Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CWE-59

CWE-59: Improper Link Resolution Before File Access ('Link Following')

Идентификаторы ФСТЭК уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
BDU:2014-00434 Уязвимость средства разработки приложений Java Development Kit, позволяющая локальному пользователю заменить произвольные файлы
BDU:2015-00371 Уязвимость программного обеспечения PHP, позволяющая злоумышленнику нарушить целостность и доступность защищаемой информации
BDU:2015-01463 Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность защищаемой информации
BDU:2015-01748 Уязвимости операционной системы Debian GNU/Linux, позволяющие злоумышленнику нарушить целостность защищаемой информации
BDU:2015-01963 Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность и целостность защищаемой информации
BDU:2015-01979 Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-02622 Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-02663 Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-02664 Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-02883 Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-02916 Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-02924 Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-03455 Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-03580 Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-04061 Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-04306 Уязвимости операционной системы SUSE Linux Enterprise, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-04574 Уязвимости операционной системы SUSE Linux Enterprise, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-04575 Уязвимости операционной системы SUSE Linux Enterprise, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-04576 Уязвимости операционной системы SUSE Linux Enterprise, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-04577 Уязвимости операционной системы SUSE Linux Enterprise, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-05281 Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-05282 Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-05283 Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-05284 Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-05285 Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-05286 Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-05287 Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-05288 Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-05289 Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-05290 Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-05291 Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-05292 Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-05293 Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-05294 Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-05295 Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-05296 Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-05297 Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-05298 Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-05299 Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-05300 Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-05301 Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-05404 Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность защищаемой информации
BDU:2015-05405 Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность защищаемой информации
BDU:2015-05947 Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-05948 Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-05949 Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-05988 Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-05989 Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-05990 Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06072 Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06073 Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06074 Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06538 Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06539 Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06658 Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить целостность и доступность защищаемой информации
BDU:2015-06659 Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить целостность и доступность защищаемой информации
BDU:2015-06660 Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить целостность и доступность защищаемой информации
BDU:2015-06661 Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить целостность и доступность защищаемой информации
BDU:2015-06754 Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06755 Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06756 Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06757 Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06758 Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06759 Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06760 Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06761 Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06762 Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06771 Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06772 Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09026 Уязвимость операционной системы CentOS, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09027 Уязвимость операционной системы CentOS, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09028 Уязвимость операционной системы CentOS, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09357 Уязвимость операционной системы Gentoo Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09424 Уязвимость операционной системы Gentoo Linux, позволяющая злоумышленнику нарушить целостность и доступность защищаемой информации
BDU:2015-09425 Уязвимости операционной системы Gentoo Linux, позволяющие злоумышленнику нарушить конфиденциальность защищаемой информации
BDU:2015-09581 Уязвимости операционной системы Gentoo Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09628 Уязвимость операционной системы Gentoo Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09645 Уязвимости операционной системы Gentoo Linux, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09687 Уязвимости операционной системы Gentoo Linux, позволяющие удаленному злоумышленнику нарушить целостность и доступность защищаемой информации
BDU:2015-09689 Уязвимость операционной системы Gentoo Linux, позволяющая злоумышленнику нарушить целостность и доступность защищаемой информации
BDU:2015-09690 Уязвимость операционной системы Gentoo Linux, позволяющая злоумышленнику нарушить конфиденциальность защищаемой информации
BDU:2015-11254 Уязвимость операционной системы iOS, позволяющая нарушителю обойти существующие ограничения доступа к объектам файловой системы
BDU:2015-12129 Уязвимость пакета dracut операционной системы openSUSE, позволяющая нарушителю повлиять на безопасность информации
BDU:2016-00126 Уязвимость приложения zarafa-autorespond из состава Zarafa Collaboration Platform, позволяющая нарушителю повысить свои привилегии
BDU:2016-00561 Уязвимость платформы для совместной работы Zarafa Collaboration Platform, позволяющая нарушителю изменять произвольные файлы
BDU:2017-00325 Уязвимость операционной системы NetBSD, позволяющая нарушителю обойти защиту от межсайтовой подмены запросов
BDU:2017-00450 Уязвимость операционных систем Mac OS X и iOS, позволяющая нарушителю изменять произвольные файлы
BDU:2017-00501 Уязвимость операционных систем Mac OS X и iOS, позволяющая нарушителю изменять произвольные файлы
BDU:2017-01862 Уязвимость демона-планировщика задач в UNIX-подобных операционных системах Cron, позволяющая нарушителю расширить привилегии
BDU:2018-00875 Уязвимость механизма печати браузера Mozilla Firefox, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
BDU:2019-02469 Уязвимость компонента systemd-tmpfiles демона Systemd, позволяющая нарушителю получить доступ к произвольным файлам
BDU:2019-02828 Уязвимость модуля node-tar библиотеки Node.js, позволяющая нарушителю заменить существующее содержимое файла
BDU:2019-03181 Уязвимость службы Microsoft Compatibility Appraiser операционных систем Windows, позволяющая нарушителю повысить свои привилегии
BDU:2019-03188 Уязвимость компонента Windows Store Installer операционной системы Windows, позволяющая нарушителю повысить свои привилегии
BDU:2019-03335 Уязвимость системы управления базами данных PostgreSQL, связанная с возможностью работы под учетной записью операционной системы без полномочий root, позволяющая нарушителю выполнить произвольный код
BDU:2019-03446 Уязвимость конфигурации файловой системы операционной системы Cisco IOS XE, позволяющая нарушителю выполнить произвольный код
BDU:2019-03732 Уязвимость операционной системы Windows, связанная с ошибками обработки символических ссылок, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2019-04363 Уязвимость службы User Profile Service операционных систем Windows, позволяющая нарушителю повысить свои привилегии
BDU:2020-00684 Уязвимость скрипта pg_ctlcluster из пакета postgresql-common система управления базами данных PostgreSQL, позволяющая нарушителю получить несанкционированный доступ к конфиденциальным данным, вызвать отказ в обслуживании и оказать воздействие на цело...
BDU:2020-00685 Уязвимость скриптов pg_ctlcluster, pg_createcluster и pg_upgradecluster из пакета postgresql-common система управления базами данных PostgreSQL, позволяющая нарушителю оказать воздействие на целостность данных
BDU:2020-00912 Уязвимость службы профилей пользователей (ProfSvc) операционных систем Windows, позволяющая нарушителю повысить свои привилегии
BDU:2020-01183 Уязвимость компонента Windows Installer операционных систем Windows, позволяющая нарушителю повысить свои привилегии
BDU:2020-01199 Уязвимость службы установки расширений Visual Studio Extension Installer Service средства разработки программного обеспечения Visual Studio, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2020-01333 Уязвимость службы регистрации ошибок apport операционной системы Ubuntu, позволяющая нарушителю выполнить произвольный код
BDU:2020-01560 Уязвимость пакета утилит для работы с операционной системой OC SUSE Linux Supportutils, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю перезаписывать произвольные файлы
BDU:2020-01561 Уязвимость менеджера ресурсов кластера Pacemaker пакета утилит для работы с операционной системой OC SUSE Linux Supportutils, позволяющая нарушителю перезаписывать произвольные файлы
BDU:2020-01794 Уязвимость утилиты для применения изменений между разными версиями текстовых файлов GNU patch (inp.c и util.c), связанная с неправильным определением ссылки перед доступом к файлу, позволяющая нарушителю оказать воздействие на целостность данных
BDU:2020-02713 Уязвимость программного средства управления и запуска OCI-контейнеров Podman библиотеки libpod, позволяющая нарушителю перезаписывать существующие файлы
BDU:2020-02748 Уязвимость веб-интерфейса операционной системы Cisco IOS XE, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
BDU:2020-02817 Уязвимость программы для установки SSL сертификатов в стандартизированной инструментарии Linux Sblim-sfcb, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их...
BDU:2020-02841 Уязвимость агента обновления Novell ZENworks Patch Management клиента обновления PatchLink, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании
BDU:2020-03051 Уязвимость компонента Application Framework программной платформы Cisco Iox, позволяющая нарушителю перезаписать произвольные файлы
BDU:2020-03420 Уязвимость веб-интерфейса управления vManage программно-определяемой сети Cisco SD-WAN, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
BDU:2020-03439 Уязвимость компонента деинсталлятора средства криптографической защиты Cisco AnyConnect Secure Mobility Client for Mac OS, позволяющая нарушителю оказать влияние на целостность файлов
BDU:2020-03441 Уязвимость средства антивирусной защиты McAfee Total Protection, связанная с недостатками разграничения доступа, позволяющая нарушителю повысить свои привилегии
BDU:2020-03914 Уязвимость набора программного обеспечения для развёртывания и использования протокола SNMP Net-SNMP, существующая из-за неправильного присваивания привилегий, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность,...
BDU:2020-04419 Уязвимость службы размещения файлов OneDrive for Windows, связанная с некорректным определением ссылки перед доступом к файлу, позволяющая нарушителю повысить свои привилегии
BDU:2020-04430 Уязвимость службы размещения файлов OneDrive for Windows, связанная с некорректным определением ссылки перед доступом к файлу, позволяющая нарушителю повысить свои привилегии
BDU:2020-04524 Уязвимость программы systemd-tmpfiles демона Systemd, позволяющая нарушителю обойти существующие ограничения доступа и раскрыть защищаемую информацию
BDU:2020-04880 Уязвимость команды kubectl cp программного средства управления кластерами виртуальных машин Kubernetes, позволяющая нарушителю загрузить вредоносный файл
BDU:2020-05693 Уязвимость реализации вызовов PrintData или PrintStats системы балансировки сетевого трафика Keepalived, позволяющая нарушителю перезаписывать произвольные файлы
BDU:2020-05735 Уязвимость инструмента для проверки и установки прав доступа к файлам chkstat операционных систем SUSE Linux Enterprise Server, позволяющая нарушителю повысить свои привилегии
BDU:2020-05786 Уязвимость службы регистрации ошибок apport операционной системы Ubuntu, позволяющая нарушителю повысить свои привилегии
BDU:2021-00495 Уязвимость приложения графического редактора для рабочего стола Adobe Creative Cloud Desktop Application, связанная с некорректным определением ссылки перед доступом к файлу, позволяющая нарушителю повысить свои привилегии
BDU:2021-00496 Уязвимость приложения графического редактора для рабочего стола Adobe Creative Cloud Desktop Application, связаннаяс некорректным определением ссылки перед доступом к файлу, позволяющая нарушителю записать произвольные файлы в файловую систему устрой...
BDU:2021-01162 Уязвимость функции в autoar-extractor.c библеотеки gnome-autoar, позволяющая нарушителю раскрыть защищаемую информацию
BDU:2021-01319 Уязвимость множества функций из mercurial/subrepo.py программного средства управления версиями Mercurial, позволяющая нарушителю нарушить целостность данных, а также вызвать отказ в обслуживании
BDU:2021-01691 Уязвимость реализации сетевых протоколов SMB и AFP операционных систем сетевых хранилищ My Cloud OS, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации или выполнить произвольный код
BDU:2021-01751 Уязвимость функции emitEntryFromArchiveEntry из libarchiveplugin.cpp архиватора Ark, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю оказать воздействие на целостность данных
BDU:2021-01809 Уязвимость демона chronyd реализации протокола сетевого времени Network Time Protocol (NTP) Chrony, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2021-01931 Уязвимость средств антивирусной защиты Kaspersky Anti-Virus, Kaspersky Internet Security, Kaspersky Total Security, Kaspersky Small Office Security и Kaspersky Security Cloud, связанная с ошибками обработки символических ссылкок, позволяющая нарушите...
BDU:2021-01932 Уязвимость компонента Мастер настройки браузера (Browser Configuration Wizard) средств антивирусной защиты Kaspersky Anti-Virus, Kaspersky Internet Security, Kaspersky Total Security, Kaspersky Small Office Security и Kaspersky Security Cloud, позвол...
BDU:2021-02132 Уязвимость пакета inn операционных систем OpenSUSE Leap, SUSE Linux Enterprise Server, openSUSE Factory, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю получить несанкционированный доступ к защищаемой информац...
BDU:2021-02407 Уязвимость веб-интерфейса vManage программно-определяемой сети Cisco SD-WAN, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
BDU:2021-02768 Уязвимость агента пересылки сообщений Exim, связанная с отслеживаниеи символьных ссылок, позволяющая нарушителю повысить привилегии в системе
BDU:2021-03110 Уязвимость средства антивирусной защиты Trend Micro Deep Security Agent, связанная с некорректным определением ссылки перед доступом к файлу, позволяющая нарушителю удалить произвольные файлы
BDU:2021-03555 Уязвимость менеджера RPM-пакетов RPM (RPM Package Manager) операционных систем Red Hat Enterprise Linux, позволяющая нарушителю повысить свои привилегии
BDU:2021-03558 Уязвимость менеджера RPM-пакетов RPM (RPM Package Manager) операционных систем Red Hat Enterprise Linux, позволяющая нарушителю повысить свои привилегии
BDU:2021-03569 Уязвимость менеджера RPM-пакетов RPM (RPM Package Manager) операционных систем Red Hat Enterprise Linux, позволяющая нарушителю повысить свои привилегии
BDU:2021-03670 Уязвимость конфигурации инструмента для запуска изолированных контейнеров runc, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
BDU:2021-03696 Уязвимость средства защиты FortiClient for MacOS, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю выполнить произвольный код
BDU:2021-04693 Уязвимость компонента pleaseedit утилиты системного администрирования Please, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать...
BDU:2021-05136 Уязвимость функции mysql_install_db системы управления базами данных MariaDB, связанная с некорректным определением ссылки перед доступом к файлу, позволяющая нарушителю повысить свои привилегии
BDU:2021-05335 Уязвимость сервера потокового мультимедиа GNUMP3d операционных систем openSUSE Leap, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю повысить свои привилегии
BDU:2021-05371 Уязвимость интерфейса командной строки (CLI) программного обеспечения Cisco IOS XE SD-WAN, позволяющая нарушителю перезаписывать произвольные файлы
BDU:2021-05384 Уязвимость прокси-сервера Privoxy операционных систем openSUSE Leap, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю повысить свои привилегии
BDU:2021-05414 Уязвимость программного обеспечения графических процессоров NVIDIA GeForce, Studio, RTX/Quadro, NVS и Tesla, связанная с ошибками обработки жестких ссылок, позволяющая нарушителю повысить свои привилегии или вызвать отказ в обслуживании
BDU:2021-05442 Уязвимость приложения NVIDIA Control Panel программного обеспечения графических процессоров NVIDIA GeForce, Studio, RTX/Quadro, NVS и Tesla, позволяющая нарушителю повысить свои привилегии или вызвать отказ в обслуживании
BDU:2021-05771 Уязвимость пакета Archive_Tar библиотеки PHP классов PEAR CMS-системы Drupal, позволяющая нарушителю оказать влияние на целостность, доступность и конфиденциальность данных
BDU:2021-06108 Уязвимость подсистемы agent-to-controller сервера автоматизации Jenkins, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации
BDU:2021-06307 Уязвимость функции squashfs_opendir компонента unsquash-2.c набора инструментов для создания и извлечения файловых систем Squashfs Squashfs-Tools, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю н...
BDU:2022-00107 Уязвимость реализации службы Platinum Host Service (PtSvcHost.exe) средств антивирусной защиты Trend Micro Security, позволяющая нарушителю изменять произвольные файлы или вызвать отказ в обслуживании
BDU:2022-00115 Уязвимость библиотеки @ npmcli / arborist пакетного менеджера NPM, позволяющая нарушителю перезаписать файлы через манипуляцию с символическими ссылками
BDU:2022-00320 Уязвимость функции g_file_replace() библиотеки Glib, связанная с возможностью работы под учетной записью операционной системы без полномочий root, позволяющая нарушителю оказать воздействие на целостность данных
BDU:2022-00661 Уязвимость службы лицензирования SafeNet Sentinel LDK License Manager, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю повысить свои привилегии и запустить вредоносную DLL
BDU:2022-00685 Уязвимость сетевой файловой системы Samba, связанная с неверным определением ссылки перед доступом к файл, позволяющая нарушителю получить доступ к конфиденциальной информации
BDU:2022-00720 Уязвимость компонента Windows Installer операционных систем Windows, позволяющая нарушителю повысить свои привилегии
BDU:2022-00877 Уязвимость антивирусного программного средства Apex One, связанная с некорректным определением ссылки перед доступом к файлу, позволяющая нарушителю повысить свои привилегии
BDU:2022-00878 Уязвимость антивирусного программного средства Apex One, связанная с некорректным определением ссылки перед доступом к файлу, позволяющая нарушителю повысить свои привилегии
BDU:2022-00901 Уязвимость функции program_after_update средства антивирусной защиты Trend Micro Antivirus, позволяющая нарушителю повысить свои привилегии
BDU:2022-01002 Уязвимость программного комплекса защиты конечных точек GlobalProtect for Windows, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю повысить свои привилегии
BDU:2022-01313 Уязвимость службы установки приложений Windows Setup операционной системы Windows, позволяющая нарушителю повысить свои привилегии
BDU:2022-03022 Уязвимость модуля Node.js для обработки tar архивов Node-tar, связанная с недостатками ограничения имени пути к каталогу, позволяющая нарушителю создать, перезаписать произвольные файлы и выполнить произвольный код
BDU:2022-03042 Уязвимость модуля Node-tar библиотеки Node.js, позволяющая нарушителю записывать произвольные файлы или выполнить произвольный код
BDU:2022-03534 Уязвимость браузера Yandex Browser, связанная с ошибками обработки символических ссылкок, позволяющая нарушителю повысить свои привилегии
BDU:2022-03535 Уязвимость браузера Yandex Browser, связанная с ошибками обработки символических ссылкок, позволяющая нарушителю повысить свои привилегии
BDU:2022-03981 Уязвимость скрипта chkstat операционной системы openSUSE Leap, позволяющая нарушителю повысить свои привилегии
BDU:2022-04058 Уязвимость компонента WebView системы управления жизненным циклом мобильных устройств MCE Systems, позволяющая нарушителю повысить свои привилегии
BDU:2022-04121 Уязвимость параметра categoryId компонента WebView системы управления жизненным циклом мобильных устройств MCE Systems, позволяющая нарушителю повысить свои привилегии
BDU:2022-04206 Уязвимость операционной системы QTS, операционной системы QuTS hero , связанная с некорректным определением ссылки перед доступом к файлу, позволяющая нарушителю оказать воздействие на конфиденциальность целостность информации
BDU:2022-04803 Уязвимость средства организации удаленного доступа Kaspersky VPN Secure Connection, связанная с возможностью удаления произвольных файлов в системе, позволяющая нарушителю повысить свои привилегии
BDU:2022-04897 Уязвимость программного средства аналитики инцидентов информационной безопасности Velociraptor, позволяющая нарушителю перезаписать произвольный файл
BDU:2022-05511 Уязвимость компонента webapps контейнера сервлетов Eclipse Jetty, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
BDU:2022-05520 Уязвимость элемента управления ActiveX SCADA-сервера Measuresoft ScadaPro Server и ScadaPro Server Client, позволяющая нарушителю повысить свои привилегии
BDU:2022-05521 Уязвимость элемента управления ActiveX SCADA-сервера Measuresoft ScadaPro Server и ScadaPro Server Client, позволяющая нарушителю повысить свои привилегии
BDU:2022-05782 Уязвимость команды sudoedit программы системного администрирования Sudo, позволяющая нарушителю получить доступ к конфиденциальным данным
BDU:2022-05901 Уязвимость службы сканирования NT RealTime Scan Service антивирусного программного средства Apex One, позволяющая нарушителю повысить свои привилегии или выполнить произвольный код
BDU:2022-05902 Уязвимость службы Local Web Classification Server Service (LWCS) антивирусного программного средства Apex One, позволяющая нарушителю повысить свои привилегии или выполнить произвольный код
BDU:2022-05969 Уязвимость компонента avahi-daemon-check-dns.sh системы обнаружения сервисов в локальной сети Avahi, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании
BDU:2022-06035 Уязвимость библиотеки LibXfont, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2022-06225 Уязвимость программного средства обмена файлами между удаленными рабочими столами Warpinator, связанная с некорректным определением ссылки перед доступом к файлу, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
BDU:2022-06656 Уязвимость интерфейса командной строки (CLI) микропрограммного обеспечения устройства управления конференц-связью Cisco TelePresence Collaboration Endpoint (CE) и операционных систем Cisco RoomOS, позволяющая нарушителю перезаписывать произвольные фа...
BDU:2022-06657 Уязвимость интерфейса командной строки (CLI) микропрограммного обеспечения устройства управления конференц-связью Cisco TelePresence Collaboration Endpoint (CE) и операционных систем Cisco RoomOS, позволяющая нарушителю перезаписывать произвольные фа...
BDU:2022-06878 Уязвимость DNS-серверов NSD и Unbound, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2022-06989 Уязвимость модуля Group Policy Preference Client операционной системы Windows, позволяющая нарушителю повысить привилегии в системе
BDU:2022-07067 Уязвимость браузеров Firefox, Firefox ESR и почтового клиента Thunderbird, связанная с выходом операции за границы буфера, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2022-07493 Уязвимость средства антивирусной защиты Malwarebytes, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю оказать воздействие на целостность и доступность защищаемой информации
BDU:2023-00252 Уязвимость операционной системы RouterOS маршрутизаторов MikroTik, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю установить любой произвольный файл в любое место на хосте
BDU:2023-00261 Уязвимость механизма восстановления файлов программного средства антивирусной защиты G Data, позволяющая нарушителю повысить свои привилегии
BDU:2023-00966 Уязвимость службы Apex One NT RealTime Scan (ntrtscan.exe) антивирусных программных средств Trend Micro Apex One и Apex One as a Service, позволяющая нарушителю повысить свои привилегии
BDU:2023-00967 Уязвимость механизма обнаружения вредоносных сценариев Browser Exploit Detection (TmsaInstance64.exe) антивирусных программных средств Trend Micro Apex One и Apex One as a Service, позволяющая нарушителю повысить свои привилегии
BDU:2023-00968 Уязвимость службы Apex One NT RealTime Scan (ntrtscan.exe) антивирусных программных средств Trend Micro Apex One и Apex One as a Service, позволяющая нарушителю повысить свои привилегии
BDU:2023-01010 Уязвимость программного обеспечения для видеокарт NVIDIA GeForce Experience, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю удалить произвольные данные
BDU:2023-01573 Уязвимость микропрограммного обеспечения тв-приставок ZTE ZXvSTB, связанная с недостатками разграничения доступа, позволяющая нарушителю удалить произвольные данные
BDU:2023-01602 Уязвимость распределенной системы управления версиями Git, связанная с передачей частных ресурсов в новую сферу, позволяющая нарушителю получить доступ к конфиденциальной информации
BDU:2023-01642 Уязвимость функции _is_safe() языка программирования Perl, позволяющая нарушителю оказать воздействие на целостность данных
BDU:2023-02348 Уязвимость драйвера netdevsim ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2023-02412 Уязвимость функции start() реализации класса WindowsContainerStartRequest платформы для разработки и доставки контейнерных приложений Docker Desktop for Windows, позволяющая нарушителю получить доступ на чтение, изменение, удаление данных и повысить...
BDU:2023-02872 Уязвимость службы Apex One NT RealTime Scan (ntrtscan.exe) антивирусных программных средств Trend Micro Apex One и Apex One as a Service, позволяющая нарушителю выполнить произвольный код и получить несанкционированный доступ к защищаемой информации
BDU:2023-03384 Уязвимость библиотеки librenderdoc.so автономного графического отладчика RenderDoc, позволяющая нарушителю позволить нарушителю повысить свои привилегии
BDU:2023-03409 Уязвимость микропрограммного обеспечения маршрутизаторов NETGEAR RAX30, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю раскрыть конфиденциальную информацию
BDU:2023-03732 Уязвимость компонента Extensions API браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю установить произвольное расширение
BDU:2023-03733 Уязвимость установщика браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю повысить свои привилегии
BDU:2023-03760 Уязвимость программного средства управления и запуска OCI-контейнеров Podman операционных систем Red Hat Enterprise Linux, РедОС и корпоративной платформы Red Hat OpenShift Container Platform, позволяющая нарушителю получить доступ к произвольным фай...
BDU:2023-03869 Уязвимость инструмента для запуска изолированных контейнеров Runc, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызва...
BDU:2023-05466 Уязвимость файловой системы GlusterFS, связанная с некорректным определением ссылки перед доступом к файлу, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании
BDU:2023-05789 Уязвимость программного средства разработки GNU Binutils, связанная с некорректным определением ссылки перед доступом к файлу, позволяющая нарушителю повысить свои привилегии
BDU:2023-05955 Уязвимость компонента File Handler браузера Google Chrome операционной системы ChromeOS, позволяющая нарушителю оказать воздействие на конфиденциальность целостность информации
BDU:2023-06048 Уязвимость службы DSA программного средства для обновления драйверов Intel Driver Support Assistant, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю повысить привилегии в системе
BDU:2023-06096 Уязвимость системы управления конфигурациями Red Hat Ansible, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю перезаписать произвольные файлы
BDU:2023-06208 Уязвимость классов DirCacheCheckout, ResolveMerger, PullCommand и PatchApplier системы контроля версий Git на языке Java Eclipse JGit, позволяющая нарушителю выполнить произвольный код
BDU:2023-06237 Уязвимость службы GDBackupSvc средства антивирусной защиты G Data Total Security, позволяющий нарушителю повысить свои привилегии или выполнить произвольный код
BDU:2023-06488 Уязвимость программного средства резервного копирования и восстановления данных Acronis Cyber Protect Home Office, связанная с некорректным определением ссылки перед доступом к файлу, позволяющая нарушителю повысить свои привилегии
BDU:2023-06496 Уязвимость компонента StorageKit операционных систем iPadOS, iOS, macOS, tvOS, watchOS, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
BDU:2023-07265 Уязвимость пакета postfix операционных систем OpenSUSE Leap, SUSE Linux Enterprise Server for SAP Applications, Suse Linux Enterprise Server, Suse Linux Enterprise Desktop, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность...
BDU:2023-07489 Уязвимость программного средства для удаленного управления компьютерами с процессорами Intel vPro Dell Command Intel vPro Out of Band, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю удалить произвольную папку
BDU:2023-07538 Уязвимость программного средства автоматизации процесса установки, развертывания, мониторинга и управления системами Dell Command | Integration Suite for System Center, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нару...
BDU:2023-07638 Уязвимость средства разархивирования файлов UnRAR, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю получить доступ к конфиденциальным данным
BDU:2023-07956 Уязвимость сервиса для проведения видеоконференций Zoom Rooms для macOS, позволяющая нарушителю повысить свои привилегии
BDU:2023-08118 Уязвимость агента ApexOne Security Agent антивирусных программных средств Trend Micro Apex One и Apex One as a Service, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код
BDU:2023-08345 Уязвимость службы AdskAccessServiceHost программы установки Autodesk Installer, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код
BDU:2023-08870 Уязвимость службы DSA программного средства для обновления драйверов Intel Driver Support Assistant, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код
BDU:2023-09065 Уязвимость службы Updater гипервизора Parallels Desktop, позволяющая нарушителю выполнить произвольный код и повысить свои привилегии
BDU:2023-09098 Уязвимость программного обеспечения управления драйверами для организации многопутевого доступа Multipath-tools, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании
BDU:2024-00539 Уязвимость компонента Foundation операционной системы macOS, позволяющая нарушителю раскрыть защищаемую информацию
BDU:2024-00556 Уязвимости программного средства защиты доступа к приложениям в среде Docker IBM Security Verify Access Docker, системы управления доступом IBM Security Verify Access, связанная с некорректным определением ссылки перед доступом к файлу, позволяющая н...
BDU:2024-00663 Уязвимость модуля Anti-Malware средства антивирусной защиты Trend Micro Deep Security Agent операционных систем Windows, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код
BDU:2024-01091 Уязвимость утилиты архивирования cpio операционных систем Red Hat Enterprise Linux, позволяющая нарушителю выполнить произвольные команды
BDU:2024-01111 Уязвимость операционной системы PayDroid, существующая из-за недостаточной проверки входных данных, позволяющая нарушителю выполнять произвольные команды
BDU:2024-01317 Уязвимость программного средства настройки мониторов Display Manager, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю удалить произвольные файлы
BDU:2024-01725 Уязвимость клиента комплексной защиты конечных точек сети Check Point Endpoint Security для Windows, позволяющая нарушителю выполнить заменить произвольные файлы в системе и выполнить произвольный код
BDU:2024-01929 Уязвимость библиотеки libxpc операционной системы watchOS , macOS Sonoma, tvOS, iOS, iPadOS, macOS Ventura, позволяющая нарушителю повысить свои привилегии
BDU:2024-02188 Уязвимость исполняемого файла Office Performance Monitor пакета программ Microsoft Office, позволяющая нарушителю повысить свои привилегии
BDU:2024-02975 Уязвимость службы установки операционных систем Windows, позволяющая нарушителю повысить свои привилегии
BDU:2024-02989 Уязвимость компонента Windows Authentication операционных систем Windows, позволяющая нарушителю повысить свои привилегии
BDU:2024-03053 Уязвимость инструмента сбора данных с виртуальных машин (VM) и физических серверов Azure Monitor Agent, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю повысить свои привилегии
BDU:2024-03311 Уязвимость веб-браузеров Firefox, Firefox ESR и почтового клиента Thunderbird, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю оказать воздействие на целостность данных
BDU:2024-03547 Уязвимость диспетчера ресурсов файлового сервера File Server Resource Manager (FSRM) операционных систем Windows, позволяющая нарушителю повысить свои привилегии
BDU:2024-03901 Уязвимость ядра операционных систем Windows, позволяющая нарушителю повысить свои привилегии
BDU:2024-04052 Уязвимость службы Windows Search операционных систем WIndows, позволяющая нарушителю повысить свои привилегии
BDU:2024-04120 Уязвимость службы Avira Spotlight комплексного решения антивирусной защиты Avira Prime, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код
BDU:2024-04350 Уязвимость инструмента сбора данных с виртуальных машин (VM) и физических серверов Azure Monitor Agent, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю повысить свои привилегии
BDU:2024-04443 Уязвимость службы Apex One NT RealTime Scan антивирусных программных средств Trend Micro Apex One и Apex One as a Service, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код
BDU:2024-04444 Уязвимость механизма очистки Damage Cleanup Engine службы Trend Micro Common Client Real-time Scan антивирусных программных средств Trend Micro Apex One и Apex One as a Service, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2024-04445 Уязвимость модуля VsApiNT агента ApexOne Security Agent антивирусных программных средств Trend Micro Apex One и Apex One as a Service, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
BDU:2024-04594 Уязвимость инструмента сбора данных с виртуальных машин (VM) и физических серверов Azure Monitor Agent, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю повысить свои привилегии
BDU:2024-04607 Уязвимость функции RemoveFolderEx набора инструментов создания установочных пакетов WiX Toolset операционной системы Windows, позволяющая нарушителю удалить произвольные файлы
BDU:2024-04661 Уязвимость пакета программ Microsoft Office, связанная с некорректным определением символических ссылок перед доступом к файлу, позволяющая нарушителю выполнить произвольный код
BDU:2024-04755 Уязвимость службы Windows Container Manager операционных систем Windows, позволяющая нарушителю повысить свои привилегии
BDU:2024-04760 Уязвимость службы хранилища данных Windows Storage Services операционных систем Windows, позволяющая нарушителю повысить свои привилегии
BDU:2024-04766 Уязвимость компонента Themes (темы Windows) операционной системы Windows, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2024-04797 Уязвимость службы синхронизации данных Microsoft Azure File Sync, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю обойти существующие ограничения безопасности и повысить свои привилегии
BDU:2024-04829 Уязвимость сетевого программного обеспечения Trend Micro VPN Proxy One Pro, связанная с возможностью удаления произвольных файлов в системе, позволяющая нарушителю повысить свои привилегии
BDU:2024-05073 Уязвимость компонента Patch Management Agent антивирусного программного обеспечения VIPRE Advanced Security, позволяющая нарушителю повысить свои привилегии
BDU:2024-05321 Уязвимость службы Windows Image Acquisition (WIA) операционных систем Windows, позволяющая нарушителю повысить свои привилегии
BDU:2024-05498 Уязвимость службы резервного копирования Windows Backup Service операционных систем Microsoft Windows, позволяющая нарушителю повысить свои привилегии
BDU:2024-05506 Уязвимость расширения виртуальной машины службы мониторинга производительности сети Azure Network Watcher VM Extension операционной системы Windows, позволяющая нарушителю повысить свои привилегии
BDU:2024-05509 Уязвимость компонента PLUGScheduler операционных систем Windows, позволяющая нарушителю повысить свои привилегии
BDU:2024-05605 Уязвимость сервера печати CUPS, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю получить доступ к конфиденциальным данным
BDU:2024-05643 Уязвимость процесса coreServiceShell средства антивирусной защиты Trend Micro Maximum Security операционных систем Windows, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код
BDU:2024-05644 Уязвимость модуля Anti-Malware средства антивирусной защиты Trend Micro Deep Security Agent операционных систем Windows, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код
BDU:2024-05924 Уязвимость службы Forensic Recorder программного средства комплексной антивирусной защиты Check Point ZoneAlarm Extreme Security, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код в контексте SYSTEM
BDU:2024-05994 Уязвимость программной платформы Microsoft.NET Framework и .NET операционных систем Windows, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю повысить свои привилегии
BDU:2024-06218 Уязвимость программного обеспечения выявления уязвимостей и ошибок PT Application Inspector, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю повысить свои привилегии и получить несанкционированный доступ к защи...
BDU:2024-06454 Уязвимость расширенного пакета программ Microsoft OfficePlus, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю повысить свои привилегии
BDU:2024-06480 Уязвимость компонента DEP Manager программного обеспечения защиты передаваемых данных Trend Micro VPN Proxy One Pro операционных систем Windows, позволяющая нарушителю повысить свои привилегии
BDU:2024-06933 Уязвимость веб-браузера Firefox, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю получить доступ к конфиденциальным данным
BDU:2024-06997 Уязвимость утилиты для управления самодостаточными пакетами snapd, связанная с неправильным разрешением ссылки перед доступом к файлу, позволяющая нарушителю получить доступ к конфиденциальной информации
BDU:2024-07239 Уязвимость операционной системы PowerScale OneFS, связанная с ошибками при обработке символических ссылок, позволяющая нарушителю вызвать отказ в обслуживании и изменить произвольную информации
BDU:2024-07580 Уязвимость средств антивирусной защиты ESET, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2024-07703 Уязвимость программных средств контроля за печатью в сети PaperCut MF и PaperCut NG, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю удалить произвольные данные
BDU:2024-07876 Уязвимость реализации механизма OTP программного обеспечения аутентификации OATH Toolkit, позволяющая нарушителю повысить свои привилегии
BDU:2024-07940 Уязвимость драйвера Windows Common Log File System (CLFS) операционных систем Windows, позволяющая нарушителю повысить свои привилегии
BDU:2024-08144 Уязвимость компонента Storage операционных систем Windows, позволяющая нарушителю повысить свои привилегии
BDU:2024-08231 Уязвимость функции squashfs_read_inode() файловой системы squashfs ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
BDU:2024-08392 Уязвимость оркестратора приложений Nomad, связанная с неправильным разрешением ссылки перед до ступом к файлу, позволяющая нарушителю выполнить произвольный код
BDU:2024-08944 Уязвимость службы Collector Service средства разработки программного обеспечения Microsoft Visual Studio, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2024-08946 Уязвимость инструмента сбора данных с виртуальных машин (VM) и физических серверов Azure Monitor Agent, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю повысить свои привилегии
BDU:2024-09461 Уязвимость библиотеки containers-common языка программирования Golang, связанная с неправильным разрешением ссылки перед доступом к файлу, позволяющая нарушителю получить доступ к конфиденциальной информации
BDU:2024-09750 Уязвимость корпоративной версии платформы GitHub Enterprise Server, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю повысить свои привилегии до уровня root
BDU:2024-09868 Уязвимость компонента mount.vmhgfs набора модулей для продуктов VMware Open-vm-tools, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостн...
BDU:2024-10073 Уязвимость программного средства для обслуживания, очистки и обеспечения безопасности операционных систем Windows Microsoft PC Manager, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю повысить сво...
BDU:2024-10933 Уязвимость аппаратных и программных решений для хранения данных и обработки информации Dell PowerFlex Appliance, PowerFlex Rack, PowerFlex Custom Node, InsightIQ и Data Lakehouse, связанная с неверным определением ссылки перед доступом к файлу, позво...
BDU:2024-11072 Уязвимость пакетов программ Microsoft Office, связанная с некорректным определением символических ссылок перед доступом к файлу, позволяющая нарушителю повысить свои привилегии
BDU:2024-11231 Уязвимость службы WmsRepair Service операционных систем Microsoft Windows, позволяющая нарушителю повысить свои привилегии
BDU:2025-00351 Уязвимость службы трассировки (Windows Event Tracing) операционных систем Microsoft Windows, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-00457 Уязвимость операционных систем QuTS hero и QTS сетевых устройств Qnap, связанная с некорректным определением символических ссылок перед доступом к файлу, позволяющая нарушителю выполнить произвольный код и повысить свои привилегии до уровня root
BDU:2025-00565 Уязвимость программы для просмотра электронных документов в стандарте PDF Foxit PDF Reader (ранее Foxit Reader), связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю повысить свои привилегии
BDU:2025-00726 Уязвимость программного обеспечения для удаленной поддержки SimpleHelp, связанная с некорректным определением символических ссылок перед доступом к файлу, позволяющая нарушителю выполнить произвольный код
BDU:2025-01256 Уязвимость компонента Login Window операционных систем macOS, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации
BDU:2025-01397 Уязвимость операционных систем iPadOS и iOS, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю нарушить получить доступ к чтению и записи системных файлов
BDU:2025-01554 Уязвимость программного средства для обслуживания, очистки и обеспечения безопасности операционных систем Windows Microsoft PC Manager, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю повысить сво...
BDU:2025-01643 Уязвимость службы развертывания Windows Deployment Services операционных систем Windows, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-01894 Уязвимость компонента Disk Cleanup Tool операционной системы Windows, позволяющая нарушителю повысить свои привилегии
BDU:2025-02037 Уязвимость компонента Installer операционных систем Windows, позволяющая нарушителю повысить свои привилегии
BDU:2025-02132 Уязвимость компонента Storage операционных систем Windows, позволяющая нарушителю повысить свои привилегии
BDU:2025-02136 Уязвимость компонента Setup Files Cleanup операционной системы Windows, позволяющая нарушителю повысить свои привилегии
BDU:2025-02168 Уязвимость расширения виртуальной машины службы мониторинга производительности сети Azure Network Watcher VM Extension операционной системы Windows, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю повысить свои...
BDU:2025-02564 Уязвимость операционных систем Windows, связанная с некорректным определением символических ссылок перед доступом к файлу, позволяющая нарушителю повысить свои привилегии
BDU:2025-02679 Уязвимость программного обеспечения для удалённого доступа и управления AnyDesk, связанная с некорректным определением символических ссылок перед доступом к файлу, позволяющая нарушителю раскрыть защищаемую информацию
BDU:2025-03191 Уязвимость браузера Microsoft Edge, связанная с некорректным определением символических ссылок перед доступом к файлу, позволяющая нарушителю повысить свои привилегии
BDU:2025-03771 Уязвимость модуля Anti-Malware средства антивирусной защиты Trend Micro Deep Security Agent, позволяющая нарушителю повысить свои привилегии
BDU:2025-03772 Уязвимость средства антивирусной защиты Trend Micro Deep Security Agent, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю повысить свои привилегии
BDU:2025-03773 Уязвимость средства антивирусной защиты Trend Micro Deep Security Agent, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-04244 Уязвимость компонента Windows Installer операционных систем Windows, позволяющая нарушителю повысить свои привилегии
BDU:2025-04254 Уязвимость компонента Windows Update Stack операционной системы Windows, позволяющая нарушителю повысить свои привилегии
BDU:2025-04593 Уязвимость клиента программного средства для обеспечения удаленного доступа SonicWall NetExtender, позволяющая нарушителю загружать произвольные файлы
BDU:2025-05274 Уязвимость клиента программного средства для обеспечения сетевого доступа SonicWall Connect Tunnel, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-05559 Уязвимость установщика операционных систем Windows, позволяющая нарушителю раскрыть защищаемую информацию
BDU:2025-05605 Уязвимость программного средства для обслуживания, очистки и обеспечения безопасности операционных систем Windows Microsoft PC Manager, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю повысить сво...
BDU:2025-05681 Уязвимость набора утилит VMware Tools, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю повысить свои привилегии
BDU:2025-05773 Уязвимость установщика микропрограммного обеспечения графических процессоров Intel, позволяющая нарушителю повысить свои привилегии
BDU:2025-06047 Уязвимость программного обеспечения для автоматической проверки наличия обновлений для браузера Microsoft Edge Updater, связанная с некорректным определением символических ссылок перед доступом к файлу, позволяющая нарушителю повысить свои привилегии...
BDU:2025-06597 Уязвимость библиотеки для реализации навигации в приложениях Android Jetpack Navigation Library, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю обойти существующие ограничения безопасности, получ...
BDU:2025-06870 Уязвимость драйвера Windows Recovery Driver операционных систем Windows, позволяющая нарушителю повысить свои привилегии
BDU:2025-07033 Уязвимость компонента Windows Installer операционных систем Windows, позволяющая нарушителю повысить свои привилегии до уровня system
BDU:2025-07417 Уязвимость компонента Nomad Module программного обеспечения 1E Client, позволяющая нарушителю удалять произвольные файлы на устройстве
BDU:2025-08180 Уязвимость службы wuauserv центра обновлений операционной системы Windows, позволяющая нарушителю повысить свои привилегии до уровня system
BDU:2025-08457 Уязвимость инструмента Windows Performance Recorder (WPR) операционных систем Microsoft Windows, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-08475 Уязвимость платформы распределенных систем Azure Service Fabric, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю повысить свои привилегии
BDU:2025-08493 Уязвимость средства разработки программного обеспечения Microsoft Visual Studio, связанная с некорректным определением символических ссылок перед доступом к файлу, позволяющая нарушителю повысить свои привилегии
BDU:2025-08518 Уязвимость программного средства для обслуживания, очистки и обеспечения безопасности операционных систем Windows Microsoft PC Manager, связанная с некорректным определением символических ссылок перед доступом к файлу, позволяющая нарушителю повысить...
BDU:2025-08531 Уязвимость службы AppX Deployment Service операционных систем Microsoft Windows, позволяющая нарушителю повысить свои привилегии
BDU:2025-08600 Уязвимость языка программирования Golang, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю повысить привилегии в системе
BDU:2025-08691 Уязвимость распределенной системы контроля версий Git средства разработки программного обеспечения Microsoft Visual Studio, позволяющая нарушителю выполнить произвольный код
BDU:2025-08891 Уязвимость средства хранения паролей Trend Micro Password Manager, связанная с некорректным определением символических ссылок перед доступом к файлу, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код в контексте SYSTEM
BDU:2025-08893 Уязвимость модуля VsapiNT.sys антивирусных программных средств Trend Micro Apex One и Apex One as a Service, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код в контексте SYSTEM
BDU:2025-08895 Уязвимость службы Common Client Real-time Scan антивирусных программных средств Trend Micro Apex One и Apex One as a Service, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код в контексте SYSTEM
BDU:2025-09068 Уязвимость платформы для разработки и доставки контейнерных приложений Docker Desktop, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю изменить или удалить произвольные файлы или повысить свои привилегии до пол...
BDU:2025-09365 Уязвимость протокола MCP файлового сервера server-filesystem, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
BDU:2025-09394 Уязвимость программного средства для защиты конечных точек Dell Encryption (ранее Dell Data Protection) и сервера управления безопасностью Dell Security Management Server, связанная с некорректным определением символических ссылок перед доступом к фа...
BDU:2025-09432 Уязвимость операционных систем iPadOS и macOS, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
BDU:2025-09599 Уязвимость функции update-ldcache программного обеспечения для создания и запуска контейнеров NVIDIA Container Toolkit и программного средства для управления ресурсами NVIDIA GPU Operator, позволяющая нарушителю получить несанкционированный доступ на...
BDU:2025-09673 Уязвимость файлового архиватора 7-Zip, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю обойти ограничения безопасности
BDU:2025-09972 Уязвимость программного обеспечения для сетевого шифрования OpenVPN 3 Linux, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю повысить свои привилегии и изменить права доступа к целевому каталогу
BDU:2025-09991 Уязвимость программно-аппаратный модуля Realtek Bluetooth HCI Adaptor, связанная с некорректным определением символических ссылок перед доступом к файлу, позволяющая нарушителю повысить свои привилегии
BDU:2025-10379 Уязвимость программного обеспечения для обновления продуктов Schneider Electric Software Update, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-10410 Уязвимость микропрограммного обеспечения логических контроллеров AXC F 1152, AXC F 2152, AXC F 3152, BPC 9102S и RFC 4072S, связанная с некорректным определением символических ссылок перед доступом к файлу, позволяющая нарушителю получить несанкциони...
BDU:2025-10412 Уязвимость микропрограммного обеспечения логических контроллеров AXC F 1152, AXC F 2152, AXC F 3152, BPC 9102S и RFC 4072S, связанная с некорректным определением символических ссылок перед доступом к файлу, позволяющая нарушителю получить несанкциони...
BDU:2025-10514 Уязвимость микропрограммного обеспечения контроллеров Phoenix AXC F 1152, AXC F 2152, AXC F 3152, BPC 9102S, RFC 4072S, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю получить доступ на чтение, запись или выпо...
BDU:2025-10896 Уязвимость программного обеспечения Dell Alienware Command Center, связанная с некорректным определением символических ссылок перед доступом к файлу, позволяющая нарушителю повысить свои привилегии
BDU:2025-11038 Уязвимость программного обеспечения управления библиотекой игр Xbox Gaming Services, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю повысить свои привилегии
BDU:2025-11095 Уязвимость приложения автоматического обновления продуктов MS Office Microsoft AutoUpdate (MAU) for Mac, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю повысить свои привилегии
BDU:2025-11473 Уязвимость программного комплекса SALT.BOX, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю оказывать влияние на целостность, доступность и конфиденциальность на защищаемую информацию
BDU:2025-12234 Уязвимость инструмента для создания контейнеров Buildah, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю получить доступ к конфиденциальным данным
BDU:2025-12722 Уязвимость приложения для сбора информации о производительности оборудования HP Touchpoint Analytics, связанная с некорректным определением символических ссылок перед доступом к файлу, позволяющая нарушителю повысить свои привилегии
BDU:2025-12910 Уязвимость файлового архиватора 7-Zip, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю выполнить произвольный код
BDU:2025-12912 Уязвимость файлового архиватора 7-Zip, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю выполнить произвольный код
BDU:2025-13099 Уязвимость функции оптимизации производительности и работы батареи (Health and Optimized Experiences) операционных систем Windows, позволяющая нарушителю повысить свои привилегии
BDU:2025-13127 Уязвимость приложения безопасного туннелирования AWS VPN Client, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю выполнить произвольный код
BDU:2025-13147 Уязвимость программного средства управления и запуска OCI-контейнеров Podman, связанная с неправильным разрешением ссылки перед доступом к файлу, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-13251 Уязвимость модуля tarfile языка программирования Python, позволяющая нарушителю оказать воздействие на целостность защищаемой информации
BDU:2025-13253 Уязвимость функций checkout() и pull() расширения Git для управления версиями больших файлов Git LFS, позволяющая нарушителю получить доступ на запись произвольных файлов
BDU:2025-13256 Уязвимость программной платформы .NET, связанная с некорректным определением символических ссылок в ходе осуществления доступа к файлу, позволяющая нарушителю повысить свои привилегии
BDU:2025-13557 Уязвимость функции Regain Disk Space средства антивирусной защиты Trend Micro Maximum Security операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности, повысить свои привилегии и выполнить произвольный код
BDU:2025-13735 Уязвимость службы обновления Windows Update Service операционных систем Microsoft Windows, позволяющая нарушителю повысить свои привилегии
BDU:2025-13934 Уязвимость сервиса CloudKit операционных систем iOS и iPadOS, позволяющая нарушителю обойти защитный механизм песочницы
BDU:2025-14106 Уязвимость модуля для работы с архивами tar tar-fs, связанная с некорректным определением символических ссылок перед доступом к файлу, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
BDU:2025-14168 Уязвимость службы Routing and Remote Access Service (RRAS) операционных систем Windows, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-14198 Уязвимость компонента Host Process операционных систем Windows, позволяющая нарушителю повысить свои привилегии
BDU:2025-16390 Уязвимость средства хранения паролей Trend Micro Password Manager, связанная с некорректным определением ссылки перед доступом к файлу, позволяющая нарушителю повысить свои привилегии
BDU:2026-00036 Уязвимость библиотеки Go Getter, связанная с некорректным определением символических ссылок перед доступом к файлу, позволяющая нарушителю получить несанкционированный доступ на чтение защищаемой информации
BDU:2026-00338 Уязвимость программного обеспечения для удалённого управления компьютером TeamViewer, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
BDU:2026-00353 Уязвимость компонента Data Reporter гипервизора Parallels Desktop, позволяющая нарушителю повысить свои привилегии
BDU:2026-00403 Уязвимость исполняемых файлов taskhost.exe/taskhostw.exe операционных систем Windows, позволяющая нарушителю повысить свои привилегии

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2014-1420 Insecure temp file usage in Ubuntu UI toolkit
CVE-2016-8641 A privilege escalation vulnerability was found in nagios 4.2.x that occurs in daemon-init.in when creating necessary files an...
CVE-2016-9602 Qemu before version 2.9 is vulnerable to an improper link following when built with the VirtFS. A privileged user inside gues...
CVE-2017-12172 PostgreSQL 10.x before 10.1, 9.6.x before 9.6.6, 9.5.x before 9.5.10, 9.4.x before 9.4.15, 9.3.x before 9.3.20, and 9.2.x bef...
CVE-2017-12258 A vulnerability in the web-based UI of Cisco Unified Communications Manager could allow an unauthenticated, remote attacker t...
CVE-2017-15097 Privilege escalation flaws were found in the Red Hat initialization scripts of PostgreSQL. An attacker with access to the pos...
CVE-2017-7500 It was found that rpm did not properly handle RPM installations when a destination path was a symbolic link to a directory, p...
CVE-2017-7501 It was found that versions of rpm before 4.13.0.2 use temporary files with predictable names when installing an RPM. An attac...
CVE-2018-1063 Context relabeling of filesystems is vulnerable to symbolic link attack, allowing a local, unprivileged malicious entity to c...
CVE-2018-10897 A directory traversal issue was found in reposync, a part of yum-utils, where reposync fails to sanitize paths in remote repo...
CVE-2018-10928 A flaw was found in RPC request using gfs3_symlink_req in glusterfs server which allows symlink destinations to point to file...
CVE-2018-14651 It was found that the fix for CVE-2018-10927, CVE-2018-10928, CVE-2018-10929, CVE-2018-10930, and CVE-2018-10926 was incomple...
CVE-2019-10152 A path traversal vulnerability has been discovered in podman before version 1.4.0 in the way it handles symlinks inside conta...
CVE-2019-12672 Cisco IOS XE Software Arbitrary Code Execution Vulnerability
CVE-2019-18232 SafeNet Sentinel LDK License Manager, all versions prior to 7.101(only Microsoft Windows versions are affected) is vulnerable...
CVE-2019-18897 Local privilege escalation from user salt to root
CVE-2019-18898 trousers: Local privilege escalation from tss to root
CVE-2019-18901 mysql-systemd-helper allows setting 640 permissions of arbitrary files
CVE-2019-3690 chkstat follows untrusted symbolic links
CVE-2019-3691 Local privilege escalation from user munge to root
CVE-2019-3692 Local privilege escalation from user news to root in the packaging of inn
CVE-2019-3693 Local privilege escalation from user wwwrun to root in the packaging of mailman
CVE-2019-3694 Local privilege escalation from munin to root in the packaging of munin
CVE-2019-3697 Local privilege escalation from user gnump3d to root
CVE-2019-3698 nagios cron job allows privilege escalation from user nagios to root
CVE-2019-3699 Local privilege escalation from user privoxy to root
CVE-2019-8463 A denial of service vulnerability was reported in Check Point Endpoint Security Client for Windows before E82.10, that could...
CVE-2020-13095 Little Snitch version 4.5.1 and older changed ownership of a directory path controlled by the user. This allowed the user to...
CVE-2020-14367 A flaw was found in chrony versions before 3.5.1 when creating the PID file under the /var/run/chrony folder. The file is cre...
CVE-2020-2024 Kata Containers - Guests can trick the kata-runtime into unmounting any mount point on the host
CVE-2020-2026 Kata Containers - Guests can trick the kata-runtime into mounting the container image on any host path
CVE-2020-26277 Arbitrary read/write in DBdeployer
CVE-2020-28935 Local symlink attack in Unbound and NSD
CVE-2020-3223 Cisco IOS XE Software Web UI Arbitrary File Read Vulnerability
CVE-2020-3237 Cisco IOx Application Framework Arbitrary File Overwrite Vulnerability
CVE-2020-3432 Cisco AnyConnect Secure Mobility Client for Mac OS File Corruption Vulnerability
CVE-2020-3437 Cisco SD-WAN vManage Software Information Disclosure Vulnerability
CVE-2020-5738 Grandstream GXP1600 series firmware 1.0.4.152 and below is vulnerable to authenticated remote command execution when an attac...
CVE-2020-6012 ZoneAlarm Anti-Ransomware before version 1.0.713 copies files for the report from a directory with low privileges. A sophisti...
CVE-2020-6015 Check Point Endpoint Security for Windows before E84.10 can reach denial of service during clean install of the client which...
CVE-2020-7250 ENS symbolic link log file manipulation vulnerability
CVE-2020-7282 Privilege Escalation vulnerability in McAfee Total Protection (MTP)
CVE-2020-7319 Improper Access Control Vulnerability in ENS for Windows
CVE-2020-7325 Privilege Escalation vulnerability in MVISION Endpoint
CVE-2020-7346 Privilege escalation in McAfee DLP Endpoint for Windows
CVE-2020-8013 permissions: chkstat sets unintended setuid/capabilities for mrsh and wodim
CVE-2020-8015 Local privilege escalation in exim package from user mail to root
CVE-2020-8095 Bitdefender Total Security Link Resolution Denial-of-Service Vulnerability
CVE-2020-8099 Link Resolution Privilege Escalation Vulnerability in Bitdefender Antivirus Free (VA-8387)
CVE-2020-8103 Link Resolution Privilege Escalation Vulnerability in Bitdefender Antivirus Free (VA-8604)
CVE-2021-1491 Cisco SD-WAN vManage Software Information Disclosure Vulnerability
CVE-2021-20197 There is an open race window when writing output in the following utilities in GNU binutils version 2.35 and earlier:ar, objc...
CVE-2021-21300 malicious repositories can execute remote code while cloning
CVE-2021-23177 An improper link resolution flaw while extracting an archive can lead to changing the access control list (ACL) of the target...
CVE-2021-23872 Privilege Escalation vulnerability in McAfee Total Protection (MTP)
CVE-2021-23873 McAfee Total Protection (MTP) privilege escalation vulnerability
CVE-2021-23892 By exploiting a time of check to time of use (TOCTOU) race condition during the Endpoint Security for Linux Threat Prevention...
CVE-2021-27241 This vulnerability allows local attackers to delete arbitrary directories on affected installations of Avast Premium Security...
CVE-2021-30356 A denial of service vulnerability was reported in Check Point Identity Agent before R81.018.0000, which could allow low privi...
CVE-2021-31566 An improper link resolution flaw can occur while extracting an archive leading to changing modes, times, access control lists...
CVE-2021-31843 Improper access control vulnerability in McAfee ENS for Windows
CVE-2021-31997 python-postorius: postorius-permissions.sh used during %post allows local privilege escalation from postorius user to root
CVE-2021-32547 apport read_file() function could follow maliciously constructed symbolic links
CVE-2021-32548 apport read_file() function could follow maliciously constructed symbolic links
CVE-2021-32549 apport read_file() function could follow maliciously constructed symbolic links
CVE-2021-32550 apport read_file() function could follow maliciously constructed symbolic links
CVE-2021-32551 apport read_file() function could follow maliciously constructed symbolic links
CVE-2021-32552 apport read_file() function could follow maliciously constructed symbolic links
CVE-2021-32553 apport read_file() function could follow maliciously constructed symbolic links
CVE-2021-32554 apport read_file() function could follow maliciously constructed symbolic links
CVE-2021-32555 apport read_file() function could follow maliciously constructed symbolic links
CVE-2021-32557 apport process_report() arbitrary file write
CVE-2021-35937 A race condition vulnerability was found in rpm. A local unprivileged user could use this flaw to bypass the checks that were...
CVE-2021-35938 A symbolic link issue was found in rpm. It occurs when rpm sets the desired permissions and credentials after installing a fi...
CVE-2021-35939 It was found that the fix for CVE-2017-7500 and CVE-2017-7501 was incomplete: the check was only implemented for the parent d...
CVE-2021-3641 Improper Link Resolution Before File Access in Bitdefender GravityZone (VA-9921)
CVE-2021-37701 Arbitrary File Creation/Overwrite via insufficient symlink protection due to directory cache poisoning using symbolic links
CVE-2021-37712 Arbitrary File Creation/Overwrite via insufficient symlink protection due to directory cache poisoning using symbolic links
CVE-2021-44052 Arbitrary file read
CVE-2021-44730 snapd could be made to escalate privileges and run programs as administrator
CVE-2022-0012 Cortex XDR Agent: Local Arbitrary File Deletion Vulnerability
CVE-2022-0017 GlobalProtect App: Improper Link Resolution Vulnerability Leads to Local Privilege Escalation
CVE-2022-0029 Cortex XDR Agent: Improper Link Resolution Vulnerability When Generating a Tech Support File
CVE-2022-2145 Cloudlfare WARP Arbitrary File Overwrite
CVE-2022-21944 watchman: chown in watchman@.socket unit allows symlink attack
CVE-2022-22262 ASUS Armoury Crate & Aura Creator Installer之ROG Live Service - Improper Link Resolution Before File Access
CVE-2022-22995 Western Digital My Cloud OS 5 and My Cloud Home Unauthenticated Arbitrary File Write Vulnerability in Netatalk
CVE-2022-24904 Symlink following allows leaking out-of-bound manifests and JSON files from Argo CD repo-server
CVE-2022-2897 Measuresoft ScadaPro Server and Client Link Following
CVE-2022-2898 Measuresoft ScadaPro Server and Client Link Following
CVE-2022-31216 Drive Composer Link Following Local Privilege Escalation Vulnerability
CVE-2022-31217 Drive Composer Link Following Local Privilege Escalation Vulnerability
CVE-2022-31218 Drive Composer Link Following Local Privilege Escalation Vulnerability
CVE-2022-31219 Drive Composer Link Following Local Privilege Escalation Vulnerability
CVE-2022-31250 keylime %post scriplet allows for privilege escalation from keylime user to root
CVE-2022-31256 sendmail: mail to root privilege escalation via sm-client.pre script
CVE-2022-38699 ASUS Armoury Crate Service - Arbitrary File Creation via Elevation of Privilege Flaw
CVE-2022-4122 A vulnerability was found in buildah. Incorrect following of symlinks while reading .containerignore and .dockerignore result...
CVE-2022-42292 NVIDIA GeForce Experience contains a vulnerability in the NVContainer component, where a user without administrator privileg...
CVE-2022-4563 Freedom of the Press SecureDrop gpg-agent.conf symlink
CVE-2023-0652 Local Privilege Escalation in Cloudflare WARP Installer (Windows)
CVE-2023-1314 Local Privilege Escalation Vulnerability in cloudflared's Installer
CVE-2023-1412 Local Privilege Escalation Vulnerability in WARP's MSI Installer
CVE-2023-20004 Cisco TelePresence Collaboration Endpoint and RoomOS Software Arbitrary File Write Vulnerability
CVE-2023-20008 A vulnerability in the CLI of Cisco TelePresence CE and RoomOS Software could allow an authenticated, local attacker to overw...
CVE-2023-21542 Windows Installer Elevation of Privilege Vulnerability
CVE-2023-21567 Visual Studio Denial of Service Vulnerability
CVE-2023-21678 Windows Print Spooler Elevation of Privilege Vulnerability
CVE-2023-21722 .NET Framework Denial of Service Vulnerability
CVE-2023-21725 Windows Malicious Software Removal Tool Elevation of Privilege Vulnerability
CVE-2023-21760 Windows Print Spooler Elevation of Privilege Vulnerability
CVE-2023-22490 Git vulnerable to local clone-based data exfiltration with non-local transports
CVE-2023-24904 Windows Installer Elevation of Privilege Vulnerability
CVE-2023-24930 Microsoft OneDrive for MacOS Elevation of Privilege Vulnerability
CVE-2023-25152 Symbolic Link (Symlink) Following in github.com/pterodactyl/wings
CVE-2023-25168 Symbolic Link (Symlink) Following allowing the deletion of files and directories on the host system in wings
CVE-2023-25940 Dell PowerScale OneFS version 9.5.0.0 contains improper link resolution before file access vulnerability in isi_gather_info....
CVE-2023-27347 G DATA Total Security Link Following Local Privilege Escalation Vulnerability
CVE-2023-28141 NTFS Junction
CVE-2023-28222 Windows Kernel Elevation of Privilege Vulnerability
CVE-2023-28797 LPE using arbitrary file delete with Symlinks
CVE-2023-28972 Junos OS: NFX Series: 'set system ports console insecure' allows root password recovery
CVE-2023-29343 SysInternals Sysmon for Windows Elevation of Privilege Vulnerability
CVE-2023-29351 Windows Group Policy Elevation of Privilege Vulnerability
CVE-2023-31003 IBM Security Access Manager Container privilege escalation
CVE-2023-32012 Windows Container Manager Service Elevation of Privilege Vulnerability
CVE-2023-32050 Windows Installer Elevation of Privilege Vulnerability
CVE-2023-32053 Windows Installer Elevation of Privilege Vulnerability
CVE-2023-32056 Windows Server Update Service (WSUS) Elevation of Privilege Vulnerability
CVE-2023-32163 Wacom Drivers for Windows Link Following Local Privilege Escalation Vulnerability
CVE-2023-32175 VIPRE Antivirus Plus Link Following Local Privilege Escalation Vulnerability
CVE-2023-32178 VIPRE Antivirus Plus TelFileTransfer Link Following Local Privilege Escalation Vulnerability
CVE-2023-32179 VIPRE Antivirus Plus FPQuarTransfer Link Following Local Privilege Escalation Vulnerability
CVE-2023-32182 A Improper Link Resolution Before File Access ('Link Following') vulnerability in SUSE SUSE Linux Enterprise Desktop 15 SP5 p...
CVE-2023-33148 Microsoft Office Elevation of Privilege Vulnerability
CVE-2023-34283 NETGEAR RAX30 USB Share Link Following Information Disclosure Vulnerability
CVE-2023-35320 Connected User Experiences and Telemetry Elevation of Privilege Vulnerability
CVE-2023-35342 Windows Image Acquisition Elevation of Privilege Vulnerability
CVE-2023-35347 Microsoft Install Service Elevation of Privilege Vulnerability
CVE-2023-35353 Connected User Experiences and Telemetry Elevation of Privilege Vulnerability
CVE-2023-35379 Reliability Analysis Metrics Calculation Engine (RACEng) Elevation of Privilege Vulnerability
CVE-2023-35624 Azure Connected Machine Agent Elevation of Privilege Vulnerability
CVE-2023-35633 Windows Kernel Elevation of Privilege Vulnerability
CVE-2023-36046 Windows Authentication Denial of Service Vulnerability
CVE-2023-36047 Windows Authentication Elevation of Privilege Vulnerability
CVE-2023-36391 Local Security Authority Subsystem Service Elevation of Privilege Vulnerability
CVE-2023-36394 Windows Search Service Elevation of Privilege Vulnerability
CVE-2023-36399 Windows Storage Elevation of Privilege Vulnerability
CVE-2023-36568 Microsoft Office Click-To-Run Elevation of Privilege Vulnerability
CVE-2023-36705 Windows Installer Elevation of Privilege Vulnerability
CVE-2023-36711 Windows Runtime C++ Template Library Elevation of Privilege Vulnerability
CVE-2023-36723 Windows Container Manager Service Elevation of Privilege Vulnerability
CVE-2023-36737 Azure Network Watcher VM Agent Elevation of Privilege Vulnerability
CVE-2023-36758 Visual Studio Elevation of Privilege Vulnerability
CVE-2023-36874 Windows Error Reporting Service Elevation of Privilege Vulnerability
CVE-2023-36876 Reliability Analysis Metrics Calculation (RacTask) Elevation of Privilege Vulnerability
CVE-2023-36903 Windows System Assessment Tool Elevation of Privilege Vulnerability
CVE-2023-38175 Microsoft Windows Defender Elevation of Privilege Vulnerability
CVE-2023-41971 Windows ZCC Upgrade DoS And Privilege Escalation Through RPC Control
CVE-2023-42099 Intel Driver & Support Assistant Link Following Local Privilege Escalation Vulnerability
CVE-2023-42126 G DATA Total Security GDBackupSvc Service Link Following Local Privilege Escalation Vulnerability
CVE-2023-42137 PAX Android based POS devices with PayDroid_8.1.0_Sagittarius_V11.1.50_20230614 or earlier can allow for command execution wi...
CVE-2023-43078 Dell Dock Firmware and Dell Client Platform contain an Improper Link Resolution vulnerability during installation resulting i...
CVE-2023-43590 Link following in Zoom Rooms for macOS before version 5.16.0 may allow an authenticated user to conduct an escalation of pri...
CVE-2023-45159 1E Client installer can perform arbitrary file deletion on protected files
CVE-2023-4759 Improper handling of case insensitive filesystems in Eclipse JGit allows arbitrary file write
CVE-2023-50197 Intel Driver & Support Assistant Link Following Local Privilege Escalation Vulnerability
CVE-2023-50226 Parallels Desktop Updater Link Following Local Privilege Escalation Vulnerability
CVE-2023-51636 Avira Prime Link Following Local Privilege Escalation Vulnerability
CVE-2023-6069 Improper Link Resolution Before File Access in froxlor/froxlor
CVE-2023-6335 Improper Link Resolution Before File Access ('Link Following') vulnerability in HYPR Workforce Access on Windows allows User-...
CVE-2023-6336 Improper Link Resolution Before File Access ('Link Following') vulnerability in HYPR Workforce Access on MacOS allows User-Co...
CVE-2024-0068 Improper Link Resolution Before File Access ('Link Following') vulnerability in HYPR Workforce Access on MacOS allows File Ma...
CVE-2024-0206 A symbolic link manipulation vulnerability in Trellix Anti-Malware Engine prior to the January 2024 release allows an authen...
CVE-2024-10007 Pre-Receive Hook Path Collision Vulnerability in GitHub Enterprise Server Allowing Privilege Escalation
CVE-2024-10986 Local File Read (LFI) by Tarslip Symlink via arxiv_download() API in binary-husky/gpt_academic
CVE-2024-11857 Realtek Bluetooth HCI Adaptor - Privilege Escalation
CVE-2024-12216 Arbitrary File Write via TarSlip in dmlc/gluon-cv
CVE-2024-12390 Remote Code Execution in binary-husky/gpt_academic
CVE-2024-12552 Wacom Center WTabletServicePro Link Following Local Privilege Escalation Vulnerability
CVE-2024-12753 Foxit PDF Reader Link Following Local Privilege Escalation Vulnerability
CVE-2024-12754 AnyDesk Link Following Information Disclosure Vulnerability
CVE-2024-12905 An Improper Link Resolution Before File Access ("Link Following") and Improper Limitation of a Pathname to a Restricted Direc...
CVE-2024-13043 Panda Security Dome Link Following Local Privilege Escalation Vulnerability
CVE-2024-1329 Nomad Vulnerable to Arbitrary Write Through Symlink Attack
CVE-2024-13759 Local Privilege Escalation in Avira Prime 1.1.96.2 on Windows 10 x64
CVE-2024-13944 Link Following Local Privilege Escalation Vulnerability in NortonUtilitiesSvc in Norton Utilities Ultimate (Also affects Avas...
CVE-2024-13959 Link Following Local Privilege Escalation Vulnerability in AVG TuneUp 24.2.16593.9844
CVE-2024-13960 Link Following Local Privilege Escalation Vulnerability in AVG TuneUp Version 23.4
CVE-2024-13961 Avast Cleanup Premium TuneupSvc Link Following Local Privilege Escalation Vulnerability
CVE-2024-13962 Link Following Local Privilege Escalation Vulnerability in Avast Cleanup Premium Version 24.2.16593.17810
CVE-2024-1753 Buildah: full container escape at build time
CVE-2024-1867 G DATA Total Security Link Following Local Privilege Escalation Vulnerability
CVE-2024-1868 G DATA Total Security Link Following Local Privilege Escalation Vulnerability
CVE-2024-20656 Visual Studio Elevation of Privilege Vulnerability
CVE-2024-21329 Azure Connected Machine Agent Elevation of Privilege Vulnerability
CVE-2024-21397 Microsoft Azure File Sync Elevation of Privilege Vulnerability
CVE-2024-21432 Windows Update Stack Elevation of Privilege Vulnerability
CVE-2024-21447 Windows Authentication Elevation of Privilege Vulnerability
CVE-2024-22038 DoS attacks, information leaks etc. with crafted Git repositories in obs-scm-bridge
CVE-2024-23459 Multiple Arbitrary Creates/Overwrites by link following
CVE-2024-26158 Microsoft Install Service Elevation of Privilege Vulnerability
CVE-2024-26199 Microsoft Office Elevation of Privilege Vulnerability
CVE-2024-26216 Windows File Server Resource Management Service Elevation of Privilege Vulnerability
CVE-2024-26238 Microsoft PLUGScheduler Scheduled Task Elevation of Privilege Vulnerability
CVE-2024-27458 HP Hotkey Support – Escalation of Privilege
CVE-2024-28185 Judge0 vulnerable to Sandbox Escape via Symbolic Link
CVE-2024-28189 Judge0 vulnerable to Sandbox Escape Patch Bypass via chown running on Symbolic Link
CVE-2024-28907 Microsoft Brokering File System Elevation of Privilege Vulnerability
CVE-2024-28916 Xbox Gaming Services Elevation of Privilege Vulnerability
CVE-2024-29188 Malicious directory junction can cause WiX RemoveFoldersEx to possibly delete elevated files
CVE-2024-29989 Azure Monitor Agent Elevation of Privilege Vulnerability
CVE-2024-30018 Windows Kernel Elevation of Privilege Vulnerability
CVE-2024-30033 Windows Search Service Elevation of Privilege Vulnerability
CVE-2024-30060 Azure Monitor Agent Elevation of Privilege Vulnerability
CVE-2024-30065 Windows Themes Denial of Service Vulnerability
CVE-2024-30076 Windows Container Manager Service Elevation of Privilege Vulnerability
CVE-2024-30093 Windows Storage Elevation of Privilege Vulnerability
CVE-2024-30104 Microsoft Office Remote Code Execution Vulnerability
CVE-2024-3037 Arbitrary File Deletion in PaperCut NG/MF Web Print
CVE-2024-30377 G DATA Total Security Scan Server Link Following Local Privilege Escalation Vulnerability
CVE-2024-35235 Cupsd Listen arbitrary chmod 0140777
CVE-2024-35253 Microsoft Azure File Sync Elevation of Privilege Vulnerability
CVE-2024-35254 Azure Monitor Agent Elevation of Privilege Vulnerability
CVE-2024-35261 Azure Network Watcher VM Extension Elevation of Privilege Vulnerability
CVE-2024-37143 Dell PowerFlex appliance versions prior to IC 46.381.00 and IC 46.376.00, Dell PowerFlex rack versions prior to RCM 3.8.1.0 (...
CVE-2024-38013 Microsoft Windows Server Backup Elevation of Privilege Vulnerability
CVE-2024-38022 Windows Image Acquisition Elevation of Privilege Vulnerability
CVE-2024-38081 .NET, .NET Framework, and Visual Studio Elevation of Privilege Vulnerability
CVE-2024-38084 Microsoft OfficePlus Elevation of Privilege Vulnerability
CVE-2024-38097 Azure Monitor Agent Elevation of Privilege Vulnerability
CVE-2024-38098 Azure Connected Machine Agent Elevation of Privilege Vulnerability
CVE-2024-38188 Azure Network Watcher VM Agent Elevation of Privilege Vulnerability
CVE-2024-3829 Arbitrary File Read and Write during Snapshot Recovery in qdrant/qdrant
CVE-2024-43470 Azure Network Watcher VM Agent Elevation of Privilege Vulnerability
CVE-2024-43501 Windows Common Log File System Driver Elevation of Privilege Vulnerability
CVE-2024-43551 Windows Storage Elevation of Privilege Vulnerability
CVE-2024-43603 Visual Studio Collector Service Denial of Service Vulnerability
CVE-2024-4454 WithSecure Elements Endpoint Protection Link Following Local Privilege Escalation Vulnerability
CVE-2024-45315 The Improper link resolution before file access ('Link Following') vulnerability in SonicWall Connect Tunnel (version 12.4.3....
CVE-2024-45316 The Improper link resolution before file access ('Link Following') vulnerability in SonicWall Connect Tunnel (version 12.4.3....
CVE-2024-45770 Pcp: pmpost symlink attack allows escalating pcp to root user
CVE-2024-48862 QuLog Center
CVE-2024-49051 Microsoft PC Manager Elevation of Privilege Vulnerability
CVE-2024-49059 Microsoft Office Elevation of Privilege Vulnerability
CVE-2024-49107 WmsRepair Service Elevation of Privilege Vulnerability
CVE-2024-50404 Qsync Central
CVE-2024-51721 Vulnerabilities in SecuSUITE Server Components Impact SecuSUITE
CVE-2024-52050 A LogServer arbitrary file creation vulnerability in Trend Micro Apex One could allow a local attacker to escalate privileges...
CVE-2024-52522 Rclone Improper Permission and Ownership Handling on Symlink Targets with --links and --metadata
CVE-2024-53691 QTS, QuTS hero
CVE-2024-5742 Nano: running `chmod` and `chown` on the filename allows malicious user to replace the emergency file with a malicious symlin...
CVE-2024-5928 VIPRE Advanced Security PMAgent Link Following Local Privilege Escalation Vulnerability
CVE-2024-6147 Poly Plantronics Hub Link Following Local Privilege Escalation Vulnerability
CVE-2024-6233 Check Point ZoneAlarm Extreme Security Link Following Local Privilege Escalation Vulnerability
CVE-2024-6260 Malwarebytes Antimalware Link Following Local Privilege Escalation Vulnerability
CVE-2024-6868 Arbitrary File Write in mudler/LocalAI
CVE-2024-7227 Avast Free Antivirus AvastSvc Link Following Local Privilege Escalation Vulnerability
CVE-2024-7228 Avast Free Antivirus Link Following Denial-of-Service Vulnerability
CVE-2024-7229 Avast Cleanup Premium Link Following Local Privilege Escalation Vulnerability
CVE-2024-7230 Avast Cleanup Premium Link Following Local Privilege Escalation Vulnerability
CVE-2024-7231 Avast Cleanup Premium Link Following Local Privilege Escalation Vulnerability
CVE-2024-7232 Avast Free Antivirus AvastSvc Link Following Local Privilege Escalation Vulnerability
CVE-2024-7233 Avast Free Antivirus AvastSvc Link Following Local Privilege Escalation Vulnerability
CVE-2024-7234 AVG AntiVirus Free AVGSvc Link Following Local Privilege Escalation Vulnerability
CVE-2024-7235 AVG AntiVirus Free Link Following Denial-of-Service Vulnerability
CVE-2024-7236 AVG AntiVirus Free icarus Arbitrary File Creation Denial of Service Vulnerability
CVE-2024-7237 AVG AntiVirus Free AVGSvc Link Following Local Privilege Escalation Vulnerability
CVE-2024-7238 VIPRE Advanced Security SBAMSvc Link Following Local Privilege Escalation Vulnerability
CVE-2024-7239 VIPRE Advanced Security Link Following Local Privilege Escalation Vulnerability
CVE-2024-7240 F-Secure Total Link Following Local Privilege Escalation Vulnerability
CVE-2024-7241 Panda Security Dome Link Following Local Privilege Escalation Vulnerability
CVE-2024-7242 Panda Security Dome Link Following Local Privilege Escalation Vulnerability
CVE-2024-7243 Panda Security Dome Link Following Local Privilege Escalation Vulnerability
CVE-2024-7249 Comodo Firewall Link Following Local Privilege Escalation Vulnerability
CVE-2024-7250 Comodo Internet Security Pro cmdagent Link Following Local Privilege Escalation Vulnerability
CVE-2024-7251 Comodo Internet Security Pro cmdagent Link Following Local Privilege Escalation Vulnerability
CVE-2024-7252 Comodo Internet Security Pro cmdagent Link Following Local Privilege Escalation Vulnerability
CVE-2024-8404 Arbitrary File Deletion in PaperCut NG/MF Web Print Hot folder
CVE-2024-9341 Podman: buildah: cri-o: fips crypto-policy directory mounting issue in containers/common go library
CVE-2024-9524 Privilege Escalation Vulnerability in Avira Prime Version 1.1.96.2
CVE-2024-9766 Wacom Center WTabletServicePro Link Following Local Privilege Escalation Vulnerability
CVE-2025-0146 Zoom Workplace app for macOS - Symlink Following
CVE-2025-0377 HashiCorp go-slug Vulnerable to Zip Slip Attack
CVE-2025-0413 Parallels Desktop Technical Data Reporter Link Following Local Privilege Escalation Vulnerability
CVE-2025-11462 Local Privilege Escalation Vulnerability in AWS Client VPN macOS Client
CVE-2025-11489 wonderwhy-er DesktopCommanderMCP filesystem.ts isPathAllowed symlink
CVE-2025-11578 Pre-Receive Hook Path Collision Vulnerability in GitHub Enterprise Server Allowing Privilege Escalation
CVE-2025-12341 ermig1979 AntiDupl Delete Duplicate Image AntiDupl.NET.WinForms.exe link following
CVE-2025-12418 Potential Denial of Service in Supported Versions of Revenera InstallShield
CVE-2025-1683 Symbolic Link Exploit in 1E Client's - Nomad module allows Arbitrary File Deletion
CVE-2025-1697 HP Touchpoint Analytics Service – Potential Escalation of Privilege
CVE-2025-20003 Improper link resolution before file access ('Link Following') for some Intel(R) Graphics Driver software installers may allo...
CVE-2025-2102 Improper Link Resolution Before File Access ('Link Following') vulnerability in HYPR Passwordless on Windows allows Privilege...
CVE-2025-21188 Azure Network Watcher VM Extension Elevation of Privilege Vulnerability
CVE-2025-21195 Azure Service Fabric Runtime Elevation of Privilege Vulnerability
CVE-2025-21204 Windows Process Activation Elevation of Privilege Vulnerability
CVE-2025-21274 Windows Event Tracing Denial of Service Vulnerability
CVE-2025-21322 Microsoft PC Manager Elevation of Privilege Vulnerability
CVE-2025-21331 Windows Installer Elevation of Privilege Vulnerability
CVE-2025-21347 Windows Deployment Services Denial of Service Vulnerability
CVE-2025-21373 Windows Installer Elevation of Privilege Vulnerability
CVE-2025-21391 Windows Storage Elevation of Privilege Vulnerability
CVE-2025-21419 Windows Setup Files Cleanup Elevation of Privilege Vulnerability
CVE-2025-21420 Windows Disk Cleanup Tool Elevation of Privilege Vulnerability
CVE-2025-22247 Insecure file handling vulnerability
CVE-2025-23010 An Improper Link Resolution Before File Access ('Link Following') vulnerability in SonicWall NetExtender Windows (32 and 64 b...
CVE-2025-23267 NVIDIA Container Toolkit for all platforms contains a vulnerability in the update-ldcache hook, where an attacker could cause...
CVE-2025-24918 Improper link resolution before file access ('link following') for some Intel(R) Server Configuration Utility software and In...
CVE-2025-25008 Windows Server Elevation of Privilege Vulnerability
CVE-2025-25185 GPT Academic allows arbitary file read by tarfile uncompress within softlink
CVE-2025-26625 Git LFS may write to arbitrary files via crafted symlinks
CVE-2025-27727 Windows Installer Elevation of Privilege Vulnerability
CVE-2025-29795 Microsoft Edge (Chromium-based) Update Elevation of Privilege Vulnerability
CVE-2025-29837 Windows Installer Information Disclosure Vulnerability
CVE-2025-29975 Microsoft PC Manager Elevation of Privilege Vulnerability
CVE-2025-29983 Dell Trusted Device, versions prior to 7.0.3.0, contain an Improper Link Resolution Before File Access ('Link Following') vul...
CVE-2025-30371 Metabase vulnerable to circumvention of local link access protection in GeoJson endpoint
CVE-2025-30640 A link following vulnerability in Trend Micro Deep Security 20.0 agents could allow a local attacker to escalate privileges o...
CVE-2025-30641 A link following vulnerability in the anti-malware solution portion of Trend Micro Deep Security 20.0 agents could allow a lo...
CVE-2025-30642 A link following vulnerability in Trend Micro Deep Security 20.0 agents could allow a local attacker to create a denial of se...
CVE-2025-3224 Elevation of Privilege in Docker Desktop for Windows during Upgrade due to Insecure Directory Deletion
CVE-2025-32721 Windows Recovery Driver Elevation of Privilege Vulnerability
CVE-2025-32817 A Improper Link Resolution vulnerability (CWE-59) in the SonicWall Connect Tunnel Windows (32 and 64 bit) client, this result...
CVE-2025-33075 Windows Installer Elevation of Privilege Vulnerability
CVE-2025-34191 Vasion Print (formerly PrinterLogic) Arbitrary File Write as Root via Response Path Symlink Follow
CVE-2025-34194 Vasion Print (formerly PrinterLogic) Local Privilege Escalation via Insecure Temporary File Handling
CVE-2025-36611 Dell Encryption and Dell Security Management Server, versions prior to 11.11.0, contain an Improper Link Resolution Before Fi...
CVE-2025-3771 A path or symbolic link manipulation vulnerability in SIR 1.0.3 and prior versions allows an authenticated non-admin local us...
CVE-2025-3908 The configuration initialization tool in OpenVPN 3 Linux v20 through v24 on Linux allows a local attacker to use symlinks poi...
CVE-2025-41421 Privilege Escalation via Symbolic Link Spoofing in TeamViewer Client
CVE-2025-41666 Phoenix Contact: File access due to the replacement of a critical file used by the watchdog
CVE-2025-41667 Phoenix Contact: File access due to the replacement of a critical file used by the arp-preinit script
CVE-2025-41668 Phoenix Contact: File access due to the replacement of a critical file used by the service security-profile
CVE-2025-4211 Improper Link Resolution Before File Access in QFileSystemEngine on Windows
CVE-2025-43490 HP Hotkey Support – Escalation of Privilege
CVE-2025-43726 Dell Alienware Command Center 5.x (AWCC), versions prior to 5.10.2.0, contains an Improper Link Resolution Before File Access...
CVE-2025-47181 Microsoft Edge (Chromium-based) Update Elevation of Privilege Vulnerability
CVE-2025-48384 Git allows arbitrary code execution through broken config quoting
CVE-2025-48799 Windows Update Service Elevation of Privilege Vulnerability
CVE-2025-48820 Windows AppX Deployment Service Elevation of Privilege Vulnerability
CVE-2025-49680 Windows Performance Recorder (WPR) Denial of Service Vulnerability
CVE-2025-49738 Microsoft PC Manager Elevation of Privilege Vulnerability
CVE-2025-49739 Visual Studio Elevation of Privilege Vulnerability
CVE-2025-52936 Improper Link Resolution Before File Access vulnerability in yrutschle/sslh
CVE-2025-5296 CWE-59: Improper Link Resolution Before File Access ('Link Following') vulnerability exists that could cause arbitrary data...
CVE-2025-53109 Model Context Protocol Servers Vulnerable to Path Validation Bypass via Prefix Matching and Symlink Handling
CVE-2025-53594 Qfinder Pro, Qsync, QVPN
CVE-2025-5474 2BrightSparks SyncBackFree Link Following Local Privilege Escalation Vulnerability
CVE-2025-54798 tmp does not restrict arbitrary temporary file / directory write via symbolic link `dir` parameter
CVE-2025-55188 7-Zip before 25.01 does not always properly handle symbolic links during extraction.
CVE-2025-55245 Xbox Gaming Services Elevation of Privilege Vulnerability
CVE-2025-55247 .NET Elevation of Privilege Vulnerability
CVE-2025-55317 Microsoft AutoUpdate (MAU) Elevation of Privilege Vulnerability
CVE-2025-5718 The ACAP Application framework could allow privilege escalation through a symlink attack. This vulnerability can only be expl...
CVE-2025-57749 n8n has a symlink traversal vulnerability in "Read/Write File" node allows access to restricted files
CVE-2025-58373 Roo Code: Symlink-bypass of .rooignore can lead to unintended file disclosure
CVE-2025-59241 Windows Health and Optimized Experiences Elevation of Privilege Vulnerability
CVE-2025-59281 Xbox Gaming Services Elevation of Privilege Vulnerability
CVE-2025-59510 Windows Routing and Remote Access Service (RRAS) Denial of Service Vulnerability
CVE-2025-60710 Host Process for Windows Tasks Elevation of Privilege Vulnerability
CVE-2025-62363 yt-grabber-tui allows arbitrary code execution via configurable yt-dlp path
CVE-2025-62364 text-generation-webui allows arbitrary file read via symbolic link upload
CVE-2025-64437 KubeVirt Isolation Detection Flaw Allows Arbitrary File Permission Changes
CVE-2025-68146 filelock has TOCTOU race condition that allows symlink attacks during lock file creation
CVE-2025-68279 Weblate has an arbitrary file read via symbolic links
CVE-2025-7012 Cato Networks Linux Client Local Privilege Escalation via Symlink
CVE-2025-7073 Local Privilege Escalation via Arbitrary File Operation in Bitdefender Total Security
CVE-2025-8612 AOMEI Backupper Workstation Link Following Local Privilege Escalation Vulnerability
CVE-2025-8959 HashiCorp go-getter Vulnerable to Arbitrary Read through Symlink Attack
CVE-2025-9869 Razer Synapse 3 Macro Module Link Following Local Privilege Escalation Vulnerability
CVE-2025-9870 Razer Synapse 3 RazerPhilipsHueUninstall Link Following Local Privilege Escalation Vulnerability
CVE-2025-9871 Razer Synapse 3 Chroma Connect Link Following Local Privilege Escalation Vulnerability
CVE-2025-9968 A link following vulnerability exists in the UnifyScanner component of Armoury Crate. This vulnerability may be triggered by...
CVE-2026-20941 Host Process for Windows Tasks Elevation of Privilege Vulnerability
CVE-2026-22701 filelock Time-of-Check-Time-of-Use (TOCTOU) Symlink Vulnerability in SoftFileLock
CVE-2026-22702 virtualenv Has TOCTOU Vulnerabilities in Directory Creation

НКЦКИ уязвимости

Бюллетени НКЦКИ - уязвимости ПО
Идентификатор Дата бюллетеня Описание
VULN:20230426-6 26.04.2023 Повышение привилегий в Git for Windows
VULN:20230607-20 07.06.2023 Повышение привилегий в Red Hat OpenShift Container Platform
VULN:20230614-5 14.06.2023 Повышение привилегий в Visual Studio
VULN:20240605-16 05.06.2024 Повышение привилегий в CRI-O
VULN:20241111-15 11.11.2024 Перезапись произвольных файлов в ZipArchive
VULN:20250409-42 09.04.2025 Обход безопасности в Mozilla Firefox, Firefox ESR и Thunderbird
VULN:20250409-50 09.04.2025 Получение конфиденциальной информации в tar-fs package for Node.js
VULN:20250707-29 07.07.2025 Перезапись произвольных файлов в Python
VULN:20250707-30 07.07.2025 Перезапись произвольных файлов в Python
VULN:20250716-30 16.07.2025 Повышение привилегий в Microsoft Visual Studio
VULN:20251009-17 09.10.2025 Повышение привилегий в Multicluster Engine for Kubernetes 2.8

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.