Каталоги
В сервис интегрированы наиболее популярные публичных базы знаний:
- Сертификаты СЗИ - Государственный реестр сертифицированных средств защиты информации опубликованный Федеральной службой по техническому и экспортному контролю, может быть использован для контроля актуальности используемых СЗИ в организации.
- CVE уязвимости - общедоступная публичная база уязвимостей Common Vulnerabilities and Exposures (CVE). Миссия программы CVE заключается в выявлении, определении и каталогизации публично раскрываемых уязвимостей в сфере кибербезопасности. Для каждой уязвимости в каталоге существует одна запись CVE. Уязвимости обнаруживаются, затем присваиваются и публикуются организациями по всему миру, которые сотрудничают с программой CVE. Партнеры публикуют записи CVE для единообразного описания уязвимостей. Специалисты в области информационных технологий и кибербезопасности используют записи CVE, чтобы убедиться, что они обсуждают одну и ту же проблему, и координировать свои усилия по определению приоритетности и устранению уязвимостей.
- БДУ ФСТЭК уязвимости - раздел Уязвимости Банка данных уязвимостей опубликованная Федеральной службой по техническому и экспортному контролю совместно с Государственным научно-исследовательским испытательным институтом проблем технической защиты информации. Одной из целей создания банка данных угроз безопасности информации является объединение специалистов в области информационной безопасности для решения задач повышения защищенности информационных систем.
- НКЦКИ уязвимости - общедоступная публичная база уязвимостей Национального координационного центра по компьютерным инцидентам (НКЦКИ), обеспечивающего координацию деятельности субъектов КИИ по обнаружению, предупреждению, ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты.
- MITRE ATT&CK – Adversarial Tactics, Techniques & Common Knowledge – Тактики, техники и общеизвестные знания о злоумышленниках. Это основанная на реальных наблюдениях база знаний компании Mitre, содержащая описание тактик, приемов и методов, используемых киберпреступниками. База создана в 2013 году и регулярно обновляется, цель – составление структурированной матрицы используемых киберпреступниками приемов, чтобы упростить задачу реагирования на киберинциденты.
- БДУ ФСТЭК и Новая БДУ ФСТЭК – раздел Угрозы Банка данных угроз, опубликованный в 2015 году Федеральной службой по техническому и экспортному контролю и Государственным научно-исследовательским испытательным институтом проблем технической защиты информации, обязателен при моделировании угроз при построении систем защиты персональных данных, критической информационной инфраструктуры, государственных информационных систем.
Каталог Справка открывает раздел документации по каталогам.
Уязвимости CVE, БДУ ФСТЭК и НКЦКИ
Каталоги CVE уязвимости, БДУ ФСТЭК уязвимости и НКЦКИ уязвимости предоставляют дополнительный контент и обогащают информацией описание уязвимостей от сканеров в модуле Технические уязвимости.
Интерфейс каталогов идентичен и содержит следующие блоки:
- Метрики:
- Найденные уязвимости – отображает количество найденных в отчетах от сканеров уязвимостей которые связаны с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей);
- Уязвимые хосты – отображает количество хостов на которых обнаружены уязвимости связанные с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей).
- Табличную часть Каталог уязвимостей:
- Фильтр по полю Идентификатор - особенностью данного фильтра является автоматический разбор текста с последующим извлечением из текста идентификаторов. Для этого необходимо вставить произвольный текст с идентификаторами в поле и добавить в фильтр через кнопку плюс;
- Табличную часть с полями для каталогов CVE и БДУ ФСТЭК:
- Идентификатор - id уязвимости в базе уязвимостей;
- Описание - текстовое описание уязвимости;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- CVSS - числовая оценка уязвимости согласно источнику, с указанием даты выявления уязвимости экспертами, оценка отображается цветом согласно оценке CVSS 0.1 – 3.9 Low Зеленый,
4.0 – 6.9 Medium Желтый, 7.0 – 8.9 High Оранжевый, 9.0 – 10.0 Critical Красный.
- Табличную часть с полями для каталогов CVE :
- Дата бюллетеня - информация о дате публикации бюллетеня содержащего уязвимости;
- Идентификатор - id уязвимости в базе уязвимостей;
- Информация - текстовое описание уязвимости;
- Вектор атаки - локальный или сетевой вектор атаки;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- Наличие обновления - - флаг, данный статус отображается если база уязвимостей содержит информацию о наличии обновлений от производителя уязвимого ПО;
- Дата выявления - даты выявления уязвимости экспертами.
- Чекбокс «Только обнаруженные уязвимости» - устанавливает фильтр на табличную часть для отображения только обнаруженные уязвимости.
- Функционал для экспорта всех уязвимостей каталога.
- Для каталога добавляется функционал Варианты отображения:
- Бюллетени - изменяет отображение табличной части на реестр бюллетеней, отображает общее количество уязвимостей в бюллетени в поле Уязвимостей в бюллетени и статус по обнаружению в поле Обнаружено - данный статус отображается если хотя бы одна уязвимость из бюллетеня обнаружена в инфраструктуре.
- Уязвимости.
MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК
Данные из каталогов MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК могут использоваться для контекстного наполнения риска в модуле Риски.
Каждый из указанных каталогов сформирован по собственной схеме данных, которая не соответствует подходу оценки риска, используемому в сервисе. Но в основе своей указанные базы описывают все те же риски информационной безопасности, каждый под своим углом. Поэтому они добавлены в сервис и как отдельные компоненты и как основа для создания рисков, угроз или уязвимостей.
Каталоги могут использоваться в сервисе с целью:
- Облегчения процесса формирования рисков, угроз и уязвимостей;
- Обогащения информации по рискам (угрозам, уязвимостям) созданным в сервисе.
- Взгляда на компанию и оценку рисков через публичные каталоги угроз.
Сервис позволяет установить связь между объектами из каталогов и 3 типами объектов сервиса: угрозами, уязвимостями или рисками безопасности:
- Уязвимости могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK и способами реализации Новой БДУ ФСТЭК.
- Угрозы могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами и последствиями Новой БДУ ФСТЭК.
- Риски могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами, способами реализации и последствиями Новой БДУ ФСТЭК.
Такой широкий выбор возможных связей сделан потому, что объекты из каталогов угроз могут быть или угрозой или уязвимостью в контексте сервиса.
Например, УБИ.004 Угроза аппаратного сброса пароля BIOS из БДУ ФСТЭК в контексте сервиса является уязвимостью, особенностью активов типа Микропрограммное обеспечение, которая может привести к реализации угрозы Несанкционированного локального доступа к BIOS.
В большинстве случаев угрозы из БДУ ФСТЭК и техники из MITRE ATT@CK являются именно уязвимостями, использование которых ведет к реализации угроз безопасности, но бывают и исключения.
Для рисков, угроз и уязвимостей из базы Community связи с каталогами угроз уже установлены.
Связь с каталогом угроз может быть прямой или косвенной. Например, если уязвимость связана с угрозой из БДУ ФСТЭК то и все риски, в составе которых есть данная уязвимость будут автоматически связаны с угрозой из БДУ ФСТЭК.
Каталог БДУ ФСТЭК - это реестр рисков от банка данных угроз безопасности информации ФСТЭК России.
Каждая угроза содержит описание, рекомендации к каким типам активов может быть применена эта угроза, классификация по свойствам информации и вероятные источники угрозы. Дополнительно в блоке Связанные риски указаны связанные риски, а в блоке Каталоги указываются связи с записями из других каталогов.
Каталог Новая БДУ ФСТЭК от банка данных угроз безопасности информации ФСТЭК России содержит:
- матрицу Способы реализации (возникновения угроз) - каждая ячейка которых содержит описание поверхности атаки: группу способов, уровень возможностей нарушителя, возможные реализуемые угрозы, компоненты объектов воздействия, возможные меры защиты;
- Негативные последствия - перечень негативных последствий в классификации ФСТЭК в виде кода и описания;
- Угрозы - реестр угроз с описанием, каждая угроза содержит возможные объекты воздействия и возможные способы реализации угроз;
- Объекты - перечень объектов последствий с описанием и компонентами которые могут входить в состав объекта;
- Компоненты - перечень компонентов объектов воздействия с указанием объектов воздействия на которых они могут располагаться;
- Нарушители - уровни возможностей нарушителей классифицированные по возможностям и компетенции;
- Меры защиты - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя.
Каталог MITRE ATT&CK содержит:
- Матрица - содержит тактики и техники злоумышленника, позволяет на основании тактики или техники создать риск или уязвимость, в матрице указаны связи с рисками в базе Community и с рисками в базе команды;
- Тактики - направления действия нарушителя на том или ином этапе cyberkillchane;
- Техники - конкретные действия нарушителя для достижения цели на конкретном шаге cyberkillchane;
- Контрмеры - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя;
- Преступные группы - описание APT группировок и их особенности и модель поведения;
- Инструменты - ПО используемое нарушителями для вредоносного воздействия.
Матрицы могут использоваться для построения тепловой карты рисков наложенных на матрицы угроз и уязвимостей.
Сертификаты СЗИ
Каталог Сертификаты СЗИ может быть использован в модуле Активы как источник информации для поля Номер сертификата СЗИ. В модуле активов есть возможность вести реестр СЗИ используемых в организации, в свою очередь каталог сертификатов СЗИ позволяет связать актив с каталогом через поле актива Номер сертификата СЗИ.
Каталог Сертификаты СЗИ содержит реестр с информацией о номере сертификата, сроке действия сертификата и сроке поддержки СЗИ. Кроме реестра каталог содержит следующие метрики:
- Имеющиеся СЗИ - отображает количество активов у которых заполнено поле Номер сертификата СЗИ;
- Скоро будут просрочены - отображает количество активов у которых срок действия сертификата меньше 90 календарных дней;
- Просроченные сертификаты - отображает количество активов у которых срок действия сертификата уже истек;
- Истекшая поддержка - отображает количество активов у которых срок действия сертификата уже истек.
Каждая метрика ведёт в реестр активов и выводит список СЗИ, отфильтрованный по соответствующим параметрам.
Нажав на просмотр сертификата, мы увидим карточку сертификата, сервис хранит информацию о следующих данных:
- Номер сертификата;
- Дата внесения в реестр;
- Срок действия сертификата;
- Срок окончания тех. поддержки;
- Наименование средства (шифр);
- Схема сертификации;
- Испытательная лаборатория;
- Орган по сертификации;
- Заявитель;
- Наименования документов соответствия;
- Реквизиты заявителя.
Реестр обновляется автоматически один раз в месяц.
Куда я попал?
100)" :class="{'content-width-sticky': scrolled}" class="overflow-auto w-100">
CWE-59
Improper Link Resolution Before File Access ('Link Following')
The product attempts to access a file based on the filename, but it does not properly prevent that filename from identifying a link or shortcut that resolves to an unintended resource.
| Тип уязвимости: | Не зависит от других уязвимостей |
| Вероятность эксплойта: |
Medium
|
Идентификаторы ФСТЭК уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| BDU:2014-00434 | Уязвимость средства разработки приложений Java Development Kit, позволяющая локальному пользователю заменить произвольные файлы |
| BDU:2015-00371 | Уязвимость программного обеспечения PHP, позволяющая злоумышленнику нарушить целостность и доступность защищаемой информации |
| BDU:2015-01463 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-01748 | Уязвимости операционной системы Debian GNU/Linux, позволяющие злоумышленнику нарушить целостность защищаемой информации |
| BDU:2015-01963 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность и целостность защищаемой информации |
| BDU:2015-01979 | Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-02622 | Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-02663 | Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-02664 | Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-02883 | Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-02916 | Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-02924 | Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-03455 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-03580 | Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-04061 | Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-04306 | Уязвимости операционной системы SUSE Linux Enterprise, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-04574 | Уязвимости операционной системы SUSE Linux Enterprise, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-04575 | Уязвимости операционной системы SUSE Linux Enterprise, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-04576 | Уязвимости операционной системы SUSE Linux Enterprise, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-04577 | Уязвимости операционной системы SUSE Linux Enterprise, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05281 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05282 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05283 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05284 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05285 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05286 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05287 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05288 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05289 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05290 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05291 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05292 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05293 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05294 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05295 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05296 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05297 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05298 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05299 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05300 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05301 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05404 | Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-05405 | Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-05947 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05948 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05949 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05988 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05989 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05990 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06072 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06073 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06074 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06538 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06539 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06658 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить целостность и доступность защищаемой информации |
| BDU:2015-06659 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить целостность и доступность защищаемой информации |
| BDU:2015-06660 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить целостность и доступность защищаемой информации |
| BDU:2015-06661 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить целостность и доступность защищаемой информации |
| BDU:2015-06754 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06755 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06756 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06757 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06758 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06759 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06760 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06761 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06762 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06771 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06772 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09026 | Уязвимость операционной системы CentOS, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09027 | Уязвимость операционной системы CentOS, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09028 | Уязвимость операционной системы CentOS, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09357 | Уязвимость операционной системы Gentoo Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09424 | Уязвимость операционной системы Gentoo Linux, позволяющая злоумышленнику нарушить целостность и доступность защищаемой информации |
| BDU:2015-09425 | Уязвимости операционной системы Gentoo Linux, позволяющие злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-09581 | Уязвимости операционной системы Gentoo Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09628 | Уязвимость операционной системы Gentoo Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09645 | Уязвимости операционной системы Gentoo Linux, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09687 | Уязвимости операционной системы Gentoo Linux, позволяющие удаленному злоумышленнику нарушить целостность и доступность защищаемой информации |
| BDU:2015-09689 | Уязвимость операционной системы Gentoo Linux, позволяющая злоумышленнику нарушить целостность и доступность защищаемой информации |
| BDU:2015-09690 | Уязвимость операционной системы Gentoo Linux, позволяющая злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-11254 | Уязвимость операционной системы iOS, позволяющая нарушителю обойти существующие ограничения доступа к объектам файловой системы |
| BDU:2015-12129 | Уязвимость пакета dracut операционной системы openSUSE, позволяющая нарушителю повлиять на безопасность информации |
| BDU:2016-00126 | Уязвимость приложения zarafa-autorespond из состава Zarafa Collaboration Platform, позволяющая нарушителю повысить свои привилегии |
| BDU:2016-00561 | Уязвимость платформы для совместной работы Zarafa Collaboration Platform, позволяющая нарушителю изменять произвольные файлы |
| BDU:2017-00325 | Уязвимость операционной системы NetBSD, позволяющая нарушителю обойти защиту от межсайтовой подмены запросов |
| BDU:2017-00450 | Уязвимость операционных систем Mac OS X и iOS, позволяющая нарушителю изменять произвольные файлы |
| BDU:2017-00501 | Уязвимость операционных систем Mac OS X и iOS, позволяющая нарушителю изменять произвольные файлы |
| BDU:2017-01862 | Уязвимость демона-планировщика задач в UNIX-подобных операционных системах Cron, позволяющая нарушителю расширить привилегии |
| BDU:2018-00875 | Уязвимость механизма печати браузера Mozilla Firefox, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2019-02469 | Уязвимость компонента systemd-tmpfiles демона Systemd, позволяющая нарушителю получить доступ к произвольным файлам |
| BDU:2019-02828 | Уязвимость модуля node-tar библиотеки Node.js, позволяющая нарушителю заменить существующее содержимое файла |
| BDU:2019-03181 | Уязвимость службы Microsoft Compatibility Appraiser операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2019-03188 | Уязвимость компонента Windows Store Installer операционной системы Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2019-03335 | Уязвимость системы управления базами данных PostgreSQL, связанная с возможностью работы под учетной записью операционной системы без полномочий root, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-03446 | Уязвимость конфигурации файловой системы операционной системы Cisco IOS XE, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-03732 | Уязвимость операционной системы Windows, связанная с ошибками обработки символических ссылок, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-04363 | Уязвимость службы User Profile Service операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-00684 | Уязвимость скрипта pg_ctlcluster из пакета postgresql-common система управления базами данных PostgreSQL, позволяющая нарушителю получить несанкционированный доступ к конфиденциальным данным, вызвать отказ в обслуживании и оказать воздействие на цело... |
| BDU:2020-00685 | Уязвимость скриптов pg_ctlcluster, pg_createcluster и pg_upgradecluster из пакета postgresql-common система управления базами данных PostgreSQL, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2020-00912 | Уязвимость службы профилей пользователей (ProfSvc) операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-01183 | Уязвимость компонента Windows Installer операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-01199 | Уязвимость службы установки расширений Visual Studio Extension Installer Service средства разработки программного обеспечения Visual Studio, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-01333 | Уязвимость службы регистрации ошибок apport операционной системы Ubuntu, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-01560 | Уязвимость пакета утилит для работы с операционной системой OC SUSE Linux Supportutils, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю перезаписывать произвольные файлы |
| BDU:2020-01561 | Уязвимость менеджера ресурсов кластера Pacemaker пакета утилит для работы с операционной системой OC SUSE Linux Supportutils, позволяющая нарушителю перезаписывать произвольные файлы |
| BDU:2020-01794 | Уязвимость утилиты для применения изменений между разными версиями текстовых файлов GNU patch (inp.c и util.c), связанная с неправильным определением ссылки перед доступом к файлу, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2020-02713 | Уязвимость программного средства управления и запуска OCI-контейнеров Podman библиотеки libpod, позволяющая нарушителю перезаписывать существующие файлы |
| BDU:2020-02748 | Уязвимость веб-интерфейса операционной системы Cisco IOS XE, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2020-02817 | Уязвимость программы для установки SSL сертификатов в стандартизированной инструментарии Linux Sblim-sfcb, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их... |
| BDU:2020-02841 | Уязвимость агента обновления Novell ZENworks Patch Management клиента обновления PatchLink, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2020-03051 | Уязвимость компонента Application Framework программной платформы Cisco Iox, позволяющая нарушителю перезаписать произвольные файлы |
| BDU:2020-03420 | Уязвимость веб-интерфейса управления vManage программно-определяемой сети Cisco SD-WAN, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2020-03439 | Уязвимость компонента деинсталлятора средства криптографической защиты Cisco AnyConnect Secure Mobility Client for Mac OS, позволяющая нарушителю оказать влияние на целостность файлов |
| BDU:2020-03441 | Уязвимость средства антивирусной защиты McAfee Total Protection, связанная с недостатками разграничения доступа, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-03914 | Уязвимость набора программного обеспечения для развёртывания и использования протокола SNMP Net-SNMP, существующая из-за неправильного присваивания привилегий, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность,... |
| BDU:2020-04419 | Уязвимость службы размещения файлов OneDrive for Windows, связанная с некорректным определением ссылки перед доступом к файлу, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-04430 | Уязвимость службы размещения файлов OneDrive for Windows, связанная с некорректным определением ссылки перед доступом к файлу, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-04524 | Уязвимость программы systemd-tmpfiles демона Systemd, позволяющая нарушителю обойти существующие ограничения доступа и раскрыть защищаемую информацию |
| BDU:2020-04880 | Уязвимость команды kubectl cp программного средства управления кластерами виртуальных машин Kubernetes, позволяющая нарушителю загрузить вредоносный файл |
| BDU:2020-05693 | Уязвимость реализации вызовов PrintData или PrintStats системы балансировки сетевого трафика Keepalived, позволяющая нарушителю перезаписывать произвольные файлы |
| BDU:2020-05735 | Уязвимость инструмента для проверки и установки прав доступа к файлам chkstat операционных систем SUSE Linux Enterprise Server, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-05786 | Уязвимость службы регистрации ошибок apport операционной системы Ubuntu, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-00495 | Уязвимость приложения графического редактора для рабочего стола Adobe Creative Cloud Desktop Application, связанная с некорректным определением ссылки перед доступом к файлу, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-00496 | Уязвимость приложения графического редактора для рабочего стола Adobe Creative Cloud Desktop Application, связаннаяс некорректным определением ссылки перед доступом к файлу, позволяющая нарушителю записать произвольные файлы в файловую систему устрой... |
| BDU:2021-01162 | Уязвимость функции в autoar-extractor.c библеотеки gnome-autoar, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2021-01319 | Уязвимость множества функций из mercurial/subrepo.py программного средства управления версиями Mercurial, позволяющая нарушителю нарушить целостность данных, а также вызвать отказ в обслуживании |
| BDU:2021-01691 | Уязвимость реализации сетевых протоколов SMB и AFP операционных систем сетевых хранилищ My Cloud OS, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации или выполнить произвольный код |
| BDU:2021-01751 | Уязвимость функции emitEntryFromArchiveEntry из libarchiveplugin.cpp архиватора Ark, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2021-01809 | Уязвимость демона chronyd реализации протокола сетевого времени Network Time Protocol (NTP) Chrony, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-01931 | Уязвимость средств антивирусной защиты Kaspersky Anti-Virus, Kaspersky Internet Security, Kaspersky Total Security, Kaspersky Small Office Security и Kaspersky Security Cloud, связанная с ошибками обработки символических ссылкок, позволяющая нарушите... |
| BDU:2021-01932 | Уязвимость компонента Мастер настройки браузера (Browser Configuration Wizard) средств антивирусной защиты Kaspersky Anti-Virus, Kaspersky Internet Security, Kaspersky Total Security, Kaspersky Small Office Security и Kaspersky Security Cloud, позвол... |
| BDU:2021-02132 | Уязвимость пакета inn операционных систем OpenSUSE Leap, SUSE Linux Enterprise Server, openSUSE Factory, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю получить несанкционированный доступ к защищаемой информац... |
| BDU:2021-02407 | Уязвимость веб-интерфейса vManage программно-определяемой сети Cisco SD-WAN, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-02768 | Уязвимость агента пересылки сообщений Exim, связанная с отслеживаниеи символьных ссылок, позволяющая нарушителю повысить привилегии в системе |
| BDU:2021-03110 | Уязвимость средства антивирусной защиты Trend Micro Deep Security Agent, связанная с некорректным определением ссылки перед доступом к файлу, позволяющая нарушителю удалить произвольные файлы |
| BDU:2021-03555 | Уязвимость менеджера RPM-пакетов RPM (RPM Package Manager) операционных систем Red Hat Enterprise Linux, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-03558 | Уязвимость менеджера RPM-пакетов RPM (RPM Package Manager) операционных систем Red Hat Enterprise Linux, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-03569 | Уязвимость менеджера RPM-пакетов RPM (RPM Package Manager) операционных систем Red Hat Enterprise Linux, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-03670 | Уязвимость конфигурации инструмента для запуска изолированных контейнеров runc, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-03696 | Уязвимость средства защиты FortiClient for MacOS, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-04693 | Уязвимость компонента pleaseedit утилиты системного администрирования Please, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать... |
| BDU:2021-05136 | Уязвимость функции mysql_install_db системы управления базами данных MariaDB, связанная с некорректным определением ссылки перед доступом к файлу, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-05335 | Уязвимость сервера потокового мультимедиа GNUMP3d операционных систем openSUSE Leap, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-05371 | Уязвимость интерфейса командной строки (CLI) программного обеспечения Cisco IOS XE SD-WAN, позволяющая нарушителю перезаписывать произвольные файлы |
| BDU:2021-05384 | Уязвимость прокси-сервера Privoxy операционных систем openSUSE Leap, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-05414 | Уязвимость программного обеспечения графических процессоров NVIDIA GeForce, Studio, RTX/Quadro, NVS и Tesla, связанная с ошибками обработки жестких ссылок, позволяющая нарушителю повысить свои привилегии или вызвать отказ в обслуживании |
| BDU:2021-05442 | Уязвимость приложения NVIDIA Control Panel программного обеспечения графических процессоров NVIDIA GeForce, Studio, RTX/Quadro, NVS и Tesla, позволяющая нарушителю повысить свои привилегии или вызвать отказ в обслуживании |
| BDU:2021-05771 | Уязвимость пакета Archive_Tar библиотеки PHP классов PEAR CMS-системы Drupal, позволяющая нарушителю оказать влияние на целостность, доступность и конфиденциальность данных |
| BDU:2021-06108 | Уязвимость подсистемы agent-to-controller сервера автоматизации Jenkins, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации |
| BDU:2021-06307 | Уязвимость функции squashfs_opendir компонента unsquash-2.c набора инструментов для создания и извлечения файловых систем Squashfs Squashfs-Tools, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю н... |
| BDU:2022-00107 | Уязвимость реализации службы Platinum Host Service (PtSvcHost.exe) средств антивирусной защиты Trend Micro Security, позволяющая нарушителю изменять произвольные файлы или вызвать отказ в обслуживании |
| BDU:2022-00115 | Уязвимость библиотеки @ npmcli / arborist пакетного менеджера NPM, позволяющая нарушителю перезаписать файлы через манипуляцию с символическими ссылками |
| BDU:2022-00320 | Уязвимость функции g_file_replace() библиотеки Glib, связанная с возможностью работы под учетной записью операционной системы без полномочий root, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2022-00661 | Уязвимость службы лицензирования SafeNet Sentinel LDK License Manager, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю повысить свои привилегии и запустить вредоносную DLL |
| BDU:2022-00685 | Уязвимость сетевой файловой системы Samba, связанная с неверным определением ссылки перед доступом к файл, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2022-00720 | Уязвимость компонента Windows Installer операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-00877 | Уязвимость антивирусного программного средства Apex One, связанная с некорректным определением ссылки перед доступом к файлу, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-00878 | Уязвимость антивирусного программного средства Apex One, связанная с некорректным определением ссылки перед доступом к файлу, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-00901 | Уязвимость функции program_after_update средства антивирусной защиты Trend Micro Antivirus, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-01002 | Уязвимость программного комплекса защиты конечных точек GlobalProtect for Windows, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-01313 | Уязвимость службы установки приложений Windows Setup операционной системы Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-03022 | Уязвимость модуля Node.js для обработки tar архивов Node-tar, связанная с недостатками ограничения имени пути к каталогу, позволяющая нарушителю создать, перезаписать произвольные файлы и выполнить произвольный код |
| BDU:2022-03042 | Уязвимость модуля Node-tar библиотеки Node.js, позволяющая нарушителю записывать произвольные файлы или выполнить произвольный код |
| BDU:2022-03534 | Уязвимость браузера Yandex Browser, связанная с ошибками обработки символических ссылкок, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-03535 | Уязвимость браузера Yandex Browser, связанная с ошибками обработки символических ссылкок, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-03981 | Уязвимость скрипта chkstat операционной системы openSUSE Leap, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-04058 | Уязвимость компонента WebView системы управления жизненным циклом мобильных устройств MCE Systems, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-04121 | Уязвимость параметра categoryId компонента WebView системы управления жизненным циклом мобильных устройств MCE Systems, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-04206 | Уязвимость операционной системы QTS, операционной системы QuTS hero , связанная с некорректным определением ссылки перед доступом к файлу, позволяющая нарушителю оказать воздействие на конфиденциальность целостность информации |
| BDU:2022-04803 | Уязвимость средства организации удаленного доступа Kaspersky VPN Secure Connection, связанная с возможностью удаления произвольных файлов в системе, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-04897 | Уязвимость программного средства аналитики инцидентов информационной безопасности Velociraptor, позволяющая нарушителю перезаписать произвольный файл |
| BDU:2022-05511 | Уязвимость компонента webapps контейнера сервлетов Eclipse Jetty, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-05520 | Уязвимость элемента управления ActiveX SCADA-сервера Measuresoft ScadaPro Server и ScadaPro Server Client, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-05521 | Уязвимость элемента управления ActiveX SCADA-сервера Measuresoft ScadaPro Server и ScadaPro Server Client, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-05782 | Уязвимость команды sudoedit программы системного администрирования Sudo, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2022-05901 | Уязвимость службы сканирования NT RealTime Scan Service антивирусного программного средства Apex One, позволяющая нарушителю повысить свои привилегии или выполнить произвольный код |
| BDU:2022-05902 | Уязвимость службы Local Web Classification Server Service (LWCS) антивирусного программного средства Apex One, позволяющая нарушителю повысить свои привилегии или выполнить произвольный код |
| BDU:2022-05969 | Уязвимость компонента avahi-daemon-check-dns.sh системы обнаружения сервисов в локальной сети Avahi, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2022-06035 | Уязвимость библиотеки LibXfont, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-06225 | Уязвимость программного средства обмена файлами между удаленными рабочими столами Warpinator, связанная с некорректным определением ссылки перед доступом к файлу, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-06656 | Уязвимость интерфейса командной строки (CLI) микропрограммного обеспечения устройства управления конференц-связью Cisco TelePresence Collaboration Endpoint (CE) и операционных систем Cisco RoomOS, позволяющая нарушителю перезаписывать произвольные фа... |
| BDU:2022-06657 | Уязвимость интерфейса командной строки (CLI) микропрограммного обеспечения устройства управления конференц-связью Cisco TelePresence Collaboration Endpoint (CE) и операционных систем Cisco RoomOS, позволяющая нарушителю перезаписывать произвольные фа... |
| BDU:2022-06878 | Уязвимость DNS-серверов NSD и Unbound, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-06989 | Уязвимость модуля Group Policy Preference Client операционной системы Windows, позволяющая нарушителю повысить привилегии в системе |
| BDU:2022-07067 | Уязвимость браузеров Firefox, Firefox ESR и почтового клиента Thunderbird, связанная с выходом операции за границы буфера, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-07493 | Уязвимость средства антивирусной защиты Malwarebytes, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю оказать воздействие на целостность и доступность защищаемой информации |
| BDU:2023-00252 | Уязвимость операционной системы RouterOS маршрутизаторов MikroTik, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю установить любой произвольный файл в любое место на хосте |
| BDU:2023-00261 | Уязвимость механизма восстановления файлов программного средства антивирусной защиты G Data, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-00966 | Уязвимость службы Apex One NT RealTime Scan (ntrtscan.exe) антивирусных программных средств Trend Micro Apex One и Apex One as a Service, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-00967 | Уязвимость механизма обнаружения вредоносных сценариев Browser Exploit Detection (TmsaInstance64.exe) антивирусных программных средств Trend Micro Apex One и Apex One as a Service, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-00968 | Уязвимость службы Apex One NT RealTime Scan (ntrtscan.exe) антивирусных программных средств Trend Micro Apex One и Apex One as a Service, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-01010 | Уязвимость программного обеспечения для видеокарт NVIDIA GeForce Experience, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю удалить произвольные данные |
| BDU:2023-01573 | Уязвимость микропрограммного обеспечения тв-приставок ZTE ZXvSTB, связанная с недостатками разграничения доступа, позволяющая нарушителю удалить произвольные данные |
| BDU:2023-01602 | Уязвимость распределенной системы управления версиями Git, связанная с передачей частных ресурсов в новую сферу, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2023-01642 | Уязвимость функции _is_safe() языка программирования Perl, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2023-02348 | Уязвимость драйвера netdevsim ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-02412 | Уязвимость функции start() реализации класса WindowsContainerStartRequest платформы для разработки и доставки контейнерных приложений Docker Desktop for Windows, позволяющая нарушителю получить доступ на чтение, изменение, удаление данных и повысить... |
| BDU:2023-02872 | Уязвимость службы Apex One NT RealTime Scan (ntrtscan.exe) антивирусных программных средств Trend Micro Apex One и Apex One as a Service, позволяющая нарушителю выполнить произвольный код и получить несанкционированный доступ к защищаемой информации |
| BDU:2023-03384 | Уязвимость библиотеки librenderdoc.so автономного графического отладчика RenderDoc, позволяющая нарушителю позволить нарушителю повысить свои привилегии |
| BDU:2023-03409 | Уязвимость микропрограммного обеспечения маршрутизаторов NETGEAR RAX30, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю раскрыть конфиденциальную информацию |
| BDU:2023-03732 | Уязвимость компонента Extensions API браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю установить произвольное расширение |
| BDU:2023-03733 | Уязвимость установщика браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-03760 | Уязвимость программного средства управления и запуска OCI-контейнеров Podman операционных систем Red Hat Enterprise Linux, РедОС и корпоративной платформы Red Hat OpenShift Container Platform, позволяющая нарушителю получить доступ к произвольным фай... |
| BDU:2023-03869 | Уязвимость инструмента для запуска изолированных контейнеров Runc, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызва... |
| BDU:2023-05466 | Уязвимость файловой системы GlusterFS, связанная с некорректным определением ссылки перед доступом к файлу, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2023-05789 | Уязвимость программного средства разработки GNU Binutils, связанная с некорректным определением ссылки перед доступом к файлу, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-05955 | Уязвимость компонента File Handler браузера Google Chrome операционной системы ChromeOS, позволяющая нарушителю оказать воздействие на конфиденциальность целостность информации |
| BDU:2023-06048 | Уязвимость службы DSA программного средства для обновления драйверов Intel Driver Support Assistant, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю повысить привилегии в системе |
| BDU:2023-06096 | Уязвимость системы управления конфигурациями Red Hat Ansible, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю перезаписать произвольные файлы |
| BDU:2023-06208 | Уязвимость классов DirCacheCheckout, ResolveMerger, PullCommand и PatchApplier системы контроля версий Git на языке Java Eclipse JGit, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06237 | Уязвимость службы GDBackupSvc средства антивирусной защиты G Data Total Security, позволяющий нарушителю повысить свои привилегии или выполнить произвольный код |
| BDU:2023-06488 | Уязвимость программного средства резервного копирования и восстановления данных Acronis Cyber Protect Home Office, связанная с некорректным определением ссылки перед доступом к файлу, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-06496 | Уязвимость компонента StorageKit операционных систем iPadOS, iOS, macOS, tvOS, watchOS, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-07265 | Уязвимость пакета postfix операционных систем OpenSUSE Leap, SUSE Linux Enterprise Server for SAP Applications, Suse Linux Enterprise Server, Suse Linux Enterprise Desktop, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность... |
| BDU:2023-07489 | Уязвимость программного средства для удаленного управления компьютерами с процессорами Intel vPro Dell Command Intel vPro Out of Band, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю удалить произвольную папку |
| BDU:2023-07538 | Уязвимость программного средства автоматизации процесса установки, развертывания, мониторинга и управления системами Dell Command | Integration Suite for System Center, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нару... |
| BDU:2023-07638 | Уязвимость средства разархивирования файлов UnRAR, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2023-07956 | Уязвимость сервиса для проведения видеоконференций Zoom Rooms для macOS, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-08118 | Уязвимость агента ApexOne Security Agent антивирусных программных средств Trend Micro Apex One и Apex One as a Service, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2023-08345 | Уязвимость службы AdskAccessServiceHost программы установки Autodesk Installer, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2023-08870 | Уязвимость службы DSA программного средства для обновления драйверов Intel Driver Support Assistant, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2023-09065 | Уязвимость службы Updater гипервизора Parallels Desktop, позволяющая нарушителю выполнить произвольный код и повысить свои привилегии |
| BDU:2023-09098 | Уязвимость программного обеспечения управления драйверами для организации многопутевого доступа Multipath-tools, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2024-00539 | Уязвимость компонента Foundation операционной системы macOS, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-00556 | Уязвимости программного средства защиты доступа к приложениям в среде Docker IBM Security Verify Access Docker, системы управления доступом IBM Security Verify Access, связанная с некорректным определением ссылки перед доступом к файлу, позволяющая н... |
| BDU:2024-00663 | Уязвимость модуля Anti-Malware средства антивирусной защиты Trend Micro Deep Security Agent операционных систем Windows, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2024-01091 | Уязвимость утилиты архивирования cpio операционных систем Red Hat Enterprise Linux, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-01111 | Уязвимость операционной системы PayDroid, существующая из-за недостаточной проверки входных данных, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-01317 | Уязвимость программного средства настройки мониторов Display Manager, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю удалить произвольные файлы |
| BDU:2024-01725 | Уязвимость клиента комплексной защиты конечных точек сети Check Point Endpoint Security для Windows, позволяющая нарушителю выполнить заменить произвольные файлы в системе и выполнить произвольный код |
| BDU:2024-01929 | Уязвимость библиотеки libxpc операционной системы watchOS , macOS Sonoma, tvOS, iOS, iPadOS, macOS Ventura, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-02188 | Уязвимость исполняемого файла Office Performance Monitor пакета программ Microsoft Office, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-02975 | Уязвимость службы установки операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-02989 | Уязвимость компонента Windows Authentication операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-03053 | Уязвимость инструмента сбора данных с виртуальных машин (VM) и физических серверов Azure Monitor Agent, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-03311 | Уязвимость веб-браузеров Firefox, Firefox ESR и почтового клиента Thunderbird, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2024-03547 | Уязвимость диспетчера ресурсов файлового сервера File Server Resource Manager (FSRM) операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-03901 | Уязвимость ядра операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-04052 | Уязвимость службы Windows Search операционных систем WIndows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-04120 | Уязвимость службы Avira Spotlight комплексного решения антивирусной защиты Avira Prime, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2024-04350 | Уязвимость инструмента сбора данных с виртуальных машин (VM) и физических серверов Azure Monitor Agent, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-04443 | Уязвимость службы Apex One NT RealTime Scan антивирусных программных средств Trend Micro Apex One и Apex One as a Service, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2024-04444 | Уязвимость механизма очистки Damage Cleanup Engine службы Trend Micro Common Client Real-time Scan антивирусных программных средств Trend Micro Apex One и Apex One as a Service, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-04445 | Уязвимость модуля VsApiNT агента ApexOne Security Agent антивирусных программных средств Trend Micro Apex One и Apex One as a Service, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-04594 | Уязвимость инструмента сбора данных с виртуальных машин (VM) и физических серверов Azure Monitor Agent, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-04607 | Уязвимость функции RemoveFolderEx набора инструментов создания установочных пакетов WiX Toolset операционной системы Windows, позволяющая нарушителю удалить произвольные файлы |
| BDU:2024-04661 | Уязвимость пакета программ Microsoft Office, связанная с некорректным определением символических ссылок перед доступом к файлу, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04755 | Уязвимость службы Windows Container Manager операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-04760 | Уязвимость службы хранилища данных Windows Storage Services операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-04766 | Уязвимость компонента Themes (темы Windows) операционной системы Windows, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-04797 | Уязвимость службы синхронизации данных Microsoft Azure File Sync, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю обойти существующие ограничения безопасности и повысить свои привилегии |
| BDU:2024-04829 | Уязвимость сетевого программного обеспечения Trend Micro VPN Proxy One Pro, связанная с возможностью удаления произвольных файлов в системе, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-05073 | Уязвимость компонента Patch Management Agent антивирусного программного обеспечения VIPRE Advanced Security, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-05321 | Уязвимость службы Windows Image Acquisition (WIA) операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-05498 | Уязвимость службы резервного копирования Windows Backup Service операционных систем Microsoft Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-05506 | Уязвимость расширения виртуальной машины службы мониторинга производительности сети Azure Network Watcher VM Extension операционной системы Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-05509 | Уязвимость компонента PLUGScheduler операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-05605 | Уязвимость сервера печати CUPS, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2024-05643 | Уязвимость процесса coreServiceShell средства антивирусной защиты Trend Micro Maximum Security операционных систем Windows, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2024-05644 | Уязвимость модуля Anti-Malware средства антивирусной защиты Trend Micro Deep Security Agent операционных систем Windows, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2024-05924 | Уязвимость службы Forensic Recorder программного средства комплексной антивирусной защиты Check Point ZoneAlarm Extreme Security, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код в контексте SYSTEM |
| BDU:2024-05994 | Уязвимость программной платформы Microsoft.NET Framework и .NET операционных систем Windows, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-06218 | Уязвимость программного обеспечения выявления уязвимостей и ошибок PT Application Inspector, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю повысить свои привилегии и получить несанкционированный доступ к защи... |
| BDU:2024-06454 | Уязвимость расширенного пакета программ Microsoft OfficePlus, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-06480 | Уязвимость компонента DEP Manager программного обеспечения защиты передаваемых данных Trend Micro VPN Proxy One Pro операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-06933 | Уязвимость веб-браузера Firefox, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2024-06997 | Уязвимость утилиты для управления самодостаточными пакетами snapd, связанная с неправильным разрешением ссылки перед доступом к файлу, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2024-07239 | Уязвимость операционной системы PowerScale OneFS, связанная с ошибками при обработке символических ссылок, позволяющая нарушителю вызвать отказ в обслуживании и изменить произвольную информации |
| BDU:2024-07580 | Уязвимость средств антивирусной защиты ESET, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-07703 | Уязвимость программных средств контроля за печатью в сети PaperCut MF и PaperCut NG, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю удалить произвольные данные |
| BDU:2024-07876 | Уязвимость реализации механизма OTP программного обеспечения аутентификации OATH Toolkit, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-07940 | Уязвимость драйвера Windows Common Log File System (CLFS) операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-08144 | Уязвимость компонента Storage операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-08231 | Уязвимость функции squashfs_read_inode() файловой системы squashfs ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-08392 | Уязвимость оркестратора приложений Nomad, связанная с неправильным разрешением ссылки перед до ступом к файлу, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08944 | Уязвимость службы Collector Service средства разработки программного обеспечения Microsoft Visual Studio, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-08946 | Уязвимость инструмента сбора данных с виртуальных машин (VM) и физических серверов Azure Monitor Agent, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-09461 | Уязвимость библиотеки containers-common языка программирования Golang, связанная с неправильным разрешением ссылки перед доступом к файлу, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2024-09750 | Уязвимость корпоративной версии платформы GitHub Enterprise Server, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю повысить свои привилегии до уровня root |
| BDU:2024-09868 | Уязвимость компонента mount.vmhgfs набора модулей для продуктов VMware Open-vm-tools, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостн... |
| BDU:2024-10073 | Уязвимость программного средства для обслуживания, очистки и обеспечения безопасности операционных систем Windows Microsoft PC Manager, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю повысить сво... |
| BDU:2024-10933 | Уязвимость аппаратных и программных решений для хранения данных и обработки информации Dell PowerFlex Appliance, PowerFlex Rack, PowerFlex Custom Node, InsightIQ и Data Lakehouse, связанная с неверным определением ссылки перед доступом к файлу, позво... |
| BDU:2024-11072 | Уязвимость пакетов программ Microsoft Office, связанная с некорректным определением символических ссылок перед доступом к файлу, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-11231 | Уязвимость службы WmsRepair Service операционных систем Microsoft Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-00351 | Уязвимость службы трассировки (Windows Event Tracing) операционных систем Microsoft Windows, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-00457 | Уязвимость операционных систем QuTS hero и QTS сетевых устройств Qnap, связанная с некорректным определением символических ссылок перед доступом к файлу, позволяющая нарушителю выполнить произвольный код и повысить свои привилегии до уровня root |
| BDU:2025-00565 | Уязвимость программы для просмотра электронных документов в стандарте PDF Foxit PDF Reader (ранее Foxit Reader), связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-00726 | Уязвимость программного обеспечения для удаленной поддержки SimpleHelp, связанная с некорректным определением символических ссылок перед доступом к файлу, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-01256 | Уязвимость компонента Login Window операционных систем macOS, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации |
| BDU:2025-01397 | Уязвимость операционных систем iPadOS и iOS, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю нарушить получить доступ к чтению и записи системных файлов |
| BDU:2025-01554 | Уязвимость программного средства для обслуживания, очистки и обеспечения безопасности операционных систем Windows Microsoft PC Manager, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю повысить сво... |
| BDU:2025-01643 | Уязвимость службы развертывания Windows Deployment Services операционных систем Windows, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-01894 | Уязвимость компонента Disk Cleanup Tool операционной системы Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-02037 | Уязвимость компонента Installer операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-02132 | Уязвимость компонента Storage операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-02136 | Уязвимость компонента Setup Files Cleanup операционной системы Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-02168 | Уязвимость расширения виртуальной машины службы мониторинга производительности сети Azure Network Watcher VM Extension операционной системы Windows, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю повысить свои... |
| BDU:2025-02564 | Уязвимость операционных систем Windows, связанная с некорректным определением символических ссылок перед доступом к файлу, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-02679 | Уязвимость программного обеспечения для удалённого доступа и управления AnyDesk, связанная с некорректным определением символических ссылок перед доступом к файлу, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-03191 | Уязвимость браузера Microsoft Edge, связанная с некорректным определением символических ссылок перед доступом к файлу, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-03771 | Уязвимость модуля Anti-Malware средства антивирусной защиты Trend Micro Deep Security Agent, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-03772 | Уязвимость средства антивирусной защиты Trend Micro Deep Security Agent, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-03773 | Уязвимость средства антивирусной защиты Trend Micro Deep Security Agent, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-04244 | Уязвимость компонента Windows Installer операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-04254 | Уязвимость компонента Windows Update Stack операционной системы Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-04593 | Уязвимость клиента программного средства для обеспечения удаленного доступа SonicWall NetExtender, позволяющая нарушителю загружать произвольные файлы |
| BDU:2025-05274 | Уязвимость клиента программного средства для обеспечения сетевого доступа SonicWall Connect Tunnel, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05559 | Уязвимость установщика операционных систем Windows, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-05605 | Уязвимость программного средства для обслуживания, очистки и обеспечения безопасности операционных систем Windows Microsoft PC Manager, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю повысить сво... |
| BDU:2025-05681 | Уязвимость набора утилит VMware Tools, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-05773 | Уязвимость установщика микропрограммного обеспечения графических процессоров Intel, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-06047 | Уязвимость программного обеспечения для автоматической проверки наличия обновлений для браузера Microsoft Edge Updater, связанная с некорректным определением символических ссылок перед доступом к файлу, позволяющая нарушителю повысить свои привилегии... |
| BDU:2025-06597 | Уязвимость библиотеки для реализации навигации в приложениях Android Jetpack Navigation Library, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю обойти существующие ограничения безопасности, получ... |
| BDU:2025-06870 | Уязвимость драйвера Windows Recovery Driver операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-07033 | Уязвимость компонента Windows Installer операционных систем Windows, позволяющая нарушителю повысить свои привилегии до уровня system |
| BDU:2025-07417 | Уязвимость компонента Nomad Module программного обеспечения 1E Client, позволяющая нарушителю удалять произвольные файлы на устройстве |
| BDU:2025-08180 | Уязвимость службы wuauserv центра обновлений операционной системы Windows, позволяющая нарушителю повысить свои привилегии до уровня system |
| BDU:2025-08457 | Уязвимость инструмента Windows Performance Recorder (WPR) операционных систем Microsoft Windows, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08475 | Уязвимость платформы распределенных систем Azure Service Fabric, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-08493 | Уязвимость средства разработки программного обеспечения Microsoft Visual Studio, связанная с некорректным определением символических ссылок перед доступом к файлу, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-08518 | Уязвимость программного средства для обслуживания, очистки и обеспечения безопасности операционных систем Windows Microsoft PC Manager, связанная с некорректным определением символических ссылок перед доступом к файлу, позволяющая нарушителю повысить... |
| BDU:2025-08531 | Уязвимость службы AppX Deployment Service операционных систем Microsoft Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-08600 | Уязвимость языка программирования Golang, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю повысить привилегии в системе |
| BDU:2025-08691 | Уязвимость распределенной системы контроля версий Git средства разработки программного обеспечения Microsoft Visual Studio, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-08891 | Уязвимость средства хранения паролей Trend Micro Password Manager, связанная с некорректным определением символических ссылок перед доступом к файлу, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код в контексте SYSTEM |
| BDU:2025-08893 | Уязвимость модуля VsapiNT.sys антивирусных программных средств Trend Micro Apex One и Apex One as a Service, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код в контексте SYSTEM |
| BDU:2025-08895 | Уязвимость службы Common Client Real-time Scan антивирусных программных средств Trend Micro Apex One и Apex One as a Service, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код в контексте SYSTEM |
| BDU:2025-09068 | Уязвимость платформы для разработки и доставки контейнерных приложений Docker Desktop, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю изменить или удалить произвольные файлы или повысить свои привилегии до пол... |
| BDU:2025-09365 | Уязвимость протокола MCP файлового сервера server-filesystem, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-09394 | Уязвимость программного средства для защиты конечных точек Dell Encryption (ранее Dell Data Protection) и сервера управления безопасностью Dell Security Management Server, связанная с некорректным определением символических ссылок перед доступом к фа... |
| BDU:2025-09432 | Уязвимость операционных систем iPadOS и macOS, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-09599 | Уязвимость функции update-ldcache программного обеспечения для создания и запуска контейнеров NVIDIA Container Toolkit и программного средства для управления ресурсами NVIDIA GPU Operator, позволяющая нарушителю получить несанкционированный доступ на... |
| BDU:2025-09673 | Уязвимость файлового архиватора 7-Zip, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2025-09972 | Уязвимость программного обеспечения для сетевого шифрования OpenVPN 3 Linux, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю повысить свои привилегии и изменить права доступа к целевому каталогу |
| BDU:2025-09991 | Уязвимость программно-аппаратный модуля Realtek Bluetooth HCI Adaptor, связанная с некорректным определением символических ссылок перед доступом к файлу, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-10379 | Уязвимость программного обеспечения для обновления продуктов Schneider Electric Software Update, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10410 | Уязвимость микропрограммного обеспечения логических контроллеров AXC F 1152, AXC F 2152, AXC F 3152, BPC 9102S и RFC 4072S, связанная с некорректным определением символических ссылок перед доступом к файлу, позволяющая нарушителю получить несанкциони... |
| BDU:2025-10412 | Уязвимость микропрограммного обеспечения логических контроллеров AXC F 1152, AXC F 2152, AXC F 3152, BPC 9102S и RFC 4072S, связанная с некорректным определением символических ссылок перед доступом к файлу, позволяющая нарушителю получить несанкциони... |
| BDU:2025-10514 | Уязвимость микропрограммного обеспечения контроллеров Phoenix AXC F 1152, AXC F 2152, AXC F 3152, BPC 9102S, RFC 4072S, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю получить доступ на чтение, запись или выпо... |
| BDU:2025-10896 | Уязвимость программного обеспечения Dell Alienware Command Center, связанная с некорректным определением символических ссылок перед доступом к файлу, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-11038 | Уязвимость программного обеспечения управления библиотекой игр Xbox Gaming Services, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-11095 | Уязвимость приложения автоматического обновления продуктов MS Office Microsoft AutoUpdate (MAU) for Mac, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-11473 | Уязвимость программного комплекса SALT.BOX, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю оказывать влияние на целостность, доступность и конфиденциальность на защищаемую информацию |
| BDU:2025-12234 | Уязвимость инструмента для создания контейнеров Buildah, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2025-12722 | Уязвимость приложения для сбора информации о производительности оборудования HP Touchpoint Analytics, связанная с некорректным определением символических ссылок перед доступом к файлу, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-12910 | Уязвимость файлового архиватора 7-Zip, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-12912 | Уязвимость файлового архиватора 7-Zip, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-13099 | Уязвимость функции оптимизации производительности и работы батареи (Health and Optimized Experiences) операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-13127 | Уязвимость приложения безопасного туннелирования AWS VPN Client, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-13147 | Уязвимость программного средства управления и запуска OCI-контейнеров Podman, связанная с неправильным разрешением ссылки перед доступом к файлу, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13251 | Уязвимость модуля tarfile языка программирования Python, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2025-13253 | Уязвимость функций checkout() и pull() расширения Git для управления версиями больших файлов Git LFS, позволяющая нарушителю получить доступ на запись произвольных файлов |
| BDU:2025-13256 | Уязвимость программной платформы .NET, связанная с некорректным определением символических ссылок в ходе осуществления доступа к файлу, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-13557 | Уязвимость функции Regain Disk Space средства антивирусной защиты Trend Micro Maximum Security операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности, повысить свои привилегии и выполнить произвольный код |
| BDU:2025-13735 | Уязвимость службы обновления Windows Update Service операционных систем Microsoft Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-13934 | Уязвимость сервиса CloudKit операционных систем iOS и iPadOS, позволяющая нарушителю обойти защитный механизм песочницы |
| BDU:2025-14106 | Уязвимость модуля для работы с архивами tar tar-fs, связанная с некорректным определением символических ссылок перед доступом к файлу, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-14168 | Уязвимость службы Routing and Remote Access Service (RRAS) операционных систем Windows, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14198 | Уязвимость компонента Host Process операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-16390 | Уязвимость средства хранения паролей Trend Micro Password Manager, связанная с некорректным определением ссылки перед доступом к файлу, позволяющая нарушителю повысить свои привилегии |
| BDU:2026-00036 | Уязвимость библиотеки Go Getter, связанная с некорректным определением символических ссылок перед доступом к файлу, позволяющая нарушителю получить несанкционированный доступ на чтение защищаемой информации |
| BDU:2026-00338 | Уязвимость программного обеспечения для удалённого управления компьютером TeamViewer, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2026-00353 | Уязвимость компонента Data Reporter гипервизора Parallels Desktop, позволяющая нарушителю повысить свои привилегии |
| BDU:2026-00403 | Уязвимость исполняемых файлов taskhost.exe/taskhostw.exe операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2026-01029 | Уязвимость функций fs.statSync() и fs.readFileSync() сценария store/cafs/src/addFilesFromDir.ts менеджера пакетов pnpm, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2026-01786 | Уязвимость компонента Windows Installer приложения Windows App, позволяющая нарушителю повысить свои привилегии |
| BDU:2026-02560 | Уязвимость средств защиты Fortinet FortiClientWindows, связанная с некорректным определением символических ссылок перед доступом к файлу, позволяющая нарушителю повысить свои привилегии |
| BDU:2026-03036 | Уязвимость программы входа в систему Winlogon операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| CVE-2014-1420 | Insecure temp file usage in Ubuntu UI toolkit |
| CVE-2016-8641 | A privilege escalation vulnerability was found in nagios 4.2.x that occurs in daemon-init.in when creating necessary files an... |
| CVE-2016-9602 | Qemu before version 2.9 is vulnerable to an improper link following when built with the VirtFS. A privileged user inside gues... |
| CVE-2017-12172 | PostgreSQL 10.x before 10.1, 9.6.x before 9.6.6, 9.5.x before 9.5.10, 9.4.x before 9.4.15, 9.3.x before 9.3.20, and 9.2.x bef... |
| CVE-2017-12258 | A vulnerability in the web-based UI of Cisco Unified Communications Manager could allow an unauthenticated, remote attacker t... |
| CVE-2017-15097 | Privilege escalation flaws were found in the Red Hat initialization scripts of PostgreSQL. An attacker with access to the pos... |
| CVE-2017-7500 | It was found that rpm did not properly handle RPM installations when a destination path was a symbolic link to a directory, p... |
| CVE-2017-7501 | It was found that versions of rpm before 4.13.0.2 use temporary files with predictable names when installing an RPM. An attac... |
| CVE-2018-1063 | Context relabeling of filesystems is vulnerable to symbolic link attack, allowing a local, unprivileged malicious entity to c... |
| CVE-2018-10897 | A directory traversal issue was found in reposync, a part of yum-utils, where reposync fails to sanitize paths in remote repo... |
| CVE-2018-10928 | A flaw was found in RPC request using gfs3_symlink_req in glusterfs server which allows symlink destinations to point to file... |
| CVE-2018-14651 | It was found that the fix for CVE-2018-10927, CVE-2018-10928, CVE-2018-10929, CVE-2018-10930, and CVE-2018-10926 was incomple... |
| CVE-2019-10152 | A path traversal vulnerability has been discovered in podman before version 1.4.0 in the way it handles symlinks inside conta... |
| CVE-2019-12672 | Cisco IOS XE Software Arbitrary Code Execution Vulnerability |
| CVE-2019-18232 | SafeNet Sentinel LDK License Manager, all versions prior to 7.101(only Microsoft Windows versions are affected) is vulnerable... |
| CVE-2019-18897 | Local privilege escalation from user salt to root |
| CVE-2019-18898 | trousers: Local privilege escalation from tss to root |
| CVE-2019-18901 | mysql-systemd-helper allows setting 640 permissions of arbitrary files |
| CVE-2019-3690 | chkstat follows untrusted symbolic links |
| CVE-2019-3691 | Local privilege escalation from user munge to root |
| CVE-2019-3692 | Local privilege escalation from user news to root in the packaging of inn |
| CVE-2019-3693 | Local privilege escalation from user wwwrun to root in the packaging of mailman |
| CVE-2019-3694 | Local privilege escalation from munin to root in the packaging of munin |
| CVE-2019-3697 | Local privilege escalation from user gnump3d to root |
| CVE-2019-3698 | nagios cron job allows privilege escalation from user nagios to root |
| CVE-2019-3699 | Local privilege escalation from user privoxy to root |
| CVE-2019-8463 | A denial of service vulnerability was reported in Check Point Endpoint Security Client for Windows before E82.10, that could... |
| CVE-2020-13095 | Little Snitch version 4.5.1 and older changed ownership of a directory path controlled by the user. This allowed the user to... |
| CVE-2020-14367 | A flaw was found in chrony versions before 3.5.1 when creating the PID file under the /var/run/chrony folder. The file is cre... |
| CVE-2020-2024 | Kata Containers - Guests can trick the kata-runtime into unmounting any mount point on the host |
| CVE-2020-2026 | Kata Containers - Guests can trick the kata-runtime into mounting the container image on any host path |
| CVE-2020-26277 | Arbitrary read/write in DBdeployer |
| CVE-2020-28935 | Local symlink attack in Unbound and NSD |
| CVE-2020-3223 | Cisco IOS XE Software Web UI Arbitrary File Read Vulnerability |
| CVE-2020-3237 | Cisco IOx Application Framework Arbitrary File Overwrite Vulnerability |
| CVE-2020-3432 | Cisco AnyConnect Secure Mobility Client for Mac OS File Corruption Vulnerability |
| CVE-2020-3437 | Cisco SD-WAN vManage Software Information Disclosure Vulnerability |
| CVE-2020-5738 | Grandstream GXP1600 series firmware 1.0.4.152 and below is vulnerable to authenticated remote command execution when an attac... |
| CVE-2020-6012 | ZoneAlarm Anti-Ransomware before version 1.0.713 copies files for the report from a directory with low privileges. A sophisti... |
| CVE-2020-6015 | Check Point Endpoint Security for Windows before E84.10 can reach denial of service during clean install of the client which... |
| CVE-2020-7250 | ENS symbolic link log file manipulation vulnerability |
| CVE-2020-7282 | Privilege Escalation vulnerability in McAfee Total Protection (MTP) |
| CVE-2020-7319 | Improper Access Control Vulnerability in ENS for Windows |
| CVE-2020-7325 | Privilege Escalation vulnerability in MVISION Endpoint |
| CVE-2020-7346 | Privilege escalation in McAfee DLP Endpoint for Windows |
| CVE-2020-8013 | permissions: chkstat sets unintended setuid/capabilities for mrsh and wodim |
| CVE-2020-8015 | Local privilege escalation in exim package from user mail to root |
| CVE-2020-8095 | Bitdefender Total Security Link Resolution Denial-of-Service Vulnerability |
| CVE-2020-8099 | Link Resolution Privilege Escalation Vulnerability in Bitdefender Antivirus Free (VA-8387) |
| CVE-2020-8103 | Link Resolution Privilege Escalation Vulnerability in Bitdefender Antivirus Free (VA-8604) |
| CVE-2021-1491 | Cisco SD-WAN vManage Software Information Disclosure Vulnerability |
| CVE-2021-20197 | There is an open race window when writing output in the following utilities in GNU binutils version 2.35 and earlier:ar, objc... |
| CVE-2021-21300 | malicious repositories can execute remote code while cloning |
| CVE-2021-23177 | An improper link resolution flaw while extracting an archive can lead to changing the access control list (ACL) of the target... |
| CVE-2021-23872 | Privilege Escalation vulnerability in McAfee Total Protection (MTP) |
| CVE-2021-23873 | McAfee Total Protection (MTP) privilege escalation vulnerability |
| CVE-2021-23892 | By exploiting a time of check to time of use (TOCTOU) race condition during the Endpoint Security for Linux Threat Prevention... |
| CVE-2021-27241 | This vulnerability allows local attackers to delete arbitrary directories on affected installations of Avast Premium Security... |
| CVE-2021-30356 | A denial of service vulnerability was reported in Check Point Identity Agent before R81.018.0000, which could allow low privi... |
| CVE-2021-31566 | An improper link resolution flaw can occur while extracting an archive leading to changing modes, times, access control lists... |
| CVE-2021-31843 | Improper access control vulnerability in McAfee ENS for Windows |
| CVE-2021-31997 | python-postorius: postorius-permissions.sh used during %post allows local privilege escalation from postorius user to root |
| CVE-2021-32547 | apport read_file() function could follow maliciously constructed symbolic links |
| CVE-2021-32548 | apport read_file() function could follow maliciously constructed symbolic links |
| CVE-2021-32549 | apport read_file() function could follow maliciously constructed symbolic links |
| CVE-2021-32550 | apport read_file() function could follow maliciously constructed symbolic links |
| CVE-2021-32551 | apport read_file() function could follow maliciously constructed symbolic links |
| CVE-2021-32552 | apport read_file() function could follow maliciously constructed symbolic links |
| CVE-2021-32553 | apport read_file() function could follow maliciously constructed symbolic links |
| CVE-2021-32554 | apport read_file() function could follow maliciously constructed symbolic links |
| CVE-2021-32555 | apport read_file() function could follow maliciously constructed symbolic links |
| CVE-2021-32557 | apport process_report() arbitrary file write |
| CVE-2021-35937 | A race condition vulnerability was found in rpm. A local unprivileged user could use this flaw to bypass the checks that were... |
| CVE-2021-35938 | A symbolic link issue was found in rpm. It occurs when rpm sets the desired permissions and credentials after installing a fi... |
| CVE-2021-35939 | It was found that the fix for CVE-2017-7500 and CVE-2017-7501 was incomplete: the check was only implemented for the parent d... |
| CVE-2021-3641 | Improper Link Resolution Before File Access in Bitdefender GravityZone (VA-9921) |
| CVE-2021-37701 | Arbitrary File Creation/Overwrite via insufficient symlink protection due to directory cache poisoning using symbolic links |
| CVE-2021-37712 | Arbitrary File Creation/Overwrite via insufficient symlink protection due to directory cache poisoning using symbolic links |
| CVE-2021-44052 | Arbitrary file read |
| CVE-2021-44730 | snapd could be made to escalate privileges and run programs as administrator |
| CVE-2022-0012 | Cortex XDR Agent: Local Arbitrary File Deletion Vulnerability |
| CVE-2022-0017 | GlobalProtect App: Improper Link Resolution Vulnerability Leads to Local Privilege Escalation |
| CVE-2022-0029 | Cortex XDR Agent: Improper Link Resolution Vulnerability When Generating a Tech Support File |
| CVE-2022-2145 | Cloudlfare WARP Arbitrary File Overwrite |
| CVE-2022-21944 | watchman: chown in watchman@.socket unit allows symlink attack |
| CVE-2022-22262 | ASUS Armoury Crate & Aura Creator Installer之ROG Live Service - Improper Link Resolution Before File Access |
| CVE-2022-22995 | Western Digital My Cloud OS 5 and My Cloud Home Unauthenticated Arbitrary File Write Vulnerability in Netatalk |
| CVE-2022-24904 | Symlink following allows leaking out-of-bound manifests and JSON files from Argo CD repo-server |
| CVE-2022-2897 | Measuresoft ScadaPro Server and Client Link Following |
| CVE-2022-2898 | Measuresoft ScadaPro Server and Client Link Following |
| CVE-2022-31216 | Drive Composer Link Following Local Privilege Escalation Vulnerability |
| CVE-2022-31217 | Drive Composer Link Following Local Privilege Escalation Vulnerability |
| CVE-2022-31218 | Drive Composer Link Following Local Privilege Escalation Vulnerability |
| CVE-2022-31219 | Drive Composer Link Following Local Privilege Escalation Vulnerability |
| CVE-2022-31250 | keylime %post scriplet allows for privilege escalation from keylime user to root |
| CVE-2022-31256 | sendmail: mail to root privilege escalation via sm-client.pre script |
| CVE-2022-38699 | ASUS Armoury Crate Service - Arbitrary File Creation via Elevation of Privilege Flaw |
| CVE-2022-4122 | A vulnerability was found in buildah. Incorrect following of symlinks while reading .containerignore and .dockerignore result... |
| CVE-2022-42292 | NVIDIA GeForce Experience contains a vulnerability in the NVContainer component, where a user without administrator privileg... |
| CVE-2022-4563 | Freedom of the Press SecureDrop gpg-agent.conf symlink |
| CVE-2023-0652 | Local Privilege Escalation in Cloudflare WARP Installer (Windows) |
| CVE-2023-1314 | Local Privilege Escalation Vulnerability in cloudflared's Installer |
| CVE-2023-1412 | Local Privilege Escalation Vulnerability in WARP's MSI Installer |
| CVE-2023-20004 | Cisco TelePresence Collaboration Endpoint and RoomOS Software Arbitrary File Write Vulnerability |
| CVE-2023-20008 | A vulnerability in the CLI of Cisco TelePresence CE and RoomOS Software could allow an authenticated, local attacker to overw... |
| CVE-2023-21542 | Windows Installer Elevation of Privilege Vulnerability |
| CVE-2023-21567 | Visual Studio Denial of Service Vulnerability |
| CVE-2023-21678 | Windows Print Spooler Elevation of Privilege Vulnerability |
| CVE-2023-21722 | .NET Framework Denial of Service Vulnerability |
| CVE-2023-21725 | Windows Malicious Software Removal Tool Elevation of Privilege Vulnerability |
| CVE-2023-21760 | Windows Print Spooler Elevation of Privilege Vulnerability |
| CVE-2023-22490 | Git vulnerable to local clone-based data exfiltration with non-local transports |
| CVE-2023-24904 | Windows Installer Elevation of Privilege Vulnerability |
| CVE-2023-24930 | Microsoft OneDrive for MacOS Elevation of Privilege Vulnerability |
| CVE-2023-25152 | Symbolic Link (Symlink) Following in github.com/pterodactyl/wings |
| CVE-2023-25168 | Symbolic Link (Symlink) Following allowing the deletion of files and directories on the host system in wings |
| CVE-2023-25940 | Dell PowerScale OneFS version 9.5.0.0 contains improper link resolution before file access vulnerability in isi_gather_info.... |
| CVE-2023-27347 | G DATA Total Security Link Following Local Privilege Escalation Vulnerability |
| CVE-2023-28141 | NTFS Junction |
| CVE-2023-28222 | Windows Kernel Elevation of Privilege Vulnerability |
| CVE-2023-28797 | LPE using arbitrary file delete with Symlinks |
| CVE-2023-28972 | Junos OS: NFX Series: 'set system ports console insecure' allows root password recovery |
| CVE-2023-29343 | SysInternals Sysmon for Windows Elevation of Privilege Vulnerability |
| CVE-2023-29351 | Windows Group Policy Elevation of Privilege Vulnerability |
| CVE-2023-31003 | IBM Security Access Manager Container privilege escalation |
| CVE-2023-32012 | Windows Container Manager Service Elevation of Privilege Vulnerability |
| CVE-2023-32050 | Windows Installer Elevation of Privilege Vulnerability |
| CVE-2023-32053 | Windows Installer Elevation of Privilege Vulnerability |
| CVE-2023-32056 | Windows Server Update Service (WSUS) Elevation of Privilege Vulnerability |
| CVE-2023-32163 | Wacom Drivers for Windows Link Following Local Privilege Escalation Vulnerability |
| CVE-2023-32175 | VIPRE Antivirus Plus Link Following Local Privilege Escalation Vulnerability |
| CVE-2023-32178 | VIPRE Antivirus Plus TelFileTransfer Link Following Local Privilege Escalation Vulnerability |
| CVE-2023-32179 | VIPRE Antivirus Plus FPQuarTransfer Link Following Local Privilege Escalation Vulnerability |
| CVE-2023-32182 | A Improper Link Resolution Before File Access ('Link Following') vulnerability in SUSE SUSE Linux Enterprise Desktop 15 SP5 p... |
| CVE-2023-33148 | Microsoft Office Elevation of Privilege Vulnerability |
| CVE-2023-34283 | NETGEAR RAX30 USB Share Link Following Information Disclosure Vulnerability |
| CVE-2023-35320 | Connected User Experiences and Telemetry Elevation of Privilege Vulnerability |
| CVE-2023-35342 | Windows Image Acquisition Elevation of Privilege Vulnerability |
| CVE-2023-35347 | Microsoft Install Service Elevation of Privilege Vulnerability |
| CVE-2023-35353 | Connected User Experiences and Telemetry Elevation of Privilege Vulnerability |
| CVE-2023-35379 | Reliability Analysis Metrics Calculation Engine (RACEng) Elevation of Privilege Vulnerability |
| CVE-2023-35624 | Azure Connected Machine Agent Elevation of Privilege Vulnerability |
| CVE-2023-35633 | Windows Kernel Elevation of Privilege Vulnerability |
| CVE-2023-36046 | Windows Authentication Denial of Service Vulnerability |
| CVE-2023-36047 | Windows Authentication Elevation of Privilege Vulnerability |
| CVE-2023-36391 | Local Security Authority Subsystem Service Elevation of Privilege Vulnerability |
| CVE-2023-36394 | Windows Search Service Elevation of Privilege Vulnerability |
| CVE-2023-36399 | Windows Storage Elevation of Privilege Vulnerability |
| CVE-2023-36568 | Microsoft Office Click-To-Run Elevation of Privilege Vulnerability |
| CVE-2023-36705 | Windows Installer Elevation of Privilege Vulnerability |
| CVE-2023-36711 | Windows Runtime C++ Template Library Elevation of Privilege Vulnerability |
| CVE-2023-36723 | Windows Container Manager Service Elevation of Privilege Vulnerability |
| CVE-2023-36737 | Azure Network Watcher VM Agent Elevation of Privilege Vulnerability |
| CVE-2023-36758 | Visual Studio Elevation of Privilege Vulnerability |
| CVE-2023-36874 | Windows Error Reporting Service Elevation of Privilege Vulnerability |
| CVE-2023-36876 | Reliability Analysis Metrics Calculation (RacTask) Elevation of Privilege Vulnerability |
| CVE-2023-36903 | Windows System Assessment Tool Elevation of Privilege Vulnerability |
| CVE-2023-38175 | Microsoft Windows Defender Elevation of Privilege Vulnerability |
| CVE-2023-41971 | Windows ZCC Upgrade DoS And Privilege Escalation Through RPC Control |
| CVE-2023-42099 | Intel Driver & Support Assistant Link Following Local Privilege Escalation Vulnerability |
| CVE-2023-42126 | G DATA Total Security GDBackupSvc Service Link Following Local Privilege Escalation Vulnerability |
| CVE-2023-42137 | PAX Android based POS devices with PayDroid_8.1.0_Sagittarius_V11.1.50_20230614 or earlier can allow for command execution wi... |
| CVE-2023-43078 | Dell Dock Firmware and Dell Client Platform contain an Improper Link Resolution vulnerability during installation resulting i... |
| CVE-2023-43590 | Link following in Zoom Rooms for macOS before version 5.16.0 may allow an authenticated user to conduct an escalation of pri... |
| CVE-2023-45159 | 1E Client installer can perform arbitrary file deletion on protected files |
| CVE-2023-4759 | Improper handling of case insensitive filesystems in Eclipse JGit allows arbitrary file write |
| CVE-2023-50197 | Intel Driver & Support Assistant Link Following Local Privilege Escalation Vulnerability |
| CVE-2023-50226 | Parallels Desktop Updater Link Following Local Privilege Escalation Vulnerability |
| CVE-2023-51636 | Avira Prime Link Following Local Privilege Escalation Vulnerability |
| CVE-2023-6069 | Improper Link Resolution Before File Access in froxlor/froxlor |
| CVE-2023-6335 | Improper Link Resolution Before File Access ('Link Following') vulnerability in HYPR Workforce Access on Windows allows User-... |
| CVE-2023-6336 | Improper Link Resolution Before File Access ('Link Following') vulnerability in HYPR Workforce Access on MacOS allows User-Co... |
| CVE-2024-0068 | Improper Link Resolution Before File Access ('Link Following') vulnerability in HYPR Workforce Access on MacOS allows File Ma... |
| CVE-2024-0206 | A symbolic link manipulation vulnerability in Trellix Anti-Malware Engine prior to the January 2024 release allows an authen... |
| CVE-2024-10007 | Pre-Receive Hook Path Collision Vulnerability in GitHub Enterprise Server Allowing Privilege Escalation |
| CVE-2024-10986 | Local File Read (LFI) by Tarslip Symlink via arxiv_download() API in binary-husky/gpt_academic |
| CVE-2024-11857 | Realtek Bluetooth HCI Adaptor - Privilege Escalation |
| CVE-2024-12216 | Arbitrary File Write via TarSlip in dmlc/gluon-cv |
| CVE-2024-12390 | Remote Code Execution in binary-husky/gpt_academic |
| CVE-2024-12552 | Wacom Center WTabletServicePro Link Following Local Privilege Escalation Vulnerability |
| CVE-2024-12753 | Foxit PDF Reader Link Following Local Privilege Escalation Vulnerability |
| CVE-2024-12754 | AnyDesk Link Following Information Disclosure Vulnerability |
| CVE-2024-12905 | An Improper Link Resolution Before File Access ("Link Following") and Improper Limitation of a Pathname to a Restricted Direc... |
| CVE-2024-13043 | Panda Security Dome Link Following Local Privilege Escalation Vulnerability |
| CVE-2024-1329 | Nomad Vulnerable to Arbitrary Write Through Symlink Attack |
| CVE-2024-13759 | Local Privilege Escalation in Avira Prime 1.1.96.2 on Windows 10 x64 |
| CVE-2024-13944 | Link Following Local Privilege Escalation Vulnerability in NortonUtilitiesSvc in Norton Utilities Ultimate (Also affects Avas... |
| CVE-2024-13959 | Link Following Local Privilege Escalation Vulnerability in AVG TuneUp 24.2.16593.9844 |
| CVE-2024-13960 | Link Following Local Privilege Escalation Vulnerability in AVG TuneUp Version 23.4 |
| CVE-2024-13961 | Avast Cleanup Premium TuneupSvc Link Following Local Privilege Escalation Vulnerability |
| CVE-2024-13962 | Link Following Local Privilege Escalation Vulnerability in Avast Cleanup Premium Version 24.2.16593.17810 |
| CVE-2024-1753 | Buildah: full container escape at build time |
| CVE-2024-1867 | G DATA Total Security Link Following Local Privilege Escalation Vulnerability |
| CVE-2024-1868 | G DATA Total Security Link Following Local Privilege Escalation Vulnerability |
| CVE-2024-20656 | Visual Studio Elevation of Privilege Vulnerability |
| CVE-2024-21329 | Azure Connected Machine Agent Elevation of Privilege Vulnerability |
| CVE-2024-21397 | Microsoft Azure File Sync Elevation of Privilege Vulnerability |
| CVE-2024-21432 | Windows Update Stack Elevation of Privilege Vulnerability |
| CVE-2024-21447 | Windows Authentication Elevation of Privilege Vulnerability |
| CVE-2024-22038 | DoS attacks, information leaks etc. with crafted Git repositories in obs-scm-bridge |
| CVE-2024-23459 | Multiple Arbitrary Creates/Overwrites by link following |
| CVE-2024-26158 | Microsoft Install Service Elevation of Privilege Vulnerability |
| CVE-2024-26199 | Microsoft Office Elevation of Privilege Vulnerability |
| CVE-2024-26216 | Windows File Server Resource Management Service Elevation of Privilege Vulnerability |
| CVE-2024-26238 | Microsoft PLUGScheduler Scheduled Task Elevation of Privilege Vulnerability |
| CVE-2024-27458 | HP Hotkey Support – Escalation of Privilege |
| CVE-2024-28185 | Judge0 vulnerable to Sandbox Escape via Symbolic Link |
| CVE-2024-28189 | Judge0 vulnerable to Sandbox Escape Patch Bypass via chown running on Symbolic Link |
| CVE-2024-28907 | Microsoft Brokering File System Elevation of Privilege Vulnerability |
| CVE-2024-28916 | Xbox Gaming Services Elevation of Privilege Vulnerability |
| CVE-2024-29188 | Malicious directory junction can cause WiX RemoveFoldersEx to possibly delete elevated files |
| CVE-2024-29989 | Azure Monitor Agent Elevation of Privilege Vulnerability |
| CVE-2024-30018 | Windows Kernel Elevation of Privilege Vulnerability |
| CVE-2024-30033 | Windows Search Service Elevation of Privilege Vulnerability |
| CVE-2024-30060 | Azure Monitor Agent Elevation of Privilege Vulnerability |
| CVE-2024-30065 | Windows Themes Denial of Service Vulnerability |
| CVE-2024-30076 | Windows Container Manager Service Elevation of Privilege Vulnerability |
| CVE-2024-30093 | Windows Storage Elevation of Privilege Vulnerability |
| CVE-2024-30104 | Microsoft Office Remote Code Execution Vulnerability |
| CVE-2024-3037 | Arbitrary File Deletion in PaperCut NG/MF Web Print |
| CVE-2024-30377 | G DATA Total Security Scan Server Link Following Local Privilege Escalation Vulnerability |
| CVE-2024-35235 | Cupsd Listen arbitrary chmod 0140777 |
| CVE-2024-35253 | Microsoft Azure File Sync Elevation of Privilege Vulnerability |
| CVE-2024-35254 | Azure Monitor Agent Elevation of Privilege Vulnerability |
| CVE-2024-35261 | Azure Network Watcher VM Extension Elevation of Privilege Vulnerability |
| CVE-2024-37143 | Dell PowerFlex appliance versions prior to IC 46.381.00 and IC 46.376.00, Dell PowerFlex rack versions prior to RCM 3.8.1.0 (... |
| CVE-2024-38013 | Microsoft Windows Server Backup Elevation of Privilege Vulnerability |
| CVE-2024-38022 | Windows Image Acquisition Elevation of Privilege Vulnerability |
| CVE-2024-38081 | .NET, .NET Framework, and Visual Studio Elevation of Privilege Vulnerability |
| CVE-2024-38084 | Microsoft OfficePlus Elevation of Privilege Vulnerability |
| CVE-2024-38097 | Azure Monitor Agent Elevation of Privilege Vulnerability |
| CVE-2024-38098 | Azure Connected Machine Agent Elevation of Privilege Vulnerability |
| CVE-2024-38188 | Azure Network Watcher VM Agent Elevation of Privilege Vulnerability |
| CVE-2024-3829 | Arbitrary File Read and Write during Snapshot Recovery in qdrant/qdrant |
| CVE-2024-43470 | Azure Network Watcher VM Agent Elevation of Privilege Vulnerability |
| CVE-2024-43501 | Windows Common Log File System Driver Elevation of Privilege Vulnerability |
| CVE-2024-43551 | Windows Storage Elevation of Privilege Vulnerability |
| CVE-2024-43603 | Visual Studio Collector Service Denial of Service Vulnerability |
| CVE-2024-4454 | WithSecure Elements Endpoint Protection Link Following Local Privilege Escalation Vulnerability |
| CVE-2024-45315 | The Improper link resolution before file access ('Link Following') vulnerability in SonicWall Connect Tunnel (version 12.4.3.... |
| CVE-2024-45316 | The Improper link resolution before file access ('Link Following') vulnerability in SonicWall Connect Tunnel (version 12.4.3.... |
| CVE-2024-45770 | Pcp: pmpost symlink attack allows escalating pcp to root user |
| CVE-2024-48862 | QuLog Center |
| CVE-2024-49051 | Microsoft PC Manager Elevation of Privilege Vulnerability |
| CVE-2024-49059 | Microsoft Office Elevation of Privilege Vulnerability |
| CVE-2024-49107 | WmsRepair Service Elevation of Privilege Vulnerability |
| CVE-2024-50404 | Qsync Central |
| CVE-2024-51721 | Vulnerabilities in SecuSUITE Server Components Impact SecuSUITE |
| CVE-2024-52050 | A LogServer arbitrary file creation vulnerability in Trend Micro Apex One could allow a local attacker to escalate privileges... |
| CVE-2024-52522 | Rclone Improper Permission and Ownership Handling on Symlink Targets with --links and --metadata |
| CVE-2024-53691 | QTS, QuTS hero |
| CVE-2024-5742 | Nano: running `chmod` and `chown` on the filename allows malicious user to replace the emergency file with a malicious symlin... |
| CVE-2024-5928 | VIPRE Advanced Security PMAgent Link Following Local Privilege Escalation Vulnerability |
| CVE-2024-6147 | Poly Plantronics Hub Link Following Local Privilege Escalation Vulnerability |
| CVE-2024-6233 | Check Point ZoneAlarm Extreme Security Link Following Local Privilege Escalation Vulnerability |
| CVE-2024-6260 | Malwarebytes Antimalware Link Following Local Privilege Escalation Vulnerability |
| CVE-2024-6868 | Arbitrary File Write in mudler/LocalAI |
| CVE-2024-7227 | Avast Free Antivirus AvastSvc Link Following Local Privilege Escalation Vulnerability |
| CVE-2024-7228 | Avast Free Antivirus Link Following Denial-of-Service Vulnerability |
| CVE-2024-7229 | Avast Cleanup Premium Link Following Local Privilege Escalation Vulnerability |
| CVE-2024-7230 | Avast Cleanup Premium Link Following Local Privilege Escalation Vulnerability |
| CVE-2024-7231 | Avast Cleanup Premium Link Following Local Privilege Escalation Vulnerability |
| CVE-2024-7232 | Avast Free Antivirus AvastSvc Link Following Local Privilege Escalation Vulnerability |
| CVE-2024-7233 | Avast Free Antivirus AvastSvc Link Following Local Privilege Escalation Vulnerability |
| CVE-2024-7234 | AVG AntiVirus Free AVGSvc Link Following Local Privilege Escalation Vulnerability |
| CVE-2024-7235 | AVG AntiVirus Free Link Following Denial-of-Service Vulnerability |
| CVE-2024-7236 | AVG AntiVirus Free icarus Arbitrary File Creation Denial of Service Vulnerability |
| CVE-2024-7237 | AVG AntiVirus Free AVGSvc Link Following Local Privilege Escalation Vulnerability |
| CVE-2024-7238 | VIPRE Advanced Security SBAMSvc Link Following Local Privilege Escalation Vulnerability |
| CVE-2024-7239 | VIPRE Advanced Security Link Following Local Privilege Escalation Vulnerability |
| CVE-2024-7240 | F-Secure Total Link Following Local Privilege Escalation Vulnerability |
| CVE-2024-7241 | Panda Security Dome Link Following Local Privilege Escalation Vulnerability |
| CVE-2024-7242 | Panda Security Dome Link Following Local Privilege Escalation Vulnerability |
| CVE-2024-7243 | Panda Security Dome Link Following Local Privilege Escalation Vulnerability |
| CVE-2024-7249 | Comodo Firewall Link Following Local Privilege Escalation Vulnerability |
| CVE-2024-7250 | Comodo Internet Security Pro cmdagent Link Following Local Privilege Escalation Vulnerability |
| CVE-2024-7251 | Comodo Internet Security Pro cmdagent Link Following Local Privilege Escalation Vulnerability |
| CVE-2024-7252 | Comodo Internet Security Pro cmdagent Link Following Local Privilege Escalation Vulnerability |
| CVE-2024-8404 | Arbitrary File Deletion in PaperCut NG/MF Web Print Hot folder |
| CVE-2024-9341 | Podman: buildah: cri-o: fips crypto-policy directory mounting issue in containers/common go library |
| CVE-2024-9524 | Privilege Escalation Vulnerability in Avira Prime Version 1.1.96.2 |
| CVE-2024-9766 | Wacom Center WTabletServicePro Link Following Local Privilege Escalation Vulnerability |
| CVE-2025-0146 | Zoom Workplace app for macOS - Symlink Following |
| CVE-2025-0377 | HashiCorp go-slug Vulnerable to Zip Slip Attack |
| CVE-2025-0413 | Parallels Desktop Technical Data Reporter Link Following Local Privilege Escalation Vulnerability |
| CVE-2025-11462 | Local Privilege Escalation Vulnerability in AWS Client VPN macOS Client |
| CVE-2025-11489 | wonderwhy-er DesktopCommanderMCP filesystem.ts isPathAllowed symlink |
| CVE-2025-11578 | Pre-Receive Hook Path Collision Vulnerability in GitHub Enterprise Server Allowing Privilege Escalation |
| CVE-2025-12341 | ermig1979 AntiDupl Delete Duplicate Image AntiDupl.NET.WinForms.exe link following |
| CVE-2025-12418 | Potential Denial of Service in Supported Versions of Revenera InstallShield |
| CVE-2025-1683 | Symbolic Link Exploit in 1E Client's - Nomad module allows Arbitrary File Deletion |
| CVE-2025-1697 | HP Touchpoint Analytics Service – Potential Escalation of Privilege |
| CVE-2025-20003 | Improper link resolution before file access ('Link Following') for some Intel(R) Graphics Driver software installers may allo... |
| CVE-2025-2102 | Improper Link Resolution Before File Access ('Link Following') vulnerability in HYPR Passwordless on Windows allows Privilege... |
| CVE-2025-21188 | Azure Network Watcher VM Extension Elevation of Privilege Vulnerability |
| CVE-2025-21195 | Azure Service Fabric Runtime Elevation of Privilege Vulnerability |
| CVE-2025-21204 | Windows Process Activation Elevation of Privilege Vulnerability |
| CVE-2025-21274 | Windows Event Tracing Denial of Service Vulnerability |
| CVE-2025-21322 | Microsoft PC Manager Elevation of Privilege Vulnerability |
| CVE-2025-21331 | Windows Installer Elevation of Privilege Vulnerability |
| CVE-2025-21347 | Windows Deployment Services Denial of Service Vulnerability |
| CVE-2025-21373 | Windows Installer Elevation of Privilege Vulnerability |
| CVE-2025-21391 | Windows Storage Elevation of Privilege Vulnerability |
| CVE-2025-21419 | Windows Setup Files Cleanup Elevation of Privilege Vulnerability |
| CVE-2025-21420 | Windows Disk Cleanup Tool Elevation of Privilege Vulnerability |
| CVE-2025-22247 | Insecure file handling vulnerability |
| CVE-2025-23010 | An Improper Link Resolution Before File Access ('Link Following') vulnerability in SonicWall NetExtender Windows (32 and 64 b... |
| CVE-2025-23267 | NVIDIA Container Toolkit for all platforms contains a vulnerability in the update-ldcache hook, where an attacker could cause... |
| CVE-2025-24918 | Improper link resolution before file access ('link following') for some Intel(R) Server Configuration Utility software and In... |
| CVE-2025-25008 | Windows Server Elevation of Privilege Vulnerability |
| CVE-2025-25185 | GPT Academic allows arbitary file read by tarfile uncompress within softlink |
| CVE-2025-26625 | Git LFS may write to arbitrary files via crafted symlinks |
| CVE-2025-27727 | Windows Installer Elevation of Privilege Vulnerability |
| CVE-2025-29795 | Microsoft Edge (Chromium-based) Update Elevation of Privilege Vulnerability |
| CVE-2025-29837 | Windows Installer Information Disclosure Vulnerability |
| CVE-2025-29975 | Microsoft PC Manager Elevation of Privilege Vulnerability |
| CVE-2025-29983 | Dell Trusted Device, versions prior to 7.0.3.0, contain an Improper Link Resolution Before File Access ('Link Following') vul... |
| CVE-2025-30371 | Metabase vulnerable to circumvention of local link access protection in GeoJson endpoint |
| CVE-2025-30640 | A link following vulnerability in Trend Micro Deep Security 20.0 agents could allow a local attacker to escalate privileges o... |
| CVE-2025-30641 | A link following vulnerability in the anti-malware solution portion of Trend Micro Deep Security 20.0 agents could allow a lo... |
| CVE-2025-30642 | A link following vulnerability in Trend Micro Deep Security 20.0 agents could allow a local attacker to create a denial of se... |
| CVE-2025-3224 | Elevation of Privilege in Docker Desktop for Windows during Upgrade due to Insecure Directory Deletion |
| CVE-2025-32721 | Windows Recovery Driver Elevation of Privilege Vulnerability |
| CVE-2025-32817 | A Improper Link Resolution vulnerability (CWE-59) in the SonicWall Connect Tunnel Windows (32 and 64 bit) client, this result... |
| CVE-2025-33075 | Windows Installer Elevation of Privilege Vulnerability |
| CVE-2025-34191 | Vasion Print (formerly PrinterLogic) Arbitrary File Write as Root via Response Path Symlink Follow |
| CVE-2025-34194 | Vasion Print (formerly PrinterLogic) Local Privilege Escalation via Insecure Temporary File Handling |
| CVE-2025-36611 | Dell Encryption and Dell Security Management Server, versions prior to 11.11.0, contain an Improper Link Resolution Before Fi... |
| CVE-2025-3771 | A path or symbolic link manipulation vulnerability in SIR 1.0.3 and prior versions allows an authenticated non-admin local us... |
| CVE-2025-3908 | The configuration initialization tool in OpenVPN 3 Linux v20 through v24 on Linux allows a local attacker to use symlinks poi... |
| CVE-2025-41421 | Privilege Escalation via Symbolic Link Spoofing in TeamViewer Client |
| CVE-2025-41666 | Phoenix Contact: File access due to the replacement of a critical file used by the watchdog |
| CVE-2025-41667 | Phoenix Contact: File access due to the replacement of a critical file used by the arp-preinit script |
| CVE-2025-41668 | Phoenix Contact: File access due to the replacement of a critical file used by the service security-profile |
| CVE-2025-4211 | Improper Link Resolution Before File Access in QFileSystemEngine on Windows |
| CVE-2025-43490 | HP Hotkey Support – Escalation of Privilege |
| CVE-2025-43726 | Dell Alienware Command Center 5.x (AWCC), versions prior to 5.10.2.0, contains an Improper Link Resolution Before File Access... |
| CVE-2025-47181 | Microsoft Edge (Chromium-based) Update Elevation of Privilege Vulnerability |
| CVE-2025-48384 | Git allows arbitrary code execution through broken config quoting |
| CVE-2025-48799 | Windows Update Service Elevation of Privilege Vulnerability |
| CVE-2025-48820 | Windows AppX Deployment Service Elevation of Privilege Vulnerability |
| CVE-2025-49680 | Windows Performance Recorder (WPR) Denial of Service Vulnerability |
| CVE-2025-49738 | Microsoft PC Manager Elevation of Privilege Vulnerability |
| CVE-2025-49739 | Visual Studio Elevation of Privilege Vulnerability |
| CVE-2025-52936 | Improper Link Resolution Before File Access vulnerability in yrutschle/sslh |
| CVE-2025-5296 | CWE-59: Improper Link Resolution Before File Access ('Link Following') vulnerability exists that could cause arbitrary data... |
| CVE-2025-53109 | Model Context Protocol Servers Vulnerable to Path Validation Bypass via Prefix Matching and Symlink Handling |
| CVE-2025-53594 | Qfinder Pro, Qsync, QVPN |
| CVE-2025-5474 | 2BrightSparks SyncBackFree Link Following Local Privilege Escalation Vulnerability |
| CVE-2025-54798 | tmp does not restrict arbitrary temporary file / directory write via symbolic link `dir` parameter |
| CVE-2025-55188 | 7-Zip before 25.01 does not always properly handle symbolic links during extraction. |
| CVE-2025-55245 | Xbox Gaming Services Elevation of Privilege Vulnerability |
| CVE-2025-55247 | .NET Elevation of Privilege Vulnerability |
| CVE-2025-55317 | Microsoft AutoUpdate (MAU) Elevation of Privilege Vulnerability |
| CVE-2025-5718 | The ACAP Application framework could allow privilege escalation through a symlink attack. This vulnerability can only be expl... |
| CVE-2025-57749 | n8n has a symlink traversal vulnerability in "Read/Write File" node allows access to restricted files |
| CVE-2025-58373 | Roo Code: Symlink-bypass of .rooignore can lead to unintended file disclosure |
| CVE-2025-59241 | Windows Health and Optimized Experiences Elevation of Privilege Vulnerability |
| CVE-2025-59281 | Xbox Gaming Services Elevation of Privilege Vulnerability |
| CVE-2025-59510 | Windows Routing and Remote Access Service (RRAS) Denial of Service Vulnerability |
| CVE-2025-60710 | Host Process for Windows Tasks Elevation of Privilege Vulnerability |
| CVE-2025-62363 | yt-grabber-tui allows arbitrary code execution via configurable yt-dlp path |
| CVE-2025-62364 | text-generation-webui allows arbitrary file read via symbolic link upload |
| CVE-2025-62676 | An Improper Link Resolution Before File Access ('Link Following') vulnerability [CWE-59] vulnerability in Fortinet FortiClien... |
| CVE-2025-64437 | KubeVirt Isolation Detection Flaw Allows Arbitrary File Permission Changes |
| CVE-2025-66277 | QTS, QuTS hero |
| CVE-2025-68146 | filelock has TOCTOU race condition that allows symlink attacks during lock file creation |
| CVE-2025-68279 | Weblate has an arbitrary file read via symbolic links |
| CVE-2025-7012 | Cato Networks Linux Client Local Privilege Escalation via Symlink |
| CVE-2025-7073 | Local Privilege Escalation via Arbitrary File Operation in Bitdefender Total Security |
| CVE-2025-8612 | AOMEI Backupper Workstation Link Following Local Privilege Escalation Vulnerability |
| CVE-2025-8959 | HashiCorp go-getter Vulnerable to Arbitrary Read through Symlink Attack |
| CVE-2025-9869 | Razer Synapse 3 Macro Module Link Following Local Privilege Escalation Vulnerability |
| CVE-2025-9870 | Razer Synapse 3 RazerPhilipsHueUninstall Link Following Local Privilege Escalation Vulnerability |
| CVE-2025-9871 | Razer Synapse 3 Chroma Connect Link Following Local Privilege Escalation Vulnerability |
| CVE-2025-9968 | A link following vulnerability exists in the UnifyScanner component of Armoury Crate. This vulnerability may be triggered by... |
| CVE-2026-20941 | Host Process for Windows Tasks Elevation of Privilege Vulnerability |
| CVE-2026-21419 | Dell Display and Peripheral Manager (Windows) versions prior to 2.2 contain an Improper Link Resolution Before File Access ('... |
| CVE-2026-21517 | Windows App for Mac Installer Elevation of Privilege Vulnerability |
| CVE-2026-22701 | filelock Time-of-Check-Time-of-Use (TOCTOU) Symlink Vulnerability in SoftFileLock |
| CVE-2026-22702 | virtualenv Has TOCTOU Vulnerabilities in Directory Creation |
| CVE-2026-23563 | Privilege escalation in TeamViewer DEX via DeleteFileByPath instruction |
| CVE-2026-23893 | openCryptoki has improper link resolution before file access (link following) |
| CVE-2026-24046 | Backstage has a Possible Symlink Path Traversal in Scaffolder Actions |
| CVE-2026-24047 | @backstage/cli-common has a possible `resolveSafeChildPath` Symlink Chain Bypass |
| CVE-2026-24056 | pnpm has symlink traversal in file:/git dependencies |
| CVE-2026-24842 | node-tar Vulnerable to Arbitrary File Creation/Overwrite via Hardlink Path Traversal |
| CVE-2026-24884 | Compressing Vulnerable to Arbitrary File Write via Symlink Extraction |
| CVE-2026-2490 | RustDesk Client for Windows Transfer File Link Following Information Disclosure Vulnerability |
| CVE-2026-25187 | Winlogon Elevation of Privilege Vulnerability |
| CVE-2026-25906 | Dell Optimizer, versions prior to 6.3.1, contain an Improper Link Resolution Before File Access ('Link Following') vulnerabil... |
| CVE-2026-26225 | Intego Personal Backup Task File Privilege Escalation |
| CVE-2026-2627 | Softland FBackup Backup/Restore HID.dll link following |
| CVE-2026-27748 | Avira Internet Security Arbitrary File Deletion via Improper Link Resolution |
| CVE-2026-27905 | BentoML has an Arbitrary File Write via Symlink Path Traversal in Tar Extraction |
| CVE-2026-27967 | Symlink Escape in Agent File Tools |
| CVE-2026-2808 | Consul vulnerable to arbitrary file reads through the vault kubernetes authentication provider |
| CVE-2026-28689 | ImageMagick has a Path Policy TOCTOU symlink race bypass |
| CVE-2026-29786 | node-tar: Hardlink Path Traversal via Drive-Relative Linkpath |
| CVE-2026-31894 | WeGIA affected by arbitrary file read via symlink in backup restore |
| CVE-2026-31979 | himmelblaud-tasks: local privilege escalation via /tmp symlink attack on Kerberos ccache |
НКЦКИ уязвимости
Бюллетени НКЦКИ - уязвимости ПО
| Идентификатор | Дата бюллетеня | Описание |
|---|---|---|
| VULN:20230426-6 | 26.04.2023 | Повышение привилегий в Git for Windows |
| VULN:20230607-20 | 07.06.2023 | Повышение привилегий в Red Hat OpenShift Container Platform |
| VULN:20230614-5 | 14.06.2023 | Повышение привилегий в Visual Studio |
| VULN:20240605-16 | 05.06.2024 | Повышение привилегий в CRI-O |
| VULN:20241111-15 | 11.11.2024 | Перезапись произвольных файлов в ZipArchive |
| VULN:20250409-42 | 09.04.2025 | Обход безопасности в Mozilla Firefox, Firefox ESR и Thunderbird |
| VULN:20250409-50 | 09.04.2025 | Получение конфиденциальной информации в tar-fs package for Node.js |
| VULN:20250707-29 | 07.07.2025 | Перезапись произвольных файлов в Python |
| VULN:20250707-30 | 07.07.2025 | Перезапись произвольных файлов в Python |
| VULN:20250716-30 | 16.07.2025 | Повышение привилегий в Microsoft Visual Studio |
| VULN:20251009-17 | 09.10.2025 | Повышение привилегий в Multicluster Engine for Kubernetes 2.8 |
| VULN:20260223-16 | 23.02.2026 | Повышение привилегий в Apple macOS Tahoe |
| VULN:20260223-41 | 23.02.2026 | Выполнение произвольного кода в Ansible Automation Platform 2.5 packages |
| VULN:20260223-69 | 23.02.2026 | Повышение привилегий в QNAP QTS and QuTS hero |
130)" :class="{'position-fixed': scrolled}"
class="sidebar sidebar-light bg-transparent right-20 sidebar-component sidebar-component-right wmin-350 border-0 shadow-0 sidebar-expand-md sticky-top"
style="top: 70px;">
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.