Каталоги
В сервис интегрированы наиболее популярные публичных базы знаний:
- Сертификаты СЗИ - Государственный реестр сертифицированных средств защиты информации опубликованный Федеральной службой по техническому и экспортному контролю, может быть использован для контроля актуальности используемых СЗИ в организации.
- CVE уязвимости - общедоступная публичная база уязвимостей Common Vulnerabilities and Exposures (CVE). Миссия программы CVE заключается в выявлении, определении и каталогизации публично раскрываемых уязвимостей в сфере кибербезопасности. Для каждой уязвимости в каталоге существует одна запись CVE. Уязвимости обнаруживаются, затем присваиваются и публикуются организациями по всему миру, которые сотрудничают с программой CVE. Партнеры публикуют записи CVE для единообразного описания уязвимостей. Специалисты в области информационных технологий и кибербезопасности используют записи CVE, чтобы убедиться, что они обсуждают одну и ту же проблему, и координировать свои усилия по определению приоритетности и устранению уязвимостей.
- БДУ ФСТЭК уязвимости - раздел Уязвимости Банка данных уязвимостей опубликованная Федеральной службой по техническому и экспортному контролю совместно с Государственным научно-исследовательским испытательным институтом проблем технической защиты информации. Одной из целей создания банка данных угроз безопасности информации является объединение специалистов в области информационной безопасности для решения задач повышения защищенности информационных систем.
- НКЦКИ уязвимости - общедоступная публичная база уязвимостей Национального координационного центра по компьютерным инцидентам (НКЦКИ), обеспечивающего координацию деятельности субъектов КИИ по обнаружению, предупреждению, ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты.
- MITRE ATT&CK – Adversarial Tactics, Techniques & Common Knowledge – Тактики, техники и общеизвестные знания о злоумышленниках. Это основанная на реальных наблюдениях база знаний компании Mitre, содержащая описание тактик, приемов и методов, используемых киберпреступниками. База создана в 2013 году и регулярно обновляется, цель – составление структурированной матрицы используемых киберпреступниками приемов, чтобы упростить задачу реагирования на киберинциденты.
- БДУ ФСТЭК и Новая БДУ ФСТЭК – раздел Угрозы Банка данных угроз, опубликованный в 2015 году Федеральной службой по техническому и экспортному контролю и Государственным научно-исследовательским испытательным институтом проблем технической защиты информации, обязателен при моделировании угроз при построении систем защиты персональных данных, критической информационной инфраструктуры, государственных информационных систем.
CVE, БДУ ФСТЭК и НКЦКИ
Каталоги CVE уязвимости, БДУ ФСТЭК уязвимости и НКЦКИ уязвимости предоставляют дополнительный контент и обогащают информацией описание уязвимостей от сканеров в модуле Технические уязвимости.
Интерфейс каталогов идентичен и содержит следующие блоки:
- Метрики:
- Найденные уязвимости – отображает количество найденных в отчетах от сканеров уязвимостей которые связаны с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей);
- Уязвимые хосты – отображает количество хостов на которых обнаружены уязвимости связанные с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей).
- Табличную часть Каталог уязвимостей:
- Фильтр по полю Идентификатор - особенностью данного фильтра является автоматический разбор текста с последующим извлечением из текста идентификаторов. Для этого необходимо вставить произвольный текст с идентификаторами в поле и добавить в фильтр через кнопку плюс;
- Табличную часть с полями для каталогов CVE и БДУ ФСТЭК:
- Идентификатор - id уязвимости в базе уязвимостей;
- Описание - текстовое описание уязвимости;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- CVSS - числовая оценка уязвимости согласно источнику, с указанием даты выявления уязвимости экспертами, оценка отображается цветом согласно оценке CVSS 0.1 – 3.9 Low Зеленый,
4.0 – 6.9 Medium Желтый, 7.0 – 8.9 High Оранжевый, 9.0 – 10.0 Critical Красный.
- Табличную часть с полями для каталогов CVE :
- Дата бюллетеня - информация о дате публикации бюллетеня содержащего уязвимости;
- Идентификатор - id уязвимости в базе уязвимостей;
- Информация - текстовое описание уязвимости;
- Вектор атаки - локальный или сетевой вектор атаки;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- Наличие обновления - - флаг, данный статус отображается если база уязвимостей содержит информацию о наличии обновлений от производителя уязвимого ПО;
- Дата выявления - даты выявления уязвимости экспертами.
- Чекбокс «Только обнаруженные уязвимости» - устанавливает фильтр на табличную часть для отображения только обнаруженные уязвимости.
- Функционал для экспорта всех уязвимостей каталога.
- Для каталога добавляется функционал Варианты отображения:
- Бюллетени - изменяет отображение табличной части на реестр бюллетеней, отображает общее количество уязвимостей в бюллетени в поле Уязвимостей в бюллетени и статус по обнаружению в поле Обнаружено - данный статус отображается если хотя бы одна уязвимость из бюллетеня обнаружена в инфраструктуре.
- Уязвимости.
MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК
Данные из каталогов MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК могут использоваться для контекстного наполнения риска в модуле Риски.
Каждый из указанных каталогов сформирован по собственной схеме данных, которая не соответствует подходу оценки риска, используемому в сервисе. Но в основе своей указанные базы описывают все те же риски информационной безопасности, каждый под своим углом. Поэтому они добавлены в сервис и как отдельные компоненты и как основа для создания рисков, угроз или уязвимостей.
Каталоги могут использоваться в сервисе с целью:
- Облегчения процесса формирования рисков, угроз и уязвимостей;
- Обогащения информации по рискам (угрозам, уязвимостям) созданным в сервисе.
- Взгляда на компанию и оценку рисков через публичные каталоги угроз.
Сервис позволяет установить связь между объектами из каталогов и 3 типами объектов сервиса: угрозами, уязвимостями или рисками безопасности:
- Уязвимости могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK и способами реализации Новой БДУ ФСТЭК.
- Угрозы могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами и последствиями Новой БДУ ФСТЭК.
- Риски могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами, способами реализации и последствиями Новой БДУ ФСТЭК.
Такой широкий выбор возможных связей сделан потому, что объекты из каталогов угроз могут быть или угрозой или уязвимостью в контексте сервиса.
Например, УБИ.004 Угроза аппаратного сброса пароля BIOS из БДУ ФСТЭК в контексте сервиса является уязвимостью, особенностью активов типа Микропрограммное обеспечение, которая может привести к реализации угрозы Несанкционированного локального доступа к BIOS.
В большинстве случаев угрозы из БДУ ФСТЭК и техники из MITRE ATT@CK являются именно уязвимостями, использование которых ведет к реализации угроз безопасности, но бывают и исключения.
Для рисков, угроз и уязвимостей из базы Community связи с каталогами угроз уже установлены.
Связь с каталогом угроз может быть прямой или косвенной. Например, если уязвимость связана с угрозой из БДУ ФСТЭК то и все риски, в составе которых есть данная уязвимость будут автоматически связаны с угрозой из БДУ ФСТЭК.
Каталог БДУ ФСТЭК - это реестр рисков от банка данных угроз безопасности информации ФСТЭК России.
Каждая угроза содержит описание, рекомендации к каким типам активов может быть применена эта угроза, классификация по свойствам информации и вероятные источники угрозы. Дополнительно в блоке Связанные риски указаны связанные риски, а в блоке Каталоги указываются связи с записями из других каталогов.
Каталог Новая БДУ ФСТЭК от банка данных угроз безопасности информации ФСТЭК России содержит:
- матрицу Способы реализации (возникновения угроз) - каждая ячейка которых содержит описание поверхности атаки: группу способов, уровень возможностей нарушителя, возможные реализуемые угрозы, компоненты объектов воздействия, возможные меры защиты;
- Негативные последствия - перечень негативных последствий в классификации ФСТЭК в виде кода и описания;
- Угрозы - реестр угроз с описанием, каждая угроза содержит возможные объекты воздействия и возможные способы реализации угроз;
- Объекты - перечень объектов последствий с описанием и компонентами которые могут входить в состав объекта;
- Компоненты - перечень компонентов объектов воздействия с указанием объектов воздействия на которых они могут располагаться;
- Нарушители - уровни возможностей нарушителей классифицированные по возможностям и компетенции;
- Меры защиты - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя.
Каталог MITRE ATT&CK содержит:
- Матрица - содержит тактики и техники злоумышленника, позволяет на основании тактики или техники создать риск или уязвимость, в матрице указаны связи с рисками в базе Community и с рисками в базе команды;
- Тактики - направления действия нарушителя на том или ином этапе cyberkillchane;
- Техники - конкретные действия нарушителя для достижения цели на конкретном шаге cyberkillchane;
- Контрмеры - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя;
- Преступные группы - описание APT группировок и их особенности и модель поведения;
- Инструменты - ПО используемое нарушителями для вредоносного воздействия.
Матрицы могут использоваться для построения тепловой карты рисков наложенных на матрицы угроз и уязвимостей.
Сертификаты СЗИ
Каталог Сертификаты СЗИ может быть использован в модуле Активы как источник информации для поля Номер сертификата СЗИ. В модуле активов есть возможность вести реестр СЗИ используемых в организации, в свою очередь каталог сертификатов СЗИ позволяет связать актив с каталогом через поле актива Номер сертификата СЗИ.
Каталог Сертификаты СЗИ содержит реестр с информацией о номере сертификата, сроке действия сертификата и сроке поддержки СЗИ. Кроме реестра каталог содержит следующие метрики:
- Имеющиеся СЗИ - отображает количество активов у которых заполнено поле Номер сертификата СЗИ;
- Скоро будут просрочены - отображает количество активов у которых срок действия сертификата меньше 90 календарных дней;
- Просроченные сертификаты - отображает количество активов у которых срок действия сертификата уже истек;
- Истекшая поддержка - отображает количество активов у которых срок действия сертификата уже истек.
Каждая метрика ведёт в реестр активов и выводит список СЗИ, отфильтрованный по соответствующим параметрам.
Нажав на просмотр сертификата, мы увидим карточку сертификата, сервис хранит информацию о следующих данных:
- Номер сертификата;
- Дата внесения в реестр;
- Срок действия сертификата;
- Срок окончания тех. поддержки;
- Наименование средства (шифр);
- Схема сертификации;
- Испытательная лаборатория;
- Орган по сертификации;
- Заявитель;
- Наименования документов соответствия;
- Реквизиты заявителя.
Реестр обновляется автоматически один раз в месяц.
Куда я попал?
100)" :class="{'content-width-sticky': scrolled}" class="overflow-auto w-100">
CWE-59
CWE-59: Improper Link Resolution Before File Access ('Link Following')
Идентификаторы ФСТЭК уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| BDU:2014-00434 | Уязвимость средства разработки приложений Java Development Kit, позволяющая локальному пользователю заменить произвольные файлы |
| BDU:2015-00371 | Уязвимость программного обеспечения PHP, позволяющая злоумышленнику нарушить целостность и доступность защищаемой информации |
| BDU:2015-01463 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-01748 | Уязвимости операционной системы Debian GNU/Linux, позволяющие злоумышленнику нарушить целостность защищаемой информации |
| BDU:2015-01963 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность и целостность защищаемой информации |
| BDU:2015-01979 | Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-02622 | Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-02663 | Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-02664 | Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-02883 | Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-02916 | Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-02924 | Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-03455 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-03580 | Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-04061 | Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-04306 | Уязвимости операционной системы SUSE Linux Enterprise, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-04574 | Уязвимости операционной системы SUSE Linux Enterprise, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-04575 | Уязвимости операционной системы SUSE Linux Enterprise, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-04576 | Уязвимости операционной системы SUSE Linux Enterprise, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-04577 | Уязвимости операционной системы SUSE Linux Enterprise, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05281 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05282 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05283 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05284 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05285 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05286 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05287 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05288 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05289 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05290 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05291 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05292 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05293 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05294 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05295 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05296 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05297 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05298 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05299 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05300 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05301 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05404 | Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-05405 | Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-05947 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05948 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05949 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05988 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05989 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05990 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06072 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06073 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06074 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06538 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06539 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06658 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить целостность и доступность защищаемой информации |
| BDU:2015-06659 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить целостность и доступность защищаемой информации |
| BDU:2015-06660 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить целостность и доступность защищаемой информации |
| BDU:2015-06661 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить целостность и доступность защищаемой информации |
| BDU:2015-06754 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06755 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06756 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06757 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06758 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06759 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06760 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06761 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06762 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06771 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06772 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09026 | Уязвимость операционной системы CentOS, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09027 | Уязвимость операционной системы CentOS, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09028 | Уязвимость операционной системы CentOS, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09357 | Уязвимость операционной системы Gentoo Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09424 | Уязвимость операционной системы Gentoo Linux, позволяющая злоумышленнику нарушить целостность и доступность защищаемой информации |
| BDU:2015-09425 | Уязвимости операционной системы Gentoo Linux, позволяющие злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-09581 | Уязвимости операционной системы Gentoo Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09628 | Уязвимость операционной системы Gentoo Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09645 | Уязвимости операционной системы Gentoo Linux, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09687 | Уязвимости операционной системы Gentoo Linux, позволяющие удаленному злоумышленнику нарушить целостность и доступность защищаемой информации |
| BDU:2015-09689 | Уязвимость операционной системы Gentoo Linux, позволяющая злоумышленнику нарушить целостность и доступность защищаемой информации |
| BDU:2015-09690 | Уязвимость операционной системы Gentoo Linux, позволяющая злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-11254 | Уязвимость операционной системы iOS, позволяющая нарушителю обойти существующие ограничения доступа к объектам файловой системы |
| BDU:2015-12129 | Уязвимость пакета dracut операционной системы openSUSE, позволяющая нарушителю повлиять на безопасность информации |
| BDU:2016-00126 | Уязвимость приложения zarafa-autorespond из состава Zarafa Collaboration Platform, позволяющая нарушителю повысить свои привилегии |
| BDU:2016-00561 | Уязвимость платформы для совместной работы Zarafa Collaboration Platform, позволяющая нарушителю изменять произвольные файлы |
| BDU:2017-00325 | Уязвимость операционной системы NetBSD, позволяющая нарушителю обойти защиту от межсайтовой подмены запросов |
| BDU:2017-00450 | Уязвимость операционных систем Mac OS X и iOS, позволяющая нарушителю изменять произвольные файлы |
| BDU:2017-00501 | Уязвимость операционных систем Mac OS X и iOS, позволяющая нарушителю изменять произвольные файлы |
| BDU:2017-01862 | Уязвимость демона-планировщика задач в UNIX-подобных операционных системах Cron, позволяющая нарушителю расширить привилегии |
| BDU:2018-00875 | Уязвимость механизма печати браузера Mozilla Firefox, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2019-02469 | Уязвимость компонента systemd-tmpfiles демона Systemd, позволяющая нарушителю получить доступ к произвольным файлам |
| BDU:2019-02828 | Уязвимость модуля node-tar библиотеки Node.js, позволяющая нарушителю заменить существующее содержимое файла |
| BDU:2019-03181 | Уязвимость службы Microsoft Compatibility Appraiser операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2019-03188 | Уязвимость компонента Windows Store Installer операционной системы Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2019-03335 | Уязвимость системы управления базами данных PostgreSQL, связанная с возможностью работы под учетной записью операционной системы без полномочий root, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-03446 | Уязвимость конфигурации файловой системы операционной системы Cisco IOS XE, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-03732 | Уязвимость операционной системы Windows, связанная с ошибками обработки символических ссылок, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-04363 | Уязвимость службы User Profile Service операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-00684 | Уязвимость скрипта pg_ctlcluster из пакета postgresql-common система управления базами данных PostgreSQL, позволяющая нарушителю получить несанкционированный доступ к конфиденциальным данным, вызвать отказ в обслуживании и оказать воздействие на цело... |
| BDU:2020-00685 | Уязвимость скриптов pg_ctlcluster, pg_createcluster и pg_upgradecluster из пакета postgresql-common система управления базами данных PostgreSQL, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2020-00912 | Уязвимость службы профилей пользователей (ProfSvc) операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-01183 | Уязвимость компонента Windows Installer операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-01199 | Уязвимость службы установки расширений Visual Studio Extension Installer Service средства разработки программного обеспечения Visual Studio, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-01333 | Уязвимость службы регистрации ошибок apport операционной системы Ubuntu, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-01560 | Уязвимость пакета утилит для работы с операционной системой OC SUSE Linux Supportutils, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю перезаписывать произвольные файлы |
| BDU:2020-01561 | Уязвимость менеджера ресурсов кластера Pacemaker пакета утилит для работы с операционной системой OC SUSE Linux Supportutils, позволяющая нарушителю перезаписывать произвольные файлы |
| BDU:2020-01794 | Уязвимость утилиты для применения изменений между разными версиями текстовых файлов GNU patch (inp.c и util.c), связанная с неправильным определением ссылки перед доступом к файлу, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2020-02713 | Уязвимость программного средства управления и запуска OCI-контейнеров Podman библиотеки libpod, позволяющая нарушителю перезаписывать существующие файлы |
| BDU:2020-02748 | Уязвимость веб-интерфейса операционной системы Cisco IOS XE, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2020-02817 | Уязвимость программы для установки SSL сертификатов в стандартизированной инструментарии Linux Sblim-sfcb, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их... |
| BDU:2020-02841 | Уязвимость агента обновления Novell ZENworks Patch Management клиента обновления PatchLink, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2020-03051 | Уязвимость компонента Application Framework программной платформы Cisco Iox, позволяющая нарушителю перезаписать произвольные файлы |
| BDU:2020-03420 | Уязвимость веб-интерфейса управления vManage программно-определяемой сети Cisco SD-WAN, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2020-03439 | Уязвимость компонента деинсталлятора средства криптографической защиты Cisco AnyConnect Secure Mobility Client for Mac OS, позволяющая нарушителю оказать влияние на целостность файлов |
| BDU:2020-03441 | Уязвимость средства антивирусной защиты McAfee Total Protection, связанная с недостатками разграничения доступа, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-03914 | Уязвимость набора программного обеспечения для развёртывания и использования протокола SNMP Net-SNMP, существующая из-за неправильного присваивания привилегий, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность,... |
| BDU:2020-04419 | Уязвимость службы размещения файлов OneDrive for Windows, связанная с некорректным определением ссылки перед доступом к файлу, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-04430 | Уязвимость службы размещения файлов OneDrive for Windows, связанная с некорректным определением ссылки перед доступом к файлу, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-04524 | Уязвимость программы systemd-tmpfiles демона Systemd, позволяющая нарушителю обойти существующие ограничения доступа и раскрыть защищаемую информацию |
| BDU:2020-04880 | Уязвимость команды kubectl cp программного средства управления кластерами виртуальных машин Kubernetes, позволяющая нарушителю загрузить вредоносный файл |
| BDU:2020-05693 | Уязвимость реализации вызовов PrintData или PrintStats системы балансировки сетевого трафика Keepalived, позволяющая нарушителю перезаписывать произвольные файлы |
| BDU:2020-05735 | Уязвимость инструмента для проверки и установки прав доступа к файлам chkstat операционных систем SUSE Linux Enterprise Server, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-05786 | Уязвимость службы регистрации ошибок apport операционной системы Ubuntu, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-00495 | Уязвимость приложения графического редактора для рабочего стола Adobe Creative Cloud Desktop Application, связанная с некорректным определением ссылки перед доступом к файлу, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-00496 | Уязвимость приложения графического редактора для рабочего стола Adobe Creative Cloud Desktop Application, связаннаяс некорректным определением ссылки перед доступом к файлу, позволяющая нарушителю записать произвольные файлы в файловую систему устрой... |
| BDU:2021-01162 | Уязвимость функции в autoar-extractor.c библеотеки gnome-autoar, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2021-01319 | Уязвимость множества функций из mercurial/subrepo.py программного средства управления версиями Mercurial, позволяющая нарушителю нарушить целостность данных, а также вызвать отказ в обслуживании |
| BDU:2021-01691 | Уязвимость реализации сетевых протоколов SMB и AFP операционных систем сетевых хранилищ My Cloud OS, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации или выполнить произвольный код |
| BDU:2021-01751 | Уязвимость функции emitEntryFromArchiveEntry из libarchiveplugin.cpp архиватора Ark, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2021-01809 | Уязвимость демона chronyd реализации протокола сетевого времени Network Time Protocol (NTP) Chrony, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-01931 | Уязвимость средств антивирусной защиты Kaspersky Anti-Virus, Kaspersky Internet Security, Kaspersky Total Security, Kaspersky Small Office Security и Kaspersky Security Cloud, связанная с ошибками обработки символических ссылкок, позволяющая нарушите... |
| BDU:2021-01932 | Уязвимость компонента Мастер настройки браузера (Browser Configuration Wizard) средств антивирусной защиты Kaspersky Anti-Virus, Kaspersky Internet Security, Kaspersky Total Security, Kaspersky Small Office Security и Kaspersky Security Cloud, позвол... |
| BDU:2021-02132 | Уязвимость пакета inn операционных систем OpenSUSE Leap, SUSE Linux Enterprise Server, openSUSE Factory, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю получить несанкционированный доступ к защищаемой информац... |
| BDU:2021-02407 | Уязвимость веб-интерфейса vManage программно-определяемой сети Cisco SD-WAN, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-02768 | Уязвимость агента пересылки сообщений Exim, связанная с отслеживаниеи символьных ссылок, позволяющая нарушителю повысить привилегии в системе |
| BDU:2021-03110 | Уязвимость средства антивирусной защиты Trend Micro Deep Security Agent, связанная с некорректным определением ссылки перед доступом к файлу, позволяющая нарушителю удалить произвольные файлы |
| BDU:2021-03555 | Уязвимость менеджера RPM-пакетов RPM (RPM Package Manager) операционных систем Red Hat Enterprise Linux, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-03558 | Уязвимость менеджера RPM-пакетов RPM (RPM Package Manager) операционных систем Red Hat Enterprise Linux, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-03569 | Уязвимость менеджера RPM-пакетов RPM (RPM Package Manager) операционных систем Red Hat Enterprise Linux, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-03670 | Уязвимость конфигурации инструмента для запуска изолированных контейнеров runc, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-03696 | Уязвимость средства защиты FortiClient for MacOS, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-04693 | Уязвимость компонента pleaseedit утилиты системного администрирования Please, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать... |
| BDU:2021-05136 | Уязвимость функции mysql_install_db системы управления базами данных MariaDB, связанная с некорректным определением ссылки перед доступом к файлу, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-05335 | Уязвимость сервера потокового мультимедиа GNUMP3d операционных систем openSUSE Leap, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-05371 | Уязвимость интерфейса командной строки (CLI) программного обеспечения Cisco IOS XE SD-WAN, позволяющая нарушителю перезаписывать произвольные файлы |
| BDU:2021-05384 | Уязвимость прокси-сервера Privoxy операционных систем openSUSE Leap, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-05414 | Уязвимость программного обеспечения графических процессоров NVIDIA GeForce, Studio, RTX/Quadro, NVS и Tesla, связанная с ошибками обработки жестких ссылок, позволяющая нарушителю повысить свои привилегии или вызвать отказ в обслуживании |
| BDU:2021-05442 | Уязвимость приложения NVIDIA Control Panel программного обеспечения графических процессоров NVIDIA GeForce, Studio, RTX/Quadro, NVS и Tesla, позволяющая нарушителю повысить свои привилегии или вызвать отказ в обслуживании |
| BDU:2021-05771 | Уязвимость пакета Archive_Tar библиотеки PHP классов PEAR CMS-системы Drupal, позволяющая нарушителю оказать влияние на целостность, доступность и конфиденциальность данных |
| BDU:2021-06108 | Уязвимость подсистемы agent-to-controller сервера автоматизации Jenkins, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации |
| BDU:2021-06307 | Уязвимость функции squashfs_opendir компонента unsquash-2.c набора инструментов для создания и извлечения файловых систем Squashfs Squashfs-Tools, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю н... |
| BDU:2022-00107 | Уязвимость реализации службы Platinum Host Service (PtSvcHost.exe) средств антивирусной защиты Trend Micro Security, позволяющая нарушителю изменять произвольные файлы или вызвать отказ в обслуживании |
| BDU:2022-00115 | Уязвимость библиотеки @ npmcli / arborist пакетного менеджера NPM, позволяющая нарушителю перезаписать файлы через манипуляцию с символическими ссылками |
| BDU:2022-00320 | Уязвимость функции g_file_replace() библиотеки Glib, связанная с возможностью работы под учетной записью операционной системы без полномочий root, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2022-00661 | Уязвимость службы лицензирования SafeNet Sentinel LDK License Manager, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю повысить свои привилегии и запустить вредоносную DLL |
| BDU:2022-00685 | Уязвимость сетевой файловой системы Samba, связанная с неверным определением ссылки перед доступом к файл, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2022-00720 | Уязвимость компонента Windows Installer операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-00877 | Уязвимость антивирусного программного средства Apex One, связанная с некорректным определением ссылки перед доступом к файлу, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-00878 | Уязвимость антивирусного программного средства Apex One, связанная с некорректным определением ссылки перед доступом к файлу, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-00901 | Уязвимость функции program_after_update средства антивирусной защиты Trend Micro Antivirus, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-01002 | Уязвимость программного комплекса защиты конечных точек GlobalProtect for Windows, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-01313 | Уязвимость службы установки приложений Windows Setup операционной системы Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-03022 | Уязвимость модуля Node.js для обработки tar архивов Node-tar, связанная с недостатками ограничения имени пути к каталогу, позволяющая нарушителю создать, перезаписать произвольные файлы и выполнить произвольный код |
| BDU:2022-03042 | Уязвимость модуля Node-tar библиотеки Node.js, позволяющая нарушителю записывать произвольные файлы или выполнить произвольный код |
| BDU:2022-03534 | Уязвимость браузера Yandex Browser, связанная с ошибками обработки символических ссылкок, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-03535 | Уязвимость браузера Yandex Browser, связанная с ошибками обработки символических ссылкок, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-03981 | Уязвимость скрипта chkstat операционной системы openSUSE Leap, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-04058 | Уязвимость компонента WebView системы управления жизненным циклом мобильных устройств MCE Systems, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-04121 | Уязвимость параметра categoryId компонента WebView системы управления жизненным циклом мобильных устройств MCE Systems, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-04206 | Уязвимость операционной системы QTS, операционной системы QuTS hero , связанная с некорректным определением ссылки перед доступом к файлу, позволяющая нарушителю оказать воздействие на конфиденциальность целостность информации |
| BDU:2022-04803 | Уязвимость средства организации удаленного доступа Kaspersky VPN Secure Connection, связанная с возможностью удаления произвольных файлов в системе, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-04897 | Уязвимость программного средства аналитики инцидентов информационной безопасности Velociraptor, позволяющая нарушителю перезаписать произвольный файл |
| BDU:2022-05511 | Уязвимость компонента webapps контейнера сервлетов Eclipse Jetty, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-05520 | Уязвимость элемента управления ActiveX SCADA-сервера Measuresoft ScadaPro Server и ScadaPro Server Client, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-05521 | Уязвимость элемента управления ActiveX SCADA-сервера Measuresoft ScadaPro Server и ScadaPro Server Client, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-05782 | Уязвимость команды sudoedit программы системного администрирования Sudo, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2022-05901 | Уязвимость службы сканирования NT RealTime Scan Service антивирусного программного средства Apex One, позволяющая нарушителю повысить свои привилегии или выполнить произвольный код |
| BDU:2022-05902 | Уязвимость службы Local Web Classification Server Service (LWCS) антивирусного программного средства Apex One, позволяющая нарушителю повысить свои привилегии или выполнить произвольный код |
| BDU:2022-05969 | Уязвимость компонента avahi-daemon-check-dns.sh системы обнаружения сервисов в локальной сети Avahi, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2022-06035 | Уязвимость библиотеки LibXfont, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-06225 | Уязвимость программного средства обмена файлами между удаленными рабочими столами Warpinator, связанная с некорректным определением ссылки перед доступом к файлу, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-06656 | Уязвимость интерфейса командной строки (CLI) микропрограммного обеспечения устройства управления конференц-связью Cisco TelePresence Collaboration Endpoint (CE) и операционных систем Cisco RoomOS, позволяющая нарушителю перезаписывать произвольные фа... |
| BDU:2022-06657 | Уязвимость интерфейса командной строки (CLI) микропрограммного обеспечения устройства управления конференц-связью Cisco TelePresence Collaboration Endpoint (CE) и операционных систем Cisco RoomOS, позволяющая нарушителю перезаписывать произвольные фа... |
| BDU:2022-06878 | Уязвимость DNS-серверов NSD и Unbound, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-06989 | Уязвимость модуля Group Policy Preference Client операционной системы Windows, позволяющая нарушителю повысить привилегии в системе |
| BDU:2022-07067 | Уязвимость браузеров Firefox, Firefox ESR и почтового клиента Thunderbird, связанная с выходом операции за границы буфера, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-07493 | Уязвимость средства антивирусной защиты Malwarebytes, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю оказать воздействие на целостность и доступность защищаемой информации |
| BDU:2023-00252 | Уязвимость операционной системы RouterOS маршрутизаторов MikroTik, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю установить любой произвольный файл в любое место на хосте |
| BDU:2023-00261 | Уязвимость механизма восстановления файлов программного средства антивирусной защиты G Data, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-00966 | Уязвимость службы Apex One NT RealTime Scan (ntrtscan.exe) антивирусных программных средств Trend Micro Apex One и Apex One as a Service, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-00967 | Уязвимость механизма обнаружения вредоносных сценариев Browser Exploit Detection (TmsaInstance64.exe) антивирусных программных средств Trend Micro Apex One и Apex One as a Service, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-00968 | Уязвимость службы Apex One NT RealTime Scan (ntrtscan.exe) антивирусных программных средств Trend Micro Apex One и Apex One as a Service, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-01010 | Уязвимость программного обеспечения для видеокарт NVIDIA GeForce Experience, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю удалить произвольные данные |
| BDU:2023-01573 | Уязвимость микропрограммного обеспечения тв-приставок ZTE ZXvSTB, связанная с недостатками разграничения доступа, позволяющая нарушителю удалить произвольные данные |
| BDU:2023-01602 | Уязвимость распределенной системы управления версиями Git, связанная с передачей частных ресурсов в новую сферу, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2023-01642 | Уязвимость функции _is_safe() языка программирования Perl, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2023-02348 | Уязвимость драйвера netdevsim ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-02412 | Уязвимость функции start() реализации класса WindowsContainerStartRequest платформы для разработки и доставки контейнерных приложений Docker Desktop for Windows, позволяющая нарушителю получить доступ на чтение, изменение, удаление данных и повысить... |
| BDU:2023-02872 | Уязвимость службы Apex One NT RealTime Scan (ntrtscan.exe) антивирусных программных средств Trend Micro Apex One и Apex One as a Service, позволяющая нарушителю выполнить произвольный код и получить несанкционированный доступ к защищаемой информации |
| BDU:2023-03384 | Уязвимость библиотеки librenderdoc.so автономного графического отладчика RenderDoc, позволяющая нарушителю позволить нарушителю повысить свои привилегии |
| BDU:2023-03409 | Уязвимость микропрограммного обеспечения маршрутизаторов NETGEAR RAX30, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю раскрыть конфиденциальную информацию |
| BDU:2023-03732 | Уязвимость компонента Extensions API браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю установить произвольное расширение |
| BDU:2023-03733 | Уязвимость установщика браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-03760 | Уязвимость программного средства управления и запуска OCI-контейнеров Podman операционных систем Red Hat Enterprise Linux, РедОС и корпоративной платформы Red Hat OpenShift Container Platform, позволяющая нарушителю получить доступ к произвольным фай... |
| BDU:2023-03869 | Уязвимость инструмента для запуска изолированных контейнеров Runc, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызва... |
| BDU:2023-05466 | Уязвимость файловой системы GlusterFS, связанная с некорректным определением ссылки перед доступом к файлу, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2023-05789 | Уязвимость программного средства разработки GNU Binutils, связанная с некорректным определением ссылки перед доступом к файлу, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-05955 | Уязвимость компонента File Handler браузера Google Chrome операционной системы ChromeOS, позволяющая нарушителю оказать воздействие на конфиденциальность целостность информации |
| BDU:2023-06048 | Уязвимость службы DSA программного средства для обновления драйверов Intel Driver Support Assistant, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю повысить привилегии в системе |
| BDU:2023-06096 | Уязвимость системы управления конфигурациями Red Hat Ansible, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю перезаписать произвольные файлы |
| BDU:2023-06208 | Уязвимость классов DirCacheCheckout, ResolveMerger, PullCommand и PatchApplier системы контроля версий Git на языке Java Eclipse JGit, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06237 | Уязвимость службы GDBackupSvc средства антивирусной защиты G Data Total Security, позволяющий нарушителю повысить свои привилегии или выполнить произвольный код |
| BDU:2023-06488 | Уязвимость программного средства резервного копирования и восстановления данных Acronis Cyber Protect Home Office, связанная с некорректным определением ссылки перед доступом к файлу, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-06496 | Уязвимость компонента StorageKit операционных систем iPadOS, iOS, macOS, tvOS, watchOS, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-07265 | Уязвимость пакета postfix операционных систем OpenSUSE Leap, SUSE Linux Enterprise Server for SAP Applications, Suse Linux Enterprise Server, Suse Linux Enterprise Desktop, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность... |
| BDU:2023-07489 | Уязвимость программного средства для удаленного управления компьютерами с процессорами Intel vPro Dell Command Intel vPro Out of Band, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю удалить произвольную папку |
| BDU:2023-07538 | Уязвимость программного средства автоматизации процесса установки, развертывания, мониторинга и управления системами Dell Command | Integration Suite for System Center, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нару... |
| BDU:2023-07638 | Уязвимость средства разархивирования файлов UnRAR, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2023-07956 | Уязвимость сервиса для проведения видеоконференций Zoom Rooms для macOS, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-08118 | Уязвимость агента ApexOne Security Agent антивирусных программных средств Trend Micro Apex One и Apex One as a Service, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2023-08345 | Уязвимость службы AdskAccessServiceHost программы установки Autodesk Installer, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2023-08870 | Уязвимость службы DSA программного средства для обновления драйверов Intel Driver Support Assistant, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2023-09065 | Уязвимость службы Updater гипервизора Parallels Desktop, позволяющая нарушителю выполнить произвольный код и повысить свои привилегии |
| BDU:2023-09098 | Уязвимость программного обеспечения управления драйверами для организации многопутевого доступа Multipath-tools, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2024-00539 | Уязвимость компонента Foundation операционной системы macOS, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-00556 | Уязвимости программного средства защиты доступа к приложениям в среде Docker IBM Security Verify Access Docker, системы управления доступом IBM Security Verify Access, связанная с некорректным определением ссылки перед доступом к файлу, позволяющая н... |
| BDU:2024-00663 | Уязвимость модуля Anti-Malware средства антивирусной защиты Trend Micro Deep Security Agent операционных систем Windows, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2024-01091 | Уязвимость утилиты архивирования cpio операционных систем Red Hat Enterprise Linux, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-01111 | Уязвимость операционной системы PayDroid, существующая из-за недостаточной проверки входных данных, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-01317 | Уязвимость программного средства настройки мониторов Display Manager, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю удалить произвольные файлы |
| BDU:2024-01725 | Уязвимость клиента комплексной защиты конечных точек сети Check Point Endpoint Security для Windows, позволяющая нарушителю выполнить заменить произвольные файлы в системе и выполнить произвольный код |
| BDU:2024-01929 | Уязвимость библиотеки libxpc операционной системы watchOS , macOS Sonoma, tvOS, iOS, iPadOS, macOS Ventura, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-02188 | Уязвимость исполняемого файла Office Performance Monitor пакета программ Microsoft Office, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-02975 | Уязвимость службы установки операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-02989 | Уязвимость компонента Windows Authentication операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-03053 | Уязвимость инструмента сбора данных с виртуальных машин (VM) и физических серверов Azure Monitor Agent, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-03311 | Уязвимость веб-браузеров Firefox, Firefox ESR и почтового клиента Thunderbird, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2024-03547 | Уязвимость диспетчера ресурсов файлового сервера File Server Resource Manager (FSRM) операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-03901 | Уязвимость ядра операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-04052 | Уязвимость службы Windows Search операционных систем WIndows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-04120 | Уязвимость службы Avira Spotlight комплексного решения антивирусной защиты Avira Prime, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2024-04350 | Уязвимость инструмента сбора данных с виртуальных машин (VM) и физических серверов Azure Monitor Agent, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-04443 | Уязвимость службы Apex One NT RealTime Scan антивирусных программных средств Trend Micro Apex One и Apex One as a Service, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2024-04444 | Уязвимость механизма очистки Damage Cleanup Engine службы Trend Micro Common Client Real-time Scan антивирусных программных средств Trend Micro Apex One и Apex One as a Service, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-04445 | Уязвимость модуля VsApiNT агента ApexOne Security Agent антивирусных программных средств Trend Micro Apex One и Apex One as a Service, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-04594 | Уязвимость инструмента сбора данных с виртуальных машин (VM) и физических серверов Azure Monitor Agent, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-04607 | Уязвимость функции RemoveFolderEx набора инструментов создания установочных пакетов WiX Toolset операционной системы Windows, позволяющая нарушителю удалить произвольные файлы |
| BDU:2024-04661 | Уязвимость пакета программ Microsoft Office, связанная с некорректным определением символических ссылок перед доступом к файлу, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04755 | Уязвимость службы Windows Container Manager операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-04760 | Уязвимость службы хранилища данных Windows Storage Services операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-04766 | Уязвимость компонента Themes (темы Windows) операционной системы Windows, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-04797 | Уязвимость службы синхронизации данных Microsoft Azure File Sync, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю обойти существующие ограничения безопасности и повысить свои привилегии |
| BDU:2024-04829 | Уязвимость сетевого программного обеспечения Trend Micro VPN Proxy One Pro, связанная с возможностью удаления произвольных файлов в системе, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-05073 | Уязвимость компонента Patch Management Agent антивирусного программного обеспечения VIPRE Advanced Security, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-05321 | Уязвимость службы Windows Image Acquisition (WIA) операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-05498 | Уязвимость службы резервного копирования Windows Backup Service операционных систем Microsoft Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-05506 | Уязвимость расширения виртуальной машины службы мониторинга производительности сети Azure Network Watcher VM Extension операционной системы Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-05509 | Уязвимость компонента PLUGScheduler операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-05605 | Уязвимость сервера печати CUPS, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2024-05643 | Уязвимость процесса coreServiceShell средства антивирусной защиты Trend Micro Maximum Security операционных систем Windows, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2024-05644 | Уязвимость модуля Anti-Malware средства антивирусной защиты Trend Micro Deep Security Agent операционных систем Windows, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2024-05924 | Уязвимость службы Forensic Recorder программного средства комплексной антивирусной защиты Check Point ZoneAlarm Extreme Security, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код в контексте SYSTEM |
| BDU:2024-05994 | Уязвимость программной платформы Microsoft.NET Framework и .NET операционных систем Windows, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-06218 | Уязвимость программного обеспечения выявления уязвимостей и ошибок PT Application Inspector, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю повысить свои привилегии и получить несанкционированный доступ к защи... |
| BDU:2024-06454 | Уязвимость расширенного пакета программ Microsoft OfficePlus, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-06480 | Уязвимость компонента DEP Manager программного обеспечения защиты передаваемых данных Trend Micro VPN Proxy One Pro операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-06933 | Уязвимость веб-браузера Firefox, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2024-06997 | Уязвимость утилиты для управления самодостаточными пакетами snapd, связанная с неправильным разрешением ссылки перед доступом к файлу, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2024-07239 | Уязвимость операционной системы PowerScale OneFS, связанная с ошибками при обработке символических ссылок, позволяющая нарушителю вызвать отказ в обслуживании и изменить произвольную информации |
| BDU:2024-07580 | Уязвимость средств антивирусной защиты ESET, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-07703 | Уязвимость программных средств контроля за печатью в сети PaperCut MF и PaperCut NG, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю удалить произвольные данные |
| BDU:2024-07876 | Уязвимость реализации механизма OTP программного обеспечения аутентификации OATH Toolkit, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-07940 | Уязвимость драйвера Windows Common Log File System (CLFS) операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-08144 | Уязвимость компонента Storage операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-08231 | Уязвимость функции squashfs_read_inode() файловой системы squashfs ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-08392 | Уязвимость оркестратора приложений Nomad, связанная с неправильным разрешением ссылки перед до ступом к файлу, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08944 | Уязвимость службы Collector Service средства разработки программного обеспечения Microsoft Visual Studio, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-08946 | Уязвимость инструмента сбора данных с виртуальных машин (VM) и физических серверов Azure Monitor Agent, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-09461 | Уязвимость библиотеки containers-common языка программирования Golang, связанная с неправильным разрешением ссылки перед доступом к файлу, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2024-09750 | Уязвимость корпоративной версии платформы GitHub Enterprise Server, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю повысить свои привилегии до уровня root |
| BDU:2024-09868 | Уязвимость компонента mount.vmhgfs набора модулей для продуктов VMware Open-vm-tools, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостн... |
| BDU:2024-10073 | Уязвимость программного средства для обслуживания, очистки и обеспечения безопасности операционных систем Windows Microsoft PC Manager, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю повысить сво... |
| BDU:2024-10933 | Уязвимость аппаратных и программных решений для хранения данных и обработки информации Dell PowerFlex Appliance, PowerFlex Rack, PowerFlex Custom Node, InsightIQ и Data Lakehouse, связанная с неверным определением ссылки перед доступом к файлу, позво... |
| BDU:2024-11072 | Уязвимость пакетов программ Microsoft Office, связанная с некорректным определением символических ссылок перед доступом к файлу, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-11231 | Уязвимость службы WmsRepair Service операционных систем Microsoft Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-00351 | Уязвимость службы трассировки (Windows Event Tracing) операционных систем Microsoft Windows, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-00457 | Уязвимость операционных систем QuTS hero и QTS сетевых устройств Qnap, связанная с некорректным определением символических ссылок перед доступом к файлу, позволяющая нарушителю выполнить произвольный код и повысить свои привилегии до уровня root |
| BDU:2025-00565 | Уязвимость программы для просмотра электронных документов в стандарте PDF Foxit PDF Reader (ранее Foxit Reader), связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-00726 | Уязвимость программного обеспечения для удаленной поддержки SimpleHelp, связанная с некорректным определением символических ссылок перед доступом к файлу, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-01256 | Уязвимость компонента Login Window операционных систем macOS, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации |
| BDU:2025-01397 | Уязвимость операционных систем iPadOS и iOS, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю нарушить получить доступ к чтению и записи системных файлов |
| BDU:2025-01554 | Уязвимость программного средства для обслуживания, очистки и обеспечения безопасности операционных систем Windows Microsoft PC Manager, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю повысить сво... |
| BDU:2025-01643 | Уязвимость службы развертывания Windows Deployment Services операционных систем Windows, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-01894 | Уязвимость компонента Disk Cleanup Tool операционной системы Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-02037 | Уязвимость компонента Installer операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-02132 | Уязвимость компонента Storage операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-02136 | Уязвимость компонента Setup Files Cleanup операционной системы Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-02168 | Уязвимость расширения виртуальной машины службы мониторинга производительности сети Azure Network Watcher VM Extension операционной системы Windows, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю повысить свои... |
| BDU:2025-02564 | Уязвимость операционных систем Windows, связанная с некорректным определением символических ссылок перед доступом к файлу, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-02679 | Уязвимость программного обеспечения для удалённого доступа и управления AnyDesk, связанная с некорректным определением символических ссылок перед доступом к файлу, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-03191 | Уязвимость браузера Microsoft Edge, связанная с некорректным определением символических ссылок перед доступом к файлу, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-03771 | Уязвимость модуля Anti-Malware средства антивирусной защиты Trend Micro Deep Security Agent, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-03772 | Уязвимость средства антивирусной защиты Trend Micro Deep Security Agent, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-03773 | Уязвимость средства антивирусной защиты Trend Micro Deep Security Agent, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-04244 | Уязвимость компонента Windows Installer операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-04254 | Уязвимость компонента Windows Update Stack операционной системы Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-04593 | Уязвимость клиента программного средства для обеспечения удаленного доступа SonicWall NetExtender, позволяющая нарушителю загружать произвольные файлы |
| BDU:2025-05274 | Уязвимость клиента программного средства для обеспечения сетевого доступа SonicWall Connect Tunnel, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05559 | Уязвимость установщика операционных систем Windows, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-05605 | Уязвимость программного средства для обслуживания, очистки и обеспечения безопасности операционных систем Windows Microsoft PC Manager, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю повысить сво... |
| BDU:2025-05681 | Уязвимость набора утилит VMware Tools, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-05773 | Уязвимость установщика микропрограммного обеспечения графических процессоров Intel, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-06047 | Уязвимость программного обеспечения для автоматической проверки наличия обновлений для браузера Microsoft Edge Updater, связанная с некорректным определением символических ссылок перед доступом к файлу, позволяющая нарушителю повысить свои привилегии... |
| BDU:2025-06597 | Уязвимость библиотеки для реализации навигации в приложениях Android Jetpack Navigation Library, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю обойти существующие ограничения безопасности, получ... |
| BDU:2025-06870 | Уязвимость драйвера Windows Recovery Driver операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-07033 | Уязвимость компонента Windows Installer операционных систем Windows, позволяющая нарушителю повысить свои привилегии до уровня system |
| BDU:2025-07417 | Уязвимость компонента Nomad Module программного обеспечения 1E Client, позволяющая нарушителю удалять произвольные файлы на устройстве |
| BDU:2025-08180 | Уязвимость службы wuauserv центра обновлений операционной системы Windows, позволяющая нарушителю повысить свои привилегии до уровня system |
| BDU:2025-08457 | Уязвимость инструмента Windows Performance Recorder (WPR) операционных систем Microsoft Windows, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08475 | Уязвимость платформы распределенных систем Azure Service Fabric, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-08493 | Уязвимость средства разработки программного обеспечения Microsoft Visual Studio, связанная с некорректным определением символических ссылок перед доступом к файлу, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-08518 | Уязвимость программного средства для обслуживания, очистки и обеспечения безопасности операционных систем Windows Microsoft PC Manager, связанная с некорректным определением символических ссылок перед доступом к файлу, позволяющая нарушителю повысить... |
| BDU:2025-08531 | Уязвимость службы AppX Deployment Service операционных систем Microsoft Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-08600 | Уязвимость языка программирования Golang, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю повысить привилегии в системе |
| BDU:2025-08691 | Уязвимость распределенной системы контроля версий Git средства разработки программного обеспечения Microsoft Visual Studio, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-08891 | Уязвимость средства хранения паролей Trend Micro Password Manager, связанная с некорректным определением символических ссылок перед доступом к файлу, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код в контексте SYSTEM |
| BDU:2025-08893 | Уязвимость модуля VsapiNT.sys антивирусных программных средств Trend Micro Apex One и Apex One as a Service, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код в контексте SYSTEM |
| BDU:2025-08895 | Уязвимость службы Common Client Real-time Scan антивирусных программных средств Trend Micro Apex One и Apex One as a Service, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код в контексте SYSTEM |
| BDU:2025-09068 | Уязвимость платформы для разработки и доставки контейнерных приложений Docker Desktop, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю изменить или удалить произвольные файлы или повысить свои привилегии до пол... |
| BDU:2025-09365 | Уязвимость протокола MCP файлового сервера server-filesystem, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-09394 | Уязвимость программного средства для защиты конечных точек Dell Encryption (ранее Dell Data Protection) и сервера управления безопасностью Dell Security Management Server, связанная с некорректным определением символических ссылок перед доступом к фа... |
| BDU:2025-09432 | Уязвимость операционных систем iPadOS и macOS, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-09599 | Уязвимость функции update-ldcache программного обеспечения для создания и запуска контейнеров NVIDIA Container Toolkit и программного средства для управления ресурсами NVIDIA GPU Operator, позволяющая нарушителю получить несанкционированный доступ на... |
| BDU:2025-09673 | Уязвимость файлового архиватора 7-Zip, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2025-09972 | Уязвимость программного обеспечения для сетевого шифрования OpenVPN 3 Linux, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю повысить свои привилегии и изменить права доступа к целевому каталогу |
| BDU:2025-09991 | Уязвимость программно-аппаратный модуля Realtek Bluetooth HCI Adaptor, связанная с некорректным определением символических ссылок перед доступом к файлу, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-10379 | Уязвимость программного обеспечения для обновления продуктов Schneider Electric Software Update, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10410 | Уязвимость микропрограммного обеспечения логических контроллеров AXC F 1152, AXC F 2152, AXC F 3152, BPC 9102S и RFC 4072S, связанная с некорректным определением символических ссылок перед доступом к файлу, позволяющая нарушителю получить несанкциони... |
| BDU:2025-10412 | Уязвимость микропрограммного обеспечения логических контроллеров AXC F 1152, AXC F 2152, AXC F 3152, BPC 9102S и RFC 4072S, связанная с некорректным определением символических ссылок перед доступом к файлу, позволяющая нарушителю получить несанкциони... |
| BDU:2025-10514 | Уязвимость микропрограммного обеспечения контроллеров Phoenix AXC F 1152, AXC F 2152, AXC F 3152, BPC 9102S, RFC 4072S, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю получить доступ на чтение, запись или выпо... |
| BDU:2025-10896 | Уязвимость программного обеспечения Dell Alienware Command Center, связанная с некорректным определением символических ссылок перед доступом к файлу, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-11038 | Уязвимость программного обеспечения управления библиотекой игр Xbox Gaming Services, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-11095 | Уязвимость приложения автоматического обновления продуктов MS Office Microsoft AutoUpdate (MAU) for Mac, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-11473 | Уязвимость программного комплекса SALT.BOX, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю оказывать влияние на целостность, доступность и конфиденциальность на защищаемую информацию |
| BDU:2025-12234 | Уязвимость инструмента для создания контейнеров Buildah, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2025-12722 | Уязвимость приложения для сбора информации о производительности оборудования HP Touchpoint Analytics, связанная с некорректным определением символических ссылок перед доступом к файлу, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-12910 | Уязвимость файлового архиватора 7-Zip, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-12912 | Уязвимость файлового архиватора 7-Zip, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-13099 | Уязвимость функции оптимизации производительности и работы батареи (Health and Optimized Experiences) операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-13127 | Уязвимость приложения безопасного туннелирования AWS VPN Client, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-13147 | Уязвимость программного средства управления и запуска OCI-контейнеров Podman, связанная с неправильным разрешением ссылки перед доступом к файлу, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13251 | Уязвимость модуля tarfile языка программирования Python, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2025-13253 | Уязвимость функций checkout() и pull() расширения Git для управления версиями больших файлов Git LFS, позволяющая нарушителю получить доступ на запись произвольных файлов |
| BDU:2025-13256 | Уязвимость программной платформы .NET, связанная с некорректным определением символических ссылок в ходе осуществления доступа к файлу, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-13557 | Уязвимость функции Regain Disk Space средства антивирусной защиты Trend Micro Maximum Security операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности, повысить свои привилегии и выполнить произвольный код |
| BDU:2025-13735 | Уязвимость службы обновления Windows Update Service операционных систем Microsoft Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-13934 | Уязвимость сервиса CloudKit операционных систем iOS и iPadOS, позволяющая нарушителю обойти защитный механизм песочницы |
| BDU:2025-14106 | Уязвимость модуля для работы с архивами tar tar-fs, связанная с некорректным определением символических ссылок перед доступом к файлу, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-14168 | Уязвимость службы Routing and Remote Access Service (RRAS) операционных систем Windows, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14198 | Уязвимость компонента Host Process операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-16390 | Уязвимость средства хранения паролей Trend Micro Password Manager, связанная с некорректным определением ссылки перед доступом к файлу, позволяющая нарушителю повысить свои привилегии |
| BDU:2026-00036 | Уязвимость библиотеки Go Getter, связанная с некорректным определением символических ссылок перед доступом к файлу, позволяющая нарушителю получить несанкционированный доступ на чтение защищаемой информации |
| BDU:2026-00338 | Уязвимость программного обеспечения для удалённого управления компьютером TeamViewer, связанная с неверным определением ссылки перед доступом к файлу, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2026-00353 | Уязвимость компонента Data Reporter гипервизора Parallels Desktop, позволяющая нарушителю повысить свои привилегии |
| BDU:2026-00403 | Уязвимость исполняемых файлов taskhost.exe/taskhostw.exe операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| CVE-2014-1420 | Insecure temp file usage in Ubuntu UI toolkit |
| CVE-2016-8641 | A privilege escalation vulnerability was found in nagios 4.2.x that occurs in daemon-init.in when creating necessary files an... |
| CVE-2016-9602 | Qemu before version 2.9 is vulnerable to an improper link following when built with the VirtFS. A privileged user inside gues... |
| CVE-2017-12172 | PostgreSQL 10.x before 10.1, 9.6.x before 9.6.6, 9.5.x before 9.5.10, 9.4.x before 9.4.15, 9.3.x before 9.3.20, and 9.2.x bef... |
| CVE-2017-12258 | A vulnerability in the web-based UI of Cisco Unified Communications Manager could allow an unauthenticated, remote attacker t... |
| CVE-2017-15097 | Privilege escalation flaws were found in the Red Hat initialization scripts of PostgreSQL. An attacker with access to the pos... |
| CVE-2017-7500 | It was found that rpm did not properly handle RPM installations when a destination path was a symbolic link to a directory, p... |
| CVE-2017-7501 | It was found that versions of rpm before 4.13.0.2 use temporary files with predictable names when installing an RPM. An attac... |
| CVE-2018-1063 | Context relabeling of filesystems is vulnerable to symbolic link attack, allowing a local, unprivileged malicious entity to c... |
| CVE-2018-10897 | A directory traversal issue was found in reposync, a part of yum-utils, where reposync fails to sanitize paths in remote repo... |
| CVE-2018-10928 | A flaw was found in RPC request using gfs3_symlink_req in glusterfs server which allows symlink destinations to point to file... |
| CVE-2018-14651 | It was found that the fix for CVE-2018-10927, CVE-2018-10928, CVE-2018-10929, CVE-2018-10930, and CVE-2018-10926 was incomple... |
| CVE-2019-10152 | A path traversal vulnerability has been discovered in podman before version 1.4.0 in the way it handles symlinks inside conta... |
| CVE-2019-12672 | Cisco IOS XE Software Arbitrary Code Execution Vulnerability |
| CVE-2019-18232 | SafeNet Sentinel LDK License Manager, all versions prior to 7.101(only Microsoft Windows versions are affected) is vulnerable... |
| CVE-2019-18897 | Local privilege escalation from user salt to root |
| CVE-2019-18898 | trousers: Local privilege escalation from tss to root |
| CVE-2019-18901 | mysql-systemd-helper allows setting 640 permissions of arbitrary files |
| CVE-2019-3690 | chkstat follows untrusted symbolic links |
| CVE-2019-3691 | Local privilege escalation from user munge to root |
| CVE-2019-3692 | Local privilege escalation from user news to root in the packaging of inn |
| CVE-2019-3693 | Local privilege escalation from user wwwrun to root in the packaging of mailman |
| CVE-2019-3694 | Local privilege escalation from munin to root in the packaging of munin |
| CVE-2019-3697 | Local privilege escalation from user gnump3d to root |
| CVE-2019-3698 | nagios cron job allows privilege escalation from user nagios to root |
| CVE-2019-3699 | Local privilege escalation from user privoxy to root |
| CVE-2019-8463 | A denial of service vulnerability was reported in Check Point Endpoint Security Client for Windows before E82.10, that could... |
| CVE-2020-13095 | Little Snitch version 4.5.1 and older changed ownership of a directory path controlled by the user. This allowed the user to... |
| CVE-2020-14367 | A flaw was found in chrony versions before 3.5.1 when creating the PID file under the /var/run/chrony folder. The file is cre... |
| CVE-2020-2024 | Kata Containers - Guests can trick the kata-runtime into unmounting any mount point on the host |
| CVE-2020-2026 | Kata Containers - Guests can trick the kata-runtime into mounting the container image on any host path |
| CVE-2020-26277 | Arbitrary read/write in DBdeployer |
| CVE-2020-28935 | Local symlink attack in Unbound and NSD |
| CVE-2020-3223 | Cisco IOS XE Software Web UI Arbitrary File Read Vulnerability |
| CVE-2020-3237 | Cisco IOx Application Framework Arbitrary File Overwrite Vulnerability |
| CVE-2020-3432 | Cisco AnyConnect Secure Mobility Client for Mac OS File Corruption Vulnerability |
| CVE-2020-3437 | Cisco SD-WAN vManage Software Information Disclosure Vulnerability |
| CVE-2020-5738 | Grandstream GXP1600 series firmware 1.0.4.152 and below is vulnerable to authenticated remote command execution when an attac... |
| CVE-2020-6012 | ZoneAlarm Anti-Ransomware before version 1.0.713 copies files for the report from a directory with low privileges. A sophisti... |
| CVE-2020-6015 | Check Point Endpoint Security for Windows before E84.10 can reach denial of service during clean install of the client which... |
| CVE-2020-7250 | ENS symbolic link log file manipulation vulnerability |
| CVE-2020-7282 | Privilege Escalation vulnerability in McAfee Total Protection (MTP) |
| CVE-2020-7319 | Improper Access Control Vulnerability in ENS for Windows |
| CVE-2020-7325 | Privilege Escalation vulnerability in MVISION Endpoint |
| CVE-2020-7346 | Privilege escalation in McAfee DLP Endpoint for Windows |
| CVE-2020-8013 | permissions: chkstat sets unintended setuid/capabilities for mrsh and wodim |
| CVE-2020-8015 | Local privilege escalation in exim package from user mail to root |
| CVE-2020-8095 | Bitdefender Total Security Link Resolution Denial-of-Service Vulnerability |
| CVE-2020-8099 | Link Resolution Privilege Escalation Vulnerability in Bitdefender Antivirus Free (VA-8387) |
| CVE-2020-8103 | Link Resolution Privilege Escalation Vulnerability in Bitdefender Antivirus Free (VA-8604) |
| CVE-2021-1491 | Cisco SD-WAN vManage Software Information Disclosure Vulnerability |
| CVE-2021-20197 | There is an open race window when writing output in the following utilities in GNU binutils version 2.35 and earlier:ar, objc... |
| CVE-2021-21300 | malicious repositories can execute remote code while cloning |
| CVE-2021-23177 | An improper link resolution flaw while extracting an archive can lead to changing the access control list (ACL) of the target... |
| CVE-2021-23872 | Privilege Escalation vulnerability in McAfee Total Protection (MTP) |
| CVE-2021-23873 | McAfee Total Protection (MTP) privilege escalation vulnerability |
| CVE-2021-23892 | By exploiting a time of check to time of use (TOCTOU) race condition during the Endpoint Security for Linux Threat Prevention... |
| CVE-2021-27241 | This vulnerability allows local attackers to delete arbitrary directories on affected installations of Avast Premium Security... |
| CVE-2021-30356 | A denial of service vulnerability was reported in Check Point Identity Agent before R81.018.0000, which could allow low privi... |
| CVE-2021-31566 | An improper link resolution flaw can occur while extracting an archive leading to changing modes, times, access control lists... |
| CVE-2021-31843 | Improper access control vulnerability in McAfee ENS for Windows |
| CVE-2021-31997 | python-postorius: postorius-permissions.sh used during %post allows local privilege escalation from postorius user to root |
| CVE-2021-32547 | apport read_file() function could follow maliciously constructed symbolic links |
| CVE-2021-32548 | apport read_file() function could follow maliciously constructed symbolic links |
| CVE-2021-32549 | apport read_file() function could follow maliciously constructed symbolic links |
| CVE-2021-32550 | apport read_file() function could follow maliciously constructed symbolic links |
| CVE-2021-32551 | apport read_file() function could follow maliciously constructed symbolic links |
| CVE-2021-32552 | apport read_file() function could follow maliciously constructed symbolic links |
| CVE-2021-32553 | apport read_file() function could follow maliciously constructed symbolic links |
| CVE-2021-32554 | apport read_file() function could follow maliciously constructed symbolic links |
| CVE-2021-32555 | apport read_file() function could follow maliciously constructed symbolic links |
| CVE-2021-32557 | apport process_report() arbitrary file write |
| CVE-2021-35937 | A race condition vulnerability was found in rpm. A local unprivileged user could use this flaw to bypass the checks that were... |
| CVE-2021-35938 | A symbolic link issue was found in rpm. It occurs when rpm sets the desired permissions and credentials after installing a fi... |
| CVE-2021-35939 | It was found that the fix for CVE-2017-7500 and CVE-2017-7501 was incomplete: the check was only implemented for the parent d... |
| CVE-2021-3641 | Improper Link Resolution Before File Access in Bitdefender GravityZone (VA-9921) |
| CVE-2021-37701 | Arbitrary File Creation/Overwrite via insufficient symlink protection due to directory cache poisoning using symbolic links |
| CVE-2021-37712 | Arbitrary File Creation/Overwrite via insufficient symlink protection due to directory cache poisoning using symbolic links |
| CVE-2021-44052 | Arbitrary file read |
| CVE-2021-44730 | snapd could be made to escalate privileges and run programs as administrator |
| CVE-2022-0012 | Cortex XDR Agent: Local Arbitrary File Deletion Vulnerability |
| CVE-2022-0017 | GlobalProtect App: Improper Link Resolution Vulnerability Leads to Local Privilege Escalation |
| CVE-2022-0029 | Cortex XDR Agent: Improper Link Resolution Vulnerability When Generating a Tech Support File |
| CVE-2022-2145 | Cloudlfare WARP Arbitrary File Overwrite |
| CVE-2022-21944 | watchman: chown in watchman@.socket unit allows symlink attack |
| CVE-2022-22262 | ASUS Armoury Crate & Aura Creator Installer之ROG Live Service - Improper Link Resolution Before File Access |
| CVE-2022-22995 | Western Digital My Cloud OS 5 and My Cloud Home Unauthenticated Arbitrary File Write Vulnerability in Netatalk |
| CVE-2022-24904 | Symlink following allows leaking out-of-bound manifests and JSON files from Argo CD repo-server |
| CVE-2022-2897 | Measuresoft ScadaPro Server and Client Link Following |
| CVE-2022-2898 | Measuresoft ScadaPro Server and Client Link Following |
| CVE-2022-31216 | Drive Composer Link Following Local Privilege Escalation Vulnerability |
| CVE-2022-31217 | Drive Composer Link Following Local Privilege Escalation Vulnerability |
| CVE-2022-31218 | Drive Composer Link Following Local Privilege Escalation Vulnerability |
| CVE-2022-31219 | Drive Composer Link Following Local Privilege Escalation Vulnerability |
| CVE-2022-31250 | keylime %post scriplet allows for privilege escalation from keylime user to root |
| CVE-2022-31256 | sendmail: mail to root privilege escalation via sm-client.pre script |
| CVE-2022-38699 | ASUS Armoury Crate Service - Arbitrary File Creation via Elevation of Privilege Flaw |
| CVE-2022-4122 | A vulnerability was found in buildah. Incorrect following of symlinks while reading .containerignore and .dockerignore result... |
| CVE-2022-42292 | NVIDIA GeForce Experience contains a vulnerability in the NVContainer component, where a user without administrator privileg... |
| CVE-2022-4563 | Freedom of the Press SecureDrop gpg-agent.conf symlink |
| CVE-2023-0652 | Local Privilege Escalation in Cloudflare WARP Installer (Windows) |
| CVE-2023-1314 | Local Privilege Escalation Vulnerability in cloudflared's Installer |
| CVE-2023-1412 | Local Privilege Escalation Vulnerability in WARP's MSI Installer |
| CVE-2023-20004 | Cisco TelePresence Collaboration Endpoint and RoomOS Software Arbitrary File Write Vulnerability |
| CVE-2023-20008 | A vulnerability in the CLI of Cisco TelePresence CE and RoomOS Software could allow an authenticated, local attacker to overw... |
| CVE-2023-21542 | Windows Installer Elevation of Privilege Vulnerability |
| CVE-2023-21567 | Visual Studio Denial of Service Vulnerability |
| CVE-2023-21678 | Windows Print Spooler Elevation of Privilege Vulnerability |
| CVE-2023-21722 | .NET Framework Denial of Service Vulnerability |
| CVE-2023-21725 | Windows Malicious Software Removal Tool Elevation of Privilege Vulnerability |
| CVE-2023-21760 | Windows Print Spooler Elevation of Privilege Vulnerability |
| CVE-2023-22490 | Git vulnerable to local clone-based data exfiltration with non-local transports |
| CVE-2023-24904 | Windows Installer Elevation of Privilege Vulnerability |
| CVE-2023-24930 | Microsoft OneDrive for MacOS Elevation of Privilege Vulnerability |
| CVE-2023-25152 | Symbolic Link (Symlink) Following in github.com/pterodactyl/wings |
| CVE-2023-25168 | Symbolic Link (Symlink) Following allowing the deletion of files and directories on the host system in wings |
| CVE-2023-25940 | Dell PowerScale OneFS version 9.5.0.0 contains improper link resolution before file access vulnerability in isi_gather_info.... |
| CVE-2023-27347 | G DATA Total Security Link Following Local Privilege Escalation Vulnerability |
| CVE-2023-28141 | NTFS Junction |
| CVE-2023-28222 | Windows Kernel Elevation of Privilege Vulnerability |
| CVE-2023-28797 | LPE using arbitrary file delete with Symlinks |
| CVE-2023-28972 | Junos OS: NFX Series: 'set system ports console insecure' allows root password recovery |
| CVE-2023-29343 | SysInternals Sysmon for Windows Elevation of Privilege Vulnerability |
| CVE-2023-29351 | Windows Group Policy Elevation of Privilege Vulnerability |
| CVE-2023-31003 | IBM Security Access Manager Container privilege escalation |
| CVE-2023-32012 | Windows Container Manager Service Elevation of Privilege Vulnerability |
| CVE-2023-32050 | Windows Installer Elevation of Privilege Vulnerability |
| CVE-2023-32053 | Windows Installer Elevation of Privilege Vulnerability |
| CVE-2023-32056 | Windows Server Update Service (WSUS) Elevation of Privilege Vulnerability |
| CVE-2023-32163 | Wacom Drivers for Windows Link Following Local Privilege Escalation Vulnerability |
| CVE-2023-32175 | VIPRE Antivirus Plus Link Following Local Privilege Escalation Vulnerability |
| CVE-2023-32178 | VIPRE Antivirus Plus TelFileTransfer Link Following Local Privilege Escalation Vulnerability |
| CVE-2023-32179 | VIPRE Antivirus Plus FPQuarTransfer Link Following Local Privilege Escalation Vulnerability |
| CVE-2023-32182 | A Improper Link Resolution Before File Access ('Link Following') vulnerability in SUSE SUSE Linux Enterprise Desktop 15 SP5 p... |
| CVE-2023-33148 | Microsoft Office Elevation of Privilege Vulnerability |
| CVE-2023-34283 | NETGEAR RAX30 USB Share Link Following Information Disclosure Vulnerability |
| CVE-2023-35320 | Connected User Experiences and Telemetry Elevation of Privilege Vulnerability |
| CVE-2023-35342 | Windows Image Acquisition Elevation of Privilege Vulnerability |
| CVE-2023-35347 | Microsoft Install Service Elevation of Privilege Vulnerability |
| CVE-2023-35353 | Connected User Experiences and Telemetry Elevation of Privilege Vulnerability |
| CVE-2023-35379 | Reliability Analysis Metrics Calculation Engine (RACEng) Elevation of Privilege Vulnerability |
| CVE-2023-35624 | Azure Connected Machine Agent Elevation of Privilege Vulnerability |
| CVE-2023-35633 | Windows Kernel Elevation of Privilege Vulnerability |
| CVE-2023-36046 | Windows Authentication Denial of Service Vulnerability |
| CVE-2023-36047 | Windows Authentication Elevation of Privilege Vulnerability |
| CVE-2023-36391 | Local Security Authority Subsystem Service Elevation of Privilege Vulnerability |
| CVE-2023-36394 | Windows Search Service Elevation of Privilege Vulnerability |
| CVE-2023-36399 | Windows Storage Elevation of Privilege Vulnerability |
| CVE-2023-36568 | Microsoft Office Click-To-Run Elevation of Privilege Vulnerability |
| CVE-2023-36705 | Windows Installer Elevation of Privilege Vulnerability |
| CVE-2023-36711 | Windows Runtime C++ Template Library Elevation of Privilege Vulnerability |
| CVE-2023-36723 | Windows Container Manager Service Elevation of Privilege Vulnerability |
| CVE-2023-36737 | Azure Network Watcher VM Agent Elevation of Privilege Vulnerability |
| CVE-2023-36758 | Visual Studio Elevation of Privilege Vulnerability |
| CVE-2023-36874 | Windows Error Reporting Service Elevation of Privilege Vulnerability |
| CVE-2023-36876 | Reliability Analysis Metrics Calculation (RacTask) Elevation of Privilege Vulnerability |
| CVE-2023-36903 | Windows System Assessment Tool Elevation of Privilege Vulnerability |
| CVE-2023-38175 | Microsoft Windows Defender Elevation of Privilege Vulnerability |
| CVE-2023-41971 | Windows ZCC Upgrade DoS And Privilege Escalation Through RPC Control |
| CVE-2023-42099 | Intel Driver & Support Assistant Link Following Local Privilege Escalation Vulnerability |
| CVE-2023-42126 | G DATA Total Security GDBackupSvc Service Link Following Local Privilege Escalation Vulnerability |
| CVE-2023-42137 | PAX Android based POS devices with PayDroid_8.1.0_Sagittarius_V11.1.50_20230614 or earlier can allow for command execution wi... |
| CVE-2023-43078 | Dell Dock Firmware and Dell Client Platform contain an Improper Link Resolution vulnerability during installation resulting i... |
| CVE-2023-43590 | Link following in Zoom Rooms for macOS before version 5.16.0 may allow an authenticated user to conduct an escalation of pri... |
| CVE-2023-45159 | 1E Client installer can perform arbitrary file deletion on protected files |
| CVE-2023-4759 | Improper handling of case insensitive filesystems in Eclipse JGit allows arbitrary file write |
| CVE-2023-50197 | Intel Driver & Support Assistant Link Following Local Privilege Escalation Vulnerability |
| CVE-2023-50226 | Parallels Desktop Updater Link Following Local Privilege Escalation Vulnerability |
| CVE-2023-51636 | Avira Prime Link Following Local Privilege Escalation Vulnerability |
| CVE-2023-6069 | Improper Link Resolution Before File Access in froxlor/froxlor |
| CVE-2023-6335 | Improper Link Resolution Before File Access ('Link Following') vulnerability in HYPR Workforce Access on Windows allows User-... |
| CVE-2023-6336 | Improper Link Resolution Before File Access ('Link Following') vulnerability in HYPR Workforce Access on MacOS allows User-Co... |
| CVE-2024-0068 | Improper Link Resolution Before File Access ('Link Following') vulnerability in HYPR Workforce Access on MacOS allows File Ma... |
| CVE-2024-0206 | A symbolic link manipulation vulnerability in Trellix Anti-Malware Engine prior to the January 2024 release allows an authen... |
| CVE-2024-10007 | Pre-Receive Hook Path Collision Vulnerability in GitHub Enterprise Server Allowing Privilege Escalation |
| CVE-2024-10986 | Local File Read (LFI) by Tarslip Symlink via arxiv_download() API in binary-husky/gpt_academic |
| CVE-2024-11857 | Realtek Bluetooth HCI Adaptor - Privilege Escalation |
| CVE-2024-12216 | Arbitrary File Write via TarSlip in dmlc/gluon-cv |
| CVE-2024-12390 | Remote Code Execution in binary-husky/gpt_academic |
| CVE-2024-12552 | Wacom Center WTabletServicePro Link Following Local Privilege Escalation Vulnerability |
| CVE-2024-12753 | Foxit PDF Reader Link Following Local Privilege Escalation Vulnerability |
| CVE-2024-12754 | AnyDesk Link Following Information Disclosure Vulnerability |
| CVE-2024-12905 | An Improper Link Resolution Before File Access ("Link Following") and Improper Limitation of a Pathname to a Restricted Direc... |
| CVE-2024-13043 | Panda Security Dome Link Following Local Privilege Escalation Vulnerability |
| CVE-2024-1329 | Nomad Vulnerable to Arbitrary Write Through Symlink Attack |
| CVE-2024-13759 | Local Privilege Escalation in Avira Prime 1.1.96.2 on Windows 10 x64 |
| CVE-2024-13944 | Link Following Local Privilege Escalation Vulnerability in NortonUtilitiesSvc in Norton Utilities Ultimate (Also affects Avas... |
| CVE-2024-13959 | Link Following Local Privilege Escalation Vulnerability in AVG TuneUp 24.2.16593.9844 |
| CVE-2024-13960 | Link Following Local Privilege Escalation Vulnerability in AVG TuneUp Version 23.4 |
| CVE-2024-13961 | Avast Cleanup Premium TuneupSvc Link Following Local Privilege Escalation Vulnerability |
| CVE-2024-13962 | Link Following Local Privilege Escalation Vulnerability in Avast Cleanup Premium Version 24.2.16593.17810 |
| CVE-2024-1753 | Buildah: full container escape at build time |
| CVE-2024-1867 | G DATA Total Security Link Following Local Privilege Escalation Vulnerability |
| CVE-2024-1868 | G DATA Total Security Link Following Local Privilege Escalation Vulnerability |
| CVE-2024-20656 | Visual Studio Elevation of Privilege Vulnerability |
| CVE-2024-21329 | Azure Connected Machine Agent Elevation of Privilege Vulnerability |
| CVE-2024-21397 | Microsoft Azure File Sync Elevation of Privilege Vulnerability |
| CVE-2024-21432 | Windows Update Stack Elevation of Privilege Vulnerability |
| CVE-2024-21447 | Windows Authentication Elevation of Privilege Vulnerability |
| CVE-2024-22038 | DoS attacks, information leaks etc. with crafted Git repositories in obs-scm-bridge |
| CVE-2024-23459 | Multiple Arbitrary Creates/Overwrites by link following |
| CVE-2024-26158 | Microsoft Install Service Elevation of Privilege Vulnerability |
| CVE-2024-26199 | Microsoft Office Elevation of Privilege Vulnerability |
| CVE-2024-26216 | Windows File Server Resource Management Service Elevation of Privilege Vulnerability |
| CVE-2024-26238 | Microsoft PLUGScheduler Scheduled Task Elevation of Privilege Vulnerability |
| CVE-2024-27458 | HP Hotkey Support – Escalation of Privilege |
| CVE-2024-28185 | Judge0 vulnerable to Sandbox Escape via Symbolic Link |
| CVE-2024-28189 | Judge0 vulnerable to Sandbox Escape Patch Bypass via chown running on Symbolic Link |
| CVE-2024-28907 | Microsoft Brokering File System Elevation of Privilege Vulnerability |
| CVE-2024-28916 | Xbox Gaming Services Elevation of Privilege Vulnerability |
| CVE-2024-29188 | Malicious directory junction can cause WiX RemoveFoldersEx to possibly delete elevated files |
| CVE-2024-29989 | Azure Monitor Agent Elevation of Privilege Vulnerability |
| CVE-2024-30018 | Windows Kernel Elevation of Privilege Vulnerability |
| CVE-2024-30033 | Windows Search Service Elevation of Privilege Vulnerability |
| CVE-2024-30060 | Azure Monitor Agent Elevation of Privilege Vulnerability |
| CVE-2024-30065 | Windows Themes Denial of Service Vulnerability |
| CVE-2024-30076 | Windows Container Manager Service Elevation of Privilege Vulnerability |
| CVE-2024-30093 | Windows Storage Elevation of Privilege Vulnerability |
| CVE-2024-30104 | Microsoft Office Remote Code Execution Vulnerability |
| CVE-2024-3037 | Arbitrary File Deletion in PaperCut NG/MF Web Print |
| CVE-2024-30377 | G DATA Total Security Scan Server Link Following Local Privilege Escalation Vulnerability |
| CVE-2024-35235 | Cupsd Listen arbitrary chmod 0140777 |
| CVE-2024-35253 | Microsoft Azure File Sync Elevation of Privilege Vulnerability |
| CVE-2024-35254 | Azure Monitor Agent Elevation of Privilege Vulnerability |
| CVE-2024-35261 | Azure Network Watcher VM Extension Elevation of Privilege Vulnerability |
| CVE-2024-37143 | Dell PowerFlex appliance versions prior to IC 46.381.00 and IC 46.376.00, Dell PowerFlex rack versions prior to RCM 3.8.1.0 (... |
| CVE-2024-38013 | Microsoft Windows Server Backup Elevation of Privilege Vulnerability |
| CVE-2024-38022 | Windows Image Acquisition Elevation of Privilege Vulnerability |
| CVE-2024-38081 | .NET, .NET Framework, and Visual Studio Elevation of Privilege Vulnerability |
| CVE-2024-38084 | Microsoft OfficePlus Elevation of Privilege Vulnerability |
| CVE-2024-38097 | Azure Monitor Agent Elevation of Privilege Vulnerability |
| CVE-2024-38098 | Azure Connected Machine Agent Elevation of Privilege Vulnerability |
| CVE-2024-38188 | Azure Network Watcher VM Agent Elevation of Privilege Vulnerability |
| CVE-2024-3829 | Arbitrary File Read and Write during Snapshot Recovery in qdrant/qdrant |
| CVE-2024-43470 | Azure Network Watcher VM Agent Elevation of Privilege Vulnerability |
| CVE-2024-43501 | Windows Common Log File System Driver Elevation of Privilege Vulnerability |
| CVE-2024-43551 | Windows Storage Elevation of Privilege Vulnerability |
| CVE-2024-43603 | Visual Studio Collector Service Denial of Service Vulnerability |
| CVE-2024-4454 | WithSecure Elements Endpoint Protection Link Following Local Privilege Escalation Vulnerability |
| CVE-2024-45315 | The Improper link resolution before file access ('Link Following') vulnerability in SonicWall Connect Tunnel (version 12.4.3.... |
| CVE-2024-45316 | The Improper link resolution before file access ('Link Following') vulnerability in SonicWall Connect Tunnel (version 12.4.3.... |
| CVE-2024-45770 | Pcp: pmpost symlink attack allows escalating pcp to root user |
| CVE-2024-48862 | QuLog Center |
| CVE-2024-49051 | Microsoft PC Manager Elevation of Privilege Vulnerability |
| CVE-2024-49059 | Microsoft Office Elevation of Privilege Vulnerability |
| CVE-2024-49107 | WmsRepair Service Elevation of Privilege Vulnerability |
| CVE-2024-50404 | Qsync Central |
| CVE-2024-51721 | Vulnerabilities in SecuSUITE Server Components Impact SecuSUITE |
| CVE-2024-52050 | A LogServer arbitrary file creation vulnerability in Trend Micro Apex One could allow a local attacker to escalate privileges... |
| CVE-2024-52522 | Rclone Improper Permission and Ownership Handling on Symlink Targets with --links and --metadata |
| CVE-2024-53691 | QTS, QuTS hero |
| CVE-2024-5742 | Nano: running `chmod` and `chown` on the filename allows malicious user to replace the emergency file with a malicious symlin... |
| CVE-2024-5928 | VIPRE Advanced Security PMAgent Link Following Local Privilege Escalation Vulnerability |
| CVE-2024-6147 | Poly Plantronics Hub Link Following Local Privilege Escalation Vulnerability |
| CVE-2024-6233 | Check Point ZoneAlarm Extreme Security Link Following Local Privilege Escalation Vulnerability |
| CVE-2024-6260 | Malwarebytes Antimalware Link Following Local Privilege Escalation Vulnerability |
| CVE-2024-6868 | Arbitrary File Write in mudler/LocalAI |
| CVE-2024-7227 | Avast Free Antivirus AvastSvc Link Following Local Privilege Escalation Vulnerability |
| CVE-2024-7228 | Avast Free Antivirus Link Following Denial-of-Service Vulnerability |
| CVE-2024-7229 | Avast Cleanup Premium Link Following Local Privilege Escalation Vulnerability |
| CVE-2024-7230 | Avast Cleanup Premium Link Following Local Privilege Escalation Vulnerability |
| CVE-2024-7231 | Avast Cleanup Premium Link Following Local Privilege Escalation Vulnerability |
| CVE-2024-7232 | Avast Free Antivirus AvastSvc Link Following Local Privilege Escalation Vulnerability |
| CVE-2024-7233 | Avast Free Antivirus AvastSvc Link Following Local Privilege Escalation Vulnerability |
| CVE-2024-7234 | AVG AntiVirus Free AVGSvc Link Following Local Privilege Escalation Vulnerability |
| CVE-2024-7235 | AVG AntiVirus Free Link Following Denial-of-Service Vulnerability |
| CVE-2024-7236 | AVG AntiVirus Free icarus Arbitrary File Creation Denial of Service Vulnerability |
| CVE-2024-7237 | AVG AntiVirus Free AVGSvc Link Following Local Privilege Escalation Vulnerability |
| CVE-2024-7238 | VIPRE Advanced Security SBAMSvc Link Following Local Privilege Escalation Vulnerability |
| CVE-2024-7239 | VIPRE Advanced Security Link Following Local Privilege Escalation Vulnerability |
| CVE-2024-7240 | F-Secure Total Link Following Local Privilege Escalation Vulnerability |
| CVE-2024-7241 | Panda Security Dome Link Following Local Privilege Escalation Vulnerability |
| CVE-2024-7242 | Panda Security Dome Link Following Local Privilege Escalation Vulnerability |
| CVE-2024-7243 | Panda Security Dome Link Following Local Privilege Escalation Vulnerability |
| CVE-2024-7249 | Comodo Firewall Link Following Local Privilege Escalation Vulnerability |
| CVE-2024-7250 | Comodo Internet Security Pro cmdagent Link Following Local Privilege Escalation Vulnerability |
| CVE-2024-7251 | Comodo Internet Security Pro cmdagent Link Following Local Privilege Escalation Vulnerability |
| CVE-2024-7252 | Comodo Internet Security Pro cmdagent Link Following Local Privilege Escalation Vulnerability |
| CVE-2024-8404 | Arbitrary File Deletion in PaperCut NG/MF Web Print Hot folder |
| CVE-2024-9341 | Podman: buildah: cri-o: fips crypto-policy directory mounting issue in containers/common go library |
| CVE-2024-9524 | Privilege Escalation Vulnerability in Avira Prime Version 1.1.96.2 |
| CVE-2024-9766 | Wacom Center WTabletServicePro Link Following Local Privilege Escalation Vulnerability |
| CVE-2025-0146 | Zoom Workplace app for macOS - Symlink Following |
| CVE-2025-0377 | HashiCorp go-slug Vulnerable to Zip Slip Attack |
| CVE-2025-0413 | Parallels Desktop Technical Data Reporter Link Following Local Privilege Escalation Vulnerability |
| CVE-2025-11462 | Local Privilege Escalation Vulnerability in AWS Client VPN macOS Client |
| CVE-2025-11489 | wonderwhy-er DesktopCommanderMCP filesystem.ts isPathAllowed symlink |
| CVE-2025-11578 | Pre-Receive Hook Path Collision Vulnerability in GitHub Enterprise Server Allowing Privilege Escalation |
| CVE-2025-12341 | ermig1979 AntiDupl Delete Duplicate Image AntiDupl.NET.WinForms.exe link following |
| CVE-2025-12418 | Potential Denial of Service in Supported Versions of Revenera InstallShield |
| CVE-2025-1683 | Symbolic Link Exploit in 1E Client's - Nomad module allows Arbitrary File Deletion |
| CVE-2025-1697 | HP Touchpoint Analytics Service – Potential Escalation of Privilege |
| CVE-2025-20003 | Improper link resolution before file access ('Link Following') for some Intel(R) Graphics Driver software installers may allo... |
| CVE-2025-2102 | Improper Link Resolution Before File Access ('Link Following') vulnerability in HYPR Passwordless on Windows allows Privilege... |
| CVE-2025-21188 | Azure Network Watcher VM Extension Elevation of Privilege Vulnerability |
| CVE-2025-21195 | Azure Service Fabric Runtime Elevation of Privilege Vulnerability |
| CVE-2025-21204 | Windows Process Activation Elevation of Privilege Vulnerability |
| CVE-2025-21274 | Windows Event Tracing Denial of Service Vulnerability |
| CVE-2025-21322 | Microsoft PC Manager Elevation of Privilege Vulnerability |
| CVE-2025-21331 | Windows Installer Elevation of Privilege Vulnerability |
| CVE-2025-21347 | Windows Deployment Services Denial of Service Vulnerability |
| CVE-2025-21373 | Windows Installer Elevation of Privilege Vulnerability |
| CVE-2025-21391 | Windows Storage Elevation of Privilege Vulnerability |
| CVE-2025-21419 | Windows Setup Files Cleanup Elevation of Privilege Vulnerability |
| CVE-2025-21420 | Windows Disk Cleanup Tool Elevation of Privilege Vulnerability |
| CVE-2025-22247 | Insecure file handling vulnerability |
| CVE-2025-23010 | An Improper Link Resolution Before File Access ('Link Following') vulnerability in SonicWall NetExtender Windows (32 and 64 b... |
| CVE-2025-23267 | NVIDIA Container Toolkit for all platforms contains a vulnerability in the update-ldcache hook, where an attacker could cause... |
| CVE-2025-24918 | Improper link resolution before file access ('link following') for some Intel(R) Server Configuration Utility software and In... |
| CVE-2025-25008 | Windows Server Elevation of Privilege Vulnerability |
| CVE-2025-25185 | GPT Academic allows arbitary file read by tarfile uncompress within softlink |
| CVE-2025-26625 | Git LFS may write to arbitrary files via crafted symlinks |
| CVE-2025-27727 | Windows Installer Elevation of Privilege Vulnerability |
| CVE-2025-29795 | Microsoft Edge (Chromium-based) Update Elevation of Privilege Vulnerability |
| CVE-2025-29837 | Windows Installer Information Disclosure Vulnerability |
| CVE-2025-29975 | Microsoft PC Manager Elevation of Privilege Vulnerability |
| CVE-2025-29983 | Dell Trusted Device, versions prior to 7.0.3.0, contain an Improper Link Resolution Before File Access ('Link Following') vul... |
| CVE-2025-30371 | Metabase vulnerable to circumvention of local link access protection in GeoJson endpoint |
| CVE-2025-30640 | A link following vulnerability in Trend Micro Deep Security 20.0 agents could allow a local attacker to escalate privileges o... |
| CVE-2025-30641 | A link following vulnerability in the anti-malware solution portion of Trend Micro Deep Security 20.0 agents could allow a lo... |
| CVE-2025-30642 | A link following vulnerability in Trend Micro Deep Security 20.0 agents could allow a local attacker to create a denial of se... |
| CVE-2025-3224 | Elevation of Privilege in Docker Desktop for Windows during Upgrade due to Insecure Directory Deletion |
| CVE-2025-32721 | Windows Recovery Driver Elevation of Privilege Vulnerability |
| CVE-2025-32817 | A Improper Link Resolution vulnerability (CWE-59) in the SonicWall Connect Tunnel Windows (32 and 64 bit) client, this result... |
| CVE-2025-33075 | Windows Installer Elevation of Privilege Vulnerability |
| CVE-2025-34191 | Vasion Print (formerly PrinterLogic) Arbitrary File Write as Root via Response Path Symlink Follow |
| CVE-2025-34194 | Vasion Print (formerly PrinterLogic) Local Privilege Escalation via Insecure Temporary File Handling |
| CVE-2025-36611 | Dell Encryption and Dell Security Management Server, versions prior to 11.11.0, contain an Improper Link Resolution Before Fi... |
| CVE-2025-3771 | A path or symbolic link manipulation vulnerability in SIR 1.0.3 and prior versions allows an authenticated non-admin local us... |
| CVE-2025-3908 | The configuration initialization tool in OpenVPN 3 Linux v20 through v24 on Linux allows a local attacker to use symlinks poi... |
| CVE-2025-41421 | Privilege Escalation via Symbolic Link Spoofing in TeamViewer Client |
| CVE-2025-41666 | Phoenix Contact: File access due to the replacement of a critical file used by the watchdog |
| CVE-2025-41667 | Phoenix Contact: File access due to the replacement of a critical file used by the arp-preinit script |
| CVE-2025-41668 | Phoenix Contact: File access due to the replacement of a critical file used by the service security-profile |
| CVE-2025-4211 | Improper Link Resolution Before File Access in QFileSystemEngine on Windows |
| CVE-2025-43490 | HP Hotkey Support – Escalation of Privilege |
| CVE-2025-43726 | Dell Alienware Command Center 5.x (AWCC), versions prior to 5.10.2.0, contains an Improper Link Resolution Before File Access... |
| CVE-2025-47181 | Microsoft Edge (Chromium-based) Update Elevation of Privilege Vulnerability |
| CVE-2025-48384 | Git allows arbitrary code execution through broken config quoting |
| CVE-2025-48799 | Windows Update Service Elevation of Privilege Vulnerability |
| CVE-2025-48820 | Windows AppX Deployment Service Elevation of Privilege Vulnerability |
| CVE-2025-49680 | Windows Performance Recorder (WPR) Denial of Service Vulnerability |
| CVE-2025-49738 | Microsoft PC Manager Elevation of Privilege Vulnerability |
| CVE-2025-49739 | Visual Studio Elevation of Privilege Vulnerability |
| CVE-2025-52936 | Improper Link Resolution Before File Access vulnerability in yrutschle/sslh |
| CVE-2025-5296 | CWE-59: Improper Link Resolution Before File Access ('Link Following') vulnerability exists that could cause arbitrary data... |
| CVE-2025-53109 | Model Context Protocol Servers Vulnerable to Path Validation Bypass via Prefix Matching and Symlink Handling |
| CVE-2025-53594 | Qfinder Pro, Qsync, QVPN |
| CVE-2025-5474 | 2BrightSparks SyncBackFree Link Following Local Privilege Escalation Vulnerability |
| CVE-2025-54798 | tmp does not restrict arbitrary temporary file / directory write via symbolic link `dir` parameter |
| CVE-2025-55188 | 7-Zip before 25.01 does not always properly handle symbolic links during extraction. |
| CVE-2025-55245 | Xbox Gaming Services Elevation of Privilege Vulnerability |
| CVE-2025-55247 | .NET Elevation of Privilege Vulnerability |
| CVE-2025-55317 | Microsoft AutoUpdate (MAU) Elevation of Privilege Vulnerability |
| CVE-2025-5718 | The ACAP Application framework could allow privilege escalation through a symlink attack. This vulnerability can only be expl... |
| CVE-2025-57749 | n8n has a symlink traversal vulnerability in "Read/Write File" node allows access to restricted files |
| CVE-2025-58373 | Roo Code: Symlink-bypass of .rooignore can lead to unintended file disclosure |
| CVE-2025-59241 | Windows Health and Optimized Experiences Elevation of Privilege Vulnerability |
| CVE-2025-59281 | Xbox Gaming Services Elevation of Privilege Vulnerability |
| CVE-2025-59510 | Windows Routing and Remote Access Service (RRAS) Denial of Service Vulnerability |
| CVE-2025-60710 | Host Process for Windows Tasks Elevation of Privilege Vulnerability |
| CVE-2025-62363 | yt-grabber-tui allows arbitrary code execution via configurable yt-dlp path |
| CVE-2025-62364 | text-generation-webui allows arbitrary file read via symbolic link upload |
| CVE-2025-64437 | KubeVirt Isolation Detection Flaw Allows Arbitrary File Permission Changes |
| CVE-2025-68146 | filelock has TOCTOU race condition that allows symlink attacks during lock file creation |
| CVE-2025-68279 | Weblate has an arbitrary file read via symbolic links |
| CVE-2025-7012 | Cato Networks Linux Client Local Privilege Escalation via Symlink |
| CVE-2025-7073 | Local Privilege Escalation via Arbitrary File Operation in Bitdefender Total Security |
| CVE-2025-8612 | AOMEI Backupper Workstation Link Following Local Privilege Escalation Vulnerability |
| CVE-2025-8959 | HashiCorp go-getter Vulnerable to Arbitrary Read through Symlink Attack |
| CVE-2025-9869 | Razer Synapse 3 Macro Module Link Following Local Privilege Escalation Vulnerability |
| CVE-2025-9870 | Razer Synapse 3 RazerPhilipsHueUninstall Link Following Local Privilege Escalation Vulnerability |
| CVE-2025-9871 | Razer Synapse 3 Chroma Connect Link Following Local Privilege Escalation Vulnerability |
| CVE-2025-9968 | A link following vulnerability exists in the UnifyScanner component of Armoury Crate. This vulnerability may be triggered by... |
| CVE-2026-20941 | Host Process for Windows Tasks Elevation of Privilege Vulnerability |
| CVE-2026-22701 | filelock Time-of-Check-Time-of-Use (TOCTOU) Symlink Vulnerability in SoftFileLock |
| CVE-2026-22702 | virtualenv Has TOCTOU Vulnerabilities in Directory Creation |
НКЦКИ уязвимости
Бюллетени НКЦКИ - уязвимости ПО
| Идентификатор | Дата бюллетеня | Описание |
|---|---|---|
| VULN:20230426-6 | 26.04.2023 | Повышение привилегий в Git for Windows |
| VULN:20230607-20 | 07.06.2023 | Повышение привилегий в Red Hat OpenShift Container Platform |
| VULN:20230614-5 | 14.06.2023 | Повышение привилегий в Visual Studio |
| VULN:20240605-16 | 05.06.2024 | Повышение привилегий в CRI-O |
| VULN:20241111-15 | 11.11.2024 | Перезапись произвольных файлов в ZipArchive |
| VULN:20250409-42 | 09.04.2025 | Обход безопасности в Mozilla Firefox, Firefox ESR и Thunderbird |
| VULN:20250409-50 | 09.04.2025 | Получение конфиденциальной информации в tar-fs package for Node.js |
| VULN:20250707-29 | 07.07.2025 | Перезапись произвольных файлов в Python |
| VULN:20250707-30 | 07.07.2025 | Перезапись произвольных файлов в Python |
| VULN:20250716-30 | 16.07.2025 | Повышение привилегий в Microsoft Visual Studio |
| VULN:20251009-17 | 09.10.2025 | Повышение привилегий в Multicluster Engine for Kubernetes 2.8 |
130)" :class="{'position-fixed': scrolled}"
class="sidebar sidebar-light bg-transparent right-20 sidebar-component sidebar-component-right wmin-350 border-0 shadow-0 sidebar-expand-md sticky-top"
style="top: 70px;">
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.