Каталоги
В сервис интегрированы наиболее популярные публичных базы знаний:
- Сертификаты СЗИ - Государственный реестр сертифицированных средств защиты информации опубликованный Федеральной службой по техническому и экспортному контролю, может быть использован для контроля актуальности используемых СЗИ в организации.
- CVE уязвимости - общедоступная публичная база уязвимостей Common Vulnerabilities and Exposures (CVE). Миссия программы CVE заключается в выявлении, определении и каталогизации публично раскрываемых уязвимостей в сфере кибербезопасности. Для каждой уязвимости в каталоге существует одна запись CVE. Уязвимости обнаруживаются, затем присваиваются и публикуются организациями по всему миру, которые сотрудничают с программой CVE. Партнеры публикуют записи CVE для единообразного описания уязвимостей. Специалисты в области информационных технологий и кибербезопасности используют записи CVE, чтобы убедиться, что они обсуждают одну и ту же проблему, и координировать свои усилия по определению приоритетности и устранению уязвимостей.
- БДУ ФСТЭК уязвимости - раздел Уязвимости Банка данных уязвимостей опубликованная Федеральной службой по техническому и экспортному контролю совместно с Государственным научно-исследовательским испытательным институтом проблем технической защиты информации. Одной из целей создания банка данных угроз безопасности информации является объединение специалистов в области информационной безопасности для решения задач повышения защищенности информационных систем.
- НКЦКИ уязвимости - общедоступная публичная база уязвимостей Национального координационного центра по компьютерным инцидентам (НКЦКИ), обеспечивающего координацию деятельности субъектов КИИ по обнаружению, предупреждению, ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты.
- MITRE ATT&CK – Adversarial Tactics, Techniques & Common Knowledge – Тактики, техники и общеизвестные знания о злоумышленниках. Это основанная на реальных наблюдениях база знаний компании Mitre, содержащая описание тактик, приемов и методов, используемых киберпреступниками. База создана в 2013 году и регулярно обновляется, цель – составление структурированной матрицы используемых киберпреступниками приемов, чтобы упростить задачу реагирования на киберинциденты.
- БДУ ФСТЭК и Новая БДУ ФСТЭК – раздел Угрозы Банка данных угроз, опубликованный в 2015 году Федеральной службой по техническому и экспортному контролю и Государственным научно-исследовательским испытательным институтом проблем технической защиты информации, обязателен при моделировании угроз при построении систем защиты персональных данных, критической информационной инфраструктуры, государственных информационных систем.
CVE, БДУ ФСТЭК и НКЦКИ
Каталоги CVE уязвимости, БДУ ФСТЭК уязвимости и НКЦКИ уязвимости предоставляют дополнительный контент и обогащают информацией описание уязвимостей от сканеров в модуле Технические уязвимости.
Интерфейс каталогов идентичен и содержит следующие блоки:
- Метрики:
- Найденные уязвимости – отображает количество найденных в отчетах от сканеров уязвимостей которые связаны с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей);
- Уязвимые хосты – отображает количество хостов на которых обнаружены уязвимости связанные с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей).
- Табличную часть Каталог уязвимостей:
- Фильтр по полю Идентификатор - особенностью данного фильтра является автоматический разбор текста с последующим извлечением из текста идентификаторов. Для этого необходимо вставить произвольный текст с идентификаторами в поле и добавить в фильтр через кнопку плюс;
- Табличную часть с полями для каталогов CVE и БДУ ФСТЭК:
- Идентификатор - id уязвимости в базе уязвимостей;
- Описание - текстовое описание уязвимости;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- CVSS - числовая оценка уязвимости согласно источнику, с указанием даты выявления уязвимости экспертами, оценка отображается цветом согласно оценке CVSS 0.1 – 3.9 Low Зеленый,
4.0 – 6.9 Medium Желтый, 7.0 – 8.9 High Оранжевый, 9.0 – 10.0 Critical Красный.
- Табличную часть с полями для каталогов CVE :
- Дата бюллетеня - информация о дате публикации бюллетеня содержащего уязвимости;
- Идентификатор - id уязвимости в базе уязвимостей;
- Информация - текстовое описание уязвимости;
- Вектор атаки - локальный или сетевой вектор атаки;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- Наличие обновления - - флаг, данный статус отображается если база уязвимостей содержит информацию о наличии обновлений от производителя уязвимого ПО;
- Дата выявления - даты выявления уязвимости экспертами.
- Чекбокс «Только обнаруженные уязвимости» - устанавливает фильтр на табличную часть для отображения только обнаруженные уязвимости.
- Функционал для экспорта всех уязвимостей каталога.
- Для каталога добавляется функционал Варианты отображения:
- Бюллетени - изменяет отображение табличной части на реестр бюллетеней, отображает общее количество уязвимостей в бюллетени в поле Уязвимостей в бюллетени и статус по обнаружению в поле Обнаружено - данный статус отображается если хотя бы одна уязвимость из бюллетеня обнаружена в инфраструктуре.
- Уязвимости.
MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК
Данные из каталогов MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК могут использоваться для контекстного наполнения риска в модуле Риски.
Каждый из указанных каталогов сформирован по собственной схеме данных, которая не соответствует подходу оценки риска, используемому в сервисе. Но в основе своей указанные базы описывают все те же риски информационной безопасности, каждый под своим углом. Поэтому они добавлены в сервис и как отдельные компоненты и как основа для создания рисков, угроз или уязвимостей.
Каталоги могут использоваться в сервисе с целью:
- Облегчения процесса формирования рисков, угроз и уязвимостей;
- Обогащения информации по рискам (угрозам, уязвимостям) созданным в сервисе.
- Взгляда на компанию и оценку рисков через публичные каталоги угроз.
Сервис позволяет установить связь между объектами из каталогов и 3 типами объектов сервиса: угрозами, уязвимостями или рисками безопасности:
- Уязвимости могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK и способами реализации Новой БДУ ФСТЭК.
- Угрозы могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами и последствиями Новой БДУ ФСТЭК.
- Риски могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами, способами реализации и последствиями Новой БДУ ФСТЭК.
Такой широкий выбор возможных связей сделан потому, что объекты из каталогов угроз могут быть или угрозой или уязвимостью в контексте сервиса.
Например, УБИ.004 Угроза аппаратного сброса пароля BIOS из БДУ ФСТЭК в контексте сервиса является уязвимостью, особенностью активов типа Микропрограммное обеспечение, которая может привести к реализации угрозы Несанкционированного локального доступа к BIOS.
В большинстве случаев угрозы из БДУ ФСТЭК и техники из MITRE ATT@CK являются именно уязвимостями, использование которых ведет к реализации угроз безопасности, но бывают и исключения.
Для рисков, угроз и уязвимостей из базы Community связи с каталогами угроз уже установлены.
Связь с каталогом угроз может быть прямой или косвенной. Например, если уязвимость связана с угрозой из БДУ ФСТЭК то и все риски, в составе которых есть данная уязвимость будут автоматически связаны с угрозой из БДУ ФСТЭК.
Каталог БДУ ФСТЭК - это реестр рисков от банка данных угроз безопасности информации ФСТЭК России.
Каждая угроза содержит описание, рекомендации к каким типам активов может быть применена эта угроза, классификация по свойствам информации и вероятные источники угрозы. Дополнительно в блоке Связанные риски указаны связанные риски, а в блоке Каталоги указываются связи с записями из других каталогов.
Каталог Новая БДУ ФСТЭК от банка данных угроз безопасности информации ФСТЭК России содержит:
- матрицу Способы реализации (возникновения угроз) - каждая ячейка которых содержит описание поверхности атаки: группу способов, уровень возможностей нарушителя, возможные реализуемые угрозы, компоненты объектов воздействия, возможные меры защиты;
- Негативные последствия - перечень негативных последствий в классификации ФСТЭК в виде кода и описания;
- Угрозы - реестр угроз с описанием, каждая угроза содержит возможные объекты воздействия и возможные способы реализации угроз;
- Объекты - перечень объектов последствий с описанием и компонентами которые могут входить в состав объекта;
- Компоненты - перечень компонентов объектов воздействия с указанием объектов воздействия на которых они могут располагаться;
- Нарушители - уровни возможностей нарушителей классифицированные по возможностям и компетенции;
- Меры защиты - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя.
Каталог MITRE ATT&CK содержит:
- Матрица - содержит тактики и техники злоумышленника, позволяет на основании тактики или техники создать риск или уязвимость, в матрице указаны связи с рисками в базе Community и с рисками в базе команды;
- Тактики - направления действия нарушителя на том или ином этапе cyberkillchane;
- Техники - конкретные действия нарушителя для достижения цели на конкретном шаге cyberkillchane;
- Контрмеры - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя;
- Преступные группы - описание APT группировок и их особенности и модель поведения;
- Инструменты - ПО используемое нарушителями для вредоносного воздействия.
Матрицы могут использоваться для построения тепловой карты рисков наложенных на матрицы угроз и уязвимостей.
Сертификаты СЗИ
Каталог Сертификаты СЗИ может быть использован в модуле Активы как источник информации для поля Номер сертификата СЗИ. В модуле активов есть возможность вести реестр СЗИ используемых в организации, в свою очередь каталог сертификатов СЗИ позволяет связать актив с каталогом через поле актива Номер сертификата СЗИ.
Каталог Сертификаты СЗИ содержит реестр с информацией о номере сертификата, сроке действия сертификата и сроке поддержки СЗИ. Кроме реестра каталог содержит следующие метрики:
- Имеющиеся СЗИ - отображает количество активов у которых заполнено поле Номер сертификата СЗИ;
- Скоро будут просрочены - отображает количество активов у которых срок действия сертификата меньше 90 календарных дней;
- Просроченные сертификаты - отображает количество активов у которых срок действия сертификата уже истек;
- Истекшая поддержка - отображает количество активов у которых срок действия сертификата уже истек.
Каждая метрика ведёт в реестр активов и выводит список СЗИ, отфильтрованный по соответствующим параметрам.
Нажав на просмотр сертификата, мы увидим карточку сертификата, сервис хранит информацию о следующих данных:
- Номер сертификата;
- Дата внесения в реестр;
- Срок действия сертификата;
- Срок окончания тех. поддержки;
- Наименование средства (шифр);
- Схема сертификации;
- Испытательная лаборатория;
- Орган по сертификации;
- Заявитель;
- Наименования документов соответствия;
- Реквизиты заявителя.
Реестр обновляется автоматически один раз в месяц.
Куда я попал?
100)" :class="{'content-width-sticky': scrolled}" class="overflow-auto w-100">
CWE-502
CWE-502 Deserialization of Untrusted Data
Идентификаторы ФСТЭК уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| BDU:2015-06939 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06940 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06941 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06942 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06943 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06944 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06945 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2016-01292 | Уязвимость интерпретатора ColdFusion, позволяющая нарушителю выполнить произвольные команды |
| BDU:2016-01675 | Уязвимость программного средства виртуализации SolarWinds Virtualization Manager, позволяющая нарушителю выполнить произвольные команды |
| BDU:2017-01194 | Уязвимость библиотеки Apache BlazeDS интерпретатора ColdFusion, позволяющая нарушителю выполнить произвольный код |
| BDU:2017-01266 | Уязвимость класса EjbObjectInputStream сервера приложений Apache TomEE, позволяющая нарушителю выполнить произвольный код |
| BDU:2017-01292 | Уязвимость функции xdr_bytes и xdr_string библиотеки, обеспечивающей системные вызовы и основные функции glibc, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2017-01747 | Уязвимость программной платформы Jython, связаная с восстановлением в памяти недостоверных данных и позволяющая нарушителю выполнить произвольный код |
| BDU:2017-02001 | Уязвимость средства резервного копирования виртуальных машин vSphere Data Protection, вызванная проблемами десериализации, позволяющая нарушителю выполнить команды на устройстве |
| BDU:2017-02058 | Уязвимость плагина REST программной платформы Apache Struts, позволяющая нарушителю выполнить произвольный код |
| BDU:2017-02321 | Уязвимость микропрограммного обеспечения радиорелейных систем ZTE серии NR8000, связанная с процедурой десериализации объектов Java, позволяющая нарушителю выполнить произвольный код |
| BDU:2017-02498 | Уязвимость веб-интерфейса PHPMemcachedAdmin, существующая из-за ошибок механизма восстановления сериализованных данных, позволяющая нарушителю повысить свои привилегии и выполнить произвольный PHP-код |
| BDU:2017-02619 | Уязвимость модуля Reporting Compatibility Add On программного средства для работы с медицинскими записями OpenMRS Reference Application, позволяющая нарушителю выполнить произвольный код |
| BDU:2017-02651 | Уязвимость библиотеки Apache Commons Collections, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнять произвольные команды |
| BDU:2018-00148 | Уязвимость библиотеки Apache XML-RPC (ws-xmlrpc), связанная с восстановлением данных из внешнего источника без достаточной верификации, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-00386 | Уязвимость компонента WebDMServlet программной платформы HPE Intelligent Management Center PLAT, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-00387 | Уязвимость компонента WebDMDebugServlet программной платформы HPE Intelligent Management Center PLAT, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-00388 | Уязвимость компонента MibBrowserTopoFilterServlet программной платформы HPE Intelligent Management Center PLAT, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-00423 | Уязвимость компонента AccessMgrServlet программной платформы HPE Intelligent Management Center PLAT, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-00424 | Уязвимость компонента TopoBroadcastServlet программной платформы HPE Intelligent Management Center PLAT, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-00425 | Уязвимость компонента TopoReqServlet программной платформы HPE Intelligent Management Center PLAT, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-00426 | Уязвимость компонента perfAccessMgrServlet программной платформы HPE Intelligent Management Center PLAT, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-00430 | Уязвимость реестра euplat RMI программной платформы HPE Intelligent Management Center PLAT, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-00442 | Уязвимость программной платформы vSphere Integrated Containers и программного средства автоматизации vRealize Automation, связанная с восстановлением в памяти недостоверной структуры данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-00458 | Уязвимость компонента accessMgrServlet программной платформы HP Intelligent Management Center, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-00552 | Уязвимость программного средства управления доступом Cisco Secure Access Control System, связанная с восстановлением в памяти недостоверной структуры данных, позволяющая нарушителю выполнять произвольные команды с привилегиями root |
| BDU:2018-00628 | Уязвимость компонента TopoDebugServlet программной платформы HPE Intelligent Management Center PLAT, связанная с восстановлением в памяти недостоверной структуры данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-00629 | Уязвимость компонента TopoMsgServlet программной платформы HPE Intelligent Management Center PLAT, связанная с восстановлением в памяти недостоверной структуры данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-00945 | Уязвимость компонента ObjectMapper библиотеки FasterXML jackson-databind, позволяющая нарушителю обойти ограничения "черного списка" и выполнить произвольный код |
| BDU:2018-00961 | Уязвимость библиотеки для работы с SVG-изображениями Apache Batik, связанная с восстановлением в памяти недостоверной структуры данных, позволяющая нарушителю получить доступ к защищаемым данным или вызвать отказ в обслуживании |
| BDU:2018-01061 | Уязвимость компонента Microsoft COM операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-01088 | Уязвимость системы автоматизации производственных процессов CA Release Automation, вызванная восстановлением в памяти недостоверной структуры данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-01429 | Уязвимость класса DiskFileItem библиотеки Apache Commons FileUpload, позволяющая нарушителю выполнить произвольный код или осуществить манипулирование файлами в целевой системе |
| BDU:2018-01449 | Уязвимость автосекретаря Cisco Unity Express, связанная в восстановлением в памяти недостоверной структуры данных, позволяющая нарушителю выполнить произвольные команды |
| BDU:2018-01462 | Уязвимость сервера приложений IBM WebSphere Application Server, связанная с восстановлением в памяти недостоверной структуры данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-01470 | Уязвимость компонента WLS Core Components сервера приложений WebLogic Server, позволяющая нарушителю получить полный контроль над приложением |
| BDU:2019-00238 | Уязвимость функции dic_unserialize файловой системы GlusterFS, позволяющая нарушителю получить доступ к защищаемой информации |
| BDU:2019-01116 | Уязвимость программной платформы ColdFusion, связанная с восстановлением в памяти недостоверной структуры данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-01157 | Уязвимость модуля NumPy для Python, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-01315 | Уязвимость функции _maliciousFilename класса Archive_Tar библиотеки PEAR, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-01372 | Уязвимость библиотеки Jackson-databind, вызванная отсутствием защиты класса slf4j-ext от полиморфной десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-01748 | Уязвимость компонентов WLS9_ASYNC и WLS-WSAT сервера приложений Oracle WebLogic Server, позволяющая нарушителю выполнить произвольный код и перехватить контроль над целевой системой |
| BDU:2019-01757 | Уязвимость библиотеки jackson-databind, связанная с восстановленим в памяти недостоверной структуры данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-01762 | Уязвимость виртуальной машины Eclipse OpenJ9, связанная с восстановлением в памяти недостоверной структуры данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-01765 | Уязвимость библиотеки jackson-databind, связанная с восстановлением в памяти недостоверной структуры данных, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2019-01766 | Уязвимость библиотеки jackson-databind, связанная с восстановлением в памяти недостоверной структуры данных, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2019-01771 | Уязвимость библиотеки jackson-databind, связанная с недостатками механизма десериализации, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2019-01880 | Уязвимость средства криптографической защиты Bouncy Castle, связанная с восстановлением в памяти недостоверной структуры данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-01963 | Уязвимость компонента unit_deserialize демона Systemd, позволяющая нарушителю повысить свои привилегии до уровня root |
| BDU:2019-02355 | Уязвимость компонента XMLDecoder сервера приложений Oracle WebLogic Server, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-02896 | Уязвимость функции FasterXML Java-библиотеки для грамматического разбора JSON файлов jackson-databind, позволяющая нарушителю оказать воздействие на целостность данных, получить доступ к конфиденциальным данным, а также вызвать отказ в обслуживании |
| BDU:2019-02897 | Уязвимость функции FasterXML Java-библиотеки для грамматического разбора JSON файлов jackson-databind, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2019-02898 | Уязвимость функции FasterXML Java-библиотеки для грамматического разбора JSON файлов jackson-databind, позволяющая нарушителю оказать воздействие на целостность данных, получить доступ к конфиденциальным данным, а также вызвать отказ в обслуживании |
| BDU:2019-02925 | Уязвимость класса logback-core библиотеки Jackson-databind, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-02936 | Уязвимость Java-библиотеки для преобразования объектов в XML или JSON формат XStream, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольные команды |
| BDU:2019-03107 | Уязвимость компонента org.slf4j.ext.EventData модуля slf4j-ext библиотеки SLF4J, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2019-03382 | Уязвимость утилиты powerdevil операционной системы Astra Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-04025 | Уязвимость файла SubTypeValidator.java библиотеки Jackson-databind, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-04030 | Уязвимость программного интерфейса Config поискового сервера Apache Solr, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-04081 | Уязвимость функции FasterXML (com.zaxxer.hikari.HikariDataSource) Java-библиотеки для грамматического разбора JSON файлов jackson-databind, позволяющая нарушителю получить полный контроль над системой |
| BDU:2019-04085 | Уязвимость функции FasterXML Java-библиотеки для грамматического разбора JSON файлов jackson-databind, позволяющая нарушителю получить полный контроль над системой |
| BDU:2019-04086 | Уязвимость функции FasterXML Java-библиотеки для грамматического разбора JSON файлов jackson-databind, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2019-04087 | Уязвимость функции FasterXM Java-библиотеки для грамматического разбора JSON файлов jackson-databind, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-04230 | Уязвимость компонентов lib/rubygems/commands/owner_command.rb и test/rubygems/test_gem_commands_owner_command.rb системы управления пакетами RubyGems, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-04251 | Уязвимость библиотеки Jackson-databind, связанная с отсутствием защиты служебных данных, позволяющая нарушителю читать произвольные файлы на сервере |
| BDU:2019-04252 | Уязвимость библиотеки Jackson-databind, связанная с неспособностью заблокировать класс logback-core от полиморфной десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-04455 | Уязвимость почтового сервера Microsoft Exchange Server, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-04489 | Уязвимость компонента WebGL браузера Google Chrome для операционных систем Мас ОS, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2019-04493 | Уязвимость микропрограммного обеспечения маршрутизаторов Cisco Small Business RV016, Cisco Small Business RV042, Cisco Small Business RV042G и Cisco Small Business RV082 позволяющая нарушителю выполнить произвольный код |
| BDU:2019-04778 | Уязвимость реализации механизма полиморфной типизации данных библиотеки jackson-databind, позволяющая нарушителю выполнить вредоносную нагрузку |
| BDU:2019-04782 | Уязвимость реализации механизма полиморфной типизации данных библиотеки jackson-databind, позволяющая нарушителю выполнить вредоносную нагрузку |
| BDU:2019-04786 | Уязвимость библиотеки PEAR Archive_Tar CMS-системы Drupal, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-04797 | Уязвимость библиотеки Jackson-databind, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-04800 | Уязвимость программного обеспечения IBM Security Identity Manager, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-04872 | Уязвимость компонента REVIEWS_CACHE менеджера программ mintinstall, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-00566 | Уязвимость реализации механизма полиморфной типизации данных библиотеки FasterXML Jackson-databind, позволяющая нарушителю получить полный контроль над приложением |
| BDU:2020-00575 | Уязвимость компонента handlers/views_handler_filter_dynamic_fields.inc модуля Views Dynamic Fields CMS-системы Drupal, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-00686 | Уязвимость функции MyJob.perform_later программной платформы Ruby on Rails, позволяющая нарушителю получить несанкционированный доступ к конфиденциальным данным |
| BDU:2020-00707 | Уязвимость функций __sleep и __wakeup программной платформы для разработки и управления веб-приложениями Symfony, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2020-00797 | Уязвимость функции RadAsyncUpload программного средства Telerik UI для ASP.NET AJAX, позволяющая нарушителю выполнить произвольный код в целевой системе |
| BDU:2020-00798 | Уязвимость компонента lib/functions.php программного средства мониторинга сети Cacti, позволяющая нарушителю оказать воздействие на целостность данных или вызвать отказ в обслуживании |
| BDU:2020-00948 | Уязвимость почтового сервера Microsoft Exchange Server, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-01020 | Уязвимость класса BeanIntrospector утилиты Apache Commons Beanutils, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2020-01110 | Уязвимость компонента Apache Flex BlazeDS программного средства для управления устройствами в сетях OnCell Central Manager, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-01664 | Уязвимость функции _bsotype программного пакета для парсинга BSON, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-01666 | Уязвимость класса logback-core в файле QOS.ch библиотеки Jackson-databind, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-01708 | Уязвимость пакета PharStreamWrapper системы управления контентом TYPO3, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2020-01960 | Уязвимость метода org.apache.xmlrpc.parser.XmlRpcResponseParser:addResult библиотеки Apache XML-RPC, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность,... |
| BDU:2020-02110 | Уязвимость сервлетов CewolfServlet и MDMLogUploaderServlet программного средства для управления рабочими местами через web-интерфейс ManageEngine Desktop Central, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-02242 | Уязвимость библиотеки Jackson-databind, связанная с восстановлением недостоверных данных в памяти, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации или вызвать отказ в обслуживании |
| BDU:2020-02257 | Уязвимость среды разработки программного обеспечения Codehaus платформы JBoss Enterprise Application Platform, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-02355 | Уязвимость библиотеки журналирования Java-программ Log4j, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-02446 | Уязвимость сервера приложений распределенной системы управления SPPA-T3000, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-02703 | Уязвимость синтаксического анализатора YAML плагина для работы с сервером OpenShift Jenkins OpenShift Pipeline Plugin, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-02704 | Уязвимость синтаксического анализатора YAML плагина Jenkins Azure Container Service Plugin, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-02719 | Уязвимость веб-интерфейса управления программного средства автоматизации работы операторов Cisco Unified Contact Center Express, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-03317 | Уязвимость набора Java-библиотек Google Guava, связанная с неограниченным выделением памяти в классах AtomicDoubleArray и CompoundOrdering, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-03616 | Уязвимость компонента br.com.anteros.dbcp.AnterosDBCPConfig Java-библиотеки для грамматического разбора JSON файлов jackson-databind, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-03617 | Уязвимость компонента com.ibatis.sqlmap.engine.transaction.jta.JtaTransactionConfig Java-библиотеки для грамматического разбора JSON файлов jackson-databind, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-03618 | Уязвимость компонента org.apache.hadoop.shaded.com.zaxxer.hikari.HikariConfig Java-библиотеки для грамматического разбора JSON файлов jackson-databind, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-03620 | Уязвимость компонента PersistenceManager сервера приложений Apache Tomcat, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-04462 | Уязвимость службы RMI файлового менеджера ESMPRO Manager, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-04467 | Уязвимость компонента commons-jelly библиотеки Jackson-databind проекта FasterXML, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-04468 | Уязвимость компонента spring-aop библиотеки Jackson-databind проекта FasterXML, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-04489 | Уязвимость программной системы управления активами предприятия IBM Maximo Asset Management, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-04507 | Уязвимость библиотеки Jackson-databind проекта FasterXML, связанная с восстановлением в памяти недостоверной структуры данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-04626 | Уязвимость компонента com.sun.org.apache.xalan.internal.lib.sql.JNDIConnectionPool библиотеки Jackson-databind проекта FasterXML, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-04627 | Уязвимость компонента oadd.org.apache.xalan.lib.sql.JNDIConnectionPool библиотеки Jackson-databind проекта FasterXML, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-04628 | Уязвимость компонента weblogic/oracle-aqjms библиотеки Jackson-databind проекта FasterXML, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-04631 | Уязвимость программных пакетов для диспетчерского управления и сбора данных MC Works64/MC Works32, сервера FrameWorX, централизованная конфигурационной среды для HMI-/SCADA-приложений Workbench, программной платформы Platform Services, приложения для... |
| BDU:2020-04632 | Уязвимость программных пакетов для диспетчерского управления и сбора данных MC Works64/MC Works32, сервера FrameWorX, централизованная конфигурационной среды для HMI-/SCADA-приложений Workbench, программной платформы Platform Services, приложения для... |
| BDU:2020-04634 | Уязвимость программных пакетов для диспетчерского управления и сбора данных MC Works64/MC Works32, сервера FrameWorX, централизованная конфигурационной среды для HMI-/SCADA-приложений Workbench, программной платформы Platform Services, приложения для... |
| BDU:2020-04796 | Уязвимость SCADA-пакета PcVue, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-04842 | Уязвимость компонента Kryo Codec программной платформы для интеграции корпоративных приложений Spring Integration, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-04846 | Уязвимость расширения extbase системы управления контентом TYPO3, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-04944 | Уязвимость компонента org.jsecurity библиотеки Jackson-databind проекта FasterXML, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-05189 | Уязвимость java-фреймворка Apache Camel, связанная с восстановлением в памяти недостоверной структуры данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации, выполнить произвольный код или вызвать отказ в обслужива... |
| BDU:2020-05717 | Уязвимость PHP фреймворка Yii, связанная с восстановлением в памяти недостоверной структуры данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-00714 | Уязвимость компонента org.aoju.bus.proxy.provider.remoting.RmiProvider библиотеки Jackson-databind проекта FasterXML, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-00721 | Уязвимость брокера сообщений RabbitMQ java-фреймворка Apache Camel, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2021-00725 | Уязвимость компонента org.aoju.bus.proxy.provider.remoting.RmiProvider библиотеки Jackson-databind проекта FasterXML, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-00763 | Уязвимость компонента org.apache.activemq библиотеки Jackson-databind проекта FasterXML, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-00767 | Уязвимость класса ignite-jta библиотеки Jackson-databind проекта FasterXML, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-00768 | Уязвимость компонента org.apache.aries.transaction.jms.internal.XaPooledConnectionFactory библиотеки Jackson-databind проекта FasterXML, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-00771 | Уязвимость библиотеки Jackson-databind проекта FasterXML, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-00772 | Уязвимость компонента org.apache.openjpa.ee.WASRegistryManagedRuntime библиотеки Jackson-databind проекта FasterXML, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-00817 | Уязвимость RPC-фреймворка Apache Dubbo, связанная с ошибками при проверке входных данных по протоколу Dubbo, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-00840 | Уязвимость компонента org.apache.commons.proxy.provider.remoting.RmiProvider библиотеки Jackson-databind проекта FasterXML, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-00882 | Уязвимость функции в com.pastdev.httpcomponents.configuration.JndiConfiguration библиотеки Jackson-databind проекта FasterXML , позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-01045 | Уязвимость библиотеки Jackson-databind проекта FasterXML, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-01051 | Уязвимость библиотеки журналирования Java-программ Log4j, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-01122 | Уязвимость службы Unified Messaging почтового сервера Microsoft Exchange Server, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-01345 | Уязвимость компонентов из mem_cache_store.rb и redis_cache_store.rb программной платформы Ruby on Rails, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2021-01346 | Уязвимость функции each_pair из strong_parameters.rb программной платформы Ruby on Rails, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2021-01382 | Уязвимость метода readValue класса ObjectMapper библиотеки Jackson-databind, связанная с восстановлением в памяти недостоверной структуры данных, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызва... |
| BDU:2021-01394 | Уязвимость метода readValue класса ObjectMapper библиотеки Jackson-databind, связанная с восстановлением в памяти недостоверной структуры данных, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызва... |
| BDU:2021-01572 | Уязвимость компонента xbean-reflect/JNDI библиотеки Jackson-databind, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2021-01699 | Уязвимость компонента wp-includes/Requests/Utility/FilteredIterator.php системы управления содержимым сайта WordPress, связанная с восстановлением в памяти недостоверной структуры данных, позволяющая нарушителю получить доступ к конфиденциальным данн... |
| BDU:2021-01808 | Уязвимость реализации конфигурации сервера приложений Apache Tomcat, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-01857 | Уязвимость сервлета RemoteJavaScript системы сбора и анализа событий безопасности IBM QRadar SIEM, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-01889 | Уязвимость программного обеспечения планирования ресурсов предприятия Apache OFBiz, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой инфо... |
| BDU:2021-02019 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco RV340, RV340W, RV345 и RV345P Dual WAN Gigabit VPN, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-02020 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco RV340, RV340W, RV345 и RV345P Dual WAN Gigabit VPN, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-02021 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco RV340, RV340W, RV345 и RV345P Dual WAN Gigabit VPN, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-02360 | Уязвимость программного обеспечения планирования ресурсов предприятия Apache OFBiz, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-02378 | Уязвимость программного обеспечения планирования ресурсов предприятия Apache OFBiz, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-02829 | Уязвимость компонента org.apache.tomcat.dbcp.dbcp.datasources.PerUserPoolDataSource библиотеки Jackson-databind проекта FasterXML, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-02830 | Уязвимость компонента oadd.org.apache.commons.dbcp.cpdsadapter.DriverAdapterCPDS библиотеки Jackson-databind проекта FasterXML, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-02831 | Уязвимость компонента org.docx4j.org.apache.xalan.lib.sql.JNDIConnectionPool библиотеки Jackson-databind проекта FasterXML, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-02832 | Уязвимость компонента org.apache.commons.dbcp2.cpdsadapter.DriverAdapterCPDS библиотеки Jackson-databind проекта FasterXML, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-02833 | Уязвимость компонента org.apache.tomcat.dbcp.dbcp2.datasources.PerUserPoolDataSource библиотеки Jackson-databind проекта FasterXML, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-02834 | Уязвимость компонента com.newrelic.agent.deps.ch.qos.logback.core.db.JNDIConnectionSource библиотеки Jackson-databind проекта FasterXML, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-02835 | Уязвимость компонента com.newrelic.agent.deps.ch.qos.logback.core.db.DriverManagerConnectionSource библиотеки Jackson-databind проекта FasterXML, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой и... |
| BDU:2021-02836 | Уязвимость компонента org.apache.tomcat.dbcp.dbcp.cpdsadapter.DriverAdapterCPDS библиотеки Jackson-databind проекта FasterXML, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-02837 | Уязвимость компонента org.apache.tomcat.dbcp.dbcp2.datasources.SharedPoolDataSource библиотеки Jackson-databind проекта FasterXML, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-02838 | Уязвимость компонента org.apache.tomcat.dbcp.dbcp.datasources.SharedPoolDataSource библиотеки Jackson-databind проекта FasterXML, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-02839 | Уязвимость компонента org.apache.tomcat.dbcp.dbcp2.cpdsadapter.DriverAdapterCPDS библиотеки Jackson-databind проекта FasterXML, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-02953 | Уязвимость библиотеки Jackson-databind проекта FasterXML, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-02958 | Уязвимость библиотеки Apache Commons Collections и программных продуктов Cisco, связанная с восстановлением в памяти недостоверных структур данных, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой... |
| BDU:2021-03331 | Уязвимость вызова unserialize() программного средства Invoice Ninja, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-03579 | Уязвимость платформы для мобильного офиса Huawei AnyOffice, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код или получить полный контроль над приложением |
| BDU:2021-03584 | Уязвимость PHP библиотеки PhpFastCache, связанная с недостатками механизма десериализации, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-03621 | Уязвимость функции _maliciousFilename класса Archive_Tar библиотеки PHP классов PEAR, позволяющая нарушителю выполнить произвольный PHP-код |
| BDU:2021-03841 | Уязвимость программного обеспечения для обновления продуктов Schneider Electric Software Update (SESU), связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-03903 | Уязвимость Java-библиотеки для преобразования объектов в XML или JSON формат Xstream, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольные команды |
| BDU:2021-03930 | Уязвимость реализации метода Logging::update_logging() CMS-системы Concrete5, позволяющая нарушителю выполнить произвольный PHP-код |
| BDU:2021-04180 | Уязвимость веб-службы JSON (JSONWS) веб-интерфейса для доступа к корпоративным приложениям Liferay Portal, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-04368 | Уязвимость программной платформы ColdFusion, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-04547 | Уязвимость программного обеспечения Apache jUDDI, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-04880 | Уязвимость функции pickle.load() программного обеспечения для писателей Manuskript, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать... |
| BDU:2021-05485 | Уязвимость Java-библиотеки Xstream для преобразования объектов в форматы XML или JSON, связанная с неконтролируемым расходом ресурсов, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-05486 | Уязвимость Java-библиотеки Xstream для преобразования объектов в форматы XML или JSON, связанная с недостаточной проверкой поступающих запросов, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2021-05499 | Уязвимость Java-библиотеки Xstream для преобразования объектов в форматы XML или JSON, связанная с неограниченной загрузкой файлов опасного типа, позволяющая нарушителю загружать и выполнять произвольный код с удаленного хоста |
| BDU:2021-05501 | Уязвимость Java-библиотеки Xstream для преобразования объектов в форматы XML или JSON, связанная с неограниченной загрузкой файлов опасного типа, позволяющая нарушителю загружать и выполнять произвольный код с удаленного хоста |
| BDU:2021-05502 | Уязвимость Java-библиотеки Xstream для преобразования объектов в форматы XML или JSON, связанная с неограниченной загрузкой файлов опасного типа, позволяющая нарушителю загружать и выполнять произвольный код |
| BDU:2021-05506 | Уязвимость Java-библиотеки Xstream для преобразования объектов в форматы XML или JSON, связанная с неограниченной загрузкой файлов опасного типа, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05736 | Уязвимость интерпретатора ColdFusion, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05937 | Уязвимость компонента ActionPluginBaseView программного обеспечения сетевого мониторинга SolarWinds Orion Platform, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05940 | Уязвимость Java-библиотеки Xstream для преобразования объектов в форматы XML или JSON, связанная с неограниченной загрузкой файлов опасного типа, позволяющая нарушителю загружать и выполнять произвольный код с удаленного хоста |
| BDU:2021-05946 | Уязвимость Java-библиотеки Xstream для преобразования объектов в форматы XML или JSON, связанная с неверным управлением генерацией кода, позволяющая нарушителю выполнять команды на хосте |
| BDU:2021-05969 | Уязвимость компонента JNDI библиотеки журналирования Java-программ Apache Log4j2, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-06028 | Уязвимость компонента EditResourceControls программного обеспечения управления патчами SolarWinds Patch Manager, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-06044 | Уязвимость службы StatServer системы управления мобильными устройствами Avalanche, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-06160 | Уязвимость реализации метода toString() приложения для обмена сообщениями Spring AMQP RabbitMQ, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-06161 | Уязвимость Java-библиотеки Xstream для преобразования объектов в форматы XML или JSON, связанная с недостатками механизма десериализации, позволяющая нарушителю получить доступ к защищаемой информации и подменить объекты на стороне сервера |
| BDU:2021-06175 | Уязвимость программных средств управления доступом и правами Access Management (AM) и OpenAM, связанная с недостатками механизма десериализации данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-06204 | Уязвимость компонента JNDI библиотеки журналирования Java-программ Apache Log4j2, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-06205 | Уязвимость службы сканирования вредоносных программ Ai-Boilt платформы безопасности для веб-серверов Linux Imunify360, позволяющая нарушителю выполнить произвольные команды |
| BDU:2021-06210 | Уязвимость службы Inforail системы управления мобильными устройствами Avalanche, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-06252 | Уязвимость компонента WSAsyncExecuteTasks программного обеспечения управления патчами SolarWinds Patch Manager, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-06339 | Уязвимость служб программной платформы для распределённых потоковых вычислений Apache Storm, позволяющая нарушителю выполнить произвольный код в целевой системе |
| BDU:2022-00003 | Уязвимость конфигурации системы управления контентом Sitecore XP, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-00031 | Уязвимость реализации класса JMSAppender библиотеки журналирования Java-программ Log4j, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-00128 | Уязвимость реализации класса Microsoft.SharePoint.WorkflowActions.SetVariableActivity пакетов программ Microsoft SharePoint Foundation, SharePoint Server и SharePoint Enterprise Server, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-00195 | Уязвимость метода org.h2.util.JdbcUtils.getConnection системы управления базами данных H2, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-00526 | Уязвимость реализации класса JMSSink библиотеки журналирования Java-программ Log4j, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-00569 | Уязвимость компонента Chart программного обеспечения управления патчами SolarWinds Patch Manager, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-00708 | Уязвимость Java-библиотеки для преобразования объектов в XML или JSON формат XStream , связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-00717 | Уязвимость программного обеспечения для анализа файлов журналирования Chainsaw, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-00725 | Уязвимость библиотеки логирования logback, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-00960 | Уязвимость пакетов программ Microsoft SharePoint Server, Microsoft SharePoint Enterprise Server, связанная с недостатками механизма десериализации данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-01069 | Уязвимость библиотеки журналирования Java-программ Log4j, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-01269 | Уязвимость средства резервного копирования данных Veeam Agent for Microsoft Windows, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-01723 | Уязвимость программного обеспечения проектирования и настройки контроллеров Connected Components Workbench (CCW) компании Rockwell Automation, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный ко... |
| BDU:2022-01995 | Уязвимость компонента Serialization программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM Enterprise Edition, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2022-02190 | Уязвимость реализации метода readRemoteInvocation обработчика HTTP-запросов на основе Servlet-API HttpInvokerServiceExporter программной платформы Spring Framework, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-02212 | Уязвимость платформы администрирования приложений VMware Workspace ONE Access, средства управления виртуальной инфраструктурой VMware vRealize Automation, консоли администрирования VMware Identity Manager (vIDM), платформы виртуализации VMware Cloud... |
| BDU:2022-02215 | Уязвимость платформы администрирования приложений VMware Workspace ONE Access, средства управления виртуальной инфраструктурой VMware vRealize Automation, консоли администрирования VMware Identity Manager (vIDM), платформы виртуализации VMware Cloud... |
| BDU:2022-02404 | Уязвимость компонента ext/standard/var_unserializer.c метода magic интерпретатора языка программирования PHP, позволяющая нарушителю вызвать отказ в обслуживании или, возможно, оказать другое воздействие |
| BDU:2022-02428 | Уязвимость компонента ext/standard/var_unserializer.c интерпретатора языка программирования PHP , позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-02430 | Уязвимость программного обеспечения проектирования и настройки контроллеров Connected Components Workbench (CCW), рабочей станции автоматизированных систем безопасности Safety Instrumented Systems Workstation (SISW) и среды разработки приложений для... |
| BDU:2022-02431 | Уязвимость функции авторизации программного обеспечения веб-конференцсвязи Cisco Webex Meetings, позволяющая нарушителю внедрить произвольный код Java и выполнить произвольные действия |
| BDU:2022-02829 | Уязвимость сервера автоматизации Jenkins, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-02985 | Уязвимость платформы Hazelcast программного продукта обработки данных Atlassian Bitbucket Data Center, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-03374 | Уязвимость реализации функций __destruct() и dispatch($command) PHP-фреймворка Laravel, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-03553 | Уязвимость механизма AutoTypeCheck библиотеки языка программирования Java Fastjson, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-03727 | Уязвимость программного средства для передачи больших объемов потоковых данных Apache Flume, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-03804 | Уязвимость компонента org.apache.commons.dbcp2.datasources.PerUserPoolDataSource библиотеки Jackson-databind проекта FasterXML, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-04121 | Уязвимость параметра categoryId компонента WebView системы управления жизненным циклом мобильных устройств MCE Systems, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-04130 | Уязвимость компонента ADF Faces программного средства Oracle Jdeveloper, позволяющая нарушителю выполнить произвольный код или получить полный контроль над приложением |
| BDU:2022-04262 | Уязвимость программного средства мониторинга информации об оборудовании Schneider Electric Data Center Expert, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-04352 | Уязвимость интерфейса Java Remote Management ERP-системы Orlansoft, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-04359 | Уязвимость интерфейса Java Remote Management программного средства управления финансами SVI MS Management System, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-04367 | Уязвимость программного средства системы энергоменеджмента SIMATIC Energy Manager Basic и SIMATIC Energy Manager PRO, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-04559 | Уязвимость реализации конфигурации фреймворка Spring Framework микропрограммного обеспечения сенсоров для мониторинга спектра Keysight N6841A RF и микропрограммного обеспечения серверов геолокации Keysight N6854A, позволяющая нарушителю выполнить про... |
| BDU:2022-04611 | Уязвимость программного обеспечения создания, мониторинга и оркестрации сценариев обработки данных Airflow, связанная с восстановлением в памяти недостоверной структуры данных, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обс... |
| BDU:2022-04754 | Уязвимость среды разработки приложений для программируемых логических контроллеров ISaGRAF Workbench, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-04793 | Уязвимость функции в stapler/core/src/main/java/org/kohsuke/stapler/MetaClass.java компонента Stapler сервера автоматизации Jenkins, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-05203 | Уязвимость SCADA-системы AVEVA Edge, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-05482 | Уязвимость службы JMX платформы управления данными Apache Geode, позвовляющая нарушителю выполнить произвольный код |
| BDU:2022-05483 | Уязвимость интерфейса REST API платформы управления данными Apache Geode, позвовляющая нарушителю выполнить произвольный код |
| BDU:2022-05487 | Уязвимость службы JMX платформы управления данными Apache Geode, позвовляющая нарушителю выполнить произвольный код |
| BDU:2022-05673 | Уязвимость программных продуктов для разработки проектов HMI/SCADA систем EcoStruxure Machine SCADA Expert и Pro-face BLUE Open Studio, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-05823 | Уязвимость фреймворка Core Telephony операционных систем Mac OS, iOS, iPadOS и watchOS, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2022-05983 | Уязвимость компонента xmlrpc программного решения для контроля, управления и аудита Zoho ManageEngine Password Manager Pro и программное решение для управления привилегированными сеансами Zoho ManageEngine Access Manager Plus, позволяющая нарушителю... |
| BDU:2022-06168 | Уязвимость обработчика URL-адреса соединения JDBC платформы интеграции данных Apache InLong, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06230 | Уязвимость контроллера служб платформы PSC программного обеспечения управления виртуальной инфраструктурой VMware vCenter Server, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06383 | Уязвимость виртуальной обучающей среды Moodle, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06454 | Уязвимость интерфейса J-Web операционных систем Juniper Networks Junos OS, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации или выполнить произвольные команды |
| BDU:2022-06488 | Уязвимость Java-библиотеки для преобразования объектов в XML или JSON формат XStream платформы виртуализации VMware Cloud Foundation, позволяющая нарушителю выполнить произвольный код с root-привилегиями |
| BDU:2022-06567 | Уязвимость программного средства соединения, управления и оркестрации приложений Apache Linkis, связана с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06568 | Уязвимость системы управления бизнес-правилами Drools, связана с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07181 | Уязвимость пакетов программ Microsoft SharePoint Server, Microsoft SharePoint Foundation, Microsoft SharePoint Enterprise Server, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00013 | Уязвимость библиотеки для сериализации и десериализации YAML-документов SnakeYAML, связанная с восстановлением в памяти недостоверной структуры данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00169 | Уязвимость интерпретатора языка программирования Scala, связанная с ошибками при десериализации данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00528 | Уязвимость сервера приложений IBM WebSphere Application Server, связанная с ошибками при обработке сериализованных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00672 | Уязвимость компонента MySQL Connector/J программного средства соединения, управления и оркестрации приложений Apache Linkis, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00684 | Уязвимость средства управления журналами vRealize Log Insight, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-00724 | Уязвимость метода doFilter в ReadOnlyAccessFilter HTTP платформы JBoss Enterprise Application Platform, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00833 | Уязвимость приложения для безопасной передачи файлов Fortra (HelpSystems) GoAnywhere MFT, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01063 | Уязвимость библиотеки CheckboxWeb.dll программного обеспечения для онлайн-опросов и сбора данных Checkbox Survey, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01108 | Уязвимость приложения для обмена файлами IBM Aspera Faspex, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01474 | Уязвимость панели индикаторов сервера данных SCADA-системы IGSS Data Server и инструментов мониторинга системы Custom Reports и IGSS Dashboard, позволяющая нарушителю выполнить произвольный код в целевой системе |
| BDU:2023-01527 | Уязвимость кроссплатформенного медиацентра Plex Media Server, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01553 | Уязвимость программной платформы ColdFusion, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01597 | Уязвимость программных продуктов для разработки проектов HMI/SCADA систем EcoStruxure Machine SCADA Expert и Pro-face BLUE Open Studio, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01754 | Уязвимость программного обеспечения сетевого мониторинга SolarWinds Orion, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнять произвольные команды |
| BDU:2023-01755 | Уязвимость программного обеспечения сетевого мониторинга SolarWinds Orion, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнять произвольные команды |
| BDU:2023-01756 | Уязвимость программного обеспечения сетевого мониторинга SolarWinds Orion, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнять произвольные команды |
| BDU:2023-01757 | Уязвимость программного обеспечения сетевого мониторинга SolarWinds Orion, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнять произвольные команды |
| BDU:2023-01792 | Уязвимость программных пакетов для диспетчерского управления и сбора данных MC Works64 и ICONICS Suite, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01818 | Уязвимость программного продукта для мониторинга устройств в реальном времени Delta Electronics InfraSuite Device Master, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01861 | Уязвимость веб-интерфейса управления системы анализа сетевого трафика, сетевого обнаружения и реагирования Cisco Secure Network Analytics (ранее Cisco Stealthwatch Enterprise), позволяющая нарушителю выполнять произвольные команды |
| BDU:2023-01911 | Уязвимость платформы интеграции данных Apache InLong, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю оказать влияние на конфиденциальность, целостность и доступность |
| BDU:2023-01918 | Уязвимость функции generateFromHtml() библиотеки PHP Snappy, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01933 | Уязвимость программного продукта для мониторинга устройств в реальном времени Delta Electronics InfraSuite Device Master, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01940 | Уязвимость коммерческого веб-форума vBulletin, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01941 | Уязвимость программного продукта для мониторинга устройств в реальном времени Delta Electronics InfraSuite Device Master, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02143 | Уязвимость программного продукта для мониторинга устройств в реальном времени Delta Electronics InfraSuite Device Master, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02171 | Уязвимость инструмента для анализа сетевых журналов VMware Aria Operations for Logs, связанная с ошибками при проведении процедуры десериализации, позволяющая нарушителю выполнить произвольный код с root-привилегиями |
| BDU:2023-02232 | Уязвимость программного средства соединения, управления и оркестрации приложений Apache Linkis, связана с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02233 | Уязвимость программного обеспечения для проведения опросов Novi Survey, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02579 | Уязвимость сервера событий программного обеспечения платформы для управления системами видеонаблюдения Siveillance VMS, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02595 | Уязвимость сервера управления программного обеспечения платформы для управления системами видеонаблюдения Siveillance VMS, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02706 | Уязвимость компонента ComponentManager.StartupCultureSettings комплекса прикладного программирования ПЛК CODESYS Development System, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-02707 | Уязвимость функции ExtensionMethods.Clone() комплекса прикладного программирования ПЛК CODESYS Development System, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-02708 | Уязвимость компонентов ObjectManager.plugin и ProfileInformation.ProfileData комплекса прикладного программирования ПЛК CODESYS Development System, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-02777 | Уязвимость функции ComponentModel Profile.FromFile() комплекса прикладного программирования ПЛК CODESYS Development System, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-03022 | Уязвимость инструмента мониторинга виртуальной инфраструктуры VMware Aria Operations, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-03046 | Уязвимость функции maybe_unserialize() плагина Gravity Forms системы управления содержимым сайта WordPress, позволяющая нарушителю получить доступ на чтение, изменение или удаление файлов или выполнить произвольный код |
| BDU:2023-03112 | Уязвимость инструмента мониторинга сетей и приложений VMware Aria Operations for Networks (ранее vRealize Network Insight), связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-03123 | Уязвимость RPC-фреймворка Apache Dubbo, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-03237 | Уязвимость исполняемого файла DashBoard.exe модуля Dashboard интерактивной графической SCADA-системы Interactive Graphical SCADA System (IGSS), позволяющая нарушителю выполнить произвольный код |
| BDU:2023-03529 | Уязвимость функции Project.get_MissingTypes() плагина ObjectManager.plugin комплекса прикладного программирования ПЛК CODESYS Development System, позволяющая нарушителю выполнить произвольную команду |
| BDU:2023-03556 | Уязвимость службы Paceart Messaging Service системы мониторинга кардиологических устройств Paceart Optima, позволяющая нарушителю получить несанкционированный доступ на чтение, изменение или удаление данных, выполнить произвольный код или вызвать отк... |
| BDU:2023-03572 | Уязвимость плагина Engine.plugin комплекса прикладного программирования ПЛК CODESYS Development System, позволяющая нарушителю выполнить произвольную команду |
| BDU:2023-03585 | Уязвимость компонента User Activity Video Recording программного средства для обеспечения безопасности и контроля ИТ-инфраструктуры Netwrix Auditor, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-03893 | Уязвимость фреймворка Orchid Platform, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-03917 | Уязвимость средства управления доступом к сети Fortinet FortiNAC, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код или выполнить произвольные команды |
| BDU:2023-03977 | Уязвимость программной платформы ColdFusion, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-04171 | Уязвимость микропрограммного обеспечения программируемых логических контроллеров Honeywell Experion PKS, измерительно-вычислительных и управляющих контроллеров Experion LX и распределительной системы управления Experion PlantCruise, позволяющая наруш... |
| BDU:2023-04255 | Уязвимость программной платформы ColdFusion, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-04263 | Уязвимость программной платформы ColdFusion, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-04381 | Уязвимость программной платформы управления операционными данными для оптимизации производства ABB Ability zenon, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю читать и обновлять произвольные данные в различных кат... |
| BDU:2023-04476 | Уязвимость реализации прикладного программного интерфейса пакета программ OX App Suite, позволяющая нарушителю выполнить произвольный код с помощью специально созданного запроса |
| BDU:2023-04504 | Уязвимость набора средств разработки IBM SDK Java Technology Edition, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-04601 | Уязвимость Java-клиента системы управления базами данных Aerospike Database, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-04680 | Уязвимость класса JavaSerializationCodec SCADA-системы Inductive Automation Ignition, позволяющая нарушителю выполнить произвольный код с привилегиями SYSTEM |
| BDU:2023-04700 | Уязвимость класса AbstractGatewayFunction программного обеспечения для промышленной автоматизации Inductive Automation Ignition, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05035 | Уязвимость компонента BigDecimal программного средства обработки JSON-файлов Apache Johnzon, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05164 | Уязвимость компонента Serialization программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM Enterprise Edition, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05183 | Уязвимость сетевого программного средства Apache Airflow Spark Provider, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05214 | Уязвимость компонента Serialization программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM Enterprise Edition, позволяющая нарушителю получить доступ на изменение, добавление или удаление данных |
| BDU:2023-05223 | Уязвимость программной платформы Spring для Apache Kafka (spring-kafka), связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2023-05248 | Уязвимость веб-интерфейса Splunk Web платформы для операционного анализа Splunk Enterprise, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05368 | Уязвимость службы управления двоичными данными программного решения для передачи файлов JSCAPE MFT Server, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05455 | Уязвимость функции host_new_graphs_save() (graphs_new.php) программного средства мониторинга сети Cacti, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05589 | Уязвимость программного обеспечения визуализации данных Apache Superset, связанная с недостатками механизма десериализации, позволяющая выполнить произвольный код |
| BDU:2023-05603 | Уязвимость почтового сервера Microsoft Exchange Server, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05617 | Уязвимость библиотеки Jackson-databind проекта FasterXML, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05618 | Уязвимость библиотеки Jackson-databind проекта FasterXML, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05627 | Уязвимость Java-библиотеки для преобразования объектов в XML или JSON формат XStream платформы виртуализации VMware Cloud Foundation, связанная с переполнением буфера на стеке, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05729 | Уязвимость класса ProjectInstance почтового сервера Microsoft Exchange Server, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-05757 | Уязвимость класса MachinePropertyBag средства разработки программного обеспечения Azure DevOps Server, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05825 | Уязвимость программного средства обмена сообщениями между различными приложениями и сервисами в распределенной среде Apache EventMesh, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05885 | Уязвимость платформы интеграции данных Apache InLong, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю обойти логику работы приложения и добиться произвольного чтения файлов |
| BDU:2023-06085 | Уязвимость функции unserialize() веб-инструмента администрирования СУБД PostgreSQL phpPgAdmin, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-06209 | Уязвимость компонента commons-beanutils хранилища содержимого с открытым исходным кодом для платформы Java Apache Jackrabbit, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06356 | Уязвимость модуля Ad hoc Transfer Module сервера WS_FTP Server, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-06409 | Уязвимость компонентов Hashtable и HashMap платформы Red Hat JBoss Enterprise Application Platform, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-06565 | Уязвимость программного обеспечения энергомониторинга EcoStruxure Power Monitoring Expert, EcoStruxure Power Operation (EPO) with Advanced Reports, EcoStruxure Power SCADA Operation with Advanced Reports, связанная с недостатками механизма десериализ... |
| BDU:2023-07002 | Уязвимость программного средства разграничения доступа SolarWinds Access Rights Manager, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07030 | Уязвимость инструмента для анализа сетевых журналов VMware Aria Operations for Logs, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-07063 | Уязвимость реализации прикладного программного интерфейса программного средства разграничения доступа SolarWinds Access Rights Manager, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07065 | Уязвимость функции ExecuteAction программного средства разграничения доступа SolarWinds Access Rights Manager, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07066 | Уязвимость функции GetParameterFormTemplateWithSelectionState программного средства разграничения доступа SolarWinds Access Rights Manager, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07122 | Уязвимость приложения для обмена сообщениями Spring AMQP RabbitMQ, связанная с недостатками механизма десериализации, позволяющая нарушителю получить несанкционированный доступ на запись сообщений в RabbitMQ |
| BDU:2023-07207 | Уязвимость компонентов Chainsaw и SocketAppender программы для журналирования Java-программ Log4j, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-07372 | Уязвимость программной платформы Apache ActiveMQ, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07386 | Уязвимость программы создания и редактирования электронных форм Adobe LiveCycle ES4, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07457 | Уязвимость файла bitrix/modules/main/classes/general/user_options.php модуля main сервиса для управления бизнесом Битрикс24, позволяющая нарушителю выполнить произвольный код и повысить свои привилегии |
| BDU:2023-07515 | Уязвимость класса ChainedSerializationBinder почтового сервера Microsoft Exchange Server, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07605 | Уязвимость компонента yaml.load() библиотеки парсинга YAML для Python PyYAML, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2023-07655 | Уязвимость библиотеки Glib, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-07700 | Уязвимость программного обеспечения сетевого мониторинга SolarWinds Orion Platform, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольные команды в веб-консоли |
| BDU:2023-07705 | Уязвимость системы управления контентом SPIP, связанная с восстановлением в памяти недостоверных данных , позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07970 | Уязвимость класса SerializationTypeConverter почтового сервера Microsoft Exchange Server, позволяющая нарушителю проводить спуфинг-атаки |
| BDU:2023-07971 | Уязвимость класса SerializationTypeConverter почтового сервера Microsoft Exchange Server, позволяющая нарушителю проводить спуфинг-атаки |
| BDU:2023-08044 | Уязвимость библиотеки PyArrow, связанная с считыванием данных из недостоверных источников, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08106 | Уязвимость программной платформы ColdFusion, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08107 | Уязвимость программной платформы ColdFusion, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08135 | Уязвимость программной платформы ColdFusion, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08224 | Уязвимость почтового сервера Microsoft Exchange Server, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08548 | Уязвимость сценария SetSmartQoSSettings.php микропрограммного обеспечения маршрутизаторов D-Link DIR-846, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-08649 | Уязвимость класса org.apache.sshd.server.keyprovider.SimpleGeneratorHostKeyProvider java-библиотеки для поддержки SSH-протоколов Apache SSHD, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08769 | Уязвимость программного продукта для мониторинга устройств в реальном времени Delta Electronics InfraSuite Device Master, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить код с правами локального администрат... |
| BDU:2023-09014 | Уязвимость пакета com.google.code.gson:gson библиотеки Gson, позволяющая нарушителю выполнить атаку типа "отказ в обслуживании" (DoS) |
| BDU:2023-09017 | Уязвимость компонента logback receiver библиотеки логирования logback, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-09032 | Уязвимость RPC-фреймворка Apache Dubbo, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2023-09109 | Уязвимость реализации расширенных классов Java-фреймворка для создания и оптимизации браузерных приложений Google Web Toolkit (GWT), позволяющая нарушителю получить доступ на чтение, изменение или удаление данных, выполнить произвольный код или вызва... |
| BDU:2024-00113 | Уязвимость библиотеки jackson-databind, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00138 | Уязвимость интерфейса RMI программного обеспечения для управления источниками бесперебойного питания Voltronic Power ViewPower, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00141 | Уязвимость интерфейса RMI программного обеспечения для управления источниками бесперебойного питания Voltronic Power ViewPower Pro, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00181 | Уязвимость библиотеки jackson-databind проекта FasterXML, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00250 | Уязвимость программного средства для настройки, мониторинга и управления промышленным оборудованием Easergy Studio, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-00299 | Уязвимость класса ExtendedDocumentCodec программного обеспечения для промышленной автоматизации Inductive Automation Ignition, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00300 | Уязвимость класса Base64Element программного обеспечения для промышленной автоматизации Inductive Automation Ignition, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00301 | Уязвимость метода ResponseParser программного обеспечения для промышленной автоматизации Inductive Automation Ignition, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00302 | Уязвимость класса RunQuery программного обеспечения для промышленной автоматизации Inductive Automation Ignition, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00327 | Уязвимость метода ResponseParser программного обеспечения для промышленной автоматизации Inductive Automation Ignition, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00369 | Уязвимость плагина Zippy системы управления содержимым сайта WordPress, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код или отказ в обслуживании |
| BDU:2024-00719 | Уязвимость программных продуктов Cisco Packaged Contact Center Enterprise, Unified Communications Manager, Unified Communications Manager IM Presence Service, Unified Communications Manager Session Management Edition, Unified Contact Center Enterpris... |
| BDU:2024-00720 | Уязвимость кроссплатформенной системы управления доступа IBM i Access Client Solutions, связанная с недостатками процедуры авторизации, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00721 | Уязвимость платформы для операционного анализа Splunk Enterprise операционных систем Windows, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю оказать влияние на целостность, доступность и конфиденциальность защищаемо... |
| BDU:2024-00754 | Уязвимость программного обеспечения создания, мониторинга и оркестрации сценариев обработки данных Airflow связана с недостатками механизма десериализации, позволяющая нарушителю подменить данные XCom, обойдя защиту настройки конфигурации "enable_xco... |
| BDU:2024-01237 | Уязвимость сценария app/plug/controller/giftcontroller.php CMS-системы Zhicms, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-01458 | Уязвимость программного средства разграничения доступа SolarWinds Access Rights Manager, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01480 | Уязвимость программного средства разграничения доступа SolarWinds Access Rights Manager (ARM), связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01558 | Уязвимость SQL компонента java-фреймворка Apache Camel, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01721 | Уязвимость программного средства мониторинга сетевой инфраструктуры SolarWinds Security Event Manager (SEM) (ранее SolarWinds Log Event Manager), связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01759 | Уязвимость компонента JDBC URL Handler платформы интеграции данных Apache InLong, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01775 | Уязвимость программного продукта для мониторинга устройств в реальном времени Delta Electronics InfraSuite Device Master, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01869 | Уязвимость файла cookie-сеанса (pga4_session) инструмента управления базами данных pgAdmin 4, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01967 | Уязвимость компонента core/core-backend/src/main/java/io/dataease/datasource/type/Mysql.java системы управления базами данных (СУБД) Dataease, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-02102 | Уязвимость платформы интеграции данных Apache InLong, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-02149 | Уязвимость программного обеспечения для проектирования сетей электроснабжения, расчета электрических параметров сети и подбора оборудования EcoStruxure Power Design - Ecodial (ранее Ecodial), связанная с недостатками механизма десериализации, позволя... |
| BDU:2024-02265 | Уязвимость программного средства сквозного управления отчётами Telerik Report Server, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-02310 | Уязвимость библиотеки сериализации данных Apache Avro, связанная с недостатками механизма десериализации, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-02367 | Уязвимость системы управления прокси-сервером Artica Proxy, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код от имени пользователя "www-data" |
| BDU:2024-02457 | Уязвимость встроенного генератора документации RDoc для языка программирования Ruby, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-02982 | Уязвимость службы RMI программной платформы интеграции данных IBM InfoSphere Information Server, позволяющая нарушителю выполнять произвольный код |
| BDU:2024-03477 | Уязвимость класса ObjectReade rпрограммного средства создания сетевых отчетов Progress Telerik Reporting, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03478 | Уязвимость класса ObjectReade rпрограммного средства создания сетевых отчетов Progress Telerik Reporting, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03504 | Уязвимость DCH-совместимого драйвера Thunderbolt, связанная с недостатками механизма десериализации, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-03554 | Уязвимость класса ModuleInvoke SCADA-системы Inductive Automation Ignition, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03776 | Уязвимость библиотеки Glib, связанная с неконтролируемым потреблением ресурсов, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-03807 | Уязвимость интерпретатора языка программирования R, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код в целевой системе |
| BDU:2024-03883 | Уязвимость пакетов программ Microsoft SharePoint Server, Microsoft SharePoint Server Subscription Edition, Microsoft SharePoint Enterprise Server, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольны... |
| BDU:2024-04053 | Уязвимость пакетов программ Microsoft Office и Microsoft 365 Apps for Enterprise, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04291 | Уязвимость компонента CassandraQL java-фреймворка Apache Camel, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04293 | Уязвимость класса JsonSerializationBinder программного средства разграничения доступа SolarWinds Access Rights Manager (ARM), позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04470 | Уязвимость библиотеки анализа и рендеринга файлов векторной графики php-svg-lib, связанная с некорректным внешним управлением именем или путем файла, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04700 | Уязвимость приложения для управления данными о производственных процессах AVEVA PI Asset Framework (AF) Client, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04701 | Уязвимость интерфейса системы PI AVEVA PI Web API, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04897 | Уязвимость плагина SEOPress системы управления содержимым сайта WordPress, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольные команды в веб-консоли |
| BDU:2024-05249 | Уязвимость пакета программ Microsoft SharePoint Server, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05281 | Уязвимость пакетов программ Microsoft SharePoint Server, Microsoft SharePoint Server Subscription Edition и Microsoft SharePoint Enterprise Server, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05305 | Уязвимость пакета программ Microsoft SharePoint Server, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05399 | Уязвимость метода createGlobalServerChannelInternal программного средства разграничения доступа SolarWinds Access Rights Manager (ARM), позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05627 | Уязвимость компонента MySQL Data Source Handler программного средства соединения, управления и оркестрации приложений Apache Linkis, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05629 | Уязвимость модуля DataSource Manager программного средства соединения, управления и оркестрации приложений Apache Linkis, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05635 | Уязвимость компонента Configuration Handler программного обеспечения систем автоматизации технологических процессов Totally Integrated Automation Portal (Portal TIA), позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05703 | Уязвимость систем управления процессами Siemens SIMATIC PCS neo и программируемых логических контроллеров Siemens SIMATIC STEP 7, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05709 | Уязвимость веб-компонента приложения для управления жизненным циклом мобильных устройств и мобильных приложений Ivanti Endpoint Manager Mobile (EPMM) (ранее MobileIron Core), позволяющая нарушителю выполнить произвольные команды в базовой операционно... |
| BDU:2024-05772 | Уязвимость программного средства сквозного управления отчётами Telerik Report Server, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05790 | Уязвимость веб-интерфейса диспетчера сообщений Apache Kafka kafka-ui, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05913 | Уязвимость программного обеспечения электронного документооборота PMB, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05946 | Уязвимость операционной системы IBM i, связанная с недостатками механизма десериализации, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-06556 | Уязвимость программного обеспечения управления ИТ-инфраструктурой SolarWinds Web Help Desk (WHD), связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-06791 | Уязвимость сервиса визуализации данных Kibana, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-06793 | Уязвимость сервиса визуализации данных Kibana, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-06794 | Уязвимость программного средства управления конечными точками Ivanti EPM, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-06869 | Уязвимость интерпретатора языка программирования Clojure, связанная с десериализацией ненадежных данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-06870 | Уязвимость интерпретатора языка программирования Clojure, связанная с десериализацией ненадежных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-06878 | Уязвимость программного средства разграничения доступа SolarWinds Access Rights Manager, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-07069 | Уязвимость сценария /log/decodmail.php микропрограммного обеспечения маршрутизаторов D-Link DAR-7000 и DAR-8000, позволяющая нарушителю повысить свои привилегии, получить доступ к системе и выполнить произвольный код |
| BDU:2024-07075 | Уязвимость функции nltk.download() пакета библиотек для символьной и статистической обработки естественного языка NLTK, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-07092 | Уязвимость плагина GiveWP системы управления содержимым сайта WordPress, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-07228 | Уязвимость пакета программ Microsoft SharePoint Server, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-07232 | Уязвимость пакета программ Microsoft SharePoint Server, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-07252 | Уязвимость пакета программ Microsoft SharePoint Server, связанная с десериализацией ненадежных данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-07390 | Уязвимость программной платформы ColdFusion, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-07817 | Уязвимость библиотеки сериализации данных Apache Avro связана с недостатками механизма десериализации. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путём внедрения специально сформированной схе... |
| BDU:2024-08036 | Уязвимость компонента Splunk Web платформы для операционного анализа Splunk Enterprise, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08093 | Уязвимость программного обеспечения распределения и увеличения производительности транзакций в архитектуре микросервисов Apache Seata, связанная с недостатками механизма десериализации, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-08272 | Уязвимость программного обеспечения управления ИТ-инфраструктурой SolarWinds Web Help Desk (WHD), связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08723 | Уязвимость плагина Ultimate Membership Pro системы управления содержимым сайта WordPress, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08772 | Уязвимость программной платформы Microsoft .NET, связанная с недостатками механизма десериализации, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-08788 | Уязвимость систем управления процессами Siemens SIMATIC STEP 7 Safety, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08797 | Уязвимость SCADA системы MasterSCADA, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-09030 | Уязвимость функции scsi_host_busy() компонента drivers/scsi/scsi_error.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09087 | Уязвимость утилиты репликации файлов Lucene.Net.Replicator библиотеки полнотекстового поиска для платформы .NET Apache Lucene.Net, позволяющая нарушителю выполнить произвольный код и получить несанкционированный доступ к защищаемой информации |
| BDU:2024-09317 | Уязвимость веб-интерфейса файлового менеджера FileManager, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-09413 | Уязвимость компонента /app/admin/controller/api/Plugs.php общей системы управления бэкендом ThinkAdmin, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-09422 | Уязвимость компонента BinaryStreamDriver Java-библиотеки для преобразования объектов в XML или JSON формат XStream, позволяющая нарушителю выполнить атаку типа "отказ в обслуживании" |
| BDU:2024-09525 | Уязвимость программного обеспечения для управления и мониторинга удаленных объектов в системах телеметрии и телемеханики TeleControl Server Basic, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-09625 | Уязвимость веб-сервера программного обеспечения энергомониторинга EcoStruxure Power Monitoring Expert, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-10074 | Уязвимость компонента Session Recording программного обеспечения для виртуализации и доставки приложений Citrix Virtual Apps и Desktops (CVAD) (ранее XenApp и XenDesktop), позволяющая нарушителю выполнить произвольный код |
| BDU:2024-10375 | Уязвимость функции mmap_mutex ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность |
| BDU:2024-10394 | Уязвимость сервера платформы для архивирования корпоративной информации Vault Enterprise, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-10778 | Уязвимость пакета R системы аналитики и обработки данных Apache Arrow, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-11015 | Уязвимость плеера Microsoft/Muzic (Медиаплеер Windows) операционных систем Windows, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-11048 | Уязвимость пакетов программ Microsoft SharePoint Server и SharePoint Enterprise Server, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-11055 | Уязвимость средства регистрации мобильных устройств и развертывания мобильных приложений Splunk Secure Gateway платформы для операционного анализа Splunk Enterprise, связанная с недостатками механизма десериализации, позволяющая нарушителю, выполнить... |
| BDU:2024-11099 | Уязвимость среды разработки программного обеспечения систем автоматизации технологических процессов Totally Integrated Automation Portal (Portal TIA), программного обеспечения для моделирования и симуляции работы контроллеров серии Siemens S7, связан... |
| BDU:2024-11172 | Уязвимость средства защиты облачных, виртуальных и физических систем Veeam Backup Replication, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю получить несанкционированный доступ на чтение, изменение или удаление дан... |
| BDU:2024-11315 | Уязвимость веб-сайта обновлений Microsoft Update Catalog, связанная с недостатками механизма десериализации, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-11605 | Уязвимость средства мониторинга, контроля, автоматизации и управления приложениями IBM Cloud Pak for Multicloud Management Monitoring, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-00105 | Уязвимость декодера ObjectSerializationDecoder фреймворка сетевых Java-приложений Apache MINA, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00262 | Уязвимость функции unserialize() модуля Eloqua CMS-системы Drupal, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00410 | Уязвимость программного средства управления конечными точками Ivanti EPM, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить удаленный код |
| BDU:2025-00560 | Уязвимость программного средства конфигурирования SCADAPack RemoteConnect, связанная с недостатками механизма десериализации, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-00570 | Уязвимость модуля Mailjet CMS-системы Drupal, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00631 | Уязвимость пакетов программ Microsoft Office и Microsoft 365 Apps for Enterprise, связанная с недостатками механизма десериализации, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2025-00665 | Уязвимость консоли управления устройствами (АМС) и центральной консоли управления (СМС) микропрограммного обеспечения межсетевых экранов SonicWall серии SMA 1000, позволяющая нарушителю выполнить произвольные команды операционной системы |
| BDU:2025-00688 | Уязвимость службы EVTaskGuardian платформы для архивирования корпоративной информации Vault Enterprise, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00689 | Уязвимость службы EVStgOfflineOpns для архивирования корпоративной информации Vault Enterprise позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00690 | Уязвимость службы EVStgOfflineOpns платформы для архивирования корпоративной информации Vault Enterprise, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00691 | Уязвимость службы EVMonitoring платформы для архивирования корпоративной информации Vault Enterprise, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00692 | Уязвимость службы EVExchangeWebServicesProxy платформы для архивирования корпоративной информации Vault Enterprise, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00693 | Уязвимость службы MonitoringMiddleTier сервера платформы для архивирования корпоративной информации Vault Enterprise, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00816 | Уязвимость модуля latex_pickle_io.py приложения машинного обучения GPT Academic, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-01026 | Уязвимость плагина GiveWP системы управления содержимым сайта WordPress, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-01030 | Уязвимость модуля Node export CMS-системы Drupal, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-01150 | Уязвимость интерфейса JMX распределённой системы управления базами данных Apache Cassandra, позволяющая нарушителю реализовать атаку типа "человек посередине" |
| BDU:2025-01166 | Уязвимость модуля Monster Menus CMS-системы Drupal, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-01234 | Уязвимость реализации прикладного программного интерфейса платформы управления политиками соединений Cisco Identity Services Engine (ISE), связанная с недостатками механизма десериализации данных, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-01366 | Уязвимость функции "as_wazuh_object" системы обнаружения и предотвращения вторжений Wazuh, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-02076 | Уязвимость программных решений, поддерживающих процесс закрытия, консолидации и составления отчетов IBM Cognos Controller и IBM Controller, связанная с недостатками механизма десериализации данных, позволяющая нарушителю выполнить произвольные команд... |
| BDU:2025-02143 | Уязвимость программных решений, поддерживающих процесс закрытия, консолидации и составления отчетов IBM Cognos Controller и IBM Controller, связанная с недостатками механизма десериализации, позволяющая нарушителю повысить свои привилегии, выполнить... |
| BDU:2025-02157 | Уязвимость сервера бизнес-аналитики Hitachi Vantara Pentaho Business Analytics Server, связанная с недостатками механизма десериализации, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информаци... |
| BDU:2025-02253 | Уязвимость плагина FluentSMTP системы управления содержимым сайта WordPress, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-02343 | Уязвимость функции Unmarshal библиотеки YAML языка программирования Go, связанная с недостатками механизма десериализации, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-02344 | Уязвимость функции Unmarshal библиотеки YAML языка программирования Go, связанная с недостатками механизма десериализации, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-02400 | Уязвимость программного средства автоматизации бизнес-процессов IBM Sterling B2B Integrator, связанная с восстановлением в памяти недостоверных данных , позволяющая нарушителю выполнить произвольный код |
| BDU:2025-02511 | Уязвимость сервера приложений Apache Tomcat, связанная с принятием входных данных пути в виде внутренней точки без проверки, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации и выполнить произвольный код |
| BDU:2025-02551 | Уязвимость метода recv_pyobj фреймворка для работы с большими языковыми моделями (LLM) Llama Stack, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-02720 | Уязвимость программного обеспечения для управления активами и рабочими процессами Cityworks и Cityworks with Office Companion, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить удаленный код |
| BDU:2025-02725 | Уязвимость функции unserialize платформ управления содержимым сайта Аспро, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-02728 | Уязвимость классов Iced платформы машинного обучения H2O, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-02756 | Уязвимость плагина UpdraftPlus: WP Backup Migration системы управления содержимым сайта WordPress, позволяющая нарушителю внедрить объект PHP |
| BDU:2025-03134 | Уязвимость компонентов Veeam.Backup.Core.BackupSummary и Veeam.Backup.EsxManager.xmlFrameworkDs средства защиты облачных, виртуальных и физических систем Veeam Backup Replication, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-03166 | Уязвимость программного обеспечения видеоконференцсвязи Apache OpenMeetings, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-03873 | Уязвимость web-интерфейса информационной системы "Центральный архив медицинских изображений" (ЦАМИ), связанная с недостатками механизма шифрования, позволяющая нарушителю оказать воздействие на конфиденциальность и доступность защищаемой информации |
| BDU:2025-03991 | Уязвимость модуля parquet-avro формата столбцового хранения для обработки данных Apache Parquet Java, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-04005 | Уязвимость распределённой база данных для высокопроизводительных вычислений Apache Ignite, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-04018 | Уязвимость плагина MetaSlider системы управления содержимым сайта WordPress, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-04021 | Уязвимость программного обеспечения распределения и увеличения производительности транзакций в архитектуре микросервисов Apache Seata, связанная с недостатками механизма десериализации, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-04063 | Уязвимость программной платформы ColdFusion, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-04065 | Уязвимость программной платформы ColdFusion, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-04072 | Уязвимость программной платформы ColdFusion, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-04096 | Уязвимость технологии межпроцессной коммуникации.NET Remoting системы визуализации и анализа клинических данных на базе искусственного интеллекта IntelliSpace Portal, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-04221 | Уязвимость пакетов программ Microsoft SharePoint Server и SharePoint Enterprise Server, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-04263 | Уязвимость персистентного фреймворка MyBatis языка программирования Java(Kotlin) , связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-04735 | Уязвимость плагина pgCodeKeeper СУБД PostgreSQL, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-04881 | Уязвимость компонента serde.py библиотеки BentoML, позволяющая нарушителю выполнить произвольный код на сервере |
| BDU:2025-04916 | Уязвимость функции torch.load() фреймворка машинного обучения PyTorch, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-04987 | Уязвимость платформы управления данными Microsoft Dataverse, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05147 | Уязвимость библиотеки Apache ActiveMQ NMS OpenWire Client программной платформы Apache ActiveMQ, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05235 | Уязвимость модуля parquet-avro библиотеки Apache Parquet Java, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05661 | Уязвимость службы LogService.rem программного средства централизованного управления активами FactoryTalk AssetCentre, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-05662 | Уязвимость службы ArchiveService.rem программного средства централизованного управления активами FactoryTalk AssetCentre, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-05667 | Уязвимость пакетов программ Microsoft SharePoint Server и SharePoint Enterprise Server, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05668 | Уязвимость пакетов программ Microsoft SharePoint Server и SharePoint Enterprise Server, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05669 | Уязвимость пакетов программ Microsoft SharePoint Server и SharePoint Enterprise Server, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05676 | Уязвимость функции MetadataUploader инструмента Visual Composer программной интеграционной платформы SAP NetWeaver, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05687 | Уязвимость WRITE_SECURE_SETTINGS файла ZygoteProcess.java операционной системы Android, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-05998 | Уязвимость расширения Front End User Registration (sr_feuser_register) системы управления контентом TYPO3, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-06237 | Уязвимость функции getIterator файла symfony\finder\Iterator\SortableIterator.php PHP фреймворка Yii, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-06307 | Уязвимость платформы управления данными Microsoft Dataverse, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-06366 | Уязвимость почтового клиента RoundCube Webmail, связанная с недостатками механизма десериализации при обработке параметра _from, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-06367 | Уязвимость системы управления производством DELMIA Apriso, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-06400 | Уязвимость платформы интеграции данных Apache InLong, связанная с недостатками механизма десериализации, позволяющая нарушителю обойти существующие ограничения безопасности и получить доступ на чтение произвольных файлов |
| BDU:2025-06401 | Уязвимость платформы интеграции данных Apache InLong, связанная с недостатками механизма десериализации, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-06617 | Уязвимость платформы интеграции данных Apache InLong, связанная с недостатками механизма десериализации, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-06945 | Уязвимость системы управления службой поддержки FreeScout, связанная с недостатками механизма десериализации, позволяющая нарушителю получить несанкционированный доступ и выполнить произвольный код |
| BDU:2025-07078 | Уязвимость пакетов программ Microsoft SharePoint Server, Microsoft SharePoint Server Subscription Edition, Microsoft SharePoint Enterprise Server, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-07094 | Уязвимость пакетов программ Microsoft SharePoint Server, Microsoft SharePoint Server Subscription Edition, Microsoft SharePoint Enterprise Server, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-07179 | Уязвимость компонента Product Delivery Service (PDS) программного обеспечения для сбора, анализа и визуализации метеорологических данных Visual Weather и производных продуктов NAMIS, Aero Weather, Satellite Weather, позволяющая нарушителю выполнить п... |
| BDU:2025-07431 | Уязвимость функции cvhDecapsulateCmd() пакета драйверов для управления безопасностью Dell ControlVault3, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-07650 | Уязвимость пакета Laravel Octane для PHP-фреймворка Laravel, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-08179 | Уязвимость библиотеки Fastjson компонента applyCT программного обеспечения управления и мониторинга систем видеонаблюдения и безопасности HikCentral, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-08198 | Уязвимость диспетчера сообщений Apache Kafka, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить удаленный код |
| BDU:2025-08199 | Уязвимость диспетчера сообщений Apache Kafka, связанная с недостатками механизма десериализации, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08242 | Уязвимость программного средства автоматизации работы операторов Cisco Unified Contact Center Express (Unified CCX), связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-08466 | Уязвимость библиотеки spipu-html2pdf, связанная с недостатками механизма десериализации, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08469 | Уязвимость PHP-библиотеки TCPDF, связанная с недостатками механизма десериализации, позволяющая нарушителю оказать воздействие на целостность и доступность защищаемой информации |
| BDU:2025-08620 | Уязвимость пакета программ Microsoft Office, связанная с недостатками механизма десериализации, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-08667 | Уязвимость веб-интерфейса управления программного средства автоматизации работы операторов Cisco Unified Contact Center Express (Unified CCX), позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2025-08714 | Уязвимость пакета программ Microsoft SharePoint Server, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-08732 | Уязвимость корпоративной платформы для создания, управления и обработки электронных форм, документов и бизнес-процессов Adobe Experience Manager (AEM) Forms on JEE, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить п... |
| BDU:2025-08779 | Уязвимость конвертера HTML-файлов в PDF формат spipu/html2pdf, позволяющая нарушителю модифицировать логику работы приложения |
| BDU:2025-08780 | Уязвимость программного обеспечения для веб-конференций Adobe Connect, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-09471 | Уязвимость средств антивирусной защиты "Лаборатории Касперского", связанная с ошибкой обработки определенных выражений, позволяющая нарушителю выполнить произвольный код с привилегиями SYSTEM |
| BDU:2025-09489 | Уязвимость программного обеспечения распределения и увеличения производительности транзакций в архитектуре микросервисов Apache Seata, связанная с недостатками механизма десериализации, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09689 | Уязвимость программного обеспечения энергомониторинга EcoStruxure Power Monitoring Expert, Power Operation, связанная с недостатками механизма десериализации, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность... |
| BDU:2025-09844 | Уязвимость сервера приложений IBM WebSphere Application Server, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-09902 | Уязвимость RPC-фреймворка Apache Dubbo, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-10046 | Уязвимость пакетов программ Microsoft SharePoint Server и SharePoint Enterprise Server, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-10172 | Уязвимость инструмента для автоматизации процесса публикации и управления веб-приложениями на серверах под управлением IIS, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-10371 | Уязвимость библиотеки для работы с большими языковыми моделями NVIDIA TensorRT-LLM, связанная с недостатками механизма десериализации, позволяющая нарушителю получить доступ к серверу TRTLLM |
| BDU:2025-10641 | Уязвимость сервера приложений SAP NetWeaver Application Server Java, связанная с недостатками механизма десериализации, позволяющая нарушителю полностью компрометировать систему |
| BDU:2025-10644 | Уязвимость программной интеграционной платформы SAP NetWeaver, связанная с недостатками механизма десериализации, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-10645 | Уязвимость административного модуля для управления корпоративным порталом SAP NetWeaver Enterprise Portal Administration, связанная с недостатками механизма десериализации, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность... |
| BDU:2025-10646 | Уязвимость фреймворка для удалённого обмена контентом между корпоративными порталами SAP NetWeaver Enterprise Portal Federated Portal Network, связанная с недостатками механизма десериализации, позволяющая нарушителю оказать воздействие на конфиденци... |
| BDU:2025-10826 | Уязвимость среды разработки программного обеспечения систем автоматизации технологических процессов Totally Integrated Automation Portal (Portal TIA), связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный ко... |
| BDU:2025-10908 | Уязвимость модуля RMI-P4 программной интеграционной платформы SAP NetWeaver, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-10917 | Уязвимость набора инструментов для высокопроизводительных вычислений (HPC) Microsoft HPC Pack, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-11012 | Уязвимость обработчика файлов Terraform инструмента для статического анализа кода Checkov by Prisma Cloud, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-11034 | Уязвимость пакетов программ Microsoft SharePoint Server, Microsoft SharePoint Server Subscription Edition, Microsoft SharePoint Enterprise Server, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-11338 | Уязвимость серверов системы наблюдения и ведения записи для устройств AXIS Camera Station и Camera Station Pro и программного обеспечения для управления устройствами производства AXIS Device Manager, связанная с недостатками механизма десериализации,... |
| BDU:2025-11414 | Уязвимость фреймворка Apache Fory, связанная с недостатками механизма десериализации, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11426 | Уязвимость программного обеспечения для программирования ПЛК DTM Soft и программного обеспечения для систем промышленного управления DTN Soft, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-11427 | Уязвимость программного обеспечения для систем промышленного управления DTN Soft, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-11449 | Уязвимость компонента Store Service средства архивации корпоративной почты и документов GFI Archiver, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-11450 | Уязвимость компонента Core Service средства архивации корпоративной почты и документов GFI Archiver, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-11489 | Уязвимость платформы машинного обучения H2O, связанная с недостатками механизма десериализации, позволяющая нарушителю обойти ограничения безопасности, раскрыть защищаемую информацию и выполнить произвольный код |
| BDU:2025-11514 | Уязвимость компонента AjaxProxy программного обеспечения управления ИТ-инфраструктурой SolarWinds Web Help Desk (WHD), позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-11608 | Уязвимость программной платформы для мониторинга и устранения проблем в гибридных средах SolarWinds Observability, связанная с недостатками механизма десериализации, позволяющая нарушителю повысить свои привилегии и получить несанкционированный досту... |
| BDU:2025-11609 | Уязвимость функции assertSafeToStartCustomActivity файла AppRestrictionsFragment.java операционной системы Android, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-11633 | Уязвимость приложения для безопасной передачи файлов Fortra (HelpSystems) GoAnywhere MFT, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-11697 | Уязвимость системы электронного обучения и управления контентом Chamilo LMS, связанная с недостатками механизма десериализации PHAR (PHP Archive), позволяющая нарушителю модифицировать логику работы приложения с помощью специально созданных объектов... |
| BDU:2025-12416 | Уязвимость библиотеки .NET Remoting интерфейса администрирования программного обеспечения для печати Watchdoc, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-12850 | Уязвимость библиотеки NVIDIA RAPIDS, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код, вызвать отказ в обслуживании или раскрыть защищаемую информацию |
| BDU:2025-12989 | Уязвимость инструмента сбора данных с виртуальных машин (VM) и физических серверов Azure Monitor Agent, связанная с недостатками механизма десериализации, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-12999 | Уязвимость сервера обновлений Windows Server Update Service (WSUS) операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-13045 | Уязвимость системы управления службой поддержки FreeScout, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-13046 | Уязвимость сценария /mailbox/saved-replies/ajax системы управления службой поддержки FreeScout, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-13047 | Уязвимость сценария /help/mailbox_id системы управления службой поддержки FreeScout, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-13048 | Уязвимость сценария /help/mailbox_id/auth/customer_id/hash/timestamp системы управления службой поддержки FreeScout, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-13049 | Уязвимость системы управления службой поддержки FreeScout, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-13050 | Уязвимость сценария /app-settings/ldap/ajax системы управления службой поддержки FreeScout, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-13051 | Уязвимость сценария /login системы управления службой поддержки FreeScout, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-13052 | Уязвимость сценария /app-settings/slack системы управления службой поддержки FreeScout, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-13053 | Уязвимость сценария /conversation/ajax системы управления службой поддержки FreeScout, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-13054 | Уязвимость сценария /chat/ajax системы управления службой поддержки FreeScout, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-13091 | Уязвимость пакетов программ Microsoft SharePoint Server, Microsoft SharePoint Server Subscription Edition, Microsoft SharePoint Enterprise Server, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-13133 | Уязвимость библиотеки Apache ActiveMQ NMS AMQP программной платформы Apache ActiveMQ, позволяющая нарушителю выполнить произвольный код на стороне клиента |
| BDU:2025-13558 | Уязвимость платформы для управления, планирования и обслуживания аудиовизуальных систем Poly Clariti Manager, связанная с недостатками механизма десериализации, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2025-14178 | Уязвимость пакетов программ Microsoft SharePoint Server и SharePoint Enterprise Server, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-14363 | Уязвимость веб-интерфейса управления кластерами Apache Kafka Kafbat UI, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-14503 | Уязвимость модуля Sitecore.Security.AntiCSRF системы управления контентом Sitecore CMS и Sitecore XP, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-14631 | Уязвимость программного решения для интеграции данных корпоративного уровня Transformation Extender Advanced, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-14637 | Уязвимость компонента ULC (Ultra Light Client) операционной системы Navis N4, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-14675 | Уязвимость компонента Completions API библиотеки для работы с большими языковыми моделями (LLM) vLLM, позволяющая нарушителю вызвать отказ в обслуживании и выполнить произвольный код |
| BDU:2025-14677 | Уязвимость платформы для интеграции бизнес-процессов IBM webMethods Integration, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-14796 | Уязвимость программного средства управления контентом Microsoft SharePoint Online, связанная с недостатками механизма десериализации, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-14813 | Уязвимость реализации протокола сериализации JsonPlusSerializer паттерна сохранения состояния LangGraph Checkpoint системы управления базами данных SQLite, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-15156 | Уязвимость функции requireModule() пакетов react-server-dom-webpack, react-server-dom-parcel и react-server-dom-turbopack JavaScript библиотеки построения пользовательских интерфейсов React, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-15512 | Уязвимость программной платформы ColdFusion, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-15987 | Уязвимость комплекса прикладного программирования ПЛК CODESYS Development System, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-16276 | Уязвимость драйвера преобразования JDBC-вызовов SAP jConnect, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-16329 | Уязвимость комплексной платформы для тренировки и применения нейронных сетей в области обработки речи и естественного языка NVIDIA NeMo, связанная с недостатками механизма десериализации, позволяющая нарушителю осуществить подмену данных, повысить св... |
| BDU:2025-16330 | Уязвимость комплексной платформы для тренировки и применения нейронных сетей в области обработки речи и естественного языка NVIDIA NeMo, связанная с недостатками механизма десериализации, позволяющая нарушителю осуществить подмену данных, повысить св... |
| BDU:2025-16331 | Уязвимость платформы для унификации и упрощения рабочих процессов в области робототехники NVIDIA Isaac Lab, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-16387 | Уязвимость функции verify_field_val() плагина интеграции Integration for Contact Forms and Google Sheets системы управления содержимым сайта WordPress, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2026-00090 | Уязвимость компонента Cluster Metrics Handler набора инструментов для создания высококонкурентных, распределенных и отказоустойчивых приложений Akka, позволяющая нарушителю выполнить удаленный код |
| BDU:2026-00091 | Уязвимость компонента SparseMatrix фреймворка PowSyBl Core, позволяющая нарушителю повысить свои привилегии |
| BDU:2026-00147 | Уязвимость среды разработки программного обеспечения систем автоматизации технологических процессов Totally Integrated Automation Portal (Portal TIA), программного обеспечения для моделирования и симуляции работы контроллеров серии SiemensS7, связанн... |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| CVE-2016-15044 | Kaltura < 11.1.0-2 PHP Object Injection RCE |
| CVE-2016-8648 | It was found that the Karaf container used by Red Hat JBoss Fuse 6.x, and Red Hat JBoss A-MQ 6.x, deserializes objects passed... |
| CVE-2016-8653 | It was found that the JMX endpoint of Red Hat JBoss Fuse 6, and Red Hat A-MQ 6 deserializes the credentials passed to it. An... |
| CVE-2016-9483 | PHP FormMail Generator generates PHP code for standard web forms, and the code generated is vulnerable to unsafe deserializat... |
| CVE-2016-9498 | ManageEngine Applications Manager 12 and 13, allows unserialization of unsafe Java objects |
| CVE-2016-9585 | Red Hat JBoss EAP version 5 is vulnerable to a deserialization of untrusted data in the JMX endpoint when deserializes the cr... |
| CVE-2017-0903 | RubyGems versions between 2.0.0 and 2.6.13 are vulnerable to a possible remote code execution vulnerability. YAML deserializa... |
| CVE-2017-11153 | Deserialization vulnerability in synophoto_csPhotoMisc.php in Synology Photo Station before 6.7.3-3432 and 6.3-2967 allows re... |
| CVE-2017-12149 | In Jboss Application Server as shipped with Red Hat Enterprise Application Platform 5.2, it was found that the doFilter metho... |
| CVE-2017-15089 | It was found that the Hotrod client in Infinispan before 9.2.0.CR1 would unsafely read deserialized data on information from... |
| CVE-2017-17406 | This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of Netgain Enterprise Manage... |
| CVE-2017-20206 | Appointments <= 2.2.1 - Unauthenticated PHP Object Injection |
| CVE-2017-20207 | Flickr Gallery <= 1.5.2 - Unauthenticated PHP Object Injection |
| CVE-2017-20208 | RegistrationMagic - Custom Registration Forms <= 3.7.9.2 - PHP Object Injection |
| CVE-2017-2608 | Jenkins before versions 2.44, 2.32.2 is vulnerable to a remote code execution vulnerability involving the deserialization of... |
| CVE-2017-3199 | GraniteDS, version 3.1.1.GA, Action Message Format (AMF3) Java implementation is vulnerable to insecure deserialization |
| CVE-2017-3201 | Flamingo amf-serializer by Exadel, version 2.2.0, Action Message Format (AMF3) Java implementation is vulnerable to insecure... |
| CVE-2017-3203 | Pivotal/Spring Spring-flex's Action Message Format (AMF3) Java implementation is vulnerable to insecure deserialization |
| CVE-2017-3207 | WebORB for Java by Midnight Coders, version 5.1.1.0, Action Message Format (AMF3) Java implementation is vulnerable to insecu... |
| CVE-2017-7504 | HTTPServerILServlet.java in JMS over HTTP Invocation Layer of the JbossMQ implementation, which is enabled by default in Red... |
| CVE-2018-10911 | A flaw was found in the way dic_unserialize function of glusterfs does not handle negative key length values. An attacker cou... |
| CVE-2018-11779 | In Apache Storm versions 1.1.0 to 1.2.2, when the user is using the storm-kafka-client or storm-kafka modules, it is possible... |
| CVE-2018-15381 | Cisco Unity Express Arbitrary Command Execution Vulnerability |
| CVE-2018-15616 | System Platform Web UI Deserialization |
| CVE-2018-6331 | Buck parser-cache command loads/saves state using Java serialized object. If the state information is maliciously crafted, de... |
| CVE-2018-7529 | A Deserialization of Untrusted Data issue was discovered in OSIsoft PI Data Archive versions 2017 and prior. Unauthenticated... |
| CVE-2019-10135 | A flaw was found in the yaml.load() function in the osbs-client versions since 0.46 before 0.56.1. Insecure use of the yaml.l... |
| CVE-2019-10202 | A series of deserialization vulnerabilities have been discovered in Codehaus 1.9.x implemented in EAP 7. This CVE fixes CVE-2... |
| CVE-2019-10924 | A vulnerability has been identified in LOGO! Soft Comfort (All versions < V8.3). The vulnerability could allow an attacker to... |
| CVE-2019-11286 | JMX Credential Deserialization in GemFire |
| CVE-2019-14892 | A flaw was discovered in jackson-databind in versions before 2.9.10, 2.8.11.5 and 2.6.7.3, where it would permit polymorphic... |
| CVE-2019-14893 | A flaw was discovered in FasterXML jackson-databind in all versions before 2.9.10 and 2.10.0, where it would permit polymorph... |
| CVE-2019-15271 | Cisco Small Business RV016, RV042, RV042G, and RV082 Routers Arbitrary Command Execution Vulnerability |
| CVE-2019-17571 | Included in Log4j 1.2 is a SocketServer class that is vulnerable to deserialization of untrusted data which can be exploited... |
| CVE-2019-17635 | Eclipse Memory Analyzer version 1.9.1 and earlier is subject to a deserialization vulnerability if an index file of a parsed... |
| CVE-2019-18283 | A vulnerability has been identified in SPPA-T3000 Application Server (All versions < Service Pack R8.2 SP2). The AdminService... |
| CVE-2019-18316 | A vulnerability has been identified in SPPA-T3000 Application Server (All versions < Service Pack R8.2 SP2). An attacker with... |
| CVE-2019-18580 | Dell EMC Storage Monitoring and Reporting version 4.3.1 contains a Java RMI Deserialization of Untrusted Data vulnerability.... |
| CVE-2019-19230 | An unsafe deserialization vulnerability exists in CA Release Automation (Nolio) 6.6 with the DataManagement component that ca... |
| CVE-2019-2391 | JS-bson may incorrectly serialise some requests |
| CVE-2019-5069 | A code execution vulnerability exists in Epignosis eFront LMS v5.2.12. A specially crafted web request can cause unsafe deser... |
| CVE-2019-5434 | An attacker could send a specifically crafted payload to the XML-RPC invocation script and trigger the unserialize() call on... |
| CVE-2019-6834 | A CWE-502: Deserialization of Untrusted Data vulnerability exists which could allow an attacker to execute arbitrary code on... |
| CVE-2020-10644 | The affected product lacks proper validation of user-supplied data, which can result in deserialization of untrusted data on... |
| CVE-2020-10721 | A flaw was found in the fabric8-maven-plugin 4.0.0 and later. When using a wildfly-swarm or thorntail custom configuration, a... |
| CVE-2020-10740 | A vulnerability was found in Wildfly in versions before 20.0.0.Final, where a remote deserialization attack is possible in th... |
| CVE-2020-10914 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of VEEAM One Agent 9.5.4.4587.... |
| CVE-2020-10915 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of VEEAM One Agent 9.5.4.4587.... |
| CVE-2020-10917 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of NEC ESMPRO Manager 6.42. Au... |
| CVE-2020-11067 | Deserialization of Untrusted Data in TYPO3 CMS |
| CVE-2020-11995 | Apache Dubbo default deserialization protocol Hessian2 cause CRE |
| CVE-2020-12000 | The affected product is vulnerable to the handling of serialized data. The issue results from the lack of proper validation o... |
| CVE-2020-12007 | A specially crafted communication packet sent to the affected devices could allow remote code execution and a denial-of-servi... |
| CVE-2020-12009 | A specially crafted communication packet sent to the affected device could cause a denial-of-service condition due to a deser... |
| CVE-2020-12015 | A specially crafted communication packet sent to the affected systems could cause a denial-of-service condition due to improp... |
| CVE-2020-12525 | WAGO/M&M Software Deserialization of untrusted data in fdtCONTAINER component |
| CVE-2020-15086 | Potential Remote Code Execution in TYPO3 with mediace extension |
| CVE-2020-15098 | Missing Required Cryptographic Step Leading to Sensitive Information Disclosure in TYPO3 CMS |
| CVE-2020-15148 | Unsafe deserialization in Yii 2 |
| CVE-2020-15172 | Remote Code Execution in Act module |
| CVE-2020-15188 | Unauthenticated Remote Code Execution in SOY CMS |
| CVE-2020-15244 | RCE in Magento |
| CVE-2020-17405 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of Senstar Symphony... |
| CVE-2020-17531 | Deserialization flaw in EOL Tapestry 4. |
| CVE-2020-26207 | Unsafe deserialization in DatabaseSchemaViewer |
| CVE-2020-26867 | ARC Informatique PcVue Deserialization of Untrusted Data |
| CVE-2020-27868 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Qognify Ocularis 5.9.0.395.... |
| CVE-2020-4043 | Phar unserialization vulnerability in phpMussel |
| CVE-2020-5327 | Dell Security Management Server versions prior to 10.2.10 contain a Java RMI Deserialization of Untrusted Data vulnerability.... |
| CVE-2020-5341 | Deserialization of Untrusted Data Vulnerability Dell EMC Avamar Server versions 7.4.1, 7.5.0, 7.5.1, 18.2, 19.1 and 19.2 and... |
| CVE-2020-5411 | Jackson Configuration Allows Code Execution with Unknown "Serialization Gadgets" |
| CVE-2020-5413 | Kryo Configuration Allows Code Execution with Unknown "Serialization Gadgets" |
| CVE-2020-6219 | SAP Business Objects Business Intelligence Platform (CrystalReports WebForm Viewer), versions 4.1, 4.2, and Crystal Reports f... |
| CVE-2020-6770 | Deserialization of Untrusted Data in Bosch BVMS Mobile Video Service |
| CVE-2020-6959 | The following versions of MAXPRO VMS and NVR, MAXPRO VMS:HNMSWVMS prior to Version VMS560 Build 595 T2-Patch, HNMSWVMSLT prio... |
| CVE-2020-6967 | In Rockwell Automation all versions of FactoryTalk Diagnostics software, a subsystem of the FactoryTalk Services Platform, Fa... |
| CVE-2020-7385 | Metasploit Framework 'drb_remote_codeexec' code execution |
| CVE-2020-7528 | A CWE-502 Deserialization of Untrusted Data vulnerability exists in SCADAPack 7x Remote Connect (V3.6.3.574 and prior) which... |
| CVE-2020-7532 | A CWE-502 Deserialization of Untrusted Data vulnerability exists in SCADAPack x70 Security Administrator (V1.2.0 and prior) w... |
| CVE-2020-7811 | Samsung Update Local Privilege Escalation Vulnerability |
| CVE-2020-8164 | A deserialization of untrusted data vulnerability exists in rails < 5.2.4.3, rails < 6.0.3.1 which can allow an attacker to s... |
| CVE-2020-8165 | A deserialization of untrusted data vulnernerability exists in rails < 5.2.4.3, rails < 6.0.3.1 that can allow an attacker to... |
| CVE-2020-9493 | Java deserialization in Chainsaw |
| CVE-2021-1413 | Cisco RV340, RV340W, RV345, and RV345P Dual WAN Gigabit VPN Routers Authenticated Remote Code Execution Vulnerabilities |
| CVE-2021-1414 | Cisco RV340, RV340W, RV345, and RV345P Dual WAN Gigabit VPN Routers Authenticated Remote Code Execution Vulnerabilities |
| CVE-2021-1415 | Cisco RV340, RV340W, RV345, and RV345P Dual WAN Gigabit VPN Routers Authenticated Remote Code Execution Vulnerabilities |
| CVE-2021-20190 | A flaw was found in jackson-databind before 2.9.10.7. FasterXML mishandles the interaction between serialization gadgets and... |
| CVE-2021-20318 | The HornetQ component of Artemis in EAP 7 was not updated with the fix for CVE-2016-4978. A remote attacker could use this fl... |
| CVE-2021-21341 | XStream can cause a Denial of Service |
| CVE-2021-21342 | A Server-Side Forgery Request can be activated unmarshalling with XStream to access data streams from an arbitrary URL refere... |
| CVE-2021-21343 | XStream is vulnerable to an Arbitrary File Deletion on the local host when unmarshalling as long as the executing process has... |
| CVE-2021-21344 | XStream is vulnerable to an Arbitrary Code Execution attack |
| CVE-2021-21345 | XStream is vulnerable to a Remote Command Execution attack |
| CVE-2021-21346 | XStream is vulnerable to an Arbitrary Code Execution attack |
| CVE-2021-21347 | XStream is vulnerable to an Arbitrary Code Execution attack |
| CVE-2021-21348 | XStream is vulnerable to an attack using Regular Expression for a Denial of Service (ReDos) |
| CVE-2021-21349 | A Server-Side Forgery Request can be activated unmarshalling with XStream to access data streams from an arbitrary URL refere... |
| CVE-2021-21350 | XStream is vulnerable to an Arbitrary Code Execution attack |
| CVE-2021-21351 | XStream is vulnerable to an Arbitrary Code Execution attack |
| CVE-2021-21371 | Execution of untrusted code through config file |
| CVE-2021-21426 | Fixes a bug in Zend Framework's Stream HTTP Wrapper |
| CVE-2021-21524 | Dell SRM versions prior to 4.5.0.1 and Dell SMR versions prior to 4.5.0.1 contain an Untrusted Deserialization Vulnerability.... |
| CVE-2021-21863 | A unsafe deserialization vulnerability exists in the ComponentModel Profile.FromFile() functionality of CODESYS GmbH CODESYS... |
| CVE-2021-21864 | A unsafe deserialization vulnerability exists in the ComponentModel ComponentManager.StartupCultureSettings functionality of... |
| CVE-2021-21865 | A unsafe deserialization vulnerability exists in the PackageManagement.plugin ExtensionMethods.Clone() functionality of CODES... |
| CVE-2021-21866 | A unsafe deserialization vulnerability exists in the ObjectManager.plugin ProfileInformation.ProfileData functionality of COD... |
| CVE-2021-21867 | An unsafe deserialization vulnerability exists in the ObjectManager.plugin ObjectStream.ProfileByteArray functionality of COD... |
| CVE-2021-21868 | An unsafe deserialization vulnerability exists in the ObjectManager.plugin Project.get_MissingTypes() functionality of CODESY... |
| CVE-2021-21869 | An unsafe deserialization vulnerability exists in the Engine.plugin ProfileInformation ProfileData functionality of CODESYS G... |
| CVE-2021-21956 | A php unserialize vulnerability exists in the Ai-Bolit functionality of CloudLinux Inc Imunify360 5.10.2. A specially-crafted... |
| CVE-2021-22095 | In Spring AMQP versions 2.2.0 - 2.2.19 and 2.3.0 - 2.3.11, the Spring AMQP Message object, in its toString() method, will cre... |
| CVE-2021-22097 | In Spring AMQP versions 2.2.0 - 2.2.18 and 2.3.0 - 2.3.10, the Spring AMQP Message object, in its toString() method, will des... |
| CVE-2021-22777 | A CWE-502: Deserialization of Untrusted Data vulnerability exists that could cause code execution by opening a malicious proj... |
| CVE-2021-22855 | Soar Cloud System Co., Ltd. HR Portal - Arbitrary Code Execution |
| CVE-2021-23894 | Unauthorized deserialization of untrusted data in McAfee DBSec |
| CVE-2021-23895 | Authorized deserialization of untrusted data in McAfee DBSec |
| CVE-2021-24040 | Due to use of unsafe YAML deserialization logic, an attacker with the ability to modify local YAML configuration files could... |
| CVE-2021-24217 | Facebook for WordPress < 3.0.0 - PHP Object Injection with POP Chain |
| CVE-2021-24280 | Redirection for Contact Form 7 < 2.3.4 - Authenticated PHP Object Injection |
| CVE-2021-24307 | All in One SEO Pack < 4.1.0.2 - Admin RCE via unserialize |
| CVE-2021-24384 | JoomSport < 5.1.8 - Unauthenticated PHP Object Injection |
| CVE-2021-24579 | Bold Page Builder < 3.1.6 - PHP Object Injection |
| CVE-2021-24857 | ToTop Link <= 1.7.1 - Unauthenticated PHP Object Injection |
| CVE-2021-25642 | Apache Hadoop YARN remote code execution in ZKConfigurationStore of capacity scheduler |
| CVE-2021-26558 | Deserialization of Untrusted Data |
| CVE-2021-27240 | This vulnerability allows local attackers to escalate privileges on affected installations of SolarWinds Patch Manager 2020.2... |
| CVE-2021-27277 | This vulnerability allows local attackers to escalate privileges on affected installations of SolarWinds Orion Virtual Infras... |
| CVE-2021-27460 | Rockwell Automation FactoryTalk AssetCentre Deserialization of Untrusted Data |
| CVE-2021-27462 | Rockwell Automation FactoryTalk AssetCentre Deserialization of Untrusted Data |
| CVE-2021-27466 | Rockwell Automation FactoryTalk AssetCentre Deserialization of Untrusted Data |
| CVE-2021-27470 | Rockwell Automation FactoryTalk AssetCentre Deserialization of Untrusted Data |
| CVE-2021-27475 | Rockwell Automation Connected Components Workbench Deserialization of Untrusted Data |
| CVE-2021-27850 | Bypass of the fix for CVE-2019-0195 |
| CVE-2021-29476 | Insecure Deserialization of untrusted data in rmccue/requests |
| CVE-2021-29485 | Remote Code Execution Vulnerability in Session Storage |
| CVE-2021-29505 | XStream is vulnerable to a Remote Command Execution attack |
| CVE-2021-29508 | Insecure deserialization in Wire |
| CVE-2021-3035 | Bridgecrew Checkov: Unsafe deserialization of Terraform files allows code execution |
| CVE-2021-3040 | Bridgecrew Checkov: Unsafe deserialization of Terraform files allows code execution |
| CVE-2021-31474 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of SolarWinds Network Performa... |
| CVE-2021-32568 | Deserialization of Untrusted Data in zmister2016/mrdoc |
| CVE-2021-32634 | Deserialization of Untrusted Data in Emissary |
| CVE-2021-32742 | Untrusted data fed into `Data.init(base32Encoded:)` can result in exposing server memory and/or crash |
| CVE-2021-32824 | Regular expression Denial of Service in MooTools |
| CVE-2021-32828 | Regular expression Denial of Service in MooTools |
| CVE-2021-32935 | Cognex In-Sight OPC Server - Deserialization of Untrusted Data |
| CVE-2021-33175 | EMQ X Broker versions prior to 4.2.8 are vulnerable to a denial of service attack as a result of excessive memory consumption... |
| CVE-2021-33176 | VerneMQ MQTT Broker versions prior to 1.12.0 are vulnerable to a denial of service attack as a result of excessive memory con... |
| CVE-2021-33728 | A vulnerability has been identified in SINEC NMS (All versions < V1.0 SP2 Update 1). The affected system allows to upload JSO... |
| CVE-2021-34992 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Orckestra C1 CMS 6.10. Auth... |
| CVE-2021-35215 | ActionPluginBaseView Deserialization of Untrusted Data RCE |
| CVE-2021-35216 | Deserialization of Untrusted Data in Resource Controls Remote Code Execution |
| CVE-2021-35218 | Chart Endpoint Deserialization of Untrusted Data Remote Code Execution Vulnerability |
| CVE-2021-36336 | Wyse Management Suite 3.3.1 and below versions contain a deserialization vulnerability that could allow an unauthenticated at... |
| CVE-2021-37181 | A vulnerability has been identified in Cerberus DMS V4.0 (All versions), Cerberus DMS V4.1 (All versions), Cerberus DMS V4.2... |
| CVE-2021-37578 | Remote code execution via RMI |
| CVE-2021-37632 | Deserialization of Untrusted Data in com.supermartijn642.configlib.ConfigSyncPacket |
| CVE-2021-37678 | Arbitrary code execution due to YAML deserialization |
| CVE-2021-3838 | PHAR Deserialization in dompdf/dompdf |
| CVE-2021-39132 | YAML deserialization can run untrusted code |
| CVE-2021-39139 | XStream is vulnerable to an Arbitrary Code Execution attack |
| CVE-2021-39140 | XStream can cause a Denial of Service |
| CVE-2021-39141 | XStream is vulnerable to an Arbitrary Code Execution attack |
| CVE-2021-39144 | XStream is vulnerable to a Remote Command Execution attack |
| CVE-2021-39145 | XStream is vulnerable to an Arbitrary Code Execution attack |
| CVE-2021-39146 | XStream is vulnerable to an Arbitrary Code Execution attack |
| CVE-2021-39147 | XStream is vulnerable to an Arbitrary Code Execution attack |
| CVE-2021-39148 | XStream is vulnerable to an Arbitrary Code Execution attack |
| CVE-2021-39149 | XStream is vulnerable to an Arbitrary Code Execution attack |
| CVE-2021-39150 | A Server-Side Forgery Request vulnerability in XStream via PriorityQueue unmarshaling |
| CVE-2021-39151 | XStream is vulnerable to an Arbitrary Code Execution attack |
| CVE-2021-39152 | A Server-Side Forgery Request vulnerability in XStream via HashMap unmarshaling |
| CVE-2021-39153 | XStream is vulnerable to an Arbitrary Code Execution attack |
| CVE-2021-39154 | XStream is vulnerable to an Arbitrary Code Execution attack |
| CVE-2021-39207 | Deserialization of Untrusted Data in parlai |
| CVE-2021-39321 | Sassy Social Share 3.3.23 PHP Object Injection |
| CVE-2021-40719 | Adobe Connect Deserialization of Untrusted Data Remote Code Execution |
| CVE-2021-40720 | Ops CLI Deserialization of Untrusted Data leads to Abritrary Code Execution |
| CVE-2021-40865 | Unsafe Pre-Authentication Deserialization In Workers |
| CVE-2021-4104 | Deserialization of untrusted data in JMSAppender in Apache Log4j 1.2 |
| CVE-2021-41110 | CWL Viewer: deserialization of untrusted data can lead to complete takeover by an attacker |
| CVE-2021-41129 | Authentication bypass in Pterodactyl |
| CVE-2021-4118 | Deserialization of Untrusted Data in pytorchlightning/pytorch-lightning |
| CVE-2021-41616 | Apache ddlutils 1.0 readobject vulnerability |
| CVE-2021-4178 | A arbitrary code execution flaw was found in the Fabric 8 Kubernetes client affecting versions 5.0.0-beta-1 and above. Due to... |
| CVE-2021-42125 | An unrestricted file upload vulnerability exists in Ivanti Avalanche before 6.3.3 allows an attacker with access to the Infor... |
| CVE-2021-42127 | A deserialization of untrusted data vulnerability exists in Ivanti Avalanche before 6.3.3 using Inforail Service allows arbit... |
| CVE-2021-42130 | A deserialization of untrusted data vulnerability exists in Ivanti Avalanche before 6.3.3 allows an attacker with access to t... |
| CVE-2021-42392 | The org.h2.util.JdbcUtils.getConnection method of the H2 database takes as parameters the class name of the driver and URL of... |
| CVE-2021-42550 | RCE from attacker with configuration edit priviledges through JNDI lookup |
| CVE-2021-42698 | AzeoTech DAQFactory |
| CVE-2021-43297 | Dubbo Hessian cause RCE when parse error |
| CVE-2021-43360 | Sunnet eHRD - Insecure Deserialization |
| CVE-2021-44228 | Apache Log4j2 JNDI features do not protect against attacker controlled LDAP and other JNDI related endpoints |
| CVE-2021-4451 | NinjaFirewall <= 4.3.3 - Authenticated PHAR Deserialization |
| CVE-2022-0138 | Airspan Networks Mimosa Deserialization of Untrusted Data |
| CVE-2022-0573 | JFrog Artifactory before 7.36.1 and 6.23.41, is vulnerable to Insecure Deserialization of untrusted data which can lead to Do... |
| CVE-2022-1032 | Insecure deserialization of not validated module file in crater-invoice/crater |
| CVE-2022-1118 | Rockwell Automation ISaGRAF Deserialization of Untrusted Data |
| CVE-2022-1415 | Drools: unsafe data deserialization in streamutils |
| CVE-2022-1463 | Booking Calendar <= 9.1 - PHP Object Injection via Shortcode |
| CVE-2022-1660 | Keysight N6854A Geolocation server and N6841A RF Sensor software |
| CVE-2022-1984 | This issue affects: HYPR Windows WFA versions prior to 7.2; Unsafe Deserialization vulnerability in HYPR Workforce Access (WF... |
| CVE-2022-20763 | Cisco Webex Meetings Java Deserialization Vulnerability |
| CVE-2022-21647 | Deserialization of Untrusted Data in Codeigniter4 |
| CVE-2022-21828 | A user with high privilege access to the Incapptic Connect web console can remotely execute code on the Incapptic Connect ser... |
| CVE-2022-23302 | Deserialization of untrusted data in JMSSink in Apache Log4j 1.x |
| CVE-2022-23307 | A deserialization flaw in the Chainsaw component of Log4j 1 can lead to malicious code execution. |
| CVE-2022-23450 | A vulnerability has been identified in SIMATIC Energy Manager Basic (All versions < V7.3 Update 1), SIMATIC Energy Manager PR... |
| CVE-2022-23535 | LiteDB contains Deserialization of Untrusted Data |
| CVE-2022-23734 | Deserialization of Untrusted Data vulnerability in GitHub Enterprise Server leading to Remote Code Execution |
| CVE-2022-24082 | If an on-premise installation of the Pega Platform is configured with the port for the JMX interface exposed to the Internet... |
| CVE-2022-24282 | A vulnerability has been identified in SINEC NMS (All versions >= V1.0.3 < V2.0), SINEC NMS (All versions < V1.0.3), SINEMA S... |
| CVE-2022-24289 | Deserialization of untrusted data in the Hessian Component of Apache Cayenne 4.1 with older Java versions |
| CVE-2022-2433 | WordPress Infinite Scroll – Ajax Load More <= 5.5.3 - Cross-Site Request Forgery to PHAR Deserialization |
| CVE-2022-2439 | Easy Digital Downloads – Simple eCommerce for Selling Digital Files <= 3.3.3 - Authenticated (Admin+) PHAR Deserialization |
| CVE-2022-2440 | Theme Editor <= 2.8 - Authenticated (Admin+) PHAR Deserialization |
| CVE-2022-2446 | WP Editor <= 1.2.9 - Authenticated (Admin+) PHAR Deserialization |
| CVE-2022-2465 | ISaGRAF Workbench Deserialization of Untrusted Data CWE-502 |
| CVE-2022-2561 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of OPC Labs QuickOPC 2022.1. U... |
| CVE-2022-27579 | A deserialization vulnerability in a .NET framework class used and not properly checked by Flexi Soft Designer in all version... |
| CVE-2022-27580 | A deserialization vulnerability in a .NET framework class used and not properly checked by Safety Designer all versions up to... |
| CVE-2022-2830 | Deserialization of Untrusted Data in GravityZone Console On-Premise (VA-10573) |
| CVE-2022-28684 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of DevExpress. Authentication... |
| CVE-2022-28685 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of AVEVA Edge 2020 SP2 Patch 0... |
| CVE-2022-2870 | laravel deserialization |
| CVE-2022-2886 | Laravel deserialization |
| CVE-2022-2903 | NinjaForms < 3.6.13 - Admin+ PHP Objection Injection |
| CVE-2022-29063 | Java Deserialization via RMI Connection from the Solr plugin of Apache OFBiz |
| CVE-2022-29615 | SAP NetWeaver Developer Studio (NWDS) - version 7.50, is based on Eclipse, which contains the logging framework log4j in vers... |
| CVE-2022-29875 | A vulnerability has been identified in Biograph Horizon PET/CT Systems (All VJ30 versions < VJ30C-UD01), MAGNETOM Family (NUM... |
| CVE-2022-31115 | Unsafe YAML deserialization in opensearch-ruby |
| CVE-2022-31604 | NVFLARE, versions prior to 2.1.2, contains a vulnerability in its PKI implementation module, where The CA credentials are tra... |
| CVE-2022-31605 | NVFLARE, versions prior to 2.1.2, contains a vulnerability in its utils module, where YAML files are loaded via yaml.load() i... |
| CVE-2022-32224 | A possible escalation to RCE vulnerability exists when using YAML serialized columns in Active Record < 7.0.3.1, <6.1.6.1, <6... |
| CVE-2022-32521 | A CWE 502: Deserialization of Untrusted Data vulnerability exists that could allow code to be remotely executed on the server... |
| CVE-2022-3334 | Easy WP SMTP < 1.5.0 - Admin+ PHP Objection Injection |
| CVE-2022-3335 | Kadence WooCommerce Email Designer < 1.5.7 - Admin+ PHP Objection Injection |
| CVE-2022-3357 | Smart Slider 3 < 3.5.1.11 - PHP Object Injection |
| CVE-2022-3359 | Shortcodes and extra features for Phlox theme < 2.10.7 - PHP Objection Injection |
| CVE-2022-3360 | LearnPress < 4.1.7.2 - Unauthenticated PHP Object Injection via REST API |
| CVE-2022-3366 | PublishPress Capabilities < 2.5.2 - Admin+ PHP Objection Injection |
| CVE-2022-3374 | Ocean Extra < 2.0.5 - Admin+ PHP Objection Injection |
| CVE-2022-3380 | Customizer Export/Import < 0.9.5 - Admin+ PHP Objection Injection |
| CVE-2022-33947 | BIG-IP DNS TMUI Vulnerability CVE-2022-33947 |
| CVE-2022-3417 | WPtouch < 4.3.45 - Admin+ PHP Object Injection |
| CVE-2022-3425 | Google Analyticator < 6.5.6 - Admin+ PHP Object Injection |
| CVE-2022-34668 | NVFLARE, versions prior to 2.1.4, contains a vulnerability that deserialization of Untrusted Data due to Pickle usage may all... |
| CVE-2022-3490 | Checkout Field Editor for WooCommerce < 1.8.0 - Admin+ PHP Object Injection |
| CVE-2022-35223 | EasyUse MailHunter Ultimate - Deserialization of Untrusted Data |
| CVE-2022-3525 | Deserialization of Untrusted Data in librenms/librenms |
| CVE-2022-3536 | Role Based Pricing for WooCommerce < 1.6.3 - Subscriber+ PHAR Deserialization |
| CVE-2022-35870 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Inductive Automation Igniti... |
| CVE-2022-35872 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Inductive Automation Igniti... |
| CVE-2022-36006 | Authenticated remote code execution due to insecure deserialization (GHSL-2022-063) |
| CVE-2022-36038 | CircuitVerse potential RCE vulnerability via Oj.load |
| CVE-2022-3679 | Starter Templates by Kadence WP < 1.2.17 - Admin+ PHP Object Injection |
| CVE-2022-36957 | SolarWinds Platform Deserialization of Untrusted Data |
| CVE-2022-36958 | SolarWinds Platform Deserialization of Untrusted Data |
| CVE-2022-36964 | SolarWinds Platform Deserialization of Untrusted Data |
| CVE-2022-36971 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Ivanti Avalanche 6.3.2.3490... |
| CVE-2022-36974 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Ivanti Avalanche 6.3.2.3490... |
| CVE-2022-36977 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Ivanti Avalanche 6.3.2.3490... |
| CVE-2022-36978 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Ivanti Avalanche 6.3.2.3490... |
| CVE-2022-37021 | Apache Geode deserialization of untrusted data flaw when using JMX over RMI on Java 8. |
| CVE-2022-37022 | Apache Geode deserialization of untrusted data flaw when using JMX over RMI on Java 11 |
| CVE-2022-37023 | Apache Geode deserialization of untrusted data flaw when using REST API on Java 8 or Java 11 |
| CVE-2022-38108 | SolarWinds Platform Deserialization of Untrusted Data |
| CVE-2022-38111 | SolarWinds Platform Deserialization of Untrusted Data Vulnerability |
| CVE-2022-38142 | Delta Electronics InfraSuite Device Master versions 00.00.01a and prior deserialize user-supplied data provided through the... |
| CVE-2022-39198 | Apache Dubbo Hession Deserialization Vulnerability Gadgets Bypass |
| CVE-2022-39256 | Orckestra C1 CMS's deserialization of untrusted data allows for arbitrary code execution. |
| CVE-2022-41778 | Delta Electronics InfraSuite Device Master versions 00.00.01a and prior deserialize user-supplied data provided through the... |
| CVE-2022-41779 | Delta Electronics InfraSuite Device Master versions 00.00.01a and prior deserialize network packets without proper verificat... |
| CVE-2022-41875 | Remote Code Execution in Optica |
| CVE-2022-41922 | yiisoft/yii before v1.1.27 vulnerable to Remote Code Execution if the application calls `unserialize()` on arbitrary user inp... |
| CVE-2022-4265 | Replyable < 2.2.10 - Subscriber+ PHP Object Injection |
| CVE-2022-4302 | White Label CMS < 2.5 - Admin+ PHP Object Injection |
| CVE-2022-4323 | Google Analyticator < 6.5.6 - Admin+ PHP Object Injection |
| CVE-2022-4324 | Custom Field Template < 2.5.8 - Admin+ PHP Object Injection |
| CVE-2022-4890 | abhilash1985 PredictApp Cookie new_framework_defaults_7_0.rb deserialization |
| CVE-2023-1145 | Delta Electronics InfraSuite Device Master versions prior to 1.0.5 are affected by a deserialization vulnerability tar... |
| CVE-2022-3900 | Cooked Pro < 1.7.5.7 - Unauthenticated PHP Object Injection |
| CVE-2022-39297 | Deserialization of untrusted data in MelisCms |
| CVE-2022-39298 | Deserialization of untrusted data in MelisFront |
| CVE-2022-39311 | Compromised agents may be able to execute remote code on GoCD Server |
| CVE-2022-39312 | Dataease Mysql Data Source JDBC Connection Parameters Not Verified Leads to Deserialization Vulnerability |
| CVE-2022-39379 | Fluentd vulnerable to remote code execution due to insecure deserialization (in non-default configuration) |
| CVE-2022-40238 | A Remote Code Injection vulnerability exists in CERT software prior to version 1.50.5 |
| CVE-2022-40955 | Deserialization attack in Apache InLong prior to version 1.3.0 allows RCE via JDBC |
| CVE-2022-41137 | Apache Hive: Deserialization of untrusted data when fetching partitions from the Metastore |
| CVE-2022-4120 | Stop Spammers Security < 2022.6 - Unauthenticated PHP Object Injection |
| CVE-2022-41203 | In some workflow of SAP BusinessObjects BI Platform (Central Management Console and BI LaunchPad), an authenticated attacker... |
| CVE-2022-41958 | Deserialization Vulnerability by yaml config input in super-xray |
| CVE-2022-41966 | XStream Denial of Service via stack overflow |
| CVE-2022-4237 | Welcart e-Commerce < 2.8.6 - Subscriber+ PHAR Deserialisation |
| CVE-2022-44645 | Apache Linkis (incubating): The DatasourceManager module has a serialization attack vulnerability |
| CVE-2022-45845 | WordPress Smart Slider 3 Plugin <= 3.5.1.9 is vulnerable to PHP Object Injection |
| CVE-2022-46366 | Apache Tapestry prior to version 4 (EOL) allows RCE though deserialization of untrusted input |
| CVE-2022-4680 | Revive Old Posts – Social Media Auto Post and Scheduling Plugin < 9.0.11 - PHP Object Injection |
| CVE-2023-0232 | ShopLentor < 2.5.4 - PHP Object Injection |
| CVE-2023-0960 | SeaCMS Picture Management config.ftp.php deserialization |
| CVE-2023-1196 | Advanced Custom Fields - Contributor+ PHP Object Injection |
| CVE-2023-1347 | Customizer Export/Import < 0.9.6 - Admin+ PHP Object Injection |
| CVE-2022-4043 | WP Custom Admin Interface < 7.29 - Admin+ PHP Object Injection |
| CVE-2022-40609 | IBM SDK, Java Technology Edition code execution |
| CVE-2022-43567 | Remote Code Execution via the Splunk Secure Gateway application Mobile Alerts feature |
| CVE-2022-4489 | WOOF - Products Filter for WooCommerce < 1.3.2 - Admin+ PHP Object Injection |
| CVE-2022-45047 | Apache MINA SSHD: Java unsafe deserialization vulnerability |
| CVE-2022-45083 | WordPress ProfilePress Plugin <= 4.3.2 is vulnerable to PHP Object Injection |
| CVE-2022-45136 | Apache Jena SDB allows arbitrary deserialisation via JDBC |
| CVE-2022-45147 | A vulnerability has been identified in SIMATIC PCS neo V4.0 (All versions), SIMATIC STEP 7 V16 (All versions), SIMATIC STEP 7... |
| CVE-2022-47503 | SolarWinds Platform Deserialization of Untrusted Data Vulnerability |
| CVE-2022-47504 | SolarWinds Platform Deserialization of Untrusted Data Vulnerability |
| CVE-2022-47507 | SolarWinds Platform Deserialization of Untrusted Data Vulnerability |
| CVE-2022-47599 | WordPress File Manager Plugin <= 5.2.7 is vulnerable to PHP Object Injection |
| CVE-2022-47986 | IBM Aspera Faspex code execution |
| CVE-2022-4815 | Hitachi Vantara Pentaho Business Analytics Server - Deserialization of Untrusted Data |
| CVE-2022-48282 | Deserializing compromised object with MongoDB .NET/C# Driver may cause remote code execution |
| CVE-2023-0669 | Fortra GoAnywhere MFT License Response Servlet Command Injection |
| CVE-2023-1549 | Ad Inserter < 2.7.27 - Admin+ PHP Object Injection |
| CVE-2023-1650 | ChatBot < 4.4.7 - Unauthenticated PHP Object Injection |
| CVE-2023-1669 | SEOPress < 6.5.0.3 - Admin+ PHP Object Injection |
| CVE-2023-1714 | Bitrix24 Remote Command Execution (RCE) via Unsafe Variable Extraction |
| CVE-2023-2141 | Unsafe .NET object deserialization affecting DELMIA Apriso Release 2017 through Release 2022 |
| CVE-2023-21529 | Microsoft Exchange Server Remote Code Execution Vulnerability |
| CVE-2023-21538 | .NET Denial of Service Vulnerability |
| CVE-2023-21703 | Azure Data Box Gateway Remote Code Execution Vulnerability |
| CVE-2023-21706 | Microsoft Exchange Server Remote Code Execution Vulnerability |
| CVE-2023-21707 | Microsoft Exchange Server Remote Code Execution Vulnerability |
| CVE-2023-21710 | Microsoft Exchange Server Remote Code Execution Vulnerability |
| CVE-2023-21713 | Microsoft SQL Server Remote Code Execution Vulnerability |
| CVE-2023-21744 | Microsoft SharePoint Server Remote Code Execution Vulnerability |
| CVE-2023-21745 | Microsoft Exchange Server Spoofing Vulnerability |
| CVE-2023-21762 | Microsoft Exchange Server Spoofing Vulnerability |
| CVE-2023-21779 | Visual Studio Code Remote Code Execution Vulnerability |
| CVE-2023-23638 | Apache Dubbo Deserialization Vulnerability Gadgets Bypass |
| CVE-2023-23649 | WordPress MainWP Links Manager Extension Plugin <= 2.1 - Unauthenticated PHP Object Injection Vulnerability |
| CVE-2023-23930 | vantage6's Pickle serialization is insecure |
| CVE-2023-24971 | IBM B2B Advanced Communication denial of service |
| CVE-2023-24997 | Apache InLong: Jdbc Connection Security Bypass |
| CVE-2023-25770 | Controller stack overflow on decoding messages from the server |
| CVE-2023-1381 | WP Meta SEO < 4.5.5 - Author+ PHAR Deserialization |
| CVE-2023-1399 | N6854A Geolocation Server versions 2.4.2 are vulnerable to untrusted data deserialization, which may allow a malicious actor... |
| CVE-2023-1405 | Formidable Forms < 6.2 - Unauthenticated PHP Object Injection |
| CVE-2023-20102 | Cisco Secure Network Analytics Remote Code Execution Vulnerability |
| CVE-2023-2042 | DataGear JDBC Server deserialization |
| CVE-2023-20852 | aEnrich a+HRD - Deserialization of Untrusted Data |
| CVE-2023-20853 | aEnrich a+HRD - Deserialization of Untrusted Data |
| CVE-2023-21568 | Microsoft SQL Server Integration Service (VS extension) Remote Code Execution Vulnerability |
| CVE-2023-2288 | Otter - Gutenberg Blocks < 2.2.6 - Author+ PHAR Deserialization |
| CVE-2023-23836 | SolarWinds Platform Deserialization of Untrusted Data Vulnerability |
| CVE-2023-25194 | Apache Kafka Connect API: Possible RCE/Denial of service attack via SASL JAAS JndiLoginModule configuration using Kafka Conne... |
| CVE-2023-25558 | Deserialization of untrusted data in DataHub |
| CVE-2023-25581 | Deserialization of untrusted data in InternalAttributeHandler in pac4j |
| CVE-2023-26512 | Apache EventMesh RabbitMQ-Connector plugin allows RCE through deserialization of untrusted data |
| CVE-2023-26592 | Deserialization of untrusted data in some Intel(R) Thunderbolt(TM) DCH drivers for Windows before version 88 may allow an aut... |
| CVE-2023-27296 | Apache InLong: JDBC Deserialization Vulnerability in InLong |
| CVE-2023-27978 | A CWE-502: Deserialization of Untrusted Data vulnerability exists in the Dashboard module that could cause an interpretation... |
| CVE-2023-28072 | Dell Alienware Command Center, versions prior to 5.5.51.0, contain a deserialization of untrusted data vulnerability. A loca... |
| CVE-2023-28115 | Snappy vulnerable to PHAR deserialization, allowing remote code execution |
| CVE-2023-28754 | ShardingSphere-Agent: Deserialization vulnerability in ShardingSphere Agent |
| CVE-2023-28782 | WordPress Gravity Forms Plugin <= 2.7.3 is vulnerable to PHP Object Injection |
| CVE-2023-3324 | Insecure deserialization in zenon internal DLLs |
| CVE-2023-33299 | A deserialization of untrusted data in Fortinet FortiNAC below 7.2.1, below 9.4.3, below 9.2.8 and all earlier versions of 8.... |
| CVE-2023-3513 | RazerCentralService Unsafe Deserialization Escalation of Privilege |
| CVE-2023-26359 | Adobe ColdFusion Deserialization of Untrusted Data Arbitrary code execution |
| CVE-2023-26464 | Apache Log4j 1.x (EOL) allows DoS in Chainsaw and SocketAppender |
| CVE-2023-27459 | WordPress User Registration plugin <= 2.3.2.1 - Authenticated PHP Object Injection vulnerability |
| CVE-2023-28310 | Microsoft Exchange Server Remote Code Execution Vulnerability |
| CVE-2023-29006 | Order GLPI plugin vulnerable to remote code execution from authenticated user |
| CVE-2023-3001 | A CWE-502: Deserialization of Untrusted Data vulnerability exists in the Dashboard module that could cause an interpretation... |
| CVE-2023-30534 | Insecure Deserialization in Cacti |
| CVE-2023-31058 | Apache InLong: JDBC URL bypassing by adding blanks |
| CVE-2023-31222 | Medtronic Paceart MSMQ Deserialization of Untrusted Data |
| CVE-2023-32242 | WordPress Woodmart Core Plugin <= 1.0.36 is vulnerable to PHP Object Injection |
| CVE-2023-3232 | Zhong Bang CRMEB Image Upload app_auth deserialization |
| CVE-2023-32336 | IBM InfoSphere Information Server code execution |
| CVE-2023-33008 | Apache Johnzon: Prevent inefficient internal conversion from BigDecimal at large scale |
| CVE-2023-3308 | whaleal IceFrog Aviator Template Engine deserialization |
| CVE-2023-3392 | Read More & Accordion < 3.2.7 - Admin+ PHP Object Injection |
| CVE-2023-33963 | DataEase data source has deserialization vulnerability |
| CVE-2023-34212 | Apache NiFi: Potential Deserialization of Untrusted Data with JNDI in JMS Components |
| CVE-2023-34347 | Delta Electronics InfraSuite Device Master Deserialization of Untrusted Data |
| CVE-2023-34382 | WordPress Dokan Plugin <= 3.7.19 is vulnerable to PHP Object Injection |
| CVE-2023-29215 | Apache Linkis JDBC EngineCon has a deserialization command execution |
| CVE-2023-29216 | Apache Linkis DatasourceManager module has a deserialization command execution |
| CVE-2023-29234 | Bypass serialize checks in Apache Dubbo |
| CVE-2023-29300 | Adobe ColdFusion Deserialization of Untrusted Data Arbitrary code execution |
| CVE-2023-30898 | A vulnerability has been identified in Siveillance Video 2020 R2 (All versions < V20.2 HotfixRev14), Siveillance Video 2020 R... |
| CVE-2023-30899 | A vulnerability has been identified in Siveillance Video 2020 R2 (All versions < V20.2 HotfixRev14), Siveillance Video 2020 R... |
| CVE-2023-3154 | NextGEN Gallery < 3.39 - Admin+ PHAR Deserialization |
| CVE-2023-32031 | Microsoft Exchange Server Remote Code Execution Vulnerability |
| CVE-2023-3234 | Zhong Bang CRMEB PublicController.php put_image deserialization |
| CVE-2023-32513 | WordPress GiveWP Plugin <= 2.25.3 is vulnerable to PHP Object Injection |
| CVE-2023-3259 | The Dataprobe iBoot PDU running firmware version 1.43.03312023 or earlier is vulnerable to authentication bypass. By manipula... |
| CVE-2023-32735 | A vulnerability has been identified in SIMATIC STEP 7 Safety V16 (All versions < V16 Update 7), SIMATIC STEP 7 Safety V17 (Al... |
| CVE-2023-32736 | A vulnerability has been identified in SIMATIC S7-PLCSIM V16 (All versions), SIMATIC S7-PLCSIM V17 (All versions), SIMATIC ST... |
| CVE-2023-32737 | A vulnerability has been identified in SIMATIC STEP 7 Safety V18 (All versions < V18 Update 2). Affected applications do not... |
| CVE-2023-32795 | WordPress WooCommerce Product Add-ons Plugin <= 6.1.3 is vulnerable to PHP Object Injection |
| CVE-2023-33134 | Microsoft SharePoint Server Remote Code Execution Vulnerability |
| CVE-2023-33160 | Microsoft SharePoint Server Remote Code Execution Vulnerability |
| CVE-2023-34027 | WordPress Recently Viewed Products Plugin <= 1.0.0 is vulnerable to PHP Object Injection |
| CVE-2023-34040 | Java Deserialization vulnerability in Spring-Kafka When Improperly Configured |
| CVE-2023-34434 | Apache InLong: JDBC URL bypassing by allowLoadLocalInfileInPath param |
| CVE-2023-36035 | Microsoft Exchange Server Spoofing Vulnerability |
| CVE-2023-36039 | Microsoft Exchange Server Spoofing Vulnerability |
| CVE-2023-35180 | SolarWinds Access Rights Manager Deserialization of Untrusted Data Remote Code Execution Vulnerability |
| CVE-2023-35182 | SolarWinds Access Rights Manager Deserialization of Untrusted Data Remote Code Execution Vulnerability |
| CVE-2023-35184 | SolarWinds Access Rights Manager Deserialization of Untrusted Data Remote Code Execution Vulnerability |
| CVE-2023-35186 | SolarWinds Access Rights Manager Deserialization of Untrusted Data Remote Code Execution Vulnerability |
| CVE-2023-35317 | Windows Server Update Service (WSUS) Elevation of Privilege Vulnerability |
| CVE-2023-35388 | Microsoft Exchange Server Remote Code Execution Vulnerability |
| CVE-2023-45146 | Remote code execution in XXL-RPC |
| CVE-2023-36050 | Microsoft Exchange Server Spoofing Vulnerability |
| CVE-2023-36381 | WordPress Zippy Plugin <= 1.6.5 is vulnerable to PHP Object Injection |
| CVE-2023-38155 | Azure DevOps Server Remote Code Execution Vulnerability |
| CVE-2023-38177 | Microsoft SharePoint Server Remote Code Execution Vulnerability |
| CVE-2023-38181 | Microsoft Exchange Server Spoofing Vulnerability |
| CVE-2023-38182 | Microsoft Exchange Server Remote Code Execution Vulnerability |
| CVE-2023-38203 | Analysis CVE-2023-29300 Bypass: Adobe ColdFusion Pre-Auth RCE |
| CVE-2023-38204 | Bypass APSB23-41 (CVE-2023-38203) - Pre-Auth RCE ColdFusion 2021 Update 8 |
| CVE-2023-38264 | IBM SDK, Java Technology Edition denial of service |
| CVE-2023-39913 | Apache UIMA Java SDK Core, Apache UIMA Java SDK CPE, Apache UIMA Java SDK Vinci adapter, Apache UIMA Java SDK tools: Potentia... |
| CVE-2023-40044 | WS_FTP Server Ad Hoc Transfer Module .NET Deserialization Vulnerability |
| CVE-2023-40057 | SolarWinds Access Rights Manager (ARM) Deserialization of Untrusted Data Remote Code Execution |
| CVE-2023-40555 | WordPress Flatsome Theme <= 3.17.5 is vulnerable to PHP Object Injection |
| CVE-2023-40571 | weblogic-framework Deserialization of Untrusted Data vulnerability |
| CVE-2023-40595 | Remote Code Execution via Serialized Session Payload |
| CVE-2023-42809 | Redisson unsafe deserialization vulnerability |
| CVE-2023-4528 | JSCAPE MFT Server Unsafe Deserialization on Management Port |
| CVE-2023-35814 | DevExpress before 23.1.3 does not properly protect XtraReport serialized data in ASP.NET web forms. |
| CVE-2023-35815 | DevExpress before 23.1.3 has a data-source protection mechanism bypass during deserialization on XML data. |
| CVE-2023-36439 | Microsoft Exchange Server Remote Code Execution Vulnerability |
| CVE-2023-36480 | Aerospike Java Client vulnerable to unsafe deserialization of server responses |
| CVE-2023-37390 | WordPress Themesflat Addons For Elementor Plugin <= 2.0.0 is vulnerable to PHP Object Injection |
| CVE-2023-37895 | Apache Jackrabbit RMI access can lead to RCE |
| CVE-2023-37941 | Apache Superset: Metadata db write access can lead to remote code execution |
| CVE-2023-38647 | Apache Helix: Deserialization vulnerability in Helix workflow and REST |
| CVE-2023-38689 | Deserialization of Untrusted Data in network IO |
| CVE-2023-39410 | Apache Avro Java SDK: Memory when deserializing untrusted data in Avro Java SDK |
| CVE-2023-39473 | Inductive Automation Ignition AbstractGatewayFunction Deserialization of Untrusted Data Remote Code Execution Vulnerability |
| CVE-2023-39475 | Inductive Automation Ignition ParameterVersionJavaSerializationCodec Deserialization of Untrusted Data Remote Code Execution... |
| CVE-2023-39476 | Inductive Automation Ignition JavaSerializationCodec Deserialization of Untrusted Data Remote Code Execution Vulnerability |
| CVE-2023-40195 | Apache Airflow Spark Provider Deserialization Vulnerability RCE |
| CVE-2023-41330 | Unsafe deserialization in knplabs/knp-snappy |
| CVE-2023-4314 | wpDataTables < 2.1.66 - Admin+ PHP Object Injection |
| CVE-2023-44350 | ColdFusion | Deserialization of Untrusted Data (CWE-502) |
| CVE-2023-44351 | Adobe ColdFusion RCE Security Vulnerability |
| CVE-2023-44353 | ColdFusion WDDX Deserialization Gadgets |
| CVE-2023-44392 | Arbitrary code execution vulnerability when using shared Kubernetes cluster |
| CVE-2023-45672 | Frigate unsafe deserialization in `load_config_with_no_duplicates` of `frigate/util/builtin.py` |
| CVE-2023-46279 | Apache Dubbo: Bypass deny serialize list check in Apache Dubbo |
| CVE-2023-46302 | Apache Submarine: Fix CVE-2022-1471 SnakeYaml unsafe deserialization |
| CVE-2023-4643 | Enable Media Replace < 4.1.3 - Author+ PHP Object Injection |
| CVE-2023-46604 | Apache ActiveMQ, Apache ActiveMQ Legacy OpenWire Module: Unbounded deserialization causes ActiveMQ to be vulnerable to a remo... |
| CVE-2023-46615 | WordPress KD Coming Soon Plugin <= 1.7 is vulnerable to PHP Object Injection |
| CVE-2023-46674 | Elasticsearch-hadoop Unsafe Deserialization |
| CVE-2023-49772 | WordPress Genesis Simple Love Plugin <= 2.0 is vulnerable to PHP Object Injection |
| CVE-2023-49773 | WordPress BCorp Shortcodes Plugin <= 0.23 is vulnerable to PHP Object Injection |
| CVE-2023-49777 | WordPress YITH WooCommerce Product Add-Ons Plugin <= 4.3.0 is vulnerable to PHP Object Injection |
| CVE-2023-49778 | WordPress Sayfa Sayaç Plugin <= 2.6 is vulnerable to PHP Object Injection |
| CVE-2023-49819 | WordPress Structured Content Plugin <= 1.5.3 is vulnerable to PHP Object Injection |
| CVE-2023-49826 | WordPress Soledad Theme <= 8.4.1 is vulnerable to PHP Object Injection |
| CVE-2023-49886 | IBM Transformation Extender Advanced code execution |
| CVE-2023-51389 | HertzBeat SnakeYAML Deser RCE |
| CVE-2023-51414 | WordPress EnvíaloSimple Plugin <= 2.1 is vulnerable to PHP Object Injection |
| CVE-2023-51422 | WordPress WebinarIgnition Plugin <= 3.05.0 is vulnerable to PHP Object Injection |
| CVE-2023-51470 | WordPress Rencontre – Dating Site Plugin <= 3.11.1 is vulnerable to PHP Object Injection |
| CVE-2023-51505 | WordPress Active Products Tables for WooCommerce Plugin <= 1.0.6 is vulnerable to PHP Object Injection |
| CVE-2023-51518 | Apache James server: Privilege escalation via JMX pre-authentication deserialisation |
| CVE-2023-51545 | WordPress Job Manager & Career Plugin <= 1.4.4 is vulnerable to Cross Site Request Forgery (CSRF) leading to PHP Object Injec... |
| CVE-2023-52200 | WordPress ARMember Plugin <= 4.0.22 is vulnerable to Cross Site Request Forgery (CSRF) leading to PHP Object Injection |
| CVE-2023-52202 | WordPress HTML5 MP3 Player with Folder Feedburner Plugin <= 2.8.0 is vulnerable to PHP Object Injection |
| CVE-2023-52205 | WordPress HTML5 SoundCloud Player Plugin <= 2.8.0 is vulnerable to PHP Object Injection |
| CVE-2023-52206 | WordPress Page Builder: Live Composer Plugin <= 1.5.25 is vulnerable to PHP Object Injection |
| CVE-2023-52207 | WordPress HTML5 MP3 Player with Playlist Free Plugin <= 3.0.0 is vulnerable to PHP Object Injection |
| CVE-2023-52218 | WordPress WooCommerce Tranzila Gateway Plugin <= 1.0.8 is vulnerable to PHP Object Injection |
| CVE-2023-52219 | WordPress Gecka Terms Thumbnails Plugin <= 1.1 is vulnerable to PHP Object Injection |
| CVE-2023-52225 | WordPress Taggbox Plugin <= 3.1 is vulnerable to PHP Object Injection |
| CVE-2023-6049 | Estatik Real Estate Plugin < 4.1.1 - Unauthenticated PHP Object Injection |
| CVE-2023-6580 | D-Link DIR-846 QoS POST deserialization |
| CVE-2023-7018 | Deserialization of Untrusted Data in huggingface/transformers |
| CVE-2023-7032 | A CWE-502: Deserialization of untrusted data vulnerability exists that could allow an attacker logged in with a user level a... |
| CVE-2024-0302 | fhs-opensource iparking vueLogin deserialization |
| CVE-2024-10012 | Progress UI for WPF format provider unsafe deserialization vulnerability |
| CVE-2024-10013 | Progress UI for WinForms format provider unsafe deserialization vulnerability |
| CVE-2024-10079 | WP Easy Post Types <= 1.4.4 - Authenticated (Subscriber+) PHP Object Injection |
| CVE-2024-10095 | Progress UI for WPF format provider unsafe deserialization vulnerability |
| CVE-2024-10382 | Arbitrary Code execution in Car App Android Jetpack Library |
| CVE-2024-10456 | Delta Electronics InfraSuite Device Master Deserialization of Untrusted Data |
| CVE-2024-10749 | ThinkAdmin Plugs.php script deserialization |
| CVE-2024-10913 | Clone <= 2.4.6 - Unauthenticated PHP Object Injection via 'recursive_unserialized_replace' |
| CVE-2024-10932 | Backup Migration <= 1.4.6 - Unauthenticated PHP Object Injection via 'recursive_unserialize_replace' |
| CVE-2024-10936 | String Locator <= 2.6.6 - Unauthenticated PHP Object Injection |
| CVE-2024-10942 | All in One WP Migration <= 7.89 - Unauthenticated PHP Object Injection |
| CVE-2024-10957 | UpdraftPlus: WP Backup & Migration Plugin 1.23.8 - 1.24.11 - Unauthenticated PHP Object Injection |
| CVE-2024-10962 | Migration, Backup, Staging – WPvivid <= 0.9.107 - Unauthenticated PHP Object Injection |
| CVE-2023-36736 | Microsoft Identity Linux Broker Remote Code Execution Vulnerability |
| CVE-2023-36744 | Microsoft Exchange Server Remote Code Execution Vulnerability |
| CVE-2023-36745 | Microsoft Exchange Server Remote Code Execution Vulnerability |
| CVE-2023-36756 | Microsoft Exchange Server Remote Code Execution Vulnerability |
| CVE-2023-36757 | Microsoft Exchange Server Spoofing Vulnerability |
| CVE-2023-36777 | Microsoft Exchange Server Information Disclosure Vulnerability |
| CVE-2023-36825 | Orchid Deserialization of Untrusted Data vulnerability leads to Remote Code Execution |
| CVE-2023-47207 | Delta Electronics InfraSuite Device Master Deserialization of Untrusted Data |
| CVE-2023-47248 | PyArrow, PyArrow: Arbitrary code execution when loading a malicious data file |
| CVE-2023-47507 | WordPress Master Slider Pro Plugin <= 3.6.5 is vulnerable to PHP Object Injection |
| CVE-2023-49297 | Unsafe YAML deserialization in PyDrive2 |
| CVE-2023-49566 | Apache Linkis DataSource: JDBC Datasource Module with DB2 has JNDI Injection vulnerability |
| CVE-2023-4971 | Weaver Xtreme Theme Support < 6.3.1 - Admin+ PHP Object Injection |
| CVE-2023-50943 | Apache Airflow: Potential pickle deserialization vulnerability in XComs |
| CVE-2023-51570 | Voltronic Power ViewPower Pro Deserialization of Untrusted Data Remote Code Execution Vulnerability |
| CVE-2023-51576 | Voltronic Power ViewPower Deserialization of Untrusted Data Remote Code Execution Vulnerability |
| CVE-2023-51641 | Allegra renderFieldMatch Deserialization of Unstrusted Data Remote Code Execution Vulnerability |
| CVE-2023-51642 | Allegra loadFieldMatch Deserialization of Untrusted Data Remote Code Execution Vulnerability |
| CVE-2023-51656 | Apache IoTDB: Unsafe deserialize map in Sync Tool |
| CVE-2023-5952 | Welcart e-Commerce < 2.9.5 - Unauthenticated PHP Object Injection |
| CVE-2024-0140 | NVIDIA RAPIDS contains a vulnerability in cuDF and cuML, where a user could cause a deserialization of untrusted data issue.... |
| CVE-2024-0603 | ZhiCms giftcontroller.php deserialization |
| CVE-2024-10190 | Unauthenticated Remote Code Execution in ElasticRendezvousHandler in horovod/horovod |
| CVE-2024-1032 | openBI Test Connection Databasesource.php testConnection deserialization |
| CVE-2024-10828 | Advanced Order Export For WooCommerce <= 3.5.5 - Unauthenticated PHP Object Injection via Order Details |
| CVE-2024-11392 | Hugging Face Transformers MobileViTV2 Deserialization of Untrusted Data Remote Code Execution Vulnerability |
| CVE-2024-11393 | Hugging Face Transformers MaskFormer Model Deserialization of Untrusted Data Remote Code Execution Vulnerability |
| CVE-2024-11394 | Hugging Face Transformers Trax Model Deserialization of Untrusted Data Remote Code Execution Vulnerability |
| CVE-2024-11409 | Grid View Gallery <= 1.0 - Authenticated (Editor+) PHP Object Injection |
| CVE-2024-11839 | Insecure Deserialization via Runbooks Imports |
| CVE-2024-12044 | Remote Code Execution by Pickle Deserialization in open-mmlab/mmdetection |
| CVE-2024-12138 | horilla create_skills deserialization |
| CVE-2024-12312 | Print Science Designer <= 1.3.152 - Unauthenticated PHP Object Injection |
| CVE-2024-12313 | Compare Products for WooCommerce <= 3.2.1 - Unauthenticated PHP Object Injection |
| CVE-2024-12562 | s2Member Pro <= 241216 - Unauthenticated PHP Object Injection |
| CVE-2024-12600 | Custom Product Tabs Lite for WooCommerce <= 1.9.0 - Authenticated (Shop Manager+) PHP Object Injection |
| CVE-2024-12627 | Coupon X: Discount Pop Up, Promo Code Pop Ups, Announcement Pop Up, WooCommerce Popups <= 1.3.5 - Missing Authorization to Au... |
| CVE-2024-12877 | GiveWP – Donation Plugin and Fundraising Platform <= 3.19.2 - Unauthenticated PHP Object Injection |
| CVE-2024-13136 | wangl1989 mysiteforme ShiroConfig.java rememberMeManager deserialization |
| CVE-2024-13163 | Deserialization of untrusted data in Ivanti EPM before the 2024 January-2025 Security Update and 2022 SU6 January-2025 Securi... |
| CVE-2024-13410 | CozyStay <= 1.7.0 and TinySalt <= 3.9.0 - Unauthenticated PHP Object Injection in ajax_handler |
| CVE-2024-1353 | PHPEMS index.api.php index deserialization |
| CVE-2024-13889 | WordPress Importer <= 0.8.3 - Authenticated (Administrator+) PHP Object Injection |
| CVE-2024-13899 | Mambo Importer <= 1.0 - Authenticated (Administrator+) PHP Object Injection |
| CVE-2024-13906 | Gallery by BestWebSoft – Customizable Image and Photo Galleries for WordPress <= 4.7.3 - Authenticated (Administrator+) PHP O... |
| CVE-2024-13921 | Order Export & Order Import for WooCommerce <= 2.6.0 - Authenticated (Admin+) PHP Object Injection via form_data Parameter |
| CVE-2024-13980 | H3C Intelligent Management Center (iMC) /byod/index.xhtml RCE |
| CVE-2024-1432 | DeepFaceLab main.py apply_xseg deserialization |
| CVE-2024-1748 | van_der_Schaar LAB AutoPrognosis Release Note load_model_from_file deserialization |
| CVE-2024-1750 | TemmokuMVC Image Download images_get_down.php img_replace deserialization |
| CVE-2024-1800 | Progress Telerik Report Server Deserialization |
| CVE-2024-1801 | Progress Telerik Reporting Local Deserialization Vulnerability |
| CVE-2023-46147 | WordPress Themify Ultra Theme <= 7.3.5 is vulnerable to PHP Object Injection |
| CVE-2023-46154 | WordPress e2pdf Plugin <= 1.20.18 is vulnerable to PHP Object Injection |
| CVE-2023-46227 | Apache inlong has an Arbitrary File Read Vulnerability |
| CVE-2023-46801 | Apache Linkis DataSource: DataSource Remote code execution vulnerability |
| CVE-2023-47130 | Unsafe deserialization of user data in yiisoft/yii |
| CVE-2023-5016 | spider-flow API DataSourceController.java DriverManager.getConnection deserialization |
| CVE-2023-50218 | Inductive Automation Ignition ModuleInvoke Deserialization of Untrusted Data Remote Code Execution Vulnerability |
| CVE-2023-50219 | Inductive Automation Ignition RunQuery Deserialization of Untrusted Data Remote Code Execution Vulnerability |
| CVE-2023-50220 | Inductive Automation Ignition Base64Element Deserialization of Untrusted Data Remote Code Execution Vulnerability |
| CVE-2023-50221 | Inductive Automation Ignition ResponseParser SerializedResponse Deserialization of Untrusted Data Remote Code Execution Vulne... |
| CVE-2023-50222 | Inductive Automation Ignition ResponseParser Notification Deserialization of Untrusted Data Remote Code Execution Vulnerabili... |
| CVE-2023-50223 | Inductive Automation Ignition ExtendedDocumentCodec Deserialization of Untrusted Data Remote Code Execution Vulnerability |
| CVE-2023-50252 | php-svg-lib unsafe attributes merge when parsing `use` tag |
| CVE-2023-51700 | WP-Mobile-BankID-Integration WordPress Database Deserialization: Potential for Object Injection |
| CVE-2023-51785 | Apache InLong: Arbitrary File Read Vulnerability in Apache InLong Manager |
| CVE-2023-5183 | Authenticated RCE due to unsafe JSON deserialization |
| CVE-2023-52181 | WordPress Theme per user Plugin <= 1.0.1 is vulnerable to PHP Object Injection |
| CVE-2023-52182 | WordPress ARI Stream Quiz Plugin <= 1.3.0 is vulnerable to PHP Object Injection |
| CVE-2023-5340 | Five Star Restaurant Menu and Food Ordering < 2.4.11 - Unauthenticated PHP Object Injection |
| CVE-2023-5391 | A CWE-502: Deserialization of untrusted data vulnerability exists that could allow an attacker to execute arbitrary code o... |
| CVE-2023-6654 | PHPEMS Session Data session.cls.php deserialization |
| CVE-2023-6656 | DeepFaceLab DFLJPG.py deserialization |
| CVE-2023-6730 | Deserialization of Untrusted Data in huggingface/transformers |
| CVE-2024-0654 | DeepFaceLab Util.py deserialization |
| CVE-2024-0692 | SolarWinds Security Event Manager Deserialization of Untrusted Data Remote Code Execution Vulnerability |
| CVE-2024-0739 | Hecheng Leadshop leadshop.php deserialization |
| CVE-2024-0936 | van_der_Schaar LAB TemporAI PKL File load_from_file deserialization |
| CVE-2024-0937 | van_der_Schaar LAB synthcity PKL File load_from_file deserialization |
| CVE-2024-0959 | StanfordVL GibsonEnv pposgd_fuse.py cloudpickle.load deserialization |
| CVE-2024-0960 | flink-extended ai-flow workflow_command.py cloudpickle.loads deserialization |
| CVE-2024-10553 | Jdbc Deserialization in h2oai/h2o-3 |
| CVE-2024-10587 | Funnelforms Free <= 3.7.4.1 - Authenticated (Contributor+) PHP Object Injection |
| CVE-2024-11145 | Easy Folder Listing Pro deserialization vulnerability |
| CVE-2024-11465 | Custom Product Tabs for WooCommerce <= 1.8.5 - Authenticated (Shop Manager+) PHP Object Injection |
| CVE-2024-11501 | Gallery <= 1.3 - Authenticated (Contributor+) PHP Object Injection |
| CVE-2024-11662 | welliamcao OpsManage API Endpoint deploy_api.py deploy_host_vars deserialization |
| CVE-2024-11947 | GFI Archiver Core Service Deserialization of Untrusted Data Remote Code Execution Vulnerability |
| CVE-2024-11949 | GFI Archiver Store Service Deserialization of Untrusted Data Remote Code Execution Vulnerability |
| CVE-2024-1198 | openBI Phar User.php addxinzhi deserialization |
| CVE-2024-12029 | Remote Code Execution via Model Deserialization in invoke-ai/invokeai |
| CVE-2024-1225 | QiboSoft QiboCMS X1 Pay.php rmb_pay deserialization |
| CVE-2024-12433 | Remote Code Execution in infiniflow/ragflow |
| CVE-2024-12677 | Delta Electronics DTM Soft Deserialization of Untrusted Data |
| CVE-2024-12687 | Insecure YAML Deserialization |
| CVE-2024-12703 | CWE-502: Deserialization of untrusted data vulnerability exists that could lead to loss of confidentiality, integrity and pot... |
| CVE-2024-12721 | Custom Product Tabs For WooCommerce <= 1.2.4 - Authenticated (Shop Manager+) PHP Object Injection |
| CVE-2024-12741 | Deserialization Of Untrusted Data Vulnerability In NI DAQExpress Project File |
| CVE-2024-12742 | Deserialization of Untrusted Data Vulnerability in NI G Web Development Software |
| CVE-2024-12994 | running-elephant Datart File Upload import extractModel deserialization |
| CVE-2024-13288 | Monster Menus - Critical - Arbitrary PHP code execution - SA-CONTRIB-2024-052 |
| CVE-2024-13295 | Node export - Moderately critical - Arbitrary PHP code execution - SA-CONTRIB-2024-061 |
| CVE-2024-13296 | Mailjet - Moderately critical - Arbitrary PHP code execution - SA-CONTRIB-2024-062 |
| CVE-2024-13297 | Eloqua - Moderately critical - Arbitrary PHP code execution - SA-CONTRIB-2024-063 |
| CVE-2024-13742 | iControlWP – Multiple WordPress Site Manager <= 4.4.5 - Unauthenticated PHP Object Injection |
| CVE-2024-13770 | Puzzles | WP Magazine / Review with Store WordPress Theme + RTL <= 4.2.4 - Unauthenticated PHP Object Injection |
| CVE-2024-13777 | ZoomSounds - WordPress Wave Audio Player with Playlist <= 6.91 - Unauthenticated PHP Object Injection |
| CVE-2024-13786 | Education Center | LMS & Online Courses WordPress Theme <= 3.6.10 - PHP Object Injection |
| CVE-2024-13787 | VEDA - MultiPurpose WordPress Theme <= 4.2 - Authenticated (Subscriber+) PHP Object Injection |
| CVE-2024-13789 | Ravpage <= 2.31 - PHP Object Injection |
| CVE-2024-13824 | CiyaShop - Multipurpose WooCommerce Theme <= 4.19.0 - Unauthenticated PHP Object Injection |
| CVE-2024-13831 | Tabs for WooCommerce <= 1.0.0 - Authentiated (Shop Manager+) PHP Object Injection in product_has_custom_tabs |
| CVE-2024-13833 | Album Gallery – WordPress Gallery <= 1.6.3 - Authenticated (Editor+) PHP Object Injection via Gallery Meta |
| CVE-2024-30221 | WordPress Sunshine Photo Cart plugin <= 3.1.1 - PHP Object Injection vulnerability |
| CVE-2024-30222 | WordPress ARMember plugin <= 4.0.26 - PHP Object Injection vulnerability |
| CVE-2024-30223 | WordPress ARMember plugin <= 4.0.26 - Unauthenticated PHP Object Injection vulnerability |
| CVE-2024-30224 | WordPress WholesaleX plugin <= 1.3.2 - Unauthenticated PHP Object Injection vulnerability |
| CVE-2024-30225 | WordPress WP Migrate plugin <= 2.6.10 - Unauthenticated PHP Object Injection vulnerability |
| CVE-2024-30226 | WordPress BetterDocs plugin <= 3.3.3 - Unauthenticated PHP Object Injection vulnerability |
| CVE-2024-30227 | WordPress Geo Controller plugin <= 8.6.4 - PHP Object Injection vulnerability |
| CVE-2024-30228 | WordPress Hercules Core plugin <= 6.4 - Auth. PHP Object Injection vulnerability |
| CVE-2024-30229 | WordPress Give plugin <= 3.4.2 - PHP Object Injection vulnerability |
| CVE-2024-30230 | WordPress PDF Invoices and Packing Slips For WooCommerce plugin <= 1.3.7 - PHP Object Injection vulnerability |
| CVE-2024-32030 | Remote code execution via JNDI resolution in JMX metrics collection in Kafka UI |
| CVE-2024-32817 | WordPress Import and export users and customers plugin <= 1.26.2 - PHP Object Injection vulnerability |
| CVE-2024-32835 | WordPress Export and Import Users and Customers plugin <= 2.5.3 - Deserialization of untrusted data vulnerability |
| CVE-2024-32876 | NewPipe has potential security vulnerability when importing settings |
| CVE-2024-3431 | EyouCMS Backend deserialization |
| CVE-2024-3483 | Remote Code Execution vulnerability in the iManager |
| CVE-2024-3568 | Arbitrary Code Execution via Deserialization in huggingface/transformers |
| CVE-2024-35780 | WordPress Page Builder: Live Composer plugin <= 1.5.42 - Contributor+ PHP Object Injection vulnerability |
| CVE-2024-11039 | Deserialization of Untrusted Data in binary-husky/gpt_academic |
| CVE-2024-11041 | Remote Code Execution in vllm-project/vllm |
| CVE-2024-1651 | Torrentpier 2.4.1 - RCE |
| CVE-2024-20150 | In Modem, there is a possible system crash due to a logic error. This could lead to remote denial of service with no addition... |
| CVE-2024-20253 | A vulnerability in multiple Cisco Unified Communications and Contact Center Solutions products could allow an unauthenticated... |
| CVE-2024-2054 | Artica Proxy Unauthenticated PHP Deserialization Vulnerability |
| CVE-2024-22320 | IBM Operational Decision Manager code execution |
| CVE-2024-22369 | Apache Camel: Camel-SQL: Unsafe Deserialization from JDBCAggregationRepository |
| CVE-2024-22399 | Apache Seata: Remote Code Execution vulnerability via Hessian Deserialization in Apache Seata Server |
| CVE-2024-22460 | Dell PowerProtect DM5500 version 5.15.0.0 and prior contains an insecure deserialization Vulnerability. A remote attacker wit... |
| CVE-2024-23114 | Apache Camel: Camel-CassandraQL: Unsafe Deserialization from CassandraAggregationRepository |
| CVE-2024-23478 | SolarWinds Access Rights Manager (ARM) Deserialization of Untrusted Data Remote Code Execution |
| CVE-2024-23512 | WordPress ProductX – Gutenberg WooCommerce Blocks Plugin <= 3.1.4 is vulnerable to PHP Object Injection |
| CVE-2024-23513 | WordPress PropertyHive Plugin <= 2.0.5 is vulnerable to PHP Object Injection |
| CVE-2024-24550 | Bludit - Remote Code Execution (RCE) through File API |
| CVE-2024-24551 | Bludit - Remote Code Execution (RCE) through Image API |
| CVE-2024-24590 | Deserialization of untrusted data can occur in versions 0.17.0 to 1.14.2 of the client SDK of Allegro AI’s ClearML platform,... |
| CVE-2024-24796 | WordPress Event Manager for WooCommerce Plugin <= 4.1.1 is vulnerable to PHP Object Injection |
| CVE-2024-24797 | WordPress ERE Recently Viewed Plugin <= 1.3 is vulnerable to PHP Object Injection |
| CVE-2024-24842 | WordPress Knowledge Base for Documentation, FAQs with AI Assistance plugin <= 11.30.2 - PHP Object Injection vulnerability |
| CVE-2024-24926 | WordPress Brooklyn Theme <= 4.9.7.6 is vulnerable to PHP Object Injection |
| CVE-2024-25100 | WordPress Coupon Referral Program plugin < 1.8.4 - Unauthenticated PHP Object Injection vulnerability |
| CVE-2024-25117 | php-svg-lib lacks path validation on font through SVG inline styles |
| CVE-2024-26289 | Remote Code Inclusion Vulnerability in Multiple PMB Versions |
| CVE-2024-26579 | Apache Inlong JDBC Vulnerability |
| CVE-2024-26580 | Apache InLong: Logged-in user could exploit an arbitrary file read vulnerability |
| CVE-2024-2694 | Betheme <= 27.5.6 - Authenticated (Contributor+) PHP Object Injection |
| CVE-2024-2721 | WordPress Social Media Share Buttons plugin <= 2.1.0 - PHP Object Injection vulnerability |
| CVE-2024-27322 | Deserialization of untrusted data can occur in the R statistical programming language, on any version starting at 1.4.0 up to... |
| CVE-2024-27985 | WordPress PropertyHive plugin <= 2.0.9 - PHP Object Injection vulnerability |
| CVE-2024-28074 | SolarWinds Access Rights Manager (ARM) Internal Deserialization Remote Code Execution Vulnerability |
| CVE-2024-28075 | SolarWinds ARM Deserialization of Untrusted Data Remote Code Execution |
| CVE-2024-28211 | nGrinder before 3.5.9 allows connection to malicious JMX/RMI server by default, which could be the cause of executing arbitra... |
| CVE-2024-28212 | nGrinder before 3.5.9 uses old version of SnakeYAML, which could allow remote attacker to execute arbitrary code via unsafe d... |
| CVE-2024-28213 | nGrinder before 3.5.9 allows to accept serialized Java objects from unauthenticated users, which could allow remote attacker... |
| CVE-2024-28777 | IBM Cognos Controller code execution |
| CVE-2024-28859 | Gadget chain in Symfony 1 due to vulnerable Swift Mailer dependency |
| CVE-2024-28861 | Gadget chain in Symfony 1 due to uncontrolled unserialized input in sfNamespacedParameterHolder |
| CVE-2024-28964 | Dell Common Event Enabler, version 8.9.10.0 and prior, contain an insecure deserialization vulnerability in CAVATools. A loca... |
| CVE-2024-28986 | SolarWinds Web Help Desk Java Deserialization Remote Code Execution Vulnerability |
| CVE-2024-28988 | SolarWinds Web Help Desk Java Deserialization Remote Code Execution Vulnerability |
| CVE-2024-28991 | SolarWinds Access Rights Manager (ARM) Deserialization of Untrusted Data Remote Code Execution |
| CVE-2024-29032 | `qiskit_ibm_runtime.RuntimeDecoder` can execute arbitrary code |
| CVE-2024-29040 | Fapi Verify Quote: Does not detect if quote was not generated by TPM |
| CVE-2024-29136 | WordPress Tourfic plugin <= 2.11.17 - PHP Object Injection vulnerability |
| CVE-2024-29800 | WordPress Timber plugin <= 1.23.0 - Deserialization of untrusted data vulnerability |
| CVE-2024-30042 | Microsoft Excel Remote Code Execution Vulnerability |
| CVE-2024-30044 | Microsoft SharePoint Server Remote Code Execution Vulnerability |
| CVE-2024-31211 | Remote Code Execution in `WP_HTML_Token` |
| CVE-2024-31224 | GPT Academic: Pickle deserializing cookies may pose RCE risk |
| CVE-2024-31879 | IBM i denial of service |
| CVE-2024-31903 | IBM Sterling B2B Integrator Standard Edition code execution |
| CVE-2024-32431 | WordPress Import Users from CSV plugin <= 1.2 - PHP Object Injection |
| CVE-2024-3300 | Pre-authentication Unsafe .NET object deserialization vulnerability affecting DELMIA Apriso Release 2019 through Release 2024 |
| CVE-2024-3301 | Post-authentication Unsafe .NET object deserialization vulnerability affecting DELMIA Apriso Release 2019 through Release 202... |
| CVE-2024-33641 | WordPress Custom field finder plugin <= 0.3 - PHP Object Injection vulnerability |
| CVE-2024-34433 | WordPress One Click Demo Import plugin <=3.2.0 - PHP Object Injection vulnerability |
| CVE-2024-3467 | Deserialization of Untrusted Data in AVEVA PI Asset Framework Client |
| CVE-2024-3468 | Deserialization of Untrusted Data in AVEVA PI Web API |
| CVE-2024-34751 | WordPress Order Export & Order Import for WooCommerce plugin <= 2.4.9 - PHP Object Injection vulnerability |
| CVE-2024-36984 | Remote Code Execution through Serialized Session Payload in Splunk Enterprise on Windows |
| CVE-2024-37052 | Deserialization of untrusted data can occur in versions of the MLflow platform running version 1.1.0 or newer, enabling a mal... |
| CVE-2024-37053 | Deserialization of untrusted data can occur in versions of the MLflow platform running version 1.1.0 or newer, enabling a mal... |
| CVE-2024-37054 | Deserialization of untrusted data can occur in versions of the MLflow platform running version 0.9.0 or newer, enabling a mal... |
| CVE-2024-37055 | Deserialization of untrusted data can occur in versions of the MLflow platform running version 1.24.0 or newer, enabling a ma... |
| CVE-2024-37056 | Deserialization of untrusted data can occur in versions of the MLflow platform running version 1.23.0 or newer, enabling a ma... |
| CVE-2024-37057 | Deserialization of untrusted data can occur in versions of the MLflow platform running version 2.0.0rc0 or newer, enabling a... |
| CVE-2024-37058 | Deserialization of untrusted data can occur in versions of the MLflow platform running version 2.5.0 or newer, enabling a mal... |
| CVE-2024-37059 | Deserialization of untrusted data can occur in versions of the MLflow platform running version 0.5.0 or newer, enabling a mal... |
| CVE-2024-37060 | Deserialization of untrusted data can occur in versions of the MLflow platform running version 1.27.0 or newer, enabling a ma... |
| CVE-2024-37062 | Deserialization of untrusted data can occur in versions 3.7.0 or newer of Ydata's ydata-profiling open-source library, enabli... |
| CVE-2024-37064 | Deseriliazation of untrusted data can occur in versions 3.7.0 or newer of Ydata's ydata-profiling open-source library, enabli... |
| CVE-2024-37065 | Deserialization of untrusted data can occur in versions 0.6 or newer of the skops python library, enabling a maliciously craf... |
| CVE-2024-37099 | WordPress GiveWP plugin <= 3.14.1 - Unauthenticated PHP Object Injection vulnerability |
| CVE-2024-38094 | Microsoft SharePoint Remote Code Execution Vulnerability |
| CVE-2024-38759 | WordPress Search & Replace plugin <= 3.2.2 - Deserialization of untrusted data vulnerability |
| CVE-2024-39780 | Use of unsafe yaml load in dynparam |
| CVE-2024-4019 | Byzoro Smart S80 Management Platform importhtml.php deserialization |
| CVE-2024-4044 | Deserialization of Untrusted Data Vulnerability in FlexLogger and InstrumentStudio |
| CVE-2024-40624 | Deserialization of untrusted data in torrentpier/torrentpier |
| CVE-2024-49624 | WordPress Advanced Advertising System plugin <= 1.3.1 - PHP Object Injection vulnerability |
| CVE-2024-49625 | WordPress SiteBuilder Dynamic Components plugin <= 1.0 - PHP Object Injection vulnerability |
| CVE-2024-49626 | WordPress Shipyaari Shipping Management plugin <= 1.2 - PHP Object Injection vulnerability |
| CVE-2024-5016 | WhatsUp Gold OnMessage Deserialization of Untrusted Data Remote Code Execution Vulnerability |
| CVE-2024-50507 | WordPress DS.DownloadList plugin <= 1.3 - PHP Object Injection vulnerability |
| CVE-2024-52306 | FileManager Deserialization of Untrusted Data |
| CVE-2024-52338 | Apache Arrow R package: Arbitrary code execution when loading a malicious data file |
| CVE-2024-53247 | Remote Code Execution through Deserialization of Untrusted Data in Splunk Secure Gateway app |
| CVE-2024-5335 | Ultimate Store Kit Elementor Addons, Woocommerce Builder, EDD Builder, Elementor Store Builder, Product Grid, Product Table,... |
| CVE-2024-5351 | anji-plus AJ-Report Javascript getValueFromJs deserialization |
| CVE-2024-5352 | anji-plus AJ-Report validationRules deserialization |
| CVE-2024-53673 | A java deserialization vulnerability in HPE Remote Insight Support may allow an unauthenticated attacker to execute code. |
| CVE-2024-54273 | WordPress Mail Picker plugin <= 1.0.14 - PHP Object Injection vulnerability |
| CVE-2024-54282 | WordPress WP Mega Menu plugin <= 1.4.2 - PHP Object Injection vulnerability |
| CVE-2024-54676 | Apache OpenMeetings: Deserialisation of untrusted data in cluster mode |
| CVE-2024-54678 | A vulnerability has been identified in SIMATIC PCS neo V4.1 (All versions), SIMATIC PCS neo V5.0 (All versions), SIMATIC PCS... |
| CVE-2024-5488 | SEOPress < 7.9 - Unauthenticated Object Injection |
| CVE-2024-6441 | ORIPA LoaderXML.java deserialization |
| CVE-2024-6525 | D-Link DAR-7000 decodmail.php deserialization |
| CVE-2024-6793 | Deserialization of Untrusted Data in NI VeriStand DataLogging Server |
| CVE-2024-6794 | Deserialization of Untrusted Data in NI VeriStand Waveform Streaming Server |
| CVE-2024-6943 | ZhongBangKeJi CRMEB CopyTaobaoServices.php downloadImage deserialization |
| CVE-2024-6944 | ZhongBangKeJi CRMEB PublicController.php get_image_base64 deserialization |
| CVE-2024-6960 | H2O deserializes ML models without filtering, potentially allowing execution of malicious code |
| CVE-2024-7351 | Simple Job Board <= 2.12.3 - Authenticated (Editor+) PHP Object Injection |
| CVE-2024-7560 | News Flash <= 1.1.0 - Authenticated (Editor+) PHP Object Injection |
| CVE-2024-7561 | The Next <= 1.1.0 - Authenticated (Contributor+) PHP Object Injection |
| CVE-2024-7576 | Progress UI for WPF format provider unsafe deserialization vulnerability |
| CVE-2024-8255 | Path Traversal in Ocean Data Systems Dream Report |
| CVE-2024-8316 | Progress UI for WPF format provider unsafe deserialization vulnerability |
| CVE-2024-8353 | GiveWP – Donation Plugin and Fundraising Platform <= 3.16.1 - Unauthenticated PHP Object Injection |
| CVE-2024-8375 | Object deserialization in Reverb leading to RCE |
| CVE-2024-8502 | Remote Code Execution via Deserialization in modelscope/agentscope |
| CVE-2024-8514 | Prisna GWT - Google Website Translator <= 1.4.11 - Authenticated (Admin+) PHP Object Injection |
| CVE-2024-9005 | CWE-502: Deserialization of Untrusted Data vulnerability exists that could allow code to be remotely executed on the server w... |
| CVE-2024-9053 | Remote Code Execution in vllm-project/vllm |
| CVE-2024-9070 | Deserialization Vulnerability in BentoML's Runner Server in bentoml/bentoml |
| CVE-2024-9314 | Rank Math SEO – AI SEO Tools to Dominate SEO Rankings <= 1.0.228 - Authenticated (Administrator+) PHP Object Injection |
| CVE-2024-9511 | FluentSMTP – WP SMTP Plugin with Amazon SES, SendGrid, MailGun, Postmark, Google and Any SMTP Provider <= 2.2.82 - Unauthenti... |
| CVE-2024-9634 | GiveWP – Donation Plugin and Fundraising Platform <= 3.16.3 - Unauthenticated PHP Object Injection to Remote Code Execution |
| CVE-2024-9664 | WP All Import Pro <= 4.9.7 - Authenticated (Administrator+) PHP Object Injection via Import File |
| CVE-2024-9701 | Remote Code Execution in kedro-org/kedro |
| CVE-2024-9917 | HuangDou UTCMS template_creat.php deserialization |
| CVE-2024-9953 | Potential DoS Vulnerability in CERT VINCE Software Before Version 3.0.8 |
| CVE-2025-0428 | AI Power: Complete AI Pack <= 1.8.96 - Authenticated (Admin+) PHP Object Injection via wpaicg_export_prompts |
| CVE-2025-0429 | AI Power: Complete AI Pack <= 1.8.96 - Authenticated (Admin+) PHP Object Injection via wpaicg_export_ai_forms |
| CVE-2025-0465 | AquilaCMS categories deserialization |
| CVE-2025-0586 | aEnrich Technology a+HRD - Insecure Deserialization |
| CVE-2025-0724 | ProfileGrid – User Profiles, Groups and Communities <= 5.9.4.5 - Authenticated (Subscriber+) PHP Object Injection |
| CVE-2025-0734 | y_project RuoYi Whitelist getBeanName deserialization |
| CVE-2025-0767 | WP Activity Log 5.3.2 - Insecure deserialization |
| CVE-2025-0769 | PixelYourSite 10.1.1.1 - Insecure deserialization |
| CVE-2025-0841 | Aridius XYZ News loadMore deserialization |
| CVE-2025-0855 | PGS Core <= 5.8.0 - Unauthenticated PHP Object Injection |
| CVE-2025-0912 | GiveWP – Donation Plugin and Fundraising Platform <= 3.19.4 - Unauthenticated PHP Object Injection |
| CVE-2025-0974 | MaxD Lightning Module deserialization |
| CVE-2025-0994 | Trimble Cityworks versions prior to 15.8.9 and Cityworks with office companion versions prior to 23.10 are vulnerable to a de... |
| CVE-2025-10035 | Deserialization Vulnerability in GoAnywhere MFT's License Servlet |
| CVE-2025-10164 | lmsys sglang update_weights_from_tensor main deserialization |
| CVE-2025-10252 | SEAT Queue Ticket Kiosk Java RMI Registry deserialization |
| CVE-2025-10363 | Unauthenticated RCE via .NET Deserialization in Topal Finance Software |
| CVE-2025-10433 | 1Panel-dev MaxKB debug deserialization |
| CVE-2025-10492 | Jaspersoft Library Deserialisation Vulnerability |
| CVE-2025-10768 | h2oai h2o-3 IBMDB2 JDBC Driver ImportSQLTable deserialization |
| CVE-2025-10769 | h2oai h2o-3 H2 JDBC Driver ImportSQLTable deserialization |
| CVE-2025-1077 | Remote Code Execution vulnerability in IBL Software Engineering Visual Weather and derived products (NAMIS, Aero Weather, Sat... |
| CVE-2025-10770 | jeecgboot JimuReport MySQL JDBC testConnection deserialization |
| CVE-2025-10771 | jeecgboot JimuReport DB2 JDBC testConnection deserialization |
| CVE-2025-10950 | geyang ml-logger Ping server.py log_handler deserialization |
| CVE-2025-10965 | LazyAGI LazyLLM server.py lazyllm_call deserialization |
| CVE-2025-10974 | giantspatula SewKinect Endpoint calculate pickle.loads deserialization |
| CVE-2025-10975 | GuanxingLu vlarl ZeroMQ reasoning_server.py run_reasoning_server deserialization |
| CVE-2025-1113 | taisan tarzan-cms Add Theme admin#themes upload deserialization |
| CVE-2025-11135 | pmTicket Project-Management-Software Cookie class.database.php loadLanguage deserialization |
| CVE-2025-11273 | LaChatterie Verger provider.ts redirectToAuthorization deserialization |
| CVE-2025-11345 | ILIAS Test Import unserialize deserialization |
| CVE-2025-11346 | ILIAS Base64 Decoding unserialize deserialization |
| CVE-2025-11367 | N-central windows software probe Remote Code Execution |
| CVE-2025-11622 | Insecure deserialization in Ivanti Endpoint Manager before version 2024 SU4 allows a local authenticated attacker to escalate... |
| CVE-2025-1177 | dayrui XunRuiCMS Linkage.php import_add deserialization |
| CVE-2025-1186 | dayrui XunRuiCMS Api.php deserialization |
| CVE-2025-11938 | ChurchCRM setup.php deserialization |
| CVE-2025-12058 | Vulnerability in Keras Model.load_model Leading to Arbitrary Local File Loading and SSRF |
| CVE-2025-12099 | Academy LMS – WordPress LMS Plugin for Complete eLearning Solution <= 3.3.8 - Authenticated (Administrator+) PHP Object Injec... |
| CVE-2025-12305 | quequnlong shiyi-blog Job SysJobController.java deserialization |
| CVE-2025-12844 | AI Engine <= 3.1.8 - Authenticated (Subscriber+) PHP Object Injection via PHAR Deserialization |
| CVE-2025-1403 | Qiskit SDK denial of service |
| CVE-2025-1556 | westboy CicadasCMS Template Management system deserialization |
| CVE-2025-1741 | b1gMail Admin Page users.php deserialization |
| CVE-2025-1913 | Product Import Export for WooCommerce <= 2.5.0 - Authenticated (Admin+) PHP Object Injection via form_data Parameter |
| CVE-2025-1971 | Export and Import Users and Customers <= 2.6.2 - Authenticated (Admin+) PHP Object Injection via form_data Parameter |
| CVE-2025-2000 | Qiskit SDK code execution |
| CVE-2025-20124 | Cisco Identity Services Engine Java Deserialization Vulnerability |
| CVE-2025-20275 | Cisco Unified Contact Center Express Editor Remote Code Execution Vulnerability |
| CVE-2025-20276 | Cisco Unified Contact Center Express Remote Code Execution Vulnerability |
| CVE-2025-2043 | LinZhaoguan pb-cms Add New Topic admin#themes deserialization |
| CVE-2025-2105 | Jupiter X Core <= 4.8.11 - Unauthenticated PHP Object Injection via PHAR |
| CVE-2025-21364 | Microsoft Excel Security Feature Bypass Vulnerability |
| CVE-2025-2180 | Checkov by Prisma Cloud: Unsafe Deserialization of Terraform Files Allows Code Execution |
| CVE-2025-2244 | Insecure PHP deserialization issue in GravityZone Console (VA-12634) |
| CVE-2025-2251 | Org.jboss.eap:wildfly-ejb3: improper deserialization in jboss marshalling allows remote code execution |
| CVE-2025-22510 | WordPress WC Price History for Omnibus plugin <= 2.1.4 - PHP Object Injection vulnerability |
| CVE-2025-22526 | WordPress PHP/MySQL CPU performance statistics Plugin <= 1.2.1 - PHP Object Injection vulnerability |
| CVE-2025-22777 | WordPress GiveWP Plugin <= 3.19.3 - PHP Object Injection vulnerability |
| CVE-2025-23006 | Pre-authentication deserialization of untrusted data vulnerability has been identified in the SMA1000 Appliance Management Co... |
| CVE-2025-23045 | CVAT allows remote code execution via tracker Nuclio functions |
| CVE-2025-23249 | NVIDIA NeMo Framework contains a vulnerability where a user could cause a deserialization of untrusted data by remote code ex... |
| CVE-2025-23254 | NVIDIA TensorRT-LLM for any platform contains a vulnerability in python executor where an attacker may cause a data validatio... |
| CVE-2025-23303 | NVIDIA NeMo Framework for all platforms contains a vulnerability where a user could cause a deserialization of untrusted data... |
| CVE-2025-2332 | Export All Posts, Products, Orders, Refunds & Users <= 2.13 - Unauthenticated PHP Object Injection |
| CVE-2025-2376 | viames Pair Framework PHP Object UserRemember.php getCookieContent deserialization |
| CVE-2025-23914 | WordPress Muzaara Google Ads Report Plugin <= 3.1 - PHP Object Injection vulnerability |
| CVE-2025-23932 | WordPress Quick Count Plugin <= 3.00 - PHP Object Injection vulnerability |
| CVE-2025-23944 | WordPress WOOEXIM Plugin <= 5.0.0 - PHP Object Injection vulnerability |
| CVE-2025-24016 | Remote code execution in Wazuh server |
| CVE-2025-24357 | vLLM allows a malicious model RCE by torch.load in hf_model_weights_iterator |
| CVE-2025-24447 | ColdFusion | Deserialization of Untrusted Data (CWE-502) |
| CVE-2025-24601 | WordPress FundPress plugin <= 2.0.6 - PHP Object Injection vulnerability |
| CVE-2025-24661 | WordPress Taxi Booking Manager for WooCommerce plugin <= 1.1.8 - PHP Object Injection vulnerability |
| CVE-2025-24671 | WordPress Save as PDF Plugin by Pdfcrowd Plugin <= 4.4.0 - PHP Object Injection vulnerability |
| CVE-2025-24777 | WordPress Hillter theme <= 3.0.7 - PHP Object Injection Vulnerability |
| CVE-2025-24779 | WordPress Yogi theme <= 2.9.0 - PHP Object Injection Vulnerability |
| CVE-2025-24794 | The Snowflake Connector for Python uses insecure deserialization of the OCSP response cache |
| CVE-2025-24813 | Apache Tomcat: Potential RCE and/or information disclosure and/or information corruption with partial PUT |
| CVE-2025-2485 | Drag and Drop Multiple File Upload for Contact Form 7 <= 1.3.8.7 - Unauthenticated PHP Object Injection via PHAR to Arbitrary... |
| CVE-2025-24919 | Dell ControlVault3/ControlVault3 Plus deserialization of untrusted input vulnerability |
| CVE-2025-25034 | SugarCRM PHP Deserialization RCE |
| CVE-2025-2566 | Deserialization of Untrusted Data in Kaleris Navis N4 |
| CVE-2025-2622 | aizuda snail-job Workflow-Task Management Module check-node-expression getRuntime deserialization |
| CVE-2025-26397 | SolarWinds Observability Self-Hosted Deserialization of Untrusted Data Local Privilege Escalation Vulnerability |
| CVE-2025-26399 | SolarWinds Web Help Desk Deserialization of Untrusted Data Privilege Escalation Vulnerability |
| CVE-2025-26763 | WordPress Slider, Gallery, and Carousel by MetaSlider – Image Slider, Video Slider Plugin <= 3.94.0 - PHP Object Injection vu... |
| CVE-2025-26873 | WordPress Traveler theme < 3.2.1 - PHP Object Injection vulnerability |
| CVE-2025-26885 | WordPress Assistant Plugin <= 1.5.1 - PHP Object Injection vulnerability |
| CVE-2025-2689 | yiisoft Yii2 SortableIterator.php getIterator deserialization |
| CVE-2025-2690 | yiisoft Yii2 MockClass.php generate deserialization |
| CVE-2025-26900 | WordPress Flexmls® IDX Plugin Plugin <= 3.14.27 - PHP Object Injection vulnerability |
| CVE-2025-26921 | WordPress Booking and Rental Manager Plugin <= 2.2.6 - PHP Object Injection vulnerability |
| CVE-2025-26967 | WordPress Events Calendar for GeoDirectory plugin <= 2.3.14 - PHP Object Injection vulnerability |
| CVE-2025-26999 | WordPress ProfileGrid Plugin <= 5.9.4.3 - PHP Object Injection vulnerability |
| CVE-2025-27130 | Welcart e-Commerce 2.11.6 and earlier versions contains an untrusted data deserialization vulnerability. If this vulnerabilit... |
| CVE-2025-27203 | Adobe Connect | Deserialization of Untrusted Data (CWE-502) |
| CVE-2025-27286 | WordPress Saoshyant Slider Plugin <= 3.0 - PHP Object Injection vulnerability |
| CVE-2025-27287 | WordPress SS Quiz Plugin <= 2.0.5 - PHP Object Injection vulnerability |
| CVE-2025-27300 | WordPress ADFO plugin <= 1.9.1 - Deserialization of untrusted data vulnerability |
| CVE-2025-27301 | WordPress NHR Options Table Manager Plugin <= 1.1.2 - Deserialization of untrusted data vulnerability |
| CVE-2025-27520 | BentoML Allows Remote Code Execution (RCE) via Insecure Deserialization |
| CVE-2025-27522 | Apache InLong: JDBC Vulnerability during verification processing |
| CVE-2025-27526 | Apache InLong: JDBC Vulnerability For URLEncode and backspace bypass |
| CVE-2025-27528 | Apache InLong: JDBC Vulnerability for Invisible Character Bypass Leading to Arbitrary File Read |
| CVE-2025-27531 | Apache InLong: An arbitrary file read vulnerability for JDBC |
| CVE-2025-27778 | Applio allows unsafe deserialization in infer.py |
| CVE-2025-27779 | Applio allows unsafe deserialization in model_blender.py |
| CVE-2025-27780 | Applio allows unsafe deserialization in model_information.py |
| CVE-2025-27781 | Applio allows unsafe deserialization in inference.py |
| CVE-2025-27818 | Apache Kafka: Possible RCE attack via SASL JAAS LdapLoginModule configuration |
| CVE-2025-27819 | Apache Kafka: Possible RCE/Denial of service attack via SASL JAAS JndiLoginModule configuration |
| CVE-2025-27925 | Nintex Automation 5.6 and 5.7 before 5.8 has insecure deserialization of user input. |
| CVE-2025-2855 | elunez eladmin upload checkFile deserialization |
| CVE-2025-28961 | WordPress URL Shortener <= 3.0.7 - PHP Object Injection Vulnerability |
| CVE-2025-28970 | WordPress WP Optimize By xTraffic plugin <= 5.1.6 - PHP Object Injection Vulnerability |
| CVE-2025-2939 | Ninja Tables – Easy Data Table Builder <= 5.0.18 - Unauthenticated PHP Object Injection to Limited Remote Code Execution |
| CVE-2025-29783 | vLLM Allows Remote Code Execution via Mooncake Integration |
| CVE-2025-29793 | Microsoft SharePoint Remote Code Execution Vulnerability |
| CVE-2025-29807 | Microsoft Dataverse Remote Code Execution Vulnerability |
| CVE-2025-29953 | Apache ActiveMQ NMS OpenWire Client: deserialization allowlist bypass |
| CVE-2025-30012 | Multiple vulnerabilities in SAP Supplier Relationship Management (Live Auction Cockpit) |
| CVE-2025-30023 | The communication protocol used between client and server had a flaw that could lead to an authenticated user performing a re... |
| CVE-2025-30025 | The communication protocol used between the server process and the service control had a flaw that could lead to a local priv... |
| CVE-2025-30065 | Apache Parquet Java: Arbitrary code execution in the parquet-avro module when reading an Avro schema from a Parquet file meta... |
| CVE-2025-30160 | Redlib allows a Denial of Service via DEFLATE Decompression Bomb in restore_preferences Form |
| CVE-2025-30165 | Remote Code Execution Vulnerability in vLLM Multi-Node Cluster Configuration |
| CVE-2025-30284 | ColdFusion | Deserialization of Untrusted Data (CWE-502) |
| CVE-2025-30285 | ColdFusion | Deserialization of Untrusted Data (CWE-502) |
| CVE-2025-30378 | Microsoft SharePoint Server Remote Code Execution Vulnerability |
| CVE-2025-30382 | Microsoft SharePoint Server Remote Code Execution Vulnerability |
| CVE-2025-30384 | Microsoft SharePoint Server Remote Code Execution Vulnerability |
| CVE-2025-30618 | WordPress Rapyd Payment Extension for WooCommerce plugin <= 1.2.0 - PHP Object Injection Vulnerability |
| CVE-2025-30773 | WordPress TranslatePress <= 2.9.6 - PHP Object Injection Vulnerability |
| CVE-2025-30889 | WordPress Testimonial Slider plugin <= 2.0.13 - PHP Object Injection vulnerability |
| CVE-2025-30892 | WordPress WpTravelly Plugin <= 1.8.7 - PHP Object Injection vulnerability |
| CVE-2025-30949 | WordPress Site Chat on Telegram plugin <= 1.0.4 - PHP Object Injection Vulnerability |
| CVE-2025-30973 | WordPress CoSchool LMS plugin <= 1.4.3 - PHP Object Injection Vulnerability |
| CVE-2025-30985 | WordPress GNUCommerce plugin <= 1.5.4 - PHP Object Injection vulnerability |
| CVE-2025-31049 | WordPress Dash <= 1.3 - PHP Object Injection Vulnerability |
| CVE-2025-31052 | WordPress The Fashion - Model Agency One Page Beauty Theme <= 1.4.4 - Deserialization of untrusted data Vulnerability |
| CVE-2025-31069 | WordPress HotStar – Multi-Purpose Business Theme <= 1.4 - PHP Object Injection Vulnerability |
| CVE-2025-31074 | WordPress MDJM Event Management plugin <= 1.7.5.2 - PHP Object Injection vulnerability |
| CVE-2025-31084 | WordPress Sunshine Photo Cart <= 3.4.10 - PHP Object Injection Vulnerability |
| CVE-2025-31087 | WordPress Multiple Shipping And Billing Address For Woocommerce <= 1.5 - PHP Object Injection Vulnerability |
| CVE-2025-31103 | Untrusted data deserialization vulnerability exists in a-blog cms. Processing a specially crafted request may store arbitrary... |
| CVE-2025-31129 | jooby-pac4j: deserialization of untrusted data |
| CVE-2025-31175 | Deserialization mismatch vulnerability in the DSoftBus module Impact: Successful exploitation of this vulnerability may affec... |
| CVE-2025-31396 | WordPress FLAP - Business WordPress Theme <= 1.5 - PHP Object Injection Vulnerability |
| CVE-2025-31398 | WordPress PIMP - Creative MultiPurpose <= 1.7 - Deserialization of untrusted data Vulnerability |
| CVE-2025-31422 | WordPress Visual Art | Gallery WordPress Theme <= 2.4 - PHP Object Injection Vulnerability |
| CVE-2025-31423 | WordPress Umberto <= 1.2.8 - PHP Object Injection Vulnerability |
| CVE-2025-31429 | WordPress PressGrid - Frontend Publish Reaction & Multimedia Theme <= 1.3.1 - Deserialization of untrusted data Vulnerability |
| CVE-2025-31430 | WordPress The Business <= 1.6.1 - PHP Object Injection Vulnerability |
| CVE-2025-31612 | WordPress CBX Poll plugin <= 1.2.7 - PHP Object Injection vulnerability |
| CVE-2025-3162 | InternLM LMDeploy PT File utils.py load_weight_ckpt deserialization |
| CVE-2025-31631 | WordPress Fish House <= 1.2.7 - PHP Object Injection Vulnerability |
| CVE-2025-31634 | WordPress Insurance theme <= 3.5 - PHP Object Injection Vulnerability |
| CVE-2025-3165 | thu-pacman chitu backend.py torch.load deserialization |
| CVE-2025-31919 | WordPress Spare <= 1.7 - PHP Object Injection Vulnerability |
| CVE-2025-31924 | WordPress Crafts & Arts <= 2.5 - PHP Object Injection Vulnerability |
| CVE-2025-31927 | WordPress Acerola <= 1.6.5 - PHP Object Injection Vulnerability |
| CVE-2025-31932 | Deserialization of untrusted data issue exists in BizRobo! all versions. If this vulnerability is exploited, an arbitrary cod... |
| CVE-2025-31935 | Subnet Solutions PowerSYSTEM Center Deserialization of Untrusted Data |
| CVE-2024-1856 | Progress Telerik Reporting Remote Deserialization Vulnerability |
| CVE-2024-21318 | Microsoft SharePoint Server Remote Code Execution Vulnerability |
| CVE-2024-22284 | WordPress Asgaros Forum Plugin <= 2.7.2 is vulnerable to PHP Object Injection |
| CVE-2024-2229 | CWE-502: Deserialization of Untrusted Data vulnerability exists that could cause remote code execution when a malicious proj... |
| CVE-2024-22309 | WordPress ChatBot Plugin <= 5.1.0 is vulnerable to PHP Object Injection |
| CVE-2024-23328 | The Dataease datasource exists deserialization and arbitrary file read vulnerability |
| CVE-2024-23636 | SOFARPC Remote Command Execution(RCE) Vulnerbility |
| CVE-2024-31094 | WordPress Filter Custom Fields & Taxonomies Light plugin <= 1.05 - PHP Object Injection vulnerability |
| CVE-2024-31277 | WordPress Product Designer plugin <= 1.0.32 - PHP Object Injection vulnerability |
| CVE-2024-31308 | WordPress WP Import Export Lite & WP Import Export plugin <= 3.9.26 - PHP Object Injection vulnerability |
| CVE-2024-32600 | WordPress Master Slider plugin <= 3.9.5 - PHP Object Injection vulnerability |
| CVE-2024-32603 | WordPress WooBuddy plugin <= 3.4.20 - PHP Object Injection vulnerability |
| CVE-2024-33553 | WordPress XStore Core plugin <= 5.3.5 - Unauthenticated PHP Object Injection vulnerability |
| CVE-2024-33568 | WordPress Element Pack Pro plugin < 7.19.3 - Arbitrary File Read and Phar Deserialization vulnerability |
| CVE-2024-34072 | Deserialization of Untrusted Data in sagemaker-python-sdk |
| CVE-2024-34075 | kurwov vulnerable to Denial of Service due to improper data sanitization |
| CVE-2024-35249 | Microsoft Dynamics 365 Business Central Remote Code Execution Vulnerability |
| CVE-2024-37285 | Kibana arbitrary code execution via YAML deserialization |
| CVE-2024-37288 | A deserialization issue in Kibana can lead to arbitrary code execution when Kibana attempts to parse a YAML document containi... |
| CVE-2024-37361 | Hitachi Vantara Pentaho Business Analytics Server - Deserialization of Untrusted Data |
| CVE-2024-38018 | Microsoft SharePoint Server Remote Code Execution Vulnerability |
| CVE-2024-38023 | Microsoft SharePoint Server Remote Code Execution Vulnerability |
| CVE-2024-38024 | Microsoft SharePoint Server Remote Code Execution Vulnerability |
| CVE-2024-3967 | Remote Code Execution vulnerability in the iManager |
| CVE-2024-39673 | Vulnerability of serialisation/deserialisation mismatch in the iAware module. Impact: Successful exploitation of this vulnera... |
| CVE-2024-41151 | Apache HertzBeat: RCE by notice template injection vulnerability |
| CVE-2024-4200 | Progress Telerik Reporting Local Deserialization Vulnerability |
| CVE-2024-42323 | Apache HertzBeat: RCE by snakeYaml deser load malicious xml |
| CVE-2024-43141 | WordPress Participants Database plugin <= 2.5.9.2 - PHP Object Injection vulnerability |
| CVE-2024-43191 | IBM ManageIQ command execution |
| CVE-2024-43354 | WordPress myCred plugin <= 2.7.2 - PHP Object Injection vulnerability |
| CVE-2024-43383 | Apache Lucene.Net.Replicator: Remote Code Execution in Lucene.Net.Replicator |
| CVE-2024-43464 | Microsoft SharePoint Server Remote Code Execution Vulnerability |
| CVE-2024-43466 | Microsoft SharePoint Server Denial of Service Vulnerability |
| CVE-2024-44102 | A vulnerability has been identified in PP TeleControl Server Basic 1000 to 5000 V3.1 (6NH9910-0AA31-0AE1) (All versions < V3.... |
| CVE-2024-45084 | IBM Cognos Controller CSV injection |
| CVE-2024-45733 | Remote Code Execution (RCE) due to insecure session storage configuration in Splunk Enterprise on Windows |
| CVE-2024-45772 | Apache Lucene Replicator: Security Vulnerability in Lucene Replicator - Deserialization Issue |
| CVE-2024-47072 | XStream is vulnerable to a Denial of Service attack due to stack overflow from a manipulated binary input stream |
| CVE-2024-47074 | Dataease PostgreSQL Data Source JDBC Connection Parameters Not Verified Leads to Deserialization Vulnerability |
| CVE-2024-47092 | Insecure deserialization and improper certificate validation in Checkmk Exchange plugin check-mk-api |
| CVE-2024-47552 | Apache Seata (incubating): Deserialization of untrusted Data in jraft mode in Apache Seata Server |
| CVE-2024-47561 | Apache Avro Java SDK: Arbitrary Code Execution when reading Avro schema (Java SDK) |
| CVE-2024-47836 | Admidio vulnerable to HTML Injection In The Messages Section |
| CVE-2024-48026 | WordPress Disc Golf Manager plugin <= 1.0.0 - PHP Object Injection vulnerability |
| CVE-2024-48028 | WordPress IP Loc8 plugin <= 1.1 - PHP Object Injection vulnerability |
| CVE-2024-48030 | WordPress Telecash Ricaricaweb plugin <= 2.2 - PHP Object Injection vulnerability |
| CVE-2024-48033 | WordPress Talkback plugin <= 1.0 - PHP Object Injection vulnerability |
| CVE-2024-49147 | Microsoft Update Catalog Elevation of Privilege Vulnerability |
| CVE-2024-49218 | WordPress Recently plugin <= 1.1 - PHP Object Injection vulnerability |
| CVE-2024-49222 | WordPress WPGuppy plugin <= 1.1.0 - PHP Object Injection vulnerability |
| CVE-2024-49226 | WordPress TAKETIN To WP Membership plugin <= 2.8.0 - PHP Object Injection vulnerability |
| CVE-2024-49227 | WordPress Free Stock Photos Foter plugin <= 1.5.4 - PHP Object Injection vulnerability |
| CVE-2024-50408 | WordPress Namaste! LMS plugin <= 2.6.3 - PHP Object Injection vulnerability |
| CVE-2024-50416 | WordPress WPC Shop as a Customer for WooCommerce plugin <= 1.2.6 - PHP Object Injection vulnerability |
| CVE-2024-52409 | WordPress AJAX Random Posts plugin <= 0.3.3 - PHP Object Injection vulnerability |
| CVE-2024-52410 | WordPress Referrer Detector plugin <= 4.2.1.0 - PHP Object Injection vulnerability |
| CVE-2024-52411 | WordPress Advanced Personalization plugin <= 1.1.2 - PHP Object Injection vulnerability |
| CVE-2024-52412 | WordPress Xin theme <= 1.0.8.1 - PHP Object Injection vulnerability |
| CVE-2024-52413 | WordPress Airin Blog theme <= 1.6.1 - PHP Object Injection vulnerability |
| CVE-2024-52414 | WordPress WDES Responsive Mobile Menu plugin <= 5.3.18 - PHP Object Injection vulnerability |
| CVE-2024-52430 | WordPress Lis Video Gallery plugin <= 0.2.1 - PHP Object Injection vulnerability |
| CVE-2024-52432 | WordPress NIX Anti-Spam Light plugin <= 0.0.4 - PHP Object Injection vulnerability |
| CVE-2024-52433 | WordPress My Geo Posts Free plugin <= 1.2 - PHP Object Injection vulnerability |
| CVE-2024-3591 | WordPress Geo Controller < 8.6.5 - PHP Object Injection |
| CVE-2024-3740 | cym1102 nginxWebUI reload exec deserialization |
| CVE-2024-37502 | WordPress Social Login plugin <= 2.6.3 - PHP Object Injection vulnerability |
| CVE-2024-39630 | WordPress Timetable and Event Schedule by MotoPress plugin <= 2.4.13 - PHP Object Injection vulnerability |
| CVE-2024-39636 | WordPress Better Find and Replace plugin <= 1.6.1 - PHP Object Injection vulnerability |
| CVE-2024-41874 | ColdFusion | Deserialization of Untrusted Data (CWE-502) |
| CVE-2024-42362 | GHSL-2023-255: HertzBeat Authenticated (user role) RCE via unsafe deserialization in /api/monitors/import |
| CVE-2024-42363 | GHSL-2023-136_Samson |
| CVE-2024-43242 | WordPress Indeed Ultimate Membership Pro plugin <= 12.6 - Unauthenticated PHP Object Injection vulnerability |
| CVE-2024-43252 | WordPress Crew HRM plugin <= 1.1.1 - PHP Object Injection vulnerability |
| CVE-2024-43931 | WordPress JobSearch WP Job Board WordPress Plugin plugin <= 2.5.3 - PHP Object Injection vulnerability |
| CVE-2024-45852 | Deserialization of untrusted data can occur in versions 23.3.2.0 and newer of the MindsDB platform, enabling a maliciously up... |
| CVE-2024-45853 | Deserialization of untrusted data can occur in versions 23.10.2.0 and newer of the MindsDB platform, enabling a maliciously u... |
| CVE-2024-45854 | Deserialization of untrusted data can occur in versions 23.10.3.0 and newer of the MindsDB platform, enabling a maliciously u... |
| CVE-2024-45855 | Deserialization of untrusted data can occur in versions 23.10.2.0 and newer of the MindsDB platform, enabling a maliciously u... |
| CVE-2024-45857 | Deserialization of untrusted data can occur in versions 2.4.0 or newer of the Cleanlab project, enabling a maliciously crafte... |
| CVE-2024-4606 | WordPress Ultimate Store Kit Elementor Addons, Woocommerce Builder, EDD Builder plugin <= 2.0.3 - PHP Object Injection vulner... |
| CVE-2024-4699 | D-Link DAR-8000-10 importhtml.php deserialization |
| CVE-2024-47636 | WordPress WP JobSearch plugin <= 2.5.9 - PHP Object Injection vulnerability |
| CVE-2024-49063 | Microsoft/Muzic Remote Code Execution Vulnerability |
| CVE-2024-49070 | Microsoft SharePoint Remote Code Execution Vulnerability |
| CVE-2024-49318 | WordPress My Reading Library plugin <= 1.0 - PHP Object Injection vulnerability |
| CVE-2024-49332 | WordPress Giveaway Boost plugin <= 2.1.4 - PHP Object Injection vulnerability |
| CVE-2024-49375 | Remote Code Execution via Remote Model Loading in Rasa |
| CVE-2024-49684 | WordPress Backup and Staging by WP Time Capsule plugin <= 1.22.21 - PHP Object Injection vulnerability |
| CVE-2024-49688 | WordPress ARPrice plugin <= 4.0.3 - Unauthenticated PHP Object Injection vulnerability |
| CVE-2024-49699 | WordPress ARPrice plugin <= 4.0.3 - PHP Object Injection vulnerability |
| CVE-2024-49849 | A vulnerability has been identified in SIMATIC S7-PLCSIM V16 (All versions), SIMATIC S7-PLCSIM V17 (All versions), SIMATIC ST... |
| CVE-2024-52046 | Apache MINA: MINA applications using unbounded deserialization may allow RCE |
| CVE-2024-52577 | Apache Ignite: Possible RCE when deserializing incoming messages by the server node |
| CVE-2024-54135 | Untrusted Deserialization in ClipBucket-v5 Version 2.0 to 5.5.1 Revision 199 |
| CVE-2024-54136 | Untrusted Deserialization in ClipBucket-v5 Version 5.5.1 Revision 199 and Below |
| CVE-2024-54367 | WordPress ForumWP plugin <= 2.1.0 - PHP Object Injection vulnerability |
| CVE-2024-5579 | Allegra renderFieldMatch Deserialization of Untrusted Data Remote Code Execution Vulnerability |
| CVE-2024-5580 | Allegra loadFieldMatch Deserialization of Untrusted Data Remote Code Execution Vulnerability |
| CVE-2024-56058 | WordPress VRPConnector plugin <= 2.0.1 - PHP Object Injection vulnerability |
| CVE-2024-56068 | WordPress WP SuperBackup plugin <= 2.3.3 - Subscriber+ PHP Object Injection vulnerability |
| CVE-2024-56180 | Apache EventMesh: raft Hessian Deserialization Vulnerability allowing remote code execution |
| CVE-2024-56283 | WordPress Locatoraid Store Locator Plugin <= 3.9.50 - PHP Object Injection vulnerability |
| CVE-2024-56291 | WordPress PlainInventory – Inventory Management Plugin Plugin <= 3.1.6 - PHP Object Injection vulnerability |
| CVE-2024-56515 | Untrusted file formats can be thumbnailed, invoking potentially further untrusted decoders in Matrix Media Repo |
| CVE-2024-5671 | Insecure Deserialization in some workflows of the IPS Manager allows unauthenticated remote attackers to perform arbitrary co... |
| CVE-2024-5675 | Unreliable data deserialization vulnerability in Mentor |
| CVE-2024-5932 | GiveWP – Donation Plugin and Fundraising Platform <= 3.14.1 - Unauthenticated PHP Object Injection to Remote Code Execution |
| CVE-2024-5998 | Deserialization of Untrusted Data in langchain-ai/langchain |
| CVE-2024-6152 | Flipbox Builder <= 1.5 - Authenticated (Contributor+) PHP Object Injection |
| CVE-2024-6327 | Progress Telerik Report Server Deserialization |
| CVE-2024-6644 | zmops ArgusDBM AviatorScript CalculateAlarm.java getDefaultClassLoader deserialization |
| CVE-2024-6645 | WuKongOpenSource Wukong_nocode AviatorScript ExpressionUtil.java deserialization |
| CVE-2024-6675 | Deserialization of Untrusted Data Vulnerability in NI VeriStand Project File |
| CVE-2024-7067 | kirilkirkov Ecommerce-Laravel-Bootstrap Cart.php getCartProductsIds deserialization |
| CVE-2024-7432 | Unseen Blog <= 1.0.0 - Authenticated (Contributor+) PHP Object Injection |
| CVE-2024-7433 | Empowerment <= 1.0.2 - Authenticated (Contributor+) PHP Object Injection |
| CVE-2024-7434 | UltraPress <= 1.2.1 - Authenticated (Contributor+) PHP Object Injection |
| CVE-2024-7435 | Attire <= 2.0.6 - Authenticated (Contributor+) PHP Object Injection |
| CVE-2024-7486 | MultiPurpose <= 1.2.0 - Authenticated (Contributor+) PHP Object Injection |
| CVE-2024-8003 | Go-Tribe gotribe-admin Log routes.go InitRoutes deserialization |
| CVE-2024-8016 | The Events Calendar Pro <= 7.0.2 - Authenticated (Administrator+) PHP Object Injection to Remote Code Execution |
| CVE-2024-8030 | Ultimate Store Kit Elementor Addons, Woocommerce Builder, EDD Builder, Elementor Store Builder, Product Grid, Product Table,... |
| CVE-2024-8069 | Limited remote code execution with privilege of a NetworkService Account access |
| CVE-2025-32143 | WordPress Accordion plugin <= 2.3.10 - PHP Object Injection vulnerability |
| CVE-2025-32144 | WordPress Job Board Manager Plugin <= 2.1.60 - PHP Object Injection vulnerability |
| CVE-2025-32145 | WordPress WpEvently plugin <= 4.3.5 - PHP Object Injection vulnerability |
| CVE-2025-32283 | WordPress Solar Energy theme <= 3.5 - PHP Object Injection Vulnerability |
| CVE-2025-32284 | WordPress Pet World <= 2.8 - PHP Object Injection Vulnerability |
| CVE-2025-32292 | WordPress Jarvis – Night Club, Concert, Festival WordPress <= 1.8.11 - PHP Object Injection Vulnerability |
| CVE-2025-32293 | WordPress Finance Consultant <= 2.8 - PHP Object Injection Vulnerability |
| CVE-2025-32375 | Insecure Deserialization leads to RCE in BentoML's runner server |
| CVE-2025-32434 | PyTorch: `torch.load` with `weights_only=True` leads to remote code execution |
| CVE-2025-32444 | vLLM Vulnerable to Remote Code Execution via Mooncake Integration |
| CVE-2025-3250 | elunez eladmin Maintenance Management Module testConnect deserialization |
| CVE-2025-32568 | WordPress EmpikPlace for Woocommerce Plugin <= 1.4.2 - PHP Object Injection vulnerability |
| CVE-2025-32569 | WordPress TableOn Plugin <= 1.0.2 - PHP Object Injection vulnerability |
| CVE-2025-32571 | WordPress TuriTop Booking System Plugin <= 1.0.10 - PHP Object Injection vulnerability |
| CVE-2025-32572 | WordPress Kata Plus Plugin <= 1.5.2 - PHP Object Injection vulnerability |
| CVE-2025-32607 | WordPress WpBookingly plugin <= 1.2.0 - PHP Object Injection vulnerability |
| CVE-2025-32647 | WordPress Question Answer Plugin <= 1.2.70 - PHP Object Injection vulnerability |
| CVE-2025-32658 | WordPress HelpGent plugin <= 2.2.4 - PHP Object Injection vulnerability |
| CVE-2025-32662 | WordPress uListing plugin <= 2.2.0 - Deserialization of untrusted data vulnerability |
| CVE-2025-32686 | WordPress Team Members <= 3.4.0 - PHP Object Injection Vulnerability |
| CVE-2025-32897 | Apache Seata (incubating): Deserialization of untrusted Data in Apache Seata Server |
| CVE-2025-32927 | WordPress FoodBakery plugin <= 3.3 - PHP Object Injection vulnerability |
| CVE-2025-32928 | WordPress Altair theme <= 5.2.2 - PHP Object Injection vulnerability |
| CVE-2025-34060 | Monero Forum Remote Code Execution via Arbitrary File Read and Cookie Forgery |
| CVE-2025-34067 | Hikvision Integrated Security Management Platform Remote Command Execution via applyCT Fastjson |
| CVE-2025-3413 | opplus springboot-admin SysGeneratorController.java code deserialization |
| CVE-2025-34153 | Hyland OnBase < 17.0.2.87 .NET Remoting TCP Channel Unauthenticated RCE |
| CVE-2025-3425 | Unauthenticated Remote Code Execution via .NET Deserialization |
| CVE-2025-34292 | BeWelcome/Rox PHP Object Injection RCE |
| CVE-2025-3439 | Everest Forms – Contact Form, Quiz, Survey, Newsletter & Payment Form Builder for WordPress <= 3.1.1 - Unauthenticated PHP Ob... |
| CVE-2025-34489 | GFI MailEssentials < 21.8 Local Privilege Escalation |
| CVE-2025-34491 | GFI MailEssentials < 21.8 MultiNode Insecure Deserialization |
| CVE-2025-35050 | Newforma Info Exchange (NIX) .NET unauthenticated deserialization |
| CVE-2025-35051 | Newforma Project Center Server (NPCS) .NET unauthenticated deserialization |
| CVE-2025-3590 | Adianti Framework deserialization |
| CVE-2025-36038 | IBM WebSphere Application Server code execution |
| CVE-2025-3622 | Xorbits Inference model.py load deserialization |
| CVE-2025-3623 | Uncanny Automator <= 6.4.0.1 - Unauthenticated PHP Object Injection in automator_api_decode_message Function |
| CVE-2025-3677 | lm-sys fastchat apply_delta.py apply_delta_low_cpu_mem deserialization |
| CVE-2025-3857 | Infinite loop condition in Amazon.IonDotnet |
| CVE-2025-39348 | WordPress Grand Restaurant WordPress theme <= 7.0 - PHP Object Injection vulnerability |
| CVE-2025-39349 | WordPress CiyaShop theme <= 4.18.0 - PHP Object Injection vulnerability |
| CVE-2025-3935 | ScreenConnect Exposure to ASP.NET ViewState Code Injection |
| CVE-2025-39354 | WordPress Grand Conference theme <= 5.2 - PHP Object Injection vulnerability |
| CVE-2025-39356 | WordPress Foodbakery Sticky Cart plugin <= 3.2 - PHP Object Injection vulnerability |
| CVE-2025-39358 | WordPress WP Posts Carousel <= 1.3.12 - PHP Object Injection Vulnerability |
| CVE-2025-39410 | WordPress Smart Sections Theme Builder - WPBakery Page Builder Addon plugin <= 1.7.8 - PHP Object Injection vulnerability |
| CVE-2025-39480 | WordPress Car Dealer <= 1.6.6 - PHP Object Injection Vulnerability |
| CVE-2025-39485 | WordPress GrandTour Theme <= 5.5.1 - PHP Object Injection vulnerability |
| CVE-2025-39495 | WordPress Avantage Theme <= 2.4.6 - PHP Object Injection vulnerability |
| CVE-2025-39499 | WordPress Medicare Theme <= 2.1.0 - PHP Object Injection vulnerability |
| CVE-2025-39500 | WordPress Goodlayers Hostel Plugin <= 3.1.2 - PHP Object Injection vulnerability |
| CVE-2025-39503 | WordPress Goodlayers Hotel plugin <= 3.1.4 - PHP Object Injection vulnerability |
| CVE-2025-39527 | WordPress Rating by BestWebSoft <= 1.7 - PHP Object Injection Vulnerability |
| CVE-2025-48086 | WordPress Ajax Search Lite plugin <= 4.13.3 - PHP Object Injection vulnerability |
| CVE-2025-48101 | WordPress Constant Contact for WordPress Plugin <= 4.1.1 - PHP Object Injection Vulnerability |
| CVE-2025-48134 | WordPress WP Tabs <= 2.2.11 - PHP Object Injection Vulnerability |
| CVE-2025-48951 | Auth0-PHP SDK Deserialization of Untrusted Data vulnerability |
| CVE-2025-4905 | iop-apl-uw basestation3 QC.py load_qc_pickl deserialization |
| CVE-2025-49072 | WordPress Mr. Murphy < 1.2.12.1 - PHP Object Injection Vulnerability |
| CVE-2025-49073 | WordPress Sweet Dessert < 1.1.13 - PHP Object Injection Vulnerability |
| CVE-2025-49113 | Roundcube Webmail before 1.5.10 and 1.6.x before 1.6.11 allows remote code execution by authenticated users because the _from... |
| CVE-2025-49127 | Kafbat UI vulnerable to Remote Code Execution by JMX in Metrices Configuration |
| CVE-2025-49417 | WordPress WooCommerce Product Multi-Action <= 1.3 - Deserialization of untrusted data Vulnerability |
| CVE-2025-49438 | WordPress Simple Login Log plugin <= 1.1.3 - PHP Object Injection vulnerability |
| CVE-2025-49455 | WordPress TinySalt < 3.10.0 - PHP Object Injection Vulnerability |
| CVE-2025-49507 | WordPress CozyStay < 1.7.1 - PHP Object Injection Vulnerability |
| CVE-2025-49533 | Adobe Experience Manager (MS) | Deserialization of Untrusted Data (CWE-502) |
| CVE-2025-5086 | Deserialization of Untrusted Data vulnerability affecting DELMIA Apriso from Release 2020 through Release 2025 |
| CVE-2025-5174 | erdogant pypickle pypickle.py load deserialization |
| CVE-2025-52826 | WordPress Sala theme <= 1.1.3 - PHP Object Injection Vulnerability |
| CVE-2025-52827 | WordPress Nuss theme <= 1.3.3 - PHP Object Injection Vulnerability |
| CVE-2025-52828 | WordPress Red Art <= 3.7 - PHP Object Injection Vulnerability |
| CVE-2025-53299 | WordPress ThemeMakers Visual Content Composer Plugin <= 1.5.8 - PHP Object Injection Vulnerability |
| CVE-2025-53303 | WordPress ThemeMove Core Plugin <= 1.4.2 - PHP Object Injection Vulnerability |
| CVE-2025-53560 | WordPress Noisa theme <= 2.6.0 - PHP Object Injection Vulnerability |
| CVE-2025-53572 | WordPress WP Easy Contact Plugin <= 4.0.1 - PHP Object Injection Vulnerability |
| CVE-2025-53583 | WordPress Employee Spotlight Plugin <= 5.1.1 - PHP Object Injection Vulnerability |
| CVE-2025-53584 | WordPress WP Ticket Customer Service Software & Support Ticket System Plugin <= 6.0.2 - PHP Object Injection Vulnerability |
| CVE-2025-53586 | WordPress WeMusic Theme <= 1.9.1 - PHP Object Injection Vulnerability |
| CVE-2025-53606 | Apache Seata (incubating): Deserialization of untrusted Data in Apache Seata Server |
| CVE-2025-53990 | WordPress JetFormBuilder plugin <= 3.5.1.2 - PHP Object Injection Vulnerability |
| CVE-2025-54007 | WordPress Post Grid and Gutenberg Blocks Plugin <= 2.3.11 - PHP Object Injection Vulnerability |
| CVE-2025-54012 | WordPress Welcart e-Commerce Plugin <= 2.11.16 - PHP Object Injection Vulnerability |
| CVE-2025-54014 | WordPress MediCenter - Health Medical Clinic <= 15.1 - PHP Object Injection Vulnerability |
| CVE-2025-54053 | WordPress Groundhogg <= 4.2.2 - PHP Object Injection Vulnerability |
| CVE-2025-54620 | Deserialization vulnerability of untrusted data in the ability module. Impact: Successful exploitation of this vulnerability... |
| CVE-2025-54638 | Issue of inconsistent read/write serialization in the ad module. Impact: Successful exploitation of this vulnerability may af... |
| CVE-2025-54639 | ParcelMismatch vulnerability in attribute deserialization. Impact: Successful exploitation of this vulnerability may cause pl... |
| CVE-2025-54640 | ParcelMismatch vulnerability in attribute deserialization. Impact: Successful exploitation of this vulnerability may cause pl... |
| CVE-2025-54686 | WordPress Exertio Theme <= 1.3.2 - PHP Object Injection Vulnerability |
| CVE-2025-55136 | ERC (aka Emotion Recognition in Conversation) through 0.3 has insecure deserialization via a serialized object because jsonpi... |
| CVE-2025-55232 | Microsoft High Performance Compute (HPC) Pack Remote Code Execution Vulnerability |
| CVE-2025-5679 | Shenzhen Dashi Tongzhou Information Technology AgileBPM SysToolsController.java parseStrByFreeMarker deserialization |
| CVE-2025-5680 | Shenzhen Dashi Tongzhou Information Technology AgileBPM Groovy Script SysScriptController.java executeScript deserialization |
| CVE-2025-58046 | Dataease has a JDBC attack vulnerability in the Impala datasource |
| CVE-2025-58592 | WordPress TranslatePress Plugin <= 2.10.2 - Deserialization of untrusted data Vulnerability |
| CVE-2025-58619 | WordPress Falang multilanguage Plugin <= 1.3.65 - PHP Object Injection Vulnerability |
| CVE-2025-58636 | WordPress WP Gravity Forms Keap/Infusionsoft Plugin <= 1.2.3 - Deserialization of untrusted data Vulnerability |
| CVE-2025-58642 | WordPress LTL Freight Quotes – Day & Ross Edition Plugin <= 2.1.11 - PHP Object Injection Vulnerability |
| CVE-2025-58643 | WordPress LTL Freight Quotes – Daylight Edition Plugin <= 2.2.7 - PHP Object Injection Vulnerability |
| CVE-2025-58644 | WordPress LTL Freight Quotes - TQL Edition Plugin <= 1.2.6 - PHP Object Injection Vulnerability |
| CVE-2025-58662 | WordPress Awesome Support Plugin <= 6.3.4 - Deserialization of untrusted data Vulnerability |
| CVE-2025-58748 | Dataease H2 data source JDBC URL validation bypass leads to remote code execution |
| CVE-2025-58756 | MONAI's unsafe torch usage may lead to arbitrary code execution |
| CVE-2025-58757 | MONAI's unsafe use of Pickle deserialization may lead to RCE |
| CVE-2025-58782 | Apache Jackrabbit Core, Apache Jackrabbit JCR Commons: JNDI injection risk with JndiRepositoryFactory |
| CVE-2025-58815 | WordPress Aitasi Coming Soon Plugin <= 2.0.2 - Deserialization of untrusted data Vulnerability |
| CVE-2025-58839 | WordPress eDS Responsive Menu Plugin <= 1.2 - PHP Object Injection Vulnerability |
| CVE-2025-58998 | WordPress s2Member Plugin <= 250701 - PHP Object Injection Vulnerability |
| CVE-2025-59007 | WordPress TF Woo Product Grid Addon For Elementor Plugin <= 1.0.1 - Deserialization of untrusted data Vulnerability |
| CVE-2025-59050 | Greenshot — Insecure .NET deserialization via WM_COPYDATA enables local code execution |
| CVE-2025-59237 | Microsoft SharePoint Remote Code Execution Vulnerability |
| CVE-2025-59245 | Microsoft SharePoint Online Elevation of Privilege Vulnerability |
| CVE-2025-59285 | Azure Monitor Agent Elevation of Privilege Vulnerability |
| CVE-2025-59287 | Windows Server Update Service (WSUS) Remote Code Execution Vulnerability |
| CVE-2025-59328 | Apache Fory: Denial of Service (DoS) due to Deserialization of Untrusted malicious large Data |
| CVE-2025-59713 | Snipe-IT before 8.1.18 allows unsafe deserialization. |
| CVE-2025-60039 | WordPress Noisa theme <= 2.6.0 - PHP Object Injection vulnerability |
| CVE-2025-60080 | WordPress PDF for Gravity Forms + Drag And Drop Template Builder plugin <= 6.3.0 - PHP Object Injection vulnerability |
| CVE-2025-60081 | WordPress PDF for Contact Form 7 plugin <= 6.3.4 - Deserialization of untrusted data vulnerability |
| CVE-2025-60082 | WordPress PDF for WPForms plugin <= 6.3.1 - Deserialization of untrusted data vulnerability |
| CVE-2025-60083 | WordPress PDF Invoice Builder for WooCommerce plugin <= 6.3.2 - Deserialization of untrusted data vulnerability |
| CVE-2025-60084 | WordPress PDF for Elementor Forms + Drag And Drop Template Builder plugin <= 6.3.1 - PHP Object Injection vulnerability |
| CVE-2025-60089 | WordPress WP Gravity Forms FreshDesk plugin plugin <= 1.3.5 - Deserialization of untrusted data vulnerability |
| CVE-2025-60090 | WordPress WP Gravity Forms Insightly plugin <= 1.1.6 - Deserialization of untrusted data vulnerability |
| CVE-2025-60091 | WordPress WP Gravity Forms Zoho CRM and Bigin plugin <= 1.2.9 - Deserialization of untrusted data vulnerability |
| CVE-2025-60174 | WordPress WP Gravity Forms Constant Contact Plugin plugin <= 1.1.2 - Deserialization of untrusted data vulnerability |
| CVE-2025-60178 | WordPress WP Gravity Forms HubSpot plugin <= 1.2.6 - Deserialization of untrusted data vulnerability |
| CVE-2025-60180 | WordPress WP Gravity Forms Salesforce plugin <= 1.5.1 - PHP Object Injection vulnerability |
| CVE-2025-60209 | WordPress Connector for Gravity Forms and Google Sheets plugin <= 1.2.6 - PHP Object Injection vulnerability |
| CVE-2025-60210 | WordPress Everest Forms - Frontend Listing plugin <= 1.0.5 - PHP Object Injection Vulnerability |
| CVE-2025-60212 | WordPress VEDA Theme <= 4.2 - PHP Object Injection Vulnerability |
| CVE-2025-60213 | WordPress Scape theme <= 1.5.13 - PHP Object Injection vulnerability |
| CVE-2025-60214 | WordPress Goldenblatt theme <= 1.2.1 - PHP Object Injection vulnerability |
| CVE-2025-60215 | WordPress Kriya theme <= 3.4 - PHP Object Injection Vulnerability |
| CVE-2025-60216 | WordPress Addison theme <= 1.4.2 - PHP Object Injection vulnerability |
| CVE-2025-60221 | WordPress Captivate Sync Plugin <= 3.0.3 - PHP Object Injection Vulnerability |
| CVE-2025-60224 | WordPress Subscribe to Download plugin <= 2.0.9 - PHP Object Injection vulnerability |
| CVE-2025-60225 | WordPress BugsPatrol theme <= 1.5.0 - PHP Object Injection vulnerability |
| CVE-2025-60226 | WordPress White Rabbit theme <= 1.5.2 - PHP Object Injection vulnerability |
| CVE-2025-60228 | WordPress Knowledge Base theme <= 2.9 - PHP Object Injection vulnerability |
| CVE-2025-60232 | WordPress KBx Pro Ultimate plugin <= 8.0.5 - PHP Object Injection vulnerability |
| CVE-2024-52439 | WordPress Team Rosters plugin <= 4.6 - PHP Object Injection vulnerability |
| CVE-2024-52440 | WordPress Xpresslane Fast Checkout plugin <= 1.0.0 - PHP Object Injection vulnerability |
| CVE-2024-52443 | WordPress Geolocator plugin <= 1.1 - PHP Object Injection vulnerability |
| CVE-2024-52445 | WordPress QRMenu Restaurant QR Menu Lite plugin <= 1.0.3 - PHP Object Injection vulnerability |
| CVE-2025-39550 | WordPress FluentCommunity <= 1.2.15 - PHP Object Injection Vulnerability |
| CVE-2025-39551 | WordPress FluentBoards <= 1.47 - PHP Object Injection Vulnerability |
| CVE-2025-39565 | WordPress MelaPress Login Security <= 2.1.0 - PHP Object Injection Vulnerability |
| CVE-2025-39588 | WordPress Ultimate Store Kit Elementor Addons <= 2.4.0 - Deserialization of untrusted data Vulnerability |
| CVE-2025-40759 | A vulnerability has been identified in SIMATIC S7-PLCSIM V17 (All versions), SIMATIC STEP 7 V17 (All versions), SIMATIC STEP... |
| CVE-2025-41701 | Beckhoff: Deserialization of untrusted data by TwinCAT 3 Engineering |
| CVE-2025-4260 | zhangyanbo2007 youkefu TemplateController.java impsave deserialization |
| CVE-2025-42944 | Insecure Deserialization vulnerability in SAP Netweaver (RMI-P4) |
| CVE-2025-42963 | Insecure Deserialization in SAP NetWeaver Application Server for Java (Log Viewer ) |
| CVE-2025-42964 | Insecure Deserialization in SAP NetWeaver Enterprise Portal Administration |
| CVE-2025-42966 | Insecure Deserialization vulnerability in SAP NetWeaver (XML Data Archiving Service) |
| CVE-2025-42980 | Insecure Deserialization in SAP NetWeaver Enterprise Portal Federated Portal Network |
| CVE-2025-42999 | Insecure Deserialization in SAP NetWeaver (Visual Composer development server) |
| CVE-2025-43489 | Poly Clariti Manager - Multiple Security Vulnerabilities |
| CVE-2025-43846 | GHSL-2025-016_Retrieval-based-Voice-Conversion-WebUI |
| CVE-2025-43847 | GHSL-2025-017_Retrieval-based-Voice-Conversion-WebUI |
| CVE-2025-43848 | GHSL-2025-018_Retrieval-based-Voice-Conversion-WebUI |
| CVE-2025-43849 | GHSL-2025-019_Retrieval-based-Voice-Conversion-WebUI |
| CVE-2025-43850 | GHSL-2025-020_Retrieval-based-Voice-Conversion-WebUI |
| CVE-2025-43851 | GHSL-2025-021_Retrieval-based-Voice-Conversion-WebUI |
| CVE-2025-43852 | GHSL-2025-022_Retrieval-based-Voice-Conversion-WebUI |
| CVE-2025-46473 | WordPress Social Counter <= 2.0.5 - PHP Object Injection Vulnerability |
| CVE-2025-46481 | WordPress Flickr Shortcode Importer <= 2.2.3 - PHP Object Injection Vulnerability |
| CVE-2025-46567 | LLaMA-Factory Allows Arbitrary Code Execution via Unsafe Deserialization in Ilamafy_baichuan2.py |
| CVE-2025-47994 | Microsoft Office Elevation of Privilege Vulnerability |
| CVE-2025-48018 | Deserialization of Untrusted Data |
| CVE-2025-4803 | Glossary by WPPedia <= 1.3.0 - Authenticated (Administrator+) PHP Object Injection |
| CVE-2025-48336 | WordPress Course Builder < 3.6.6 - PHP Object Injection Vulnerability |
| CVE-2025-48780 | Soar Cloud HRD Human Resource Management System - Deserialization of Untrusted Data |
| CVE-2025-49655 | Deserialization of untrusted data can occur in versions of the Keras framework running versions 3.11.0 up to but not includin... |
| CVE-2025-49712 | Microsoft SharePoint Remote Code Execution Vulnerability |
| CVE-2025-5114 | easysoft zentaopms Editor index.php edit deserialization |
| CVE-2025-5148 | FunAudioLLM InspireMusic Pickle Data model.py load_state_dict deserialization |
| CVE-2025-5173 | HumanSignal label-studio-ml-backend PT File neural_nets.py load deserialization |
| CVE-2025-53002 | LLaMA-Factory Remote Code Execution (RCE) Vulnerability |
| CVE-2025-53078 | Deserialization of Untrusted Data in Samsung DMS(Data Management Server) allows attackers to execute arbitrary code via write... |
| CVE-2025-53393 | In Akka through 2.10.6, akka-cluster-metrics uses Java serialization for cluster metrics. |
| CVE-2025-53415 | File Parsing Deserialization of Untrusted Data in DTM Soft |
| CVE-2025-53416 | File Parsing Deserialization of Untrusted Data in DTN Soft |
| CVE-2025-53465 | WordPress GSheets Connector Plugin <= 1.1.1 - PHP Object Injection Vulnerability |
| CVE-2025-54366 | FreeScout's deserialization of untrusted data leads to Remote Code Execution |
| CVE-2025-54719 | WordPress Yogi - Health Beauty & Yoga Theme <= 2.9.2 - Deserialization of untrusted data Vulnerability |
| CVE-2025-54723 | WordPress DentiCare Theme < 1.4.3 - PHP Object Injection Vulnerability |
| CVE-2025-54742 | WordPress WpEvently Plugin <= 4.4.8 - PHP Object Injection Vulnerability |
| CVE-2025-5552 | ChestnutCMS API Endpoint exec deserialization |
| CVE-2025-5662 | Deserialization Vulnerability in h2oai/h2o-3 |
| CVE-2025-57773 | Dataease DB2 Aspectweaver Deserialization Arbitrary File Write Vulnerability |
| CVE-2025-57919 | WordPress Language Translate Widget for WordPress – ConveyThis Plugin <= 264 - PHP Object Injection Vulnerability |
| CVE-2025-58163 | FreeScout's deserialization of untrusted data can lead to Remote Code Execution |
| CVE-2025-58218 | WordPress Small Package Quotes – USPS Edition Plugin <= 1.3.9 - PHP Object Injection Vulnerability |
| CVE-2025-62703 | Fugue is Vulnerable to Remote Code Execution by Pickle Deserialization via FlaskRPCServer |
| CVE-2025-63675 | cryptidy through 1.2.4 allows code execution via untrusted data because pickle.loads is used. This occurs in aes_decrypt_mess... |
| CVE-2025-64353 | WordPress Polylang plugin <= 3.7.3 - Deserialization of untrusted data vulnerability |
| CVE-2025-64408 | Apache Causeway: Java deserialization vulnerability to authenticated attackers |
| CVE-2025-64439 | LangGraph Checkpoint affected by RCE in "json" mode of JsonPlusSerializer |
| CVE-2025-6464 | Forminator Forms – Contact Form, Payment Form & Custom Form Builder <= 1.44.2 - Unauthenticated PHP Object Injection (PHAR) T... |
| CVE-2025-65035 | GLPI Database Inventory Plugin Vulnerable to Stored Object Injection |
| CVE-2025-6507 | Deserialization of Untrusted Data in h2oai/h2o-3 |
| CVE-2025-66214 | Ladybug has an XMLDecoder Deserialization Vulnerability (Java RCE) |
| CVE-2025-66524 | Apache NiFi: Deserialization of Untrusted Data in GetAsanaObject Processor |
| CVE-2025-6742 | SureForms – Drag and Drop Form Builder for WordPress <= 1.7.3 - Unauthenticated PHP Object Injection (PHAR) Triggered via Adm... |
| CVE-2025-67535 | WordPress WP Maps plugin <= 4.8.6 - PHP Object Injection vulnerability |
| CVE-2025-67911 | WordPress Newsletters plugin <= 4.11 - PHP Object Injection vulnerability |
| CVE-2025-68038 | WordPress Icegram Express Pro plugin <= 5.9.11 - PHP Object Injection vulnerability |
| CVE-2025-6810 | Mescius ActiveReports.NET ReadValue Deserialization of Untrusted Data Remote Code Execution Vulnerability |
| CVE-2025-6811 | Mescius ActiveReports.NET TypeResolutionService Deserialization of Untrusted Data Remote Code Execution Vulnerability |
| CVE-2025-7916 | Simopro Technology|WinMatrix3 - Insecure Deserialization |
| CVE-2025-7976 | Anritsu ShockLine CHX File Parsing Deserialization of Untrusted Data Remote Code Execution Vulnerability |
| CVE-2025-8227 | yanyutao0402 ChanCMS getArticle deserialization |
| CVE-2025-8871 | Everest Forms (Pro) <= 1.9.7 - Unauthenticated PHP Object Injection via PHAR Deserialization in Form Signature |
| CVE-2025-8875 | Insecure Deserialization Vulnerability |
| CVE-2025-9121 | Hitachi Vantara Pentaho Business Analytics Server - Deserialization of Untrusted Data |
| CVE-2025-9365 | Fuji Electric FRENIC-Loader 4 Deserialization of Untrusted Data |
| CVE-2026-0859 | TYPO3 CMS Allows Insecure Deserialization via Mailer File Spool |
| CVE-2026-0895 | Insecure Deserialization in extension "Mailqueue" (mailqueue) |
| CVE-2026-22187 | Bio-Formats <= 8.3.0 Memoizer Unsafe Deserialization via .bfmemo Cache Files |
| CVE-2026-23746 | Entrust Instant Financial Issuance (IFI) SmartCardController Service .NET Remoting RCE |
| CVE-2024-8862 | h2oai h2o-3 JDBC Connection 1 getConnectionSafe deserialization |
| CVE-2024-8885 | A local privilege escalation vulnerability in Sophos Intercept X for Windows with Central Device Encryption 2024.2.0 and olde... |
| CVE-2024-8922 | Product Enquiry for WooCommerce <= 2.2.33.33 - Authenticated (Author+) PHP Object Injection in enquiry_detail.php |
| CVE-2025-4393 | Medtronic MyCareLink Patient Monitor Deserialization Vulnerability |
| CVE-2025-46738 | Deserialization of Untrusted Data |
| CVE-2025-4701 | VITA-MLLM Freeze-Omni utils.py torch.load deserialization |
| CVE-2025-47163 | Microsoft SharePoint Server Remote Code Execution Vulnerability |
| CVE-2025-47166 | Microsoft SharePoint Server Remote Code Execution Vulnerability |
| CVE-2025-47277 | vLLM Allows Remote Code Execution via PyNcclPipe Communication Service |
| CVE-2025-47292 | Cap Collectif vulnerable to insecure deserialization leading to remote code execution |
| CVE-2025-4740 | BeamCtrl Airiana coef deserialization |
| CVE-2025-4742 | XU-YIJIE grpo-flat grpo_vanilla.py main deserialization |
| CVE-2025-47530 | WordPress WPFunnels <= 3.5.18 - PHP Object Injection Vulnerability |
| CVE-2025-47532 | WordPress CoinPayments.net Payment Gateway for WooCommerce <= 1.0.17 - PHP Object Injection Vulnerability |
| CVE-2025-47536 | WordPress Content Egg plugin <= 7.0.0 - PHP Object Injection Vulnerability |
| CVE-2025-47568 | WordPress ZoomSounds plugin <= 6.91 - PHP Object Injection vulnerability |
| CVE-2025-47579 | WordPress Photography theme <= 7.5.2 - Unauthenticated PHP Object Injection vulnerability |
| CVE-2025-47581 | WordPress WordPress Events Calendar Registration & Tickets plugin <= 2.6.0 - PHP Object Injection vulnerability |
| CVE-2025-47582 | WordPress WPBot Pro Wordpress Chatbot <= 12.7.0 - PHP Object Injection Vulnerability |
| CVE-2025-47584 | WordPress Photography theme <= 7.5.2 - PHP Object Injection vulnerability |
| CVE-2025-47629 | WordPress WP-CRM System <= 3.4.1 - PHP Object Injection Vulnerability |
| CVE-2025-47660 | WordPress WC Affiliate <= 2.9.1 - PHP Object Injection Vulnerability |
| CVE-2025-47683 | WordPress WP Maintenance <= 6.1.9.7 - PHP Object Injection Vulnerability |
| CVE-2025-47732 | Microsoft Dataverse Remote Code Execution Vulnerability |
| CVE-2025-47771 | PowSyBl Core allows deserialization of untrusted SparseMatrix data |
| CVE-2025-47784 | Emlog vulnerable to Deserialization of Untrusted Data |
| CVE-2025-48200 | The sr_feuser_register extension through 12.4.8 for TYPO3 allows Remote Code Execution. |
| CVE-2025-48287 | WordPress Pix 4x sem juros - Pagaleve <= 1.6.9 - PHP Object Injection Vulnerability |
| CVE-2025-48289 | WordPress Kids Planet <= 2.2.14 - PHP Object Injection Vulnerability |
| CVE-2025-48389 | FreeScout Vulnerable to Deserialization of Untrusted Data |
| CVE-2025-48459 | Apache IoTDB: Deserialization of untrusted Data |
| CVE-2025-49330 | WordPress Integration for Contact Form 7 and Zoho CRM, Bigin <= 1.3.0 - PHP Object Injection Vulnerability |
| CVE-2025-49331 | WordPress eCommerce Product Catalog <= 3.4.3 - PHP Object Injection Vulnerability |
| CVE-2025-49380 | WordPress WooCommerce Vehicle Parts Finder plugin <= 3.7 - PHP Object Injection vulnerability |
| CVE-2025-49386 | WordPress Preserve Code Formatting Plugin <= 4.0.1 - PHP Object Injection Vulnerability |
| CVE-2025-49393 | WordPress Sign-up Sheets Plugin <= 2.3.2 - PHP Object Injection Vulnerability |
| CVE-2025-49401 | WordPress Quiz And Survey Master Plugin <= 10.2.5 - PHP Object Injection Vulnerability |
| CVE-2025-49837 | GHSL-2025-049: GPT-SoVITS Deserialization of Untrusted Data vulnerability |
| CVE-2025-49838 | GHSL-2025-050: GPT-SoVITS Deserialization of Untrusted Data vulnerability |
| CVE-2025-49839 | GHSL-2025-051: GPT-SoVITS Deserialization of Untrusted Data vulnerability |
| CVE-2025-49840 | GHSL-2025-052: GPT-SoVITS Deserialization of Untrusted Data vulnerability |
| CVE-2025-49841 | GHSL-2025-053: GPT-SoVITS Deserialization of Untrusted Data vulnerability |
| CVE-2025-49869 | WordPress Eventin Plugin <= 4.0.31 - PHP Object Injection Vulnerability |
| CVE-2025-52724 | WordPress Amwerk theme <= 1.2.0 - PHP Object Injection Vulnerability |
| CVE-2025-52725 | WordPress CouponXxL theme <= 3.0.0 - PHP Object Injection Vulnerability |
| CVE-2025-52737 | WordPress WP Store Locator plugin <= 2.2.260 - PHP Object Injection vulnerability |
| CVE-2025-52740 | WordPress Boldermail Plugin <= 2.4.0 - PHP Object Injection Vulnerability |
| CVE-2025-52761 | WordPress WP Funnel Manager Plugin <= 1.4.0 - PHP Object Injection Vulnerability |
| CVE-2025-53242 | WordPress Seil Theme <= 1.7.1 - Deserialization of untrusted data Vulnerability |
| CVE-2025-53243 | WordPress Employee Directory – Staff Listing & Team Directory Plugin for WordPress Plugin <= 4.5.3 - PHP Object Injection Vul... |
| CVE-2025-5326 | zhilink 智互联(深圳)科技有限公司 ADP Application Developer Platform 应用开发者平台 verifyToken deserialization |
| CVE-2025-53690 | Sitecore Products ViewState Deserialization Vulnerability |
| CVE-2025-53691 | Sitecore Experience Remote Code Execution through Insecure Deserialization |
| CVE-2025-53770 | Microsoft SharePoint Server Remote Code Execution Vulnerability |
| CVE-2025-53772 | Web Deploy Remote Code Execution Vulnerability |
| CVE-2025-54539 | Apache ActiveMQ NMS AMQP Client: Deserialization of Untrusted Data |
| CVE-2025-54886 | skops: Card.get_model does not block arbitrary code execution |
| CVE-2025-54897 | Microsoft SharePoint Remote Code Execution Vulnerability |
| CVE-2025-54923 | CWE-502: Deserialization of Untrusted Data vulnerability exists that could cause remote code execution and compromise of syst... |
| CVE-2025-5497 | slackero phpwcms Feedimport processing.inc.php deserialization |
| CVE-2025-5498 | slackero phpwcms Custom Source Tab cnt21.readform.inc.php is_file deserialization |
| CVE-2025-5499 | slackero phpwcms image_resized.php getimagesize deserialization |
| CVE-2025-55010 | Kanboard Authenticated Admin Remote Code Execution via Unsafe Deserialization of Events |
| CVE-2025-60234 | WordPress Single Property theme <= 2.8 - PHP Object Injection vulnerability |
| CVE-2025-60238 | WordPress UNIVERSAM plugin <= 8.72.34 - PHP Object Injection vulnerability |
| CVE-2025-60245 | WordPress WP User Manager plugin <= 2.9.12 - PHP Object Injection vulnerability |
| CVE-2025-61622 | Apache Fory, Apache Fory: Python RCE via unguarded pickle fallback serializer in pyfory |
| CVE-2025-61677 | DataChain: Deserialization of Untrusted Data from Environment Variables |
| CVE-2025-61765 | python-socketio vulnerable to arbitrary Python code execution (RCE) through malicious pickle deserialization in certain multi... |
| CVE-2025-61810 | ColdFusion | Deserialization of Untrusted Data (CWE-502) |
| CVE-2025-62008 | WordPress Product Table For WooCommerce plugin <= 1.2.4 - PHP Object Injection vulnerability |
| CVE-2025-62025 | WordPress JobSearch plugin < 3.0.8 - PHP Object Injection vulnerability |
| CVE-2025-62035 | WordPress Togo theme < 1.0.4 - PHP Object Injection vulnerability |
| CVE-2025-62164 | VLLM deserialization vulnerability leading to DoS and potential RCE |
| CVE-2025-62204 | Microsoft SharePoint Remote Code Execution Vulnerability |
| CVE-2025-62368 | Taiga Authenticated Remote Code Execution |
| CVE-2025-62419 | DataEase vulnerable to JDBC URL injection in DB2 and MongoDB data source configuration |
| CVE-2025-62420 | DataEase vulnerable to remote code execution via H2 JDBC driver bypass |
| CVE-2025-62515 | Remote Code Execution by Pickle Deserialization via FlightServer in pyquokka |
| CVE-2025-6279 | Upsonic Pickle add_tool cloudpickle.loads deserialization |
| CVE-2025-64164 | DataEase is vulnerable to Oracle JNDI Injection |
| CVE-2025-64206 | WordPress Jannah theme <= 7.6.0 - PHP Object Injection vulnerability |
| CVE-2025-64227 | WordPress Client Invoicing by Sprout Invoices plugin <= 20.8.7 - PHP Object Injection vulnerability |
| CVE-2025-64233 | WordPress Codiqa theme < 1.2.8 - PHP Object Injection vulnerability |
| CVE-2025-64266 | WordPress Booking and Rental Manager plugin <= 2.5.4 - PHP Object Injection vulnerability |
| CVE-2025-64512 | pdfminer.six vulnerable to Arbitrary Code Execution via Crafted PDF Input |
| CVE-2025-6544 | Deserialization Vulnerability in h2oai/h2o-3 |
| CVE-2025-66055 | WordPress Email Subscribers & Newsletters plugin <= 5.9.10 - PHP Object Injection vulnerability |
| CVE-2025-66073 | WordPress WP Webhooks plugin <= 3.3.8 - PHP Object Injection vulnerability |
| CVE-2025-66571 | UNA CMS 9.0.0-RC1 - 14.0.0-RC4 PHP Object Injection |
| CVE-2025-66631 | CSLA .NET is vulnerable to Remote Code Execution via WcfProxy |
| CVE-2025-67729 | lmdeploy vulnerable to Arbitrary Code Execution via Insecure Deserialization in torch.load() |
| CVE-2025-67747 | Fickling has missing detection for marshal.loads and types.FunctionType in unsafe modules list |
| CVE-2025-67748 | Fickling has Code Injection vulnerability via pty.spawn() |
| CVE-2025-68664 | LangChain serialization injection vulnerability enables secret extraction in dumps/loads APIs |
| CVE-2025-68665 | LangChain serialization injection vulnerability enables secret extraction |
| CVE-2025-69276 | Spectrum insecure deserialiation |
| CVE-2025-7099 | BoyunCMS Installation install2.php deserialization |
| CVE-2025-7216 | lty628 Aidigu PHP Object common.php checkUserCookie deserialization |
| CVE-2025-7384 | Database for Contact Form 7, WPforms, Elementor forms <= 1.4.3 - Unauthenticated PHP Object Injection to Arbitrary File Delet... |
| CVE-2025-7433 | A local privilege escalation vulnerability in Sophos Intercept X for Windows with Central Device Encryption 2025.1 and older... |
| CVE-2025-7504 | Friends 3.5.1 - Authenticated (Subscriber+) PHP Object Injection |
| CVE-2025-7696 | Integration for Pipedrive and Contact Form 7, WPForms, Elementor, Ninja Forms <= 1.2.3 - Unauthenticated PHP Object Injection... |
| CVE-2025-7697 | Integration for Google Sheets and Contact Form 7, WPForms, Elementor, Ninja Forms <= 1.1.1 - Unauthenticated PHP Object Injec... |
| CVE-2025-7876 | Metasoft 美特软件 MetaCRM download.jsp AnalyzeParam deserialization |
| CVE-2025-8145 | Redirection for Contact Form 7 <= 3.2.4 - Unauthenticated PHP Object Injection |
| CVE-2025-8266 | yanyutao0402 ChanCMS collect.js getArticle deserialization |
| CVE-2025-8289 | Redirection for Contact Form 7 <= 3.2.4 - Unauthenticated PHP Object Injection via PHAR Deserialization |
| CVE-2025-8708 | Antabot White-Jotter com.gm.wj.config.ShiroConfiguration ShiroConfiguration.java CookieRememberMeManager deserialization |
| CVE-2025-8747 | Keras safe_mode bypass allows arbitrary code execution when loading a malicious model. |
| CVE-2025-8963 | jeecgboot JimuReport Data Large Screen Template testConnection deserialization |
| CVE-2025-9083 | Ninja-forms < 3.11.1 - Unauthenticated PHP Objection |
| CVE-2025-9188 | Deserialization of Untrusted Data when parsing a DSB file with Digilent DASYLab |
| CVE-2025-9191 | Houzez <= 4.1.6 - Authenticated (Subscriber+) PHP Object Injection via Saved Search |
| CVE-2025-9260 | Fluent Forms – Customizable Contact Forms, Survey, Quiz, & Conversational Form Builder 5.1.16 - 6.1.1 - Authenticated (Subscr... |
| CVE-2025-9571 | Arbitrary Code Execution in Google Cloud Data Fusion via Malicious Artifact Upload |
| CVE-2025-9906 | Arbitrary Code execution in Keras Safe Mode |
| CVE-2026-20963 | Microsoft SharePoint Remote Code Execution Vulnerability |
| CVE-2026-21226 | Azure Core shared client library for Python Remote Code Execution Vulnerability |
| CVE-2026-22606 | Fickling has a bypass via runpy.run_path() and runpy.run_module() |
| CVE-2026-22607 | Fickling Blocklist Bypass: cProfile.run() |
| CVE-2026-22608 | Fickling vulnerable to use of ctypes and pydoc gadget chain to bypass detection |
| CVE-2026-22609 | Fickling has Static Analysis Bypass via Incomplete Dangerous Module Blocklist |
| CVE-2026-22612 | Fickling vulnerable to detection bypass due to "builtins" blindness |
НКЦКИ уязвимости
Бюллетени НКЦКИ - уязвимости ПО
| Идентификатор | Дата бюллетеня | Описание |
|---|---|---|
| VULN:20230526-28 | 26.05.2023 | Выполнение произвольного кода в Delta Electronics InfraSuite Device Master |
| VULN:20230526-30 | 26.05.2023 | Чтение локальных файлов в InfraSuite Device Master |
| VULN:20230526-31 | 26.05.2023 | Выполнение произвольного кода в Delta Electronics InfraSuite Device Master |
| VULN:20230703-5 | 03.07.2023 | Выполнение произвольного кода в Delta Electronics InfraSuite Device Master |
| VULN:20230703-7 | 03.07.2023 | Выполнение произвольного кода в Medtronic Paceart Optima System |
| VULN:20230707-14 | 07.07.2023 | Выполнение произвольного кода в Fortinet FortiNAC |
| VULN:20230718-13 | 18.07.2023 | Выполнение произвольного кода в Adobe ColdFusion |
| VULN:20230718-18 | 18.07.2023 | Выполнение произвольного кода в Honeywell Experion PKS, LX and PlantCruise |
| VULN:20230724-6 | 24.07.2023 | Выполнение произвольного кода в Adobe ColdFusion |
| VULN:20231011-37 | 11.10.2023 | Выполнение произвольного кода в WS_FTP Server |
| VULN:20231018-1 | 18.10.2023 | Выполнение произвольного кода в Schneider Electric EcoStruxure Power Monitoring Expert and Power Operation Products |
| VULN:20231023-11 | 23.10.2023 | Выполнение произвольного кода в VMware Aria Operations for Logs (formerly vRealize Log Insight) |
| VULN:20231023-3 | 23.10.2023 | Выполнение произвольного кода в SolarWinds Access Rights Manager |
| VULN:20231023-5 | 23.10.2023 | Выполнение произвольного кода в SolarWinds Access Rights Manager |
| VULN:20231023-6 | 23.10.2023 | Выполнение произвольного кода в SolarWinds Access Rights Manager |
| VULN:20231023-9 | 23.10.2023 | Выполнение произвольного кода в SolarWinds Access Rights Manager |
| VULN:20231103-5 | 03.11.2023 | Выполнение произвольного кода в Microsoft Exchange Server |
| VULN:20231103-6 | 03.11.2023 | Выполнение произвольного кода в Apache ActiveMQ |
| VULN:20231117-2 | 17.11.2023 | Выполнение произвольного кода в Adobe ColdFusion |
| VULN:20231117-3 | 17.11.2023 | Выполнение произвольного кода в Adobe ColdFusion |
| VULN:20231129-10 | 29.11.2023 | Отказ в обслуживании в Jira Software и Data Center |
| VULN:20231129-12 | 29.11.2023 | Отказ в обслуживании в Jira Software и Data Center |
| VULN:20231129-13 | 29.11.2023 | Отказ в обслуживании в Jira Software и Data Center |
| VULN:20231229-11 | 29.12.2023 | Выполнение произвольного кода в HP Intelligent Management Center |
| VULN:20240119-33 | 19.01.2024 | Выполнение произвольного кода в Oracle Communications Element Manager |
| VULN:20240124-14 | 24.01.2024 | Отказ в обслуживании в Oracle Business Intelligence Enterprise Edition |
| VULN:20240124-17 | 24.01.2024 | Отказ в обслуживании в Oracle Business Intelligence Enterprise Edition |
| VULN:20240124-22 | 24.01.2024 | Выполнение произвольного кода в Oracle Communications BRM - Elastic Charging Engine |
| VULN:20240126-2 | 26.01.2024 | Выполнение произвольного кода в Cisco Packaged Contact Center Enterprise |
| VULN:20240221-19 | 21.02.2024 | Выполнение произвольного кода в Apache Camel |
| VULN:20240221-20 | 21.02.2024 | Выполнение произвольного кода в Apache Camel |
| VULN:20240318-33 | 18.03.2024 | Выполнение произвольного кода в EcoStruxure Power Design - Ecodial NL |
| VULN:20240513-29 | 13.05.2024 | Выполнение произвольного кода в Cloudera Data Platform Private Cloud Base for IBM |
| VULN:20240513-43 | 13.05.2024 | Выполнение произвольного кода в Access Rights Manager |
| VULN:20240517-44 | 17.05.2024 | Выполнение произвольного кода в Microsoft Excel |
| VULN:20240708-2 | 08.07.2024 | Выполнение произвольного кода в Splunk Enterprise |
| VULN:20240909-18 | 09.09.2024 | Выполнение произвольного кода в Elastic Kibana |
| VULN:20240909-19 | 09.09.2024 | Выполнение произвольного кода в Elastic Kibana |
| VULN:20240909-27 | 09.09.2024 | Выполнение произвольного кода в Python NLTK library |
| VULN:20240916-20 | 16.09.2024 | Выполнение произвольного кода в Ivanti Endpoint Manager |
| VULN:20240916-39 | 16.09.2024 | Выполнение произвольного кода в Adobe ColdFusion |
| VULN:20240916-8 | 16.09.2024 | Выполнение произвольного кода в Apache Seata |
| VULN:20241213-114 | 13.12.2024 | Выполнение произвольного кода в Apache Arrow R package |
| VULN:20241213-35 | 13.12.2024 | Выполнение произвольного кода в Hewlett Packard Enterprise Insight Remote Support |
| VULN:20241213-76 | 13.12.2024 | Выполнение произвольного кода в Microsoft Microsoft/Muzic |
| VULN:20241225-12 | 25.12.2024 | Выполнение произвольного кода в GFI Archiver |
| VULN:20241225-13 | 25.12.2024 | Выполнение произвольного кода в GFI Archiver |
| VULN:20250110-28 | 10.01.2025 | Выполнение произвольного кода в Apache MINA |
| VULN:20250110-63 | 10.01.2025 | Выполнение произвольного кода в Delta Electronics DTM Soft |
| VULN:20250117-114 | 17.01.2025 | Выполнение произвольного кода в Microsoft Excel |
| VULN:20250226-25 | 26.02.2025 | Выполнение произвольного кода в Trimble Cityworks |
| VULN:20250303-6 | 03.03.2025 | Повышение привилегий в Cisco Identity Services Engine |
| VULN:20250409-47 | 09.04.2025 | Выполнение произвольного кода в Jooby |
| VULN:20250409-52 | 09.04.2025 | Выполнение произвольного кода в Apache Parquet Java |
| VULN:20250425-48 | 25.04.2025 | Выполнение произвольного кода в Oracle |
| VULN:20250430-19 | 30.04.2025 | Выполнение произвольного кода в Apache ActiveMQ NMS OpenWire client |
| VULN:20250526-52 | 26.05.2025 | Выполнение произвольного кода в Microsoft SharePoint Server |
| VULN:20250618-63 | 18.06.2025 | Выполнение произвольного кода в Roundcube Webmail |
| VULN:20250716-13 | 16.07.2025 | Выполнение произвольного кода в Adobe Connect Windows App |
| VULN:20250716-28 | 16.07.2025 | Выполнение произвольного кода в Microsoft Office |
| VULN:20250716-8 | 16.07.2025 | Выполнение произвольного кода в Delta Electronics DTM Soft |
| VULN:20250730-20 | 30.07.2025 | Выполнение произвольного кода в Microsoft SharePoint Server |
| VULN:20250821-35 | 21.08.2025 | Потеря целостности в EcoStruxure Power Monitoring Expert, EcoStruxure PowerOperation (EPO) - Advanced Reporting and Dashboards Module |
| VULN:20250908-7 | 08.09.2025 | Отказ в обслуживании в Apache Kafka |
| VULN:20250915-11 | 15.09.2025 | Выполнение произвольного кода в Microsoft High Performance Compute (HPC) Pack |
| VULN:20251031-29 | 31.10.2025 | Выполнение произвольного кода в Ivanti Endpoint Manager (EPM) |
| VULN:20251208-1 | 08.12.2025 | Выполнение произвольного кода в React |
| VULN:20251215-8 | 15.12.2025 | Выполнение произвольного кода в Adobe ColdFusion |
130)" :class="{'position-fixed': scrolled}"
class="sidebar sidebar-light bg-transparent right-20 sidebar-component sidebar-component-right wmin-350 border-0 shadow-0 sidebar-expand-md sticky-top"
style="top: 70px;">
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.