение произвольного кода в Oracle Communications BRM - Elastic Charging Engine |
| VULN:20240126-2 | 26.01.2024 | Выполнение произвольного кода в Cisco Packaged Contact Center Enterprise |
| VULN:20240221-19 | 21.02.2024 | Выполнение произвольного кода в Apache Camel |
| VULN:20240221-20 | 21.02.2024 | Выполнение произвольного кода в Apache Camel |
| VULN:20240318-33 | 18.03.2024 | Выполнение произвольного кода в EcoStruxure Power Design - Ecodial NL |
| VULN:20240513-29 | 13.05.2024 | Выполнение произвольного кода в Cloudera Data Platform Private Cloud Base for IBM |
| VULN:20240513-43 | 13.05.2024 | Выполнение произвольного кода в Access Rights Manager |
| VULN:20240517-44 | 17.05.2024 | Выполнение произвольного кода в Microsoft Excel |
| VULN:20240708-2 | 08.07.2024 | Выполнение произвольного кода в Splunk Enterprise |
| VULN:20240909-18 | 09.09.2024 | Выполнение произвольного кода в Elastic Kibana |
| VULN:20240909-19 | 09.09.2024 | Выполнение произвольного кода в Elastic Kibana |
| VULN:20240909-27 | 09.09.2024 | Выполнение произвольного кода в Python NLTK library |
| VULN:20240916-20 | 16.09.2024 | Выполнение произвольного кода в Ivanti Endpoint Manager |
| VULN:20240916-39 | 16.09.2024 | Выполнение произвольного кода в Adobe ColdFusion |
| VULN:20240916-8 | 16.09.2024 | Выполнение произвольного кода в Apache Seata |
| VULN:20241213-114 | 13.12.2024 | Выполнение произвольного кода в Apache Arrow R package |
| VULN:20241213-35 | 13.12.2024 | Выполнение произвольного кода в Hewlett Packard Enterprise Insight Remote Support |
| VULN:20241213-76 | 13.12.2024 | Выполнение произвольного кода в Microsoft Microsoft/Muzic |
| VULN:20241225-12 | 25.12.2024 | Выполнение произвольного кода в GFI Archiver |
| VULN:20241225-13 | 25.12.2024 | Выполнение произвольного кода в GFI Archiver |
| VULN:20250110-28 | 10.01.2025 | Выполнение произвольного кода в Apache MINA |
| VULN:20250110-63 | 10.01.2025 | Выполнение произвольного кода в Delta Electronics DTM Soft |
| VULN:20250117-114 | 17.01.2025 | Выполнение произвольного кода в Microsoft Excel |
| VULN:20250226-25 | 26.02.2025 | Выполнение произвольного кода в Trimble Cityworks |
| VULN:20250303-6 | 03.03.2025 | Повышение привилегий в Cisco Identity Services Engine |
| VULN:20250409-47 | 09.04.2025 | Выполнение произвольного кода в Jooby |
| VULN:20250409-52 | 09.04.2025 | Выполнение произвольного кода в Apache Parquet Java |
| VULN:20250425-48 | 25.04.2025 | Выполнение произвольного кода в Oracle |
| VULN:20250430-19 | 30.04.2025 | Выполнение произвольного кода в Apache ActiveMQ NMS OpenWire client |
| VULN:20250526-52 | 26.05.2025 | Выполнение произвольного кода в Microsoft SharePoint Server |
| VULN:20250618-63 | 18.06.2025 | Выполнение произвольного кода в Roundcube Webmail |
| VULN:20250716-13 | 16.07.2025 | Выполнение произвольного кода в Adobe Connect Windows App |
| VULN:20250716-28 | 16.07.2025 | Выполнение произвольного кода в Microsoft Office |
| VULN:20250716-8 | 16.07.2025 | Выполнение произвольного кода в Delta Electronics DTM Soft |
| VULN:20250730-20 | 30.07.2025 | Выполнение произвольного кода в Microsoft SharePoint Server |
| VULN:20250821-35 | 21.08.2025 | Потеря целостности в EcoStruxure Power Monitoring Expert, EcoStruxure PowerOperation (EPO) - Advanced Reporting and Dashboards Module |
| VULN:20250908-7 | 08.09.2025 | Отказ в обслуживании в Apache Kafka |
| VULN:20250915-11 | 15.09.2025 | Выполнение произвольного кода в Microsoft High Performance Compute (HPC) Pack |
| VULN:20251031-29 | 31.10.2025 | Выполнение произвольного кода в Ivanti Endpoint Manager (EPM) |
| VULN:20251208-1 | 08.12.2025 | Выполнение произвольного кода в React |
| VULN:20251215-8 | 15.12.2025 | Выполнение произвольного кода в Adobe ColdFusion |
| VULN:20260223-117 | 23.02.2026 | Выполнение произвольного кода в Microsoft Azure SDK for Python |
| VULN:20260316-82 | 16.03.2026 | Выполнение произвольного кода в Cisco Secure Firewall Management Center and Cisco FTD |
130)" :class="{'position-fixed': scrolled}"
class="sidebar sidebar-light bg-transparent right-20 sidebar-component sidebar-component-right wmin-350 border-0 shadow-0 sidebar-expand-md sticky-top"
style="top: 70px;">
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.