Каталоги
В сервис интегрированы наиболее популярные публичных базы знаний:
- Сертификаты СЗИ - Государственный реестр сертифицированных средств защиты информации опубликованный Федеральной службой по техническому и экспортному контролю, может быть использован для контроля актуальности используемых СЗИ в организации.
- CVE уязвимости - общедоступная публичная база уязвимостей Common Vulnerabilities and Exposures (CVE). Миссия программы CVE заключается в выявлении, определении и каталогизации публично раскрываемых уязвимостей в сфере кибербезопасности. Для каждой уязвимости в каталоге существует одна запись CVE. Уязвимости обнаруживаются, затем присваиваются и публикуются организациями по всему миру, которые сотрудничают с программой CVE. Партнеры публикуют записи CVE для единообразного описания уязвимостей. Специалисты в области информационных технологий и кибербезопасности используют записи CVE, чтобы убедиться, что они обсуждают одну и ту же проблему, и координировать свои усилия по определению приоритетности и устранению уязвимостей.
- БДУ ФСТЭК уязвимости - раздел Уязвимости Банка данных уязвимостей опубликованная Федеральной службой по техническому и экспортному контролю совместно с Государственным научно-исследовательским испытательным институтом проблем технической защиты информации. Одной из целей создания банка данных угроз безопасности информации является объединение специалистов в области информационной безопасности для решения задач повышения защищенности информационных систем.
- НКЦКИ уязвимости - общедоступная публичная база уязвимостей Национального координационного центра по компьютерным инцидентам (НКЦКИ), обеспечивающего координацию деятельности субъектов КИИ по обнаружению, предупреждению, ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты.
- MITRE ATT&CK – Adversarial Tactics, Techniques & Common Knowledge – Тактики, техники и общеизвестные знания о злоумышленниках. Это основанная на реальных наблюдениях база знаний компании Mitre, содержащая описание тактик, приемов и методов, используемых киберпреступниками. База создана в 2013 году и регулярно обновляется, цель – составление структурированной матрицы используемых киберпреступниками приемов, чтобы упростить задачу реагирования на киберинциденты.
- БДУ ФСТЭК и Новая БДУ ФСТЭК – раздел Угрозы Банка данных угроз, опубликованный в 2015 году Федеральной службой по техническому и экспортному контролю и Государственным научно-исследовательским испытательным институтом проблем технической защиты информации, обязателен при моделировании угроз при построении систем защиты персональных данных, критической информационной инфраструктуры, государственных информационных систем.
CVE, БДУ ФСТЭК и НКЦКИ
Каталоги CVE уязвимости, БДУ ФСТЭК уязвимости и НКЦКИ уязвимости предоставляют дополнительный контент и обогащают информацией описание уязвимостей от сканеров в модуле Технические уязвимости.
Интерфейс каталогов идентичен и содержит следующие блоки:
- Метрики:
- Найденные уязвимости – отображает количество найденных в отчетах от сканеров уязвимостей которые связаны с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей);
- Уязвимые хосты – отображает количество хостов на которых обнаружены уязвимости связанные с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей).
- Табличную часть Каталог уязвимостей:
- Фильтр по полю Идентификатор - особенностью данного фильтра является автоматический разбор текста с последующим извлечением из текста идентификаторов. Для этого необходимо вставить произвольный текст с идентификаторами в поле и добавить в фильтр через кнопку плюс;
- Табличную часть с полями для каталогов CVE и БДУ ФСТЭК:
- Идентификатор - id уязвимости в базе уязвимостей;
- Описание - текстовое описание уязвимости;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- CVSS - числовая оценка уязвимости согласно источнику, с указанием даты выявления уязвимости экспертами, оценка отображается цветом согласно оценке CVSS 0.1 – 3.9 Low Зеленый,
4.0 – 6.9 Medium Желтый, 7.0 – 8.9 High Оранжевый, 9.0 – 10.0 Critical Красный.
- Табличную часть с полями для каталогов CVE :
- Дата бюллетеня - информация о дате публикации бюллетеня содержащего уязвимости;
- Идентификатор - id уязвимости в базе уязвимостей;
- Информация - текстовое описание уязвимости;
- Вектор атаки - локальный или сетевой вектор атаки;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- Наличие обновления - - флаг, данный статус отображается если база уязвимостей содержит информацию о наличии обновлений от производителя уязвимого ПО;
- Дата выявления - даты выявления уязвимости экспертами.
- Чекбокс «Только обнаруженные уязвимости» - устанавливает фильтр на табличную часть для отображения только обнаруженные уязвимости.
- Функционал для экспорта всех уязвимостей каталога.
- Для каталога добавляется функционал Варианты отображения:
- Бюллетени - изменяет отображение табличной части на реестр бюллетеней, отображает общее количество уязвимостей в бюллетени в поле Уязвимостей в бюллетени и статус по обнаружению в поле Обнаружено - данный статус отображается если хотя бы одна уязвимость из бюллетеня обнаружена в инфраструктуре.
- Уязвимости.
MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК
Данные из каталогов MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК могут использоваться для контекстного наполнения риска в модуле Риски.
Каждый из указанных каталогов сформирован по собственной схеме данных, которая не соответствует подходу оценки риска, используемому в сервисе. Но в основе своей указанные базы описывают все те же риски информационной безопасности, каждый под своим углом. Поэтому они добавлены в сервис и как отдельные компоненты и как основа для создания рисков, угроз или уязвимостей.
Каталоги могут использоваться в сервисе с целью:
- Облегчения процесса формирования рисков, угроз и уязвимостей;
- Обогащения информации по рискам (угрозам, уязвимостям) созданным в сервисе.
- Взгляда на компанию и оценку рисков через публичные каталоги угроз.
Сервис позволяет установить связь между объектами из каталогов и 3 типами объектов сервиса: угрозами, уязвимостями или рисками безопасности:
- Уязвимости могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK и способами реализации Новой БДУ ФСТЭК.
- Угрозы могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами и последствиями Новой БДУ ФСТЭК.
- Риски могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами, способами реализации и последствиями Новой БДУ ФСТЭК.
Такой широкий выбор возможных связей сделан потому, что объекты из каталогов угроз могут быть или угрозой или уязвимостью в контексте сервиса.
Например, УБИ.004 Угроза аппаратного сброса пароля BIOS из БДУ ФСТЭК в контексте сервиса является уязвимостью, особенностью активов типа Микропрограммное обеспечение, которая может привести к реализации угрозы Несанкционированного локального доступа к BIOS.
В большинстве случаев угрозы из БДУ ФСТЭК и техники из MITRE ATT@CK являются именно уязвимостями, использование которых ведет к реализации угроз безопасности, но бывают и исключения.
Для рисков, угроз и уязвимостей из базы Community связи с каталогами угроз уже установлены.
Связь с каталогом угроз может быть прямой или косвенной. Например, если уязвимость связана с угрозой из БДУ ФСТЭК то и все риски, в составе которых есть данная уязвимость будут автоматически связаны с угрозой из БДУ ФСТЭК.
Каталог БДУ ФСТЭК - это реестр рисков от банка данных угроз безопасности информации ФСТЭК России.
Каждая угроза содержит описание, рекомендации к каким типам активов может быть применена эта угроза, классификация по свойствам информации и вероятные источники угрозы. Дополнительно в блоке Связанные риски указаны связанные риски, а в блоке Каталоги указываются связи с записями из других каталогов.
Каталог Новая БДУ ФСТЭК от банка данных угроз безопасности информации ФСТЭК России содержит:
- матрицу Способы реализации (возникновения угроз) - каждая ячейка которых содержит описание поверхности атаки: группу способов, уровень возможностей нарушителя, возможные реализуемые угрозы, компоненты объектов воздействия, возможные меры защиты;
- Негативные последствия - перечень негативных последствий в классификации ФСТЭК в виде кода и описания;
- Угрозы - реестр угроз с описанием, каждая угроза содержит возможные объекты воздействия и возможные способы реализации угроз;
- Объекты - перечень объектов последствий с описанием и компонентами которые могут входить в состав объекта;
- Компоненты - перечень компонентов объектов воздействия с указанием объектов воздействия на которых они могут располагаться;
- Нарушители - уровни возможностей нарушителей классифицированные по возможностям и компетенции;
- Меры защиты - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя.
Каталог MITRE ATT&CK содержит:
- Матрица - содержит тактики и техники злоумышленника, позволяет на основании тактики или техники создать риск или уязвимость, в матрице указаны связи с рисками в базе Community и с рисками в базе команды;
- Тактики - направления действия нарушителя на том или ином этапе cyberkillchane;
- Техники - конкретные действия нарушителя для достижения цели на конкретном шаге cyberkillchane;
- Контрмеры - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя;
- Преступные группы - описание APT группировок и их особенности и модель поведения;
- Инструменты - ПО используемое нарушителями для вредоносного воздействия.
Матрицы могут использоваться для построения тепловой карты рисков наложенных на матрицы угроз и уязвимостей.
Сертификаты СЗИ
Каталог Сертификаты СЗИ может быть использован в модуле Активы как источник информации для поля Номер сертификата СЗИ. В модуле активов есть возможность вести реестр СЗИ используемых в организации, в свою очередь каталог сертификатов СЗИ позволяет связать актив с каталогом через поле актива Номер сертификата СЗИ.
Каталог Сертификаты СЗИ содержит реестр с информацией о номере сертификата, сроке действия сертификата и сроке поддержки СЗИ. Кроме реестра каталог содержит следующие метрики:
- Имеющиеся СЗИ - отображает количество активов у которых заполнено поле Номер сертификата СЗИ;
- Скоро будут просрочены - отображает количество активов у которых срок действия сертификата меньше 90 календарных дней;
- Просроченные сертификаты - отображает количество активов у которых срок действия сертификата уже истек;
- Истекшая поддержка - отображает количество активов у которых срок действия сертификата уже истек.
Каждая метрика ведёт в реестр активов и выводит список СЗИ, отфильтрованный по соответствующим параметрам.
Нажав на просмотр сертификата, мы увидим карточку сертификата, сервис хранит информацию о следующих данных:
- Номер сертификата;
- Дата внесения в реестр;
- Срок действия сертификата;
- Срок окончания тех. поддержки;
- Наименование средства (шифр);
- Схема сертификации;
- Испытательная лаборатория;
- Орган по сертификации;
- Заявитель;
- Наименования документов соответствия;
- Реквизиты заявителя.
Реестр обновляется автоматически один раз в месяц.
Куда я попал?
100)" :class="{'content-width-sticky': scrolled}" class="overflow-auto w-100">
CWE-77
CWE-77: Improper Neutralization of Special Elements used in a Command ('Command Injection')
Идентификаторы ФСТЭК уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| BDU:2015-00638 | Уязвимость программного обеспечения nginx, позволяющая удаленному злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-10303 | Уязвимость системы контроля доступа SELinux, позволяющая нарушителю выполнить произвольные команды |
| BDU:2015-10306 | Уязвимость микропрограммного обеспечения беспроводной точки доступа D-Link DAP-1320, позволяющая нарушителю выполнить произвольный код |
| BDU:2015-10307 | Уязвимость HNAP интерфейса микропрограммного обеспечения беспроводного маршрутизатора D-Link DAP-1320, позволяющая нарушителю выполнить произвольный код |
| BDU:2015-10485 | Уязвимость программы управления хранением данных Tivoli Storage Manager FastBack, позволяющая нарушителю выполнить произвольный код |
| BDU:2015-10486 | Уязвимость программы управления хранением данных Tivoli Storage Manager FastBack, позволяющая нарушителю выполнить произвольный код с системными привилегиями |
| BDU:2015-10487 | Уязвимость программы управления хранением данных Tivoli Storage Manager FastBack, позволяющая нарушителю выполнить произвольный код |
| BDU:2015-11966 | Уязвимость программы управления хранением данных IBM Spectrum Scale и файловой системы General Parallel File System, позволяющая нарушителю получить привилегии корневого пользователя при выполнении команд |
| BDU:2015-11997 | Уязвимость операционной системы Android, позволяющая нарушителю повысить свои привилегии |
| BDU:2015-12099 | Уязвимость сервера приложений Oracle WebLogic Server, позволяющая нарушителю выполнить произвольный код |
| BDU:2016-00262 | Уязвимость межсетевого экрана Endian Firewall, позволяющая нарушителю выполнить произвольные команды |
| BDU:2016-00299 | Уязвимость операционной системы Ubuntu, позволяющая нарушителю выполнить произвольные команды |
| BDU:2016-00359 | Уязвимость расширения интерпретатора Ruby Colorscore, позволяющая нарушителю выполнить произвольный код |
| BDU:2016-00555 | Уязвимость операционной системы Isilon OneFS, позволяющая нарушителю выполнить произвольные команды |
| BDU:2016-01053 | Уязвимость программного средства мониторинга сети Xymon, позволяющая нарушителю выполнить произвольные команды |
| BDU:2016-01177 | Уязвимость системы управления базами данных HPE Vertica, позволяющая нарушителю выполнить произвольные команды |
| BDU:2016-02089 | Уязвимость микропрограммного обеспечения средства для автоматизированного управления сетями DELL SonicWALL Universal Management Appliance em5000, средства для автоматизированного управления сетями DELL SonicWALL Global Management System, позволяющая... |
| BDU:2016-02096 | Уязвимость микропрограммного обеспечения презентационного сервера Crestron AirMedia AM-100, позволяющая нарушителю выполнить произвольные команды |
| BDU:2017-00752 | Уязвимость операционной системы QTS, позволяющая нарушителю выполнить произвольные команды |
| BDU:2017-00753 | Уязвимость операционной системы QTS, позволяющая нарушителю получить конфиденциальную информацию и повысить свои привилегии до администратора системы |
| BDU:2017-00754 | Уязвимость операционной системы QTS, позволяющая нарушителю выполнить произвольные команды и повысить свои привилегии до администратора системы |
| BDU:2017-00945 | Уязвимость операционной системы Cisco Firepower Extensible Operating System и системы централизованного управления устройствами Cisco Unified Computing System Central, позволяющая нарушителю внедрить произвольные команды |
| BDU:2017-00946 | Уязвимость операционной системы Cisco Firepower Extensible Operating System и системы централизованного управления устройствами Cisco Unified Computing System Central, позволяющая нарушителю внедрить произвольные команды |
| BDU:2017-00947 | Уязвимость операционной системы Cisco Firepower Extensible Operating System и системы централизованного управления устройствами Cisco Unified Computing System Central, позволяющая нарушителю внедрить произвольные команды |
| BDU:2017-01522 | Уязвимость операционной системы QTS, позволяющая нарушителю выполнить произвольные команды |
| BDU:2017-01570 | Уязвимость программного средства для организации совместной работы пользователей Horde Groupware, позволяющая нарушителю шифрование электронной почты |
| BDU:2017-01863 | Уязвимость скрипта запуска службы системы виртуализации рабочих станций VMware Horizon View Client, позволяющая нарушителю повысить свои привилегии до суперпользователя |
| BDU:2017-01865 | Уязвимость систем хранения данных VNX1 и VNX2, вызванная отсутствием мер по очистке входных данных и позволяющая нарушителю получить привилегии суперпользователя |
| BDU:2017-01866 | Уязвимость в /cgi-bin/admin/testserver.cgi веб-службы микропрограммного обеспечения сетевых камер видеонаблюдения Network Camera IB8369, FD8164 и FD816BA, позволяющая нарушителю выполнить любую команду shell с правами суперпользователя |
| BDU:2017-02121 | Уязвимость компонента Screensavercc операционной системы eLux RP, позволяющая нарушителю выполнить произвольные команды с root-правами |
| BDU:2017-02154 | Уязвимость файла yaml.load функции загрузки Databook библиотеки набора данных Python Tablib, позволяющая нарушителю выполнить произвольную команду |
| BDU:2017-02218 | Уязвимость обработчика команды "send and receive file" микропрограммного обеспечения эмуляции терминала Picocom, позволяющая нарушителю выполнить произвольную команду |
| BDU:2017-02219 | Уязвимость службы DHCP микропрограммного обеспечения маршрутизатора D-Link DIR-850L, позволяющая нарушителю выполнить произвольный код с правами root |
| BDU:2017-02226 | Уязвимость программного обеспечения для резервного копирования и восстановления данных NetBackup Appliance, связанная с непринятием мер по очистке входных данных, позволяющая нарушителю выполнять произвольные команды с правами root |
| BDU:2017-02233 | Уязвимость компонента HTTP Web-Management программного обеспечения устройств Edgewater Networks Edgemarc, позволяющая нарушителю выполнить произвольную команду |
| BDU:2017-02300 | Уязвимость модуля app_minivm приложения MinivmNotify систем управления IP-телефонией Asterisk и Certified Asterisk, позволяющая нарушителю выполнить произвольную команду |
| BDU:2017-02306 | Уязвимость служб ncc/ncc2 микропрограммного обеспечения маршрутизаторов D-Link и TRENDnet, позволяющая нарушителю выполнить произвольные команды или обойти механизм аутентификации и получить полный контроль над устройством |
| BDU:2017-02307 | Уязвимость служб ncc/ncc2 микропрограммного обеспечения маршрутизаторов D-Link и TRENDnet, позволяющая нарушителю выполнить произвольные команды или обойти механизм аутентификации и получить полный контроль над устройством |
| BDU:2017-02308 | Уязвимость служб ncc/ncc2 микропрограммного обеспечения маршрутизаторов D-Link и TRENDnet, позволяющая нарушителю выполнить произвольные команды или обойти механизм аутентификации и получить полный контроль над устройством |
| BDU:2017-02309 | Уязвимость служб ncc/ncc2 микропрограммного обеспечения маршрутизаторов D-Link и TRENDnet, позволяющая нарушителю выполнить произвольные команды или обойти механизм аутентификации и получить полный контроль над устройством |
| BDU:2017-02310 | Уязвимость служб ncc/ncc2 микропрограммного обеспечения маршрутизаторов D-Link и TRENDnet, позволяющая нарушителю выполнить произвольные команды или обойти механизм аутентификации и получить полный контроль над устройством |
| BDU:2017-02311 | Уязвимость служб ncc/ncc2 микропрограммного обеспечения маршрутизаторов D-Link и TRENDnet, позволяющая нарушителю выполнить произвольные команды или обойти механизм аутентификации и получить полный контроль над устройством |
| BDU:2017-02312 | Уязвимость служб ncc/ncc2 микропрограммного обеспечения маршрутизаторов D-Link и TRENDnet, позволяющая нарушителю выполнить произвольные команды или обойти механизм аутентификации и получить полный контроль над устройством |
| BDU:2017-02313 | Уязвимость служб ncc/ncc2 микропрограммного обеспечения маршрутизаторов D-Link и TRENDnet, позволяющая нарушителю выполнить произвольные команды или обойти механизм аутентификации и получить полный контроль над устройством |
| BDU:2017-02314 | Уязвимость служб ncc/ncc2 микропрограммного обеспечения маршрутизаторов D-Link и TRENDnet, позволяющая нарушителю выполнить произвольные команды или обойти механизм аутентификации и получить полный контроль над устройством |
| BDU:2017-02315 | Уязвимость служб ncc/ncc2 микропрограммного обеспечения маршрутизаторов D-Link и TRENDnet, позволяющая нарушителю выполнить произвольные команды или обойти механизм аутентификации и получить полный контроль над устройством |
| BDU:2017-02316 | Уязвимость служб ncc/ncc2 микропрограммного обеспечения маршрутизаторов D-Link и TRENDnet, позволяющая нарушителю выполнить произвольные команды или обойти механизм аутентификации и получить полный контроль над устройством |
| BDU:2017-02317 | Уязвимость служб ncc/ncc2 микропрограммного обеспечения маршрутизаторов D-Link и TRENDnet, позволяющая нарушителю выполнить произвольные команды или обойти механизм аутентификации и получить полный контроль над устройством |
| BDU:2017-02318 | Уязвимость служб ncc/ncc2 микропрограммного обеспечения маршрутизаторов D-Link и TRENDnet, позволяющая нарушителю выполнить произвольные команды или обойти механизм аутентификации и получить полный контроль над устройством |
| BDU:2017-02319 | Уязвимость служб ncc/ncc2 микропрограммного обеспечения маршрутизаторов D-Link и TRENDnet, позволяющая нарушителю выполнить произвольные команды или обойти механизм аутентификации и получить полный контроль над устройством |
| BDU:2017-02320 | Уязвимость служб ncc/ncc2 микропрограммного обеспечения маршрутизаторов D-Link и TRENDnet, позволяющая нарушителю выполнить произвольные команды или обойти механизм аутентификации и получить полный контроль над устройством |
| BDU:2017-02344 | Уязвимость пакета сценариев devscripts (scripts/licensecheck.pl) для операционной системы Fedora, позволяющая нарушителю выполнить произвольные shell-команды |
| BDU:2017-02426 | Уязвимость сценариев boardData102.php, boardData103.php, boardDataJP.php, boardDataNA.php и boardDataWW.php программного обеспечения беспроводных точек доступа Netgear, позволяющая нарушителю выполнить произвольные команды |
| BDU:2017-02428 | Уязвимость программного обечпечения серверов Huawei FusionServer, позволяющая нарушителю обойти ограничение доступа и выполнить произвольную команду |
| BDU:2017-02464 | Уязвимость микропрограммного обеспечения маршрутизатора AirLink, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольные команды |
| BDU:2017-02470 | Уязвимость функции restrictssh программного средства управления журналом событий SolarWinds Log Event Manager, позволяющая нарушителю выполнять команды с привилегиями root |
| BDU:2017-02471 | Уязвимость микропрограммного обеспечения логического контроллера Schneider Electric homeLYnk Controller, связанная с непринятием мер по очистке данных на управляющем уровне, позволяющая нарушителю выполнять команды с привилегиями root |
| BDU:2017-02478 | Уязвимость сценария simpleupload.py веб-интерфейса платформы Tenable Appliance, позволяющая нарушителю выполнить произвольные команды |
| BDU:2017-02489 | Уязвимость операционной системы Junos, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю получить несанкционированный доступ к устройству |
| BDU:2017-02506 | Уязвимость программного средства обработки push-уведомлений Lenovo Service Framework (LSF), связанная с отсутствием мер по очистке специальных элементов, используемых в команде, позволяющая нарушителю выполнить произвольную команду или выполнить прои... |
| BDU:2017-02517 | Уязвимость сценария getAlias.php (backupmgt/getAlias.php) микропрограммного обеспечения сетевого хранилища Seagate BlackArmor NAS, позволяющая нарушителю выполнить произвольные команды |
| BDU:2017-02549 | Уязвимость компонента qmiweb микропрограммного обеспечения маршрутизатора D-Link DWR-932B, позволяющая нарушителю выполнить произвольную команду |
| BDU:2017-02574 | Уязвимость компонента ss-manager (manager.c) прокси-сервера shadowsocks-libev, позволяющая нарушителю внедрить произвольную команду или выполнить произвольный код |
| BDU:2017-02581 | Уязвимость компонента "viewcert" CGI-приложения веб-интерфейса администрирования сервера системы удаленного доступа Sonicwall Secure Remote Access, позволяющая нарушителю выполнять произвольные команды |
| BDU:2017-02582 | Уязвимость компонента "extensionsettings" CGI-приложения веб-интерфейса администрирования сервера системы удаленного доступа Sonicwall Secure Remote Access, позволяющая нарушителю выполнять произвольные команды |
| BDU:2017-02583 | Уязвимость компонента "diagnostics" CGI-приложения веб-интерфейса администрирования сервера системы удаленного доступа Sonicwall Secure Remote Access, позволяющая нарушителю выполнять произвольные команды |
| BDU:2017-02589 | Уязвимость сценария "ping.cgi" встроенного программного обеспечения маршрутизатора NetCommWireless HSPA 3G10WVE, позволяющая нарушителю выполнять произвольные команды |
| BDU:2017-02590 | Уязвимость административной веб-оболочки программного обеспечения dnaTools dnaLIMS, позволяющая нарушителю выполнять произвольные команды |
| BDU:2017-02622 | Уязвимость сценария "scripts/license.pl" средства резервного копирования Veritas NetBackup Appliance, позволяющая нарушителю выполнить произвольные команды |
| BDU:2017-02626 | Уязвимость "/web/google_analytics.php" микропрограммного обеспечения сетевого хранилища Western Digital MyCloud NAS, позволяющая нарушителю выполнять произвольные команды |
| BDU:2017-02627 | Уязвимость сценария "index.php" микропрограммного обеспечения сетевого хранилища Western Digital MyCloud NAS, позволяющая выполнить произвольную команду |
| BDU:2017-02658 | Уязвимость файлового сервера XRootD, связанная с отсутствием мер по очистке входных данных при запросе LDAP, позволяющая нарушителю выполнить произвольный код |
| BDU:2017-02660 | Уязвимость функции ping расширения Net::Ping::External для Perl, позволяющая нарушителю выполнять произвольные команды |
| BDU:2017-02681 | Уязвимость модуля отображения Blink браузера Google Chrome, позволяющая нарушителю выполнять произвольные команды |
| BDU:2018-00092 | Уязвимость системных сценариев программного средства автоматизации Application Policy Infrastructure Controller, позволяющая нарушителю выполнить произвольные команды с привилегиями root |
| BDU:2018-00093 | Уязвимость интерфейса командной строки (CLI) операционной системы NX-OS системы централизованного управления устройствами Cisco Unified Computing System Central, позволяющая нарушителю выполнить произвольные команды |
| BDU:2018-00109 | Уязвимость централизованной системы контроля версиями CVS, связанная с неправильной обработкой данных при взаимодействии с удаленным репозиторием по протоколу SSH, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-00111 | Уязвимость программного средства просмотра документов Evince, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольные команды |
| BDU:2018-00124 | Уязвимость программного средства для подсчета строк исходного кода Ohcount, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-00135 | Уязвимость микропрограммного обеспечения камер видеонаблюдения AtHome IP Camera, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю выполнять произвольные команды |
| BDU:2018-00139 | Уязвимость микропрограммного обеспечения веб-камеры Zivif PR115-204-P-RS, связана с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнять произвольные команды |
| BDU:2018-00141 | Уязвимость функции printDirect модуля node-printer для программной платформы Node.js, позволяющая нарушителю выполнять произвольные команды |
| BDU:2018-00163 | Уязвимость компонента Developer Tools браузера Mozilla Firefox ESR, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-00194 | Уязвимость службы Smart Licensing Manager операционной системы FX-OS, позволяющая нарушителю выполнить произвольные команды с привилегиями root |
| BDU:2018-00196 | Уязвимость средства унифицированного управления Cisco Unified Computing System (UCS) Manager, микропрограммного обеспечения межсетевых экранов Cisco Firepower 4100 Series Next-Generation Firewall (NGFW) и Cisco Firepower 9300 Security Appliance, позв... |
| BDU:2018-00317 | Уязвимость службы dbman программной платформы HPE Intelligent Management Center PLAT, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-00318 | Уязвимость службы dbman программной платформы HPE Intelligent Management Center PLAT, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-00319 | Уязвимость службы dbman программной платформы HPE Intelligent Management Center PLAT, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-00330 | Уязвимость компонента add repo сервера сетевой установки Cobbler, позволяющая нарушителю выполнить произвольный код с привилегиями root |
| BDU:2018-00335 | Уязвимость функции разбора сообщений библиотеки ContentStore/Base/CVDataPipe.dll системы резервного копирования и восстановления данных CommVault, позволяющая нарушителю выполнять команды в целевой операционной системе с привилегиями SYSTEM |
| BDU:2018-00352 | Уязвимость функций uploadTelemetry и getLogs компонента Media Server микропрограммного обеспечения сетевого хранилища Seagate Personal Cloud, позволяющая нарушителю выполнять произвольные команды |
| BDU:2018-00492 | Уязвимость функции gplotMakeOutput библиотеки для работы с изображениями Leptonica, позволяющая нарушителю выполнить произвольную команду |
| BDU:2018-00620 | Уязвимость программно-аппаратной платформы контроля доступа в помещения Linear E3 eMerge, связанная с некорректной нейтрализацией используемых в команде специальных элементов, позволяющая нарушителю повысить свои привилегии и выполнить произвольный к... |
| BDU:2018-00774 | Уязвимость компонента proxy.cgi микропрограммного обеспечения маршрутизатора Belkin N750, позволяющая нарушителю выполнять произвольные команды с привилегиями root |
| BDU:2018-00775 | Уязвимость компонента twonky_command.cgi микропрограммного обеспечения маршрутизатора Belkin N750, позволяющая нарушителю выполнять произвольные команды с привилегиями root |
| BDU:2018-00780 | Уязвимость интерфейса удаленного администрирования маршрутизатора D-Link DIR-815, позволяющая нарушителю выполнять произвольные команды |
| BDU:2018-00912 | Уязвимость функции GetInfoCommand программного средства конвертации PDF-файлов pdf-image для Node.js, позволяющая нарушителю выполнить произвольные команды на сервере |
| BDU:2018-00913 | Уязвимость оболочки программного средства phpinfo для Node.js pdfinfojs, связанная с недостаточной нейтрализацией специальных элементов во входных данных команд, позволяющая нарушителю выполнить произвольные команды |
| BDU:2018-01256 | Уязвимость веб-интерфейса микропрограммного обеспечения межсетевых экранов Cisco RV110W Wireless-N VPN и многофункциональных VPN-маршрутизаторов Cisco RV130W Wireless-N и Cisco RV215W Wireless-N VPN, позволяющая нарушителю выполнять произвольные кома... |
| BDU:2018-01268 | Уязвимость реализации DHCP-клиента операционных систем Red Hat Enterprise Linux и Fedora, позволяющая нарушителю выполнить произвольные команды с привилегиями root |
| BDU:2018-01373 | Уязвимость в планировщике CronJob API платформы Cisco Digital Network Architecture, позволяющая нарушителю выполнять произвольные команды с привилегиями root |
| BDU:2019-00437 | Уязвимость функции make_archive модуля shutil интерпретатора языка программирования Python (CPython), позволяющая нарушителю вызвать отказ в обслуживании или получить несанкционированный доступ к информации |
| BDU:2019-00683 | Уязвимость функции GetNetworkTomographyResult микропрограммного обеспечения маршрутизатора D-Link DIR-823G, позволяющая нарушителю выполнить произвольные команды операционной системы |
| BDU:2019-00987 | Уязвимость микропрограммного обеспечения маршрутизаторов D-Link, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю выполнить произвольные команды |
| BDU:2019-01009 | Уязвимость компоненты графического входа пользователя в систему fly-dm операционной системы Astra Linux, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-01078 | Уязвимость интерфейса командной строки операционной системы Cisco Nexus Operating System, позволяющая нарушителю выполнить произвольную команду |
| BDU:2019-01081 | Уязвимость интерфейса командной строки операционной системы Cisco Nexus Operating System, позволяющая нарушителю выполнить произвольную команду |
| BDU:2019-01083 | Уязвимость интерфейса командной строки операционной системы Cisco Nexus Operating System, позволяющая нарушителю выполнить произвольную команду |
| BDU:2019-01084 | Уязвимость интерфейса командной строки операционной системы Cisco Nexus Operating System, позволяющая нарушителю выполнить произвольную команду |
| BDU:2019-01085 | Уязвимость интерфейса командной строки операционной системы Cisco Nexus Operating System, позволяющая нарушителю выполнить произвольную команду |
| BDU:2019-01086 | Уязвимость интерфейса командной строки операционной системы Cisco Nexus Operating System, позволяющая нарушителю выполнить произвольную команду |
| BDU:2019-01087 | Уязвимость интерфейса командной строки операционной системы Cisco Nexus Operating System, позволяющая нарушителю выполнить произвольную команду |
| BDU:2019-01106 | Уязвимость функции NX-API сетевой операционной системы Cisco NX-OS маршрутизаторов Cisco, позволяющая нарушителю выполнить произвольные команды |
| BDU:2019-01163 | Уязвимость функции программного интерфейса SetSysLogSettings() микропрограммного обеспечения маршрутизатора D-Link позволяющая нарушителю выполнить произвольный код |
| BDU:2019-01164 | Уязвимость функции программного интерфейса SetIPv6FirewallSettings() микропрограммного обеспечения маршрутизатора D-Link позволяющая нарушителю выполнить произвольный код |
| BDU:2019-01165 | Уязвимость функции программного интерфейса SetQoSSettings() микропрограммного обеспечения маршрутизатора D-Link позволяющая нарушителю выполнить произвольный код |
| BDU:2019-01166 | Уязвимость функции программного интерфейса SetIPv4FirewallSettings() микропрограммного обеспечения маршрутизатора D-Link позволяющая нарушителю выполнить произвольный код |
| BDU:2019-01167 | Уязвимость функции программного интерфейса SetWebFilterSettings() микропрограммного обеспечения маршрутизатора D-Link позволяющая нарушителю выполнить произвольный код |
| BDU:2019-01168 | Уязвимость функции программного интерфейса SetStaticRouteIPv6Settings() микропрограммного обеспечения маршрутизатора D-Link позволяющая нарушителю выполнить произвольный код |
| BDU:2019-01169 | Уязвимость функции программного интерфейса SetSysEmailSettings() микропрограммного обеспечения маршрутизатора D-Link позволяющая нарушителю выполнить произвольный код |
| BDU:2019-01170 | Уязвимость функции программного интерфейса SetStaticRouteIPv4Settings() микропрограммного обеспечения маршрутизатора D-Link позволяющая нарушителю выполнить произвольный код |
| BDU:2019-01179 | Уязвимость функции from_string шаблонизатора Jinja2 для языка программирования Python, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации |
| BDU:2019-01222 | Уязимость микропрограммного обеспечения маршрутизатора Dasan GPON, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнять произвольные действия с привилегиями администратора |
| BDU:2019-01279 | Уязвимость командной оболочки rssh, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю выполнить произвольные команды |
| BDU:2019-01324 | Уязвимость функции программного интерфейса run_command распределенной системы управления версиями Git, позволяющая нарушителю выполнить произвольные команды |
| BDU:2019-01853 | Уязвимость микропрограммного обеспечения программируемого логического контроллера SCALANCE, связанная с недостаточной нейтрализацией специальных элементов, позволяющая нарушителю выполнить произвольные системные команды |
| BDU:2019-01855 | Уязвимость микропрограммного обеспечения программируемого логического контроллера SCALANCE, связанная с недостаточной нейтрализацией специальных элементов, позволяющая нарушителю выполнить произвольные системные команды |
| BDU:2019-02141 | Уязвимость интерфейса командной строки сетевой операционной системы NX-OS, позволяющая нарушителю повысить свои привилегии и выполнить произвольные команды |
| BDU:2019-02143 | Уязвимость интерфейса командной строки сетевых операционных систем NX-OS и FX-OS, позволяющая нарушителю повысить свои привилегии и выполнить произвольные команды |
| BDU:2019-02144 | Уязвимость интерфейса командной строки сетевых операционных систем FX-OS и NX-OS, позволяющая нарушителю повысить свои привилегии и выполнить произвольные команды |
| BDU:2019-02219 | Уязвимость веб-интерфейса программно-определяемой сети Cisco SD-WAN, связанная с недостаточной проверкой вводимых данных, позволяющая нарушителю выполнить произвольные команды с привилегиями root |
| BDU:2019-02222 | Уязвимость интерфейса командной строки платформы для проведения конференций Cisco Meeting Server, связанная с недостаточной проверкой входных данных, позволяющая нарушителю выполнить произвольные команды с привилегиями root |
| BDU:2019-02226 | Уязвимость интерфейса командной строки сетевых операционных систем Cisco NX-OS и FX-OS, позволяющая нарушителю выполнить произвольный код с привилегиями root |
| BDU:2019-02227 | Уязвимость интерфейса командной строки сетевой операционной системы Cisco NX-OS, позволяющая нарушителю выполнить произвольный код с повышенными привилегиями |
| BDU:2019-02228 | Уязвимость интерфейса командной строки сетевой операционной системы Cisco NX-OS, позволяющая нарушителю выполнить произвольный код с повышенными привилегиями |
| BDU:2019-02229 | Уязвимость интерфейса командной строки сетевой операционной системы Cisco NX-OS, позволяющая нарушителю выполнить произвольный код с привилегиями root |
| BDU:2019-02231 | Уязвимость интерфейса командной строки сетевой операционной системы Cisco NX-OS, позволяющая нарушителю выполнить произвольный код с привилегиями root |
| BDU:2019-02232 | Уязвимость интерфейса командной строки сетевых операционных систем Cisco NX-OS и FX-OS, позволяющая нарушителю выполнить произвольный код с повышенными привилегиями |
| BDU:2019-02233 | Уязвимость интерфейса командной строки сетевых операционных систем Cisco NX-OS и FX-OS, позволяющая нарушителю выполнить произвольный код с повышенными привилегиями |
| BDU:2019-02412 | Уязвимость микропрограммного обеспечения маршрутизаторов D-Link DIR-818LW, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю выполнить произвольные команды |
| BDU:2019-02533 | Уязвимость программного обеспечения инфраструктуры Cisco Enterprise NFV Infrastructure Software, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю выполнить произвольные команды с привилегиями root |
| BDU:2019-02737 | Уязвимость обработчика JavaScript-сценариев V8 браузера Google Chrome, позволяющая злоумышленнику вызвать отказ в обслуживании |
| BDU:2019-02742 | Уязвимость микропрограммного обеспечения IP-телефонов Cisco Small Business SPA500 Series, связанная с недостаточной очисткой входных данных, позволяющая нарушителю выполнить произвольный код с привилегиями администратора |
| BDU:2019-02765 | Уязвимость операционной системы PAN-OS, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю получить доступ к командному процессору операционной системы и повысить свои привилегии |
| BDU:2019-02775 | Уязвимость системы выявления критических угроз McAfee Enterprise Security Manager, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-02776 | Уязвимость системы выявления критических угроз McAfee Enterprise Security Manager, существующая из-за неверного ограничения имени пути к каталогу с ограниченным доступом, позволяющая нарушителю повысить свои привилегии |
| BDU:2019-02886 | Уязвимость реализации протокола res веб-браузера Google Chrome, позволяющая нарушителю выполнить произвольный JavaScript-код |
| BDU:2019-02968 | Уязвимость компонента password_change.cgi веб-интерфейса системного администрирования для UNIX-подобных операционных систем Webmin, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-03070 | Уязвимость расширения ePolicy Orchestrator программного средства защиты конфиденциальных данных McAfee Data Loss Prevention Endpoint, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-03249 | Уязвимость микропрограммного обеспечения маршрутизаторов D-Link DIR-823G, связанная с непринятием мер по очистке данных на управляющем уровне, позволяющая нарушителю повысить свои привилегии и выполнить произвольные команды |
| BDU:2019-03426 | Уязвимость веб-интерфейса (Web UI) операционной системы Cisco IOS XE, позволяющая нарушителю повысить свои привилегии до уровня root |
| BDU:2019-03427 | Уязвимость веб-интерфейса (Web UI) операционной системы Cisco IOS XE, позволяющая нарушителю выполнять произвольные команды с повышенными привилегиями |
| BDU:2019-03438 | Уязвимость менеджера виртуализации VMAN операционной системы Cisco IOS XE, позволяющая нарушителю выполнить произвольные команды в базовой операционной системе Linux с привилегиями root |
| BDU:2019-03649 | Уязвимость библиотеки Kconfig среды рабочего стола KDE, позволяющая нарушителю получить несанкционированный доступ к информации, вызвать отказ в обслуживании или оказать воздействие на доступность информации |
| BDU:2019-03651 | Уязвимость механизма docker build средства автоматизации развёртывания и управления приложениями в средах с поддержкой контейнеризации Docker, позволяющая нарушителю получить несанкционированный доступ к информации, вызвать отказ в обслуживании или о... |
| BDU:2019-03990 | Уязвимость микропрограммного обеспечения маршрутизаторов D-Link DIR-823G, связанная с отсутствием мер по очистке входных данных в поле Username, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой ин... |
| BDU:2019-03991 | Уязвимость микропрограммного обеспечения маршрутизаторов D-Link DIR-823G, связанная с отсутствием мер по очистке входных данных в поле SetStaticRouteSettings, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность... |
| BDU:2019-04029 | Уязвимость программного обеспечения удаленного мониторинга Advantech WebAccess, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-04574 | Уязвимость почтовых клиентов Mutt и NeoMutt, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольные команды |
| BDU:2019-04576 | Уязвимость почтовых клиентов Mutt и NeoMutt, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольные команды |
| BDU:2019-04645 | Уязвимость CGI-обработчика (wlg_adv.cgi) встроенного программного обеспечения маршрутизаторов Netgear Nighthawk, позволяющая нарушителю выполнять произвольные команды |
| BDU:2019-04700 | Уязвимость микропрограммного обеспечения маршрутизатора TP-Link M7350, связанная с непринятием мер по очистке данных на управляющем уровне, позволяющая нарушителю выполнять произвольные команды |
| BDU:2019-04796 | Уязвимость компонента xpack.security.audit.enabled сервиса визуализации данных Kibana, позволяющая нарушителю выполнить произвольные команды |
| BDU:2019-04865 | Уязвимость компонента NGINX облачного хранилища SoftNAS Cloud, позволяющая нарушителю получить несанкционированный доступ к интерфейсу Webadmin |
| BDU:2020-00172 | Уязвимость компонента Web GUI микропрограммного обеспечения коммутатора Moxa EDR-810, позволяющая нарушителю выполнить произвольные команды |
| BDU:2020-00323 | Уязвимость веб-интерфейса управления программного средства обмена медиаданными Cisco Webex Video Mesh, позволяющая нарушителю выполнить произвольную команду |
| BDU:2020-00412 | Уязвимость пользовательского интерфейса программно-определяемой сети Cisco SD-WAN, позволяющая нарушителю выполнять произвольные команды с привилегиями пользователя vmanage в уязвимой системе |
| BDU:2020-00636 | Уязвимость микропрограммного обеспечения беспроводной точки доступа для промышленных систем Moxa AWK-3121, связанная с недостаточной проверкой аргументов, передаваемых в команду, позволяющая нарушителю выполнять произвольные команды с привилегиями ro... |
| BDU:2020-01206 | Уязвимость интерфейса командной строки программно-определяемой сети Cisco SD-WAN, позволяющая нарушителю выполнить произвольные команды с привилегиями root |
| BDU:2020-01256 | Уязвимость пакета docker-compose-remote-api пакетного менеджера NPM, позволяющая нарушителю выполнять произвольные команды |
| BDU:2020-01362 | Уязвимость программной библиотеки Nokogiri, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2020-02037 | Уязвимость функции Application::runExternalProgram() located (app/application.cpp) кросс-платформенный BitTorrent клиента qBittorrent, связанная с недостатками принятых мер по чистке данных на управляющем уровне, позволяющая нарушителю получить несан... |
| BDU:2020-02202 | Уязвимость функции systemd_run сервера vdsm средства управления виртуальной инфраструктурой Ovirt, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-02642 | Уязвимость функции ssh_scp_new() библиотеки libssh, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-02690 | Уязвимость интерфейса командной строки CLI программного обеспечения Cisco IOS XE SD-WAN, может позволить нарушителю выполнить произвольный код с привелегиями root |
| BDU:2020-02740 | Уязвимость веб-интерфейса операционной системы Cisco IOS XE, связанная с недостаточной проверкой вводимых данных, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность или доступность защищаемой информации |
| BDU:2020-02741 | Уязвимость веб-интерфейса операционной системы Cisco IOS XE, связанная с недостаточной проверкой вводимых данных, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность или доступность защищаемой информации |
| BDU:2020-02742 | Уязвимость веб-интерфейса операционной системы Cisco IOS XE, связанная с недостаточной проверкой вводимых данных, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность или доступность защищаемой информации |
| BDU:2020-02743 | Уязвимость операционной системы Cisco IOS XE, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2020-02745 | Уязвимость компонента CLI операционной системы Cisco IOS, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю получить доступ к системе и выполнять произвольные команды с привилегиями root |
| BDU:2020-02752 | Уязвимость веб-интерфейса операционной системы Cisco IOS XE, связанная с недостаточной проверкой вводимых данных, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность или доступность защищаемой информации |
| BDU:2020-03110 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV320, Cisco Small Business RV325, Cisco Small Business RV016, Cisco Small Business RV042 и Cisco Small Business RV082, позволяющая нарушителю вып... |
| BDU:2020-03111 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV320, Cisco Small Business RV325, Cisco Small Business RV016, Cisco Small Business RV042 и Cisco Small Business RV082, позволяющая нарушителю вып... |
| BDU:2020-03112 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV320, Cisco Small Business RV325, Cisco Small Business RV016, Cisco Small Business RV042 и Cisco Small Business RV082, позволяющая нарушителю вып... |
| BDU:2020-03113 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV320, Cisco Small Business RV325, Cisco Small Business RV016, Cisco Small Business RV042 и Cisco Small Business RV082, позволяющая нарушителю вып... |
| BDU:2020-03114 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV320, Cisco Small Business RV325, Cisco Small Business RV016, Cisco Small Business RV042 и Cisco Small Business RV082, позволяющая нарушителю вып... |
| BDU:2020-03115 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV320, Cisco Small Business RV325, Cisco Small Business RV016, Cisco Small Business RV042 и Cisco Small Business RV082, позволяющая нарушителю вып... |
| BDU:2020-03285 | Уязвимость компонента CLI операционной системы PAN-OS, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-03353 | Уязвимость видеосервера VPort 461 Series, связанная с неприятием мер по нейтрализации специальных элементов, используемых в командах операционной системы, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-04520 | Уязвимость пакета xdg-utils, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю выполнить произвольный код в контексте приложения |
| BDU:2020-05436 | Уязвимость программного средства управления жизненным циклом приложений vRealize Suite Lifecycle Manager, платформы виртуализации VMware Cloud Foundation, консоли администрирования VMware Identity Manager, платформы администрирования приложений VMwar... |
| BDU:2021-00120 | Уязвимость реализации механизма WebRTC (Web Real Time Communications) браузера Mozilla Firefox, позволяющая нарушителю проводить межсайтовые сценарные атаки |
| BDU:2021-00174 | Уязвимость операционных системы QTS и QuTS hero, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде ОС, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-00358 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-00359 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-00361 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-00383 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-00384 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV110W, Cisco RV130, Cisco RV130W, и Cisco RV215W, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-01797 | Уязвимость сервера системы управления корпоративными мобильными устройствами Citrix XenMobile Server, связанная с непринятием мер по защите структуры запроса SQL, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-01821 | Уязвимость компонента CLI операционных систем Cisco IOS XE маршрутизаторов Cisco IOS XE SD-WAN, позволяющая нарушителю выполнить произвольные команды с привилегиями суперпользователя |
| BDU:2021-01847 | Уязвимость микропрограммного обеспечения Wi-Fi роутеров NETGEAR R6220 и R6230, связанная с недостаточной очисткой входных данных, позволяющая нарушителю выполнить произвольные команды |
| BDU:2021-01866 | Уязвимость реализации метода автоматического обновления сервера имен в системе доменных имен Dynamic DNS (DDNS) встраиваемой операционной системы OpenWrt, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защ... |
| BDU:2021-01867 | Уязвимость операционной системы RouterOS маршрутизаторов MikroTik, позволяющая нарушителю оказать воздействие на целостность и доступность защищаемой информации |
| BDU:2021-01871 | Уязвимость программной платформы Cisco IOx операционной системы Cisco IOS XE, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2021-01943 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV340, RV340W, RV345 и RV345P, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-01962 | Уязвимость веб-интерфейса операционных систем Cisco IOS XE, позволяющая нарушителю выполнить произвольный код с правами root |
| BDU:2021-01966 | Уязвимость микропрограммного обеспечения Wi-Fi систем NETGEAR Orbi, связанная с недостаточной очисткой входных данных, позволяющая нарушителю выполнить произвольные команды |
| BDU:2021-01971 | Уязвимость микропрограммного обеспечения беспроводных контроллеров NETGEAR WC7500, WC7600, WC7600v2 и WC9500, связанная с недостаточной очисткой входных данных, позволяющая нарушителю выполнить произвольные команды |
| BDU:2021-02148 | Уязвимость оптических линейных терминалов CDATA 72408A, 9008A, 9016A, 92408A, 92416A, 9288, 97016, 97024P, 97028P, 97042P, 97084P, 97168P, FD1002S, FD1104, FD1104B, FD1104S, FD1104SN, FD1108S, FD1204S-R2, FD1204SN, FD1204SN-R2, FD1208S-R2, FD1216S-R1... |
| BDU:2021-02182 | Уязвимость компонента BPF JIT (arch/x86/net/bpf_jit_comp.c и arch/x86/net/bpf_jit_comp32.c.) ядра операционной системы Linux, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-02380 | Уязвимость процесса обновления микропрограммного обеспечения межсетевых экранов Cisco Adaptive Security Appliance Software (ASA) и Cisco Firepower Threat Defense (FTD), позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и д... |
| BDU:2021-02672 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business 100, 300, 500 Series Wireless Access Points, позволяющая нарушителю выполнять произвольные команды |
| BDU:2021-02680 | Уязвимость средств управления виртуальной инфраструктурой VMware vRealize Business for Cloud, связанная с недостаточной проверкой аргументов, передаваемых в команду, позволяющая нарушителю выполнять произвольные команды |
| BDU:2021-02681 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business 100, 300, 500 Series Wireless Access Points, позволяющая нарушителю выполнять произвольные команды |
| BDU:2021-02682 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business 100, 300, 500 Series Wireless Access Points, позволяющая нарушителю выполнять произвольные команды |
| BDU:2021-02683 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business 100, 300, 500 Series Wireless Access Points, позволяющая нарушителю выполнять произвольные команды |
| BDU:2021-02684 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business 100, 300, 500 Series Wireless Access Points, позволяющая нарушителю выполнять произвольные команды |
| BDU:2021-02685 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business 100, 300, 500 Series Wireless Access Points, позволяющая нарушителю выполнять произвольные команды |
| BDU:2021-02686 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business 100, 300, 500 Series Wireless Access Points, позволяющая нарушителю выполнять произвольные команды |
| BDU:2021-02689 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business 100, 300, 500 Series Wireless Access Points, позволяющая нарушителю выполнять произвольные команды |
| BDU:2021-02694 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business 100, 300, 500 Series Wireless Access Points, позволяющая нарушителю выполнять произвольные команды |
| BDU:2021-02711 | Уязвимость пакетов программ Microsoft SharePoint Server, SharePoint Foundation и SharePoint Enterprise Server, связанная с недостаточной очисткой входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-02936 | Уязвимость серверного программного обеспечения BIG-IQ Centralized Management, связанная с недостаточной проверкой аргументов, передаваемых в команду, позволяющая нарушителю выполнить произвольные команды в целевой системе |
| BDU:2021-03004 | Уязвимость приложения для резервного копирования и хранения данных Veritas InfoScale, системы хранения данных Veritas Access и приложения для кластеризации открытых систем Veritas Cluster Server (VCS), связанная с отсутствием мер по очистке входных д... |
| BDU:2021-03035 | Уязвимость реализации сценария cron/cmd_subsys.php программного обеспечения для мониторинга ИТ-инфраструктуры Nagios Fusion, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-03040 | Уязвимость интерфейса командной строки программно-определяемой сети Cisco SD-WAN, позволяющая нарушителю повысить свои привилегии и выполнять произвольные команды |
| BDU:2021-03321 | Уязвимость компонента cmd_subsys.php программного средства визуализации рабочего состояния ИТ-инфраструктуры предприятия Nagios Fusion, позволяющая нарушителю повысить свои привилегии или выполнить произвольный код с правами root |
| BDU:2021-03662 | Уязвимость почтового клиента Mozilla Thunderbird, связанная с недостаточной проверкой вводимых данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-03772 | Уязвимость графического редактора Adobe Photoshop, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-04056 | Уязвимость программ просмотра и редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat Reader Document Cloud, Adobe Acrobat , Adobe Acrobat Reader, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушит... |
| BDU:2021-04057 | Уязвимость программной платформы ColdFusion, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-04182 | Уязвимость текстового редактора Brackets, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнять произвольные команды |
| BDU:2021-04184 | Уязвимость программной платформы для разработки и управления онлайн магазинами Magento Commerce, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-04190 | Уязвимость программной платформы для разработки и управления онлайн магазинами Magento Commerce, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-04375 | Уязвимость графического редактора Adobe Photoshop CC, связанная с недостаточной проверкой аргументов, передаваемых в команду, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-04591 | Уязвимость функции open_generic_xdg_mime компонента xdg-open набора инструментов для интеграции приложений в рабочую среду Xdg-utils, связанная с непринятием мер по очистке входных данных, позволяющая нарушителю получить доступ к конфиденциальным дан... |
| BDU:2021-04872 | Уязвимость контейнерной платформы Singularity, связанная с непринятием мер по очистке входных данных, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2021-04879 | Уязвимость высокоэффективной системы логической репликации pglogical, связанная с непринятием мер по очистке входных данных, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживан... |
| BDU:2021-04893 | Уязвимость функции SECURITY DEFINER программного обеспечения для выполнения операций над разделами жесткого диска PG Partition Manager, связанная с непринятием мер по очистке входных данных, позволяющая нарушителю получить доступ к конфиденциальным д... |
| BDU:2021-05034 | Уязвимость системы управления видеонаблюдением QNAP QVR, связанная с непринятием мер по нейтрализации специальных элементов используемых в команде ОС, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05035 | Уязвимость системы управления видеонаблюдением QNAP QVR, связанная с непринятием мер по нейтрализации специальных элементов используемых в команде ОС, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05038 | Уязвимость системы управления видеонаблюдением QNAP QVR, связанная с непринятием мер по нейтрализации специальных элементов используемых в команде ОС, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05288 | Уязвимость интерфейса командной строки (CLI) микропрограммного обеспечения межсетевых экранов Cisco Firepower Threat Defense, позволяющая нарушителю выполнить произвольные команды с привилегиями root |
| BDU:2021-05357 | Уязвимость веб-интерфейса микропрограммного обеспечения устройств IP-телефонии Cisco Analog Telephone Adapter (ATA) серии 190, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05377 | Уязвимость интерфейса командной строки (CLI) микропрограммного обеспечения межсетевых экранов Cisco Firepower Threat Defense (FTD), позволяющая нарушителю выполнить произвольные команды |
| BDU:2021-05398 | Уязвимость встроенного генератора документации RDoc для языка программирования Ruby, позволяющая нарушителю выполнить произвольные команды |
| BDU:2021-05402 | Уязвимость веб-интерфейса управления программного средства управления облачными системами Cisco Intersight Virtual Appliance, позволяющая нарушителю выполнить произвольные команды |
| BDU:2021-05426 | Уязвимость интерфейса командной строки (CLI) программного обеспечения Cisco IOS XE SD-WAN, позволяющая нарушителю выполнить произвольные команды |
| BDU:2021-05455 | Уязвимость встроенного веб-сервера микропрограммного обеспечения IP-камер Hikvision, позволяющая нарушителю выполнить произвольные команды |
| BDU:2021-05470 | Уязвимость средства удаления вредоносных программ Malware Remover, связанная с неправильной нейтрализацией специальных элементов на управляющем уровне, позволяющая нарушителю выполнить произвольные команды и повысить свои привилегии |
| BDU:2021-05526 | Уязвимость микропрограммного обеспечения Wi-Fi роутера NETGEAR R6020, позволяющая нарушителю выполнить произвольные команды оболочки |
| BDU:2021-05616 | Уязвимость интерфейса командной строки (CLI) микропрограммного обеспечения межсетевых экранов Cisco Firepower Threat Defense (FTD), позволяющая нарушителю выполнить произвольные команды |
| BDU:2021-05630 | Уязвимость веб-интерфейса микропрограммного обеспечения устройств IP-телефонии Cisco Analog Telephone Adapter (ATA) серии 190, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-05634 | Уязвимость модуля CMA программного обеспечения для виртуализации вычислений FusionCompute, позволяющая нарушителю выполнить произвольные команды |
| BDU:2021-05689 | Уязвимость компонента Resource Profiles VPN-шлюза корпоративных сетей Pulse Connect Secure, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05714 | Уязвимость веб-интерфейса микропрограммного обеспечения маршрутизаторов Cisco Catalyst серии PON CGP-ONT (Passive Optical Network), связанная с недостаточной проверкой вводимых данных, позволяющая нарушителю выполнить произвольные команды |
| BDU:2021-05800 | Уязвимость реализации метода runAgentRestarter системы управления мобильными устройствами Avalanche, позволяющая нарушителю выполнить произвольные команды |
| BDU:2021-05833 | Уязвимость платформа управления устройствами Yealink Device Management, позволяющая нарушителю выполнить произвольную команду |
| BDU:2021-05900 | Уязвимость системы управления контентом и медиа-данными Adobe Experience Manager, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05907 | Уязвимость интерфейса командной строки (CLI) программного обеспечения Cisco IOS XE SD-WAN, позволяющая нарушителю выполнить произвольные команды |
| BDU:2021-05911 | Уязвимость интерфейса REST API платформы управления политиками соединений Cisco Identity Services Engine, позволяющая нарушителю выполнить произвольные команды и повысить свои привилегии |
| BDU:2021-05950 | Уязвимость компонента CLI микропрограммного обеспечения маршрутизаторов Cisco SD-WAN, позволяющая нарушителю выполнять произвольные команды с уровнем пользователя root |
| BDU:2021-05994 | Уязвимость службы getTopologyHistory системы распределенных потоковых вычислений в реальном времени Apache Storm, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-06209 | Уязвимость реализации метода mapShare системы управления мобильными устройствами Avalanche, позволяющая нарушителю выполнить произвольные команды |
| BDU:2021-06263 | Уязвимость плагина uri-block облачного API-шлюза Apache APISIX, позволяющая нарушителю обойти ограничений безопасности |
| BDU:2021-06340 | Уязвимость функции salt.utils.thin.gen_thin() системы управления конфигурациями и удалённого выполнения операций SaltStack Salt, позволяющая нарушителю выполнять произвольные команды в целевой системе |
| BDU:2021-06341 | Уязвимость системы управления конфигурациями и удалённого выполнения операций SaltStack Salt, позволяющая нарушителю локально повысить привилегии. |
| BDU:2022-00361 | Уязвимость встроенного программного обеспечения Wi-Fi роутеров NETGEAR RBK20, RBR20 и RBS20, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00362 | Уязвимость встроенного программного обеспечения Wi-Fi роутеров NETGEAR CBR40, CBR750 и RBK752, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00365 | Уязвимость микропрограммного обеспечения Wi-Fi роутеров NETGEAR XR1000, связанная с недостаточной очисткой входных данных, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00369 | Уязвимость микропрограммного обеспечения Wi-Fi роутеров NETGEAR RBK752, RBR750, RBS750, RBK852, RBR850 и RBS850, связанная с недостаточной очисткой входных данных, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00372 | Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR RBK752, RBR750, RBS750, RBK852, RBR850 и RBS850, связанная с недостаточной очисткой входных данных, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00373 | Уязвимость встроенного программного обеспечения Wi-Fi роутеров NETGEAR RBK752, RBR750, RBS750, RBK852, RBR850 и RBS850, связанная с недостаточной очисткой входных данных, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00374 | Уязвимость встроенного программного обеспечения Wi-Fi роутеров NETGEAR RBK752, RBR750, RBS750, RBK852, RBR850 и RBS850, связанная с недостаточной очисткой входных данных, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00378 | Уязвимость микропрограммного обеспечения Wi-Fi роутеров NETGEAR XR1000, связанная с недостаточной проверкой аргументов, передаваемых в команду, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00379 | Уязвимость встроенного программного обеспечения Wi-Fi роутеров NETGEAR CBR750, RBK752, RBR750, RBS750, RBK852, RBR850 и RBS850, связанная с недостаточной очисткой входных данных, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00380 | Уязвимость встроенного программного обеспечения Wi-Fi роутеров NETGEAR CBR750, RBK852, RBR850 и RBS850, связанная с недостаточной очисткой входных данных, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00381 | Уязвимость встроенного программного обеспечения Wi-Fi роутеров NETGEAR RBK752, RBR750, RBS750, RBK852, RBR850 и RBS850, связанная с недостаточной очисткой входных данных, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00385 | Уязвимость микропрограммного обеспечения Wi-Fi роутеров NETGEAR RBK752, RBR750, RBS750, RBK852, RBR850 и RBS850, связанная с недостаточной очисткой входных данных, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00387 | Уязвимость встроенного программного обеспечения Wi-Fi роутеров NETGEAR RBK752, RBR750, RBS750, RBK852, RBR850 и RBS850, связанная с недостаточной очисткой входных данных, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00388 | Уязвимость встроенного программного обеспечения маршрутизаторов CBR40, CBR750, EAX20, EAX80, EX7500, LAX20, MK62, MR60, MS60, R6400, R6400v2, R6700v3, R6900P, R7000, R7000P, R7850, R7900, R7900P, R7960P, R8000, R8000P, RAX15, RAX20, RAX200, RAX35v2,... |
| BDU:2022-00391 | Уязвимость встроенного программного обеспечения Wi-Fi роутеров NETGEAR CBR750, RBK752, RBR750, RBS750, RBK852, RBR850 и RBS850, связанная с недостаточной очисткой входных данных, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00392 | Уязвимость встроенного программного обеспечения Wi-Fi роутеров NETGEAR CBR750, RBK752, RBR750, RBS750, RBK852, RBR850 и RBS850, связанная с недостаточной очисткой входных данных, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00393 | Уязвимость встроенного программного обеспечения Wi-Fi роутеров NETGEAR RBK752, RBR750, RBS750, RBK852, RBR850 и RBS850, связанная с недостаточной очисткой входных данных, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00394 | Уязвимость встроенного программного обеспечения Wi-Fi роутеров NETGEAR RBK752, RBR750, RBS750, RBK852, RBR850 и RBS850, связанная с недостаточной очисткой входных данных, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00395 | Уязвимость встроенного программного обеспечения Wi-Fi роутеров NETGEAR RBK752, RBR750, RBS750, RBK852, RBR850 и RBS850, связанная с недостаточной очисткой входных данных, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00397 | Уязвимость встроенного программного обеспечения маршрутизаторов D7800, EX6200v2, EX6250, EX7700, EX8000, LBR20, R7800, R8900, R9000, RAX120, RBS50Y, WNR2000v5, XR450, XR500, XR700, EX6150v2, EX7300, EX7320, EX6100v2, EX6400, EX7300v2, EX6410, RBR10,... |
| BDU:2022-00403 | Уязвимость микропрограммного обеспечения Wi-Fi роутеров NETGEAR RBK752, RBR750, RBS750, RBK852, RBR850 и RBS850, связанная с недостаточной очисткой входных данных, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00404 | Уязвимость микропрограммного обеспечения Wi-Fi роутеров NETGEAR RBK752, RBR750, RBS750, RBK852, RBR850 и RBS850, связанная с недостаточной очисткой входных данных, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00405 | Уязвимость микропрограммного обеспечения Wi-Fi роутеров NETGEAR RBK752, RBR750, RBS750, RBK852, RBR850 и RBS850, связанная с недостаточной очисткой входных данных, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00406 | Уязвимость микропрограммного обеспечения Wi-Fi роутеров NETGEAR RBK752, RBR750, RBS750, RBK852, RBR850 и RBS850, связанная с недостаточной очисткой входных данных, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00407 | Уязвимость микропрограммного обеспечения Wi-Fi роутеров NETGEAR RBK752, RBR750, RBS750, RBK852, RBR850 и RBS850, связанная с недостаточной очисткой входных данных, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00408 | Уязвимость микропрограммного обеспечения Wi-Fi роутеров NETGEAR RBK752, RBR750, RBS750, RBK852, RBR850 и RBS850, связанная с недостаточной очисткой входных данных, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00409 | Уязвимость микропрограммного обеспечения Wi-Fi роутеров NETGEAR RBK752, RBR750, RBS750, RBK852, RBR850 и RBS850, связанная с недостаточной очисткой входных данных, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00410 | Уязвимость микропрограммного обеспечения Wi-Fi роутеров NETGEAR RBK752, RBR750, RBS750, RBK852, RBR850 и RBS850, связанная с недостаточной очисткой входных данных, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00411 | Уязвимость микропрограммного обеспечения Wi-Fi роутеров NETGEAR RBK752, RBR750, RBS750, RBK852, RBR850 и RBS850, связанная с недостаточной очисткой входных данных, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00412 | Уязвимость встроенного программного обеспечения Wi-Fi роутеров NETGEAR RBK752, RBR750, RBS750, RBK852, RBR850 и RBS850, связанная с недостаточной очисткой входных данных, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00413 | Уязвимость встроенного программного обеспечения Wi-Fi роутеров NETGEAR RBK752, RBR750, RBS750, RBK852, RBR850 и RBS850, связанная с недостаточной очисткой входных данных, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00414 | Уязвимость встроенного программного обеспечения Wi-Fi роутеров NETGEAR RBK752, RBR750, RBS750, RBK852, RBR850 и RBS850, связанная с недостаточной очисткой входных данных, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00415 | Уязвимость встроенного программного обеспечения Wi-Fi роутеров NETGEAR RBK752, RBR750, RBS750, RBK852, RBR850 и RBS850, связанная с недостаточной очисткой входных данных, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00416 | Уязвимость встроенного программного обеспечения Wi-Fi роутеров NETGEAR RBK752, RBR750, RBS750, RBK852, RBR850 и RBS850, связанная с недостаточной очисткой входных данных, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00419 | Уязвимость встроенного программного обеспечения Wi-Fi роутеров NETGEAR EX6200v2, EX6250 и EX7700, связанная с недостаточной очисткой входных данных, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00422 | Уязвимость встроенного программного обеспечения Wi-Fi роутеров NETGEAR D7000v2, D8500, R7000, R7100LG, R7900, R8000, XR300, R7000P, R8500, R6900P, R8300, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю выполнить произвол... |
| BDU:2022-00423 | Уязвимость встроенного программного обеспечения Wi-Fi роутеров NETGEAR CBR40, CBR750 и RBK852, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00424 | Уязвимость встроенного программного обеспечения Wi-Fi роутеров NETGEAR CBR40, CBR750, RBK852, RBR850, RBS850, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00425 | Уязвимость встроенного программного обеспечения Wi-Fi роутеров NETGEAR CBR40, CBR750, RBK852, RBR850, RBS850, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00432 | Уязвимость встроенного программного обеспечения Wi-Fi роутеров NETGEAR R7800, R9000 и XR500, связанная с недостаточной очисткой входных данных, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00433 | Уязвимость встроенного программного обеспечения Wi-Fi роутеров NETGEAR D700D7000v2, LAX20, MK62, MR60, MS60, RAX15, RAX20, RAX200, RAX45, RAX50, RAX43, RAX40v2, RAX35v2, RAX75, RAX80, RBK752, RBR750, RBS750, RBK852, RBR850, RBS850, XR1000, связанная... |
| BDU:2022-00434 | Уязвимость встроенного программного обеспечения Wi-Fi роутеров NETGEAR CBR40, CBR750, D7000v2, LAX20, MK62, MR60, MS60, MR80, MS80, RAX15, RAX20, RAX200, RAX45, RAX50, RAX43, RAX40v2, RAX35v2, RAX75, RAX80, RBK752, RBR750, RBS750, RBK852, RBR850, RBS... |
| BDU:2022-00435 | Уязвимость микропрограммного обеспечения Wi-Fi роутеров NETGEAR RBK752, RBR750, RBS750, RBK852, RBR850 и RBS850, связанная с недостаточной очисткой входных данных, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00436 | Уязвимость микропрограммного обеспечения Wi-Fi роутеров NETGEAR RBK752, RBR750, RBS750, RBK852, RBR850 и RBS850, связанная с недостаточной очисткой входных данных, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00437 | Уязвимость микропрограммного обеспечения Wi-Fi роутеров NETGEAR RBK752, RBR750, RBS750, RBK852, RBR850 и RBS850, связанная с недостаточной очисткой входных данных, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00438 | Уязвимость микропрограммного обеспечения Wi-Fi роутеров NETGEAR RBK752, RBR750, RBS750, RBK852, RBR850 и RBS850, связанная с недостаточной очисткой входных данных, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00439 | Уязвимость микропрограммного обеспечения Wi-Fi роутеров NETGEAR CBR750, RBK852, RBR850 и RBS850, связанная с недостаточной очисткой входных данных, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00440 | Уязвимость микропрограммного обеспечения Wi-Fi роутеров NETGEAR CBR40, CBR750, RBK752, RBR750, RBS750, RBK852, RBR850, RBS850, RBS40V, RBW30, связанная с недостаточной очисткой входных данных, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00443 | Уязвимость встроенного программного обеспечения Wi-Fi роутеров NETGEAR RBK752, RBR750, RBS750, RBK852, RBR850 и RBS850, связанная с недостаточной очисткой входных данных, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00444 | Уязвимость встроенного программного обеспечения Wi-Fi роутеров NETGEAR CBR40, CBR750, EAX20, EAX80, EX3700, EX3800, EX6120, EX6130, EX7000, EX7500, LAX20, MR60, MS60, R6300v2, R6400, R6400v2, R6700v3, R6900P, R7000, R7000P, R7100LG, R7850, R7900, R79... |
| BDU:2022-00452 | Уязвимость микропрограммного обеспечения Wi-Fi роутеров NETGEAR RBK752, RBR750, RBS750, RBK852, RBR850 и RBS850, связанная с недостаточной очисткой входных данных, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00453 | Уязвимость встроенного программного обеспечения Wi-Fi роутеров NETGEAR CBR750, RBK752, RBR750, RBS750, RBK852, RBR850 и RBS850, связанная с недостаточной очисткой входных данных, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00464 | Уязвимость микропрограммного обеспечения Wi-Fi роутеров NETGEAR CBR40, CBR750, EAX20, EAX80, LAX20, MR60, MR80, MS60, MS80, MK62, MK83, R6400, R6400v2, R6700v3, R6900P, R7000, R7000P, R7850, R7900, R7900P, R7960P, R8000, R8000P, RAX15, RAX20, RAX200,... |
| BDU:2022-00475 | Уязвимость встроенного программного обеспечения Wi-Fi роутеров NETGEAR R6700AX, R7800, R8900, R9000, RAX10, RAX120v1, RAX120v2, RAX70, RAX78, XR450, XR500, XR700, микропрограммного обеспечения LTE модема LBR1020, усилителей беспроводного сигнала EX27... |
| BDU:2022-00476 | Уязвимость встроенного программного обеспечения Wi-Fi роутеров NETGEAR CBR40, CBR750, EAX20, EAX80, EX7500, LAX20, MK62, MR60, MS60, R6400v2, R6700v3, R6900P, R7000, R7000P, R7850, R7900, R7900P, R7960P, R8000, R8000P, RAX15, RAX20, RAX200, RAX35v2,... |
| BDU:2022-00532 | Уязвимость исполняемого файла cleanup.exe антивирусного программного средства McAfee Agent, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00618 | Уязвимость функции do_activate() пакета mgetty, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00655 | Уязвимость модуля snapper системы управления конфигурациями и удалённого выполнения операций SaltStack Salt, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-00676 | Уязвимость микропрограммного обеспечения маршрутизатора Moxa EN50155 серии TN-5900, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю внедрить вредоносный код |
| BDU:2022-00709 | Уязвимость программного обеспечения создания, мониторинга и оркестрации сценариев обработки данных Airflow, связанная с непринятием мер по нейтрализации специальных элементов используемых в команде ОС, позволяющая нарушителю выполнить произвольные ко... |
| BDU:2022-00756 | Уязвимость реализации модуля Class Cleaner библиотеки для обработки разметки XML и HTML Lxml, позволяющая нарушителю осуществлять межсайтовые сценарные атаки |
| BDU:2022-00761 | Уязвимость микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-882 и DIR-878, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00762 | Уязвимость микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-882, связанная с ннекорректной обработкой параметра LocalIPAddress, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00763 | Уязвимость реализации функции SetStaticRouteSettings() микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-823-Pro, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00764 | Уязвимость реализации функции SetStationSettings() микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-823-Pro, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00765 | Уязвимость реализации функции SetWLanACLSettings() микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-823-Pro, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00768 | Уязвимость реализации файла httpd_debug.asp микропрограммного обеспечения маршрутизаторов D-Link DI-7200G V2.E1, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00769 | Уязвимость реализации функции ChgSambaUserSettings() микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-823-Pro, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00771 | Уязвимость реализации функции SetNetworkTomographySettings() микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-823-Pro, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00772 | Уязвимость реализации функции SetWLanApcliSettings() микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-823-Pro, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00773 | Уязвимость реализации файла urlrd_opt.asp микропрограммного обеспечения маршрутизаторов D-Link DI-7200G V2.E1, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00774 | Уязвимость реализации файла version_upgrade.asp микропрограммного обеспечения маршрутизаторов D-Link DI-7200G V2.E1, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00775 | Уязвимость реализации файла разметки msp_info.htm микропрограммного обеспечения маршрутизаторов D-Link DI-7200G V2.E1, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00776 | Уязвимость реализации файла wget_test.asp микропрограммного обеспечения маршрутизаторов D-Link DI-7200G V2.E1, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00777 | Уязвимость реализации функции upgrade_filter микропрограммного обеспечения маршрутизаторов D-Link DI-7200G V2.E1, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00778 | Уязвимость реализации файла usb_paswd.asp микропрограммного обеспечения маршрутизаторов D-Link DI-7200G V2.E1, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00779 | Уязвимость реализации файла proxy_client.asp микропрограммного обеспечения маршрутизаторов D-Link DI-7200G V2.E1, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-01089 | Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR R8000, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю выполнить произвольную команду |
| BDU:2022-01090 | Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR D6220, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю выполнить произвольную команду |
| BDU:2022-01093 | Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR R7900, R7900P, R8000, R8000P, RAX200, MR60, RAX45, RAX80, MS60, RAX50, RAX75, RBR750, RBR850, RBS750, RBS850, RBK752, RBK852, связанная с отсутствием мер по очистке входных данны... |
| BDU:2022-01094 | Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR R7000, R7900, R7900P, R7960P, R8000, R8000P, RAX200, MR60, RAX45, RAX80, MS60, RAX50, RAX75, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю выполни... |
| BDU:2022-01098 | Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR D7800, DM200, EX2700, EX6150v2, EX6200v2, EX6250, EX6400, EX6400v2, EX6410, EX6420, EX7300, EX7300v2, EX7320, R7500v2, R7800, R8900, R9000, RAX120, WN3000RPv2, WN3000RPv3, WNR200... |
| BDU:2022-01102 | Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR R7000, R6900P, R7000P, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю выполнить произвольную команду |
| BDU:2022-01103 | Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR R7900P, R7960P, R8000P, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю выполнить произвольную команду |
| BDU:2022-01112 | Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR RBR20, RBR40, RBR50, RBS20, RBS40, RBR50, RBK20, RBK40, RBK50, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю выполнить произвольную команду |
| BDU:2022-01113 | Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR RBK752, RBR750, RBS750, RBK852, RBR850, RBS850, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю выполнить произвольную команду |
| BDU:2022-01117 | Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR RBK752, RBR750, RBS750, RBK852, RBR850, RBS850, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю выполнить произвольную команду |
| BDU:2022-01118 | Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR RBK752, RBR750, RBS750, RBK852, RBR850, RBS850, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю выполнить произвольную команду |
| BDU:2022-01119 | Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR RBK752, RBR750, RBS750, RBK852, RBR850, RBS850, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю выполнить произвольную команду |
| BDU:2022-01120 | Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR R7850, R7900P, R7960P, R8000, R8000P, RAX200, RAX75, RAX80, RBK852, RBR850, RBS850, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю выполнить произв... |
| BDU:2022-01122 | Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR R8000, RAX200, R8000P, R7900P, RBR850, RBS850 и RBK852, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю выполнить произвольную команду |
| BDU:2022-01124 | Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR R7850, R7900P, R7960P, R8000, R8000P, RAX200, RAX75, RAX80, RBK852, RBR850, RBS850, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю выполнить произв... |
| BDU:2022-01125 | Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR D6200, D7000, R6020, R6080, R6050, JR6150, R6120, R6220, R6230, R6260, R6800, R6700v2, R6900v2, R7450, AC2100, AC2400, AC2600 и WNR2020, связанная с отсутствием мер по очистке вх... |
| BDU:2022-01128 | Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR XR300, R7000P, R6900P, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю выполнить произвольную команду |
| BDU:2022-01129 | Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR AC2100, AC2400, AC2600, D7000, R6220, R6230, R6260, R6330, R6350, R6700v2, R6800 , R6850 , R6900v2,R7200 ,R7350, R7400, R7450, связанная с отсутствием мер по очистке входных данн... |
| BDU:2022-01133 | Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR RAX75, RAX80, RBK752, RBR750, RBS750, RBK852, BR850, RBS850, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю выполнить произвольную команду |
| BDU:2022-01135 | Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR RBK752, RBR750, RBS750, RBK852, RBR850, RBS850, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю выполнить произвольную команду |
| BDU:2022-01150 | Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR RBK752, RBR750, RBS750, RBK852, RBR850, RBS850, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю выполнить произвольную команду |
| BDU:2022-01152 | Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR RBS50Y, RBR20, RBR40, RBR50, RBS20, RBS40, RBS50, RBK20, RBK40, RBK50, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю выполнить произвольную команд... |
| BDU:2022-01153 | Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR LBR20, RBS50Y, RBR10, RBR20, RBR40, RBR50, RBS10, RBS20, RBS40, RBS50, RBK12, RBK20, RBK40, RBK50, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю в... |
| BDU:2022-01154 | Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR CBR750, RBK752, RBR750, RBS750, RBK852, RBR850, RBS850, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю выполнить произвольную команду |
| BDU:2022-01155 | Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR CBR40, CBR750, RBR850, RBS850, RBS850, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю выполнить произвольную команду |
| BDU:2022-01156 | Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR RAX75, RAX80, RBK752, RBR750, RBS750, RBK852, BR850, RBS850, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю выполнить произвольную команду |
| BDU:2022-01157 | Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR GC108P, GC108PP, GS108Tv3, GS110TPv3, GS110TPP, GS110TUP, GS710TUP, GS308T, GS310TP, S710TUP, GS716TP, GS716TPP, GS724TPP, GS724TPv2, GS724TPP, GS728TPPv2, GS728TPv2, GS752TPv2,... |
| BDU:2022-01158 | Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR EX6120, EX6130, EX7000, EX7500, EX3700, EX3800, RBR850, RBS850 и RBK852, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю выполнить произвольные кома... |
| BDU:2022-01159 | Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR LAX20, MK62, MR60, MS60, R6400v2, R6700v3, R6900P, R7000, R7000P, R7850, R7900, R7900P, R7960P, R8000, R8000P, RAX15, RAX20, RAX200, RAX35v2, RAX40v2, RAX43, RAX45, RAX50, RAX75,... |
| BDU:2022-01165 | Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR CBR750, RBK752, RBR750, RBS750, RBK852, RBR850, RBS850, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю выполнить произвольную команду |
| BDU:2022-01175 | Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR GS108Tv2, GS110TPP, GS110TPv2, GS110TPv3, GS308T, GS310TP, GS724TPP, GS724TPv2, GS728TPPv2, GS728TPv2, GS752TPP, GS752TPv2, MS510TXM и MS510TXUP, связанная с отсутствием мер по о... |
| BDU:2022-01177 | Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR R7850, R7900P, R7960P, R8000, R8000P, RAX200, RAX75, RAX80, RBK752, RBK852, RBR750, RBR850, RBS750, RBS850, связанная с отсутствием мер по очистке входных данных, позволяющая нар... |
| BDU:2022-01178 | Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR R7850, R7900P, R7960P, R8000, R8000P, RAX200, RAX75, RAX80, RBK752, RBK852, RBR750, RBR850, RBS750, RBS850, связанная с отсутствием мер по очистке входных данных, позволяющая нар... |
| BDU:2022-01181 | Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR RAX43, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю выполнить произвольную команду |
| BDU:2022-01193 | Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR RAX200, RAX75, RAX80, RBK852, RBR850, RBS850, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю выполнить произвольную команду |
| BDU:2022-01194 | Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR R7900P, R7960P, R8000, R8000P, MR60, RAX20, RAX45, RAX80, MS60, RAX15, RAX50, RAX75, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю выполнить произ... |
| BDU:2022-01195 | Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR RAX200, RAX75, RAX80, RBK752, RBR750, RBS750, RBK852, RBR850, RBS850, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю выполнить произвольную команду |
| BDU:2022-01196 | Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR D7800, R7500v2, R7800, R8900, R9000, RAX1200 и XR700, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю выполнить произвольную команду |
| BDU:2022-01197 | Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR R6400, R6400v2, R6700v3, R7000, R6900P, R7000P и R8000, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю выполнить произвольную команду |
| BDU:2022-01219 | Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR CBR750, RBK752, RBR750, RBS750, RBK852, RBR850, RBS850, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю выполнить произвольную команду |
| BDU:2022-01221 | Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR CBR750, LAX20, MK62, MR60, MS60, R6900P, R7000, R7000P, R7850, R7900, R7900P, R7960P, R8000, R8000P, RAX15, RAX20, RAX200, RAX35v2, RAX40v2, RAX43, RAX45, RAX50, RAX75, RAX80, RB... |
| BDU:2022-01222 | Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR RAX200, RAX75, RAX80, RBK752, RBR750, RBS750, RBK852, RBR850, RBS850, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю выполнить произвольную команду |
| BDU:2022-01223 | Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR D3600, D6000, D6100, D6220, D6400, D7800, D8500, DGN2200Bv4, DGN2200v4, R6250, R6300v2, R6400, R6400v2, R6700, R6700v3, R6900, R6900P, R7000, R7000P, R7100LG, R7300, R7900, R7900... |
| BDU:2022-01379 | Уязвимость платформы обработки данных Kylin, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю выполнить произвольную команду |
| BDU:2022-01502 | Уязвимость реализации функции oal_wan6_setIpAddr() модуля libcmm.so микропрограммного обеспечения маршрутизатора TP-Link TL-WR840N (ES), позволяющая нарушителю выполнить произвольный код |
| BDU:2022-01510 | Уязвимость реализации функции oal_setIp6DefaultRoute() модуля libcmm.so микропрограммного обеспечения маршрутизатора TP-Link TL-WR840N (ES), позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-01523 | Уязвимость интерфейса командной строки операционных систем StarOS, позволяющая нарушителю выполнить произвольные команды и повысить свои привилегии |
| BDU:2022-01908 | Уязвимость реализации функции util_execSystem() модуля libcmm.so микропрограммного обеспечения маршрутизатора TP-Link TL-WR840N (ES), позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-02875 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV340, RV340W, RV345 и R345P, позволяющая нарушителю выполнить произвольную команду |
| BDU:2022-02876 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV340, RV340W, RV345 и R345P, позволяющая нарушителю выполнить произвольную команду |
| BDU:2022-02930 | Уязвимость функции SetNTPserverSeting() микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-823-Pro, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-02955 | Уязвимость реализации сетевого протокола TELNET микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-882 A1, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-02976 | Уязвимость процесса регистрации образа программного обеспечения инфраструктуры Cisco Enterprise NFV Infrastructure Software (NFVIS), позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-03016 | Уязвимость микропрограммного обеспечения IP-камеры TP-Link Tapo C200, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю получить полный контроль над устройством |
| BDU:2022-03181 | Уязвимость реализации сценария c_rehash библиотеки OpenSSL, позволяющая нарушителю выполнять произвольные команды |
| BDU:2022-03571 | Уязвимость функции "Main" микропрограммного обеспечения роутеров TOTOLINK A3000RU, позволяющая нарушителю выполнить произвольную команду |
| BDU:2022-03962 | Уязвимость модуля mailcap интерпретатора языка программирования Python, позволяющая нарушителю выполнить произвольную команду |
| BDU:2022-04139 | Уязвимость файла __ajax_explorer.sgi микропрограммного обеспечения маршрутизаторов D-Link DIR-645, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-04150 | Уязвимость операционной системы QTS , связанная с непринятием мер по нейтрализации специальных элементов используемых в команде ОС, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-04207 | Уязвимость операционной системы QTS, операционной системы QuTS hero , связанная с непринятием мер по нейтрализации специальных элементов используемых в команде ОС, позволяющая нарушителю оказать воздействие на конфиденциальность целостность доступнос... |
| BDU:2022-04210 | Уязвимость системы управления видеонаблюдением QNAP QVR, связанная с непринятием мер по нейтрализации специальных элементов используемых в команде ОС, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность, доступность информац... |
| BDU:2022-04361 | Уязвимость утилиты определения версий пакетов npm-dependency-versions пакетного менеджера NPM, позволяющая науршителю выполнить произвольную команду |
| BDU:2022-04514 | Уязвимость интерфейса фреймворка Apache Spark, позволяющая нарушителю выполнить произвольную команду |
| BDU:2022-04656 | Уязвимость функции setUpgradeFW микропрограммного обеспечения роутеров TOTOLINK A800R, TOTOLINK A810R, TOTOLINK A830R, TOTOLINK A950RG, TOTOLINK A3000RU, TOTOLINK A3100R, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-04657 | Уязвимость функции "Main" микропрограммного обеспечения роутера TOTOLink A830R, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-04658 | Уязвимость функции "Main" микропрограммного обеспечения роутера TOTOLink A810R, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-04659 | Уязвимость функции "Main" микропрограммного обеспечения роутера TOTOLink A800R, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-04660 | Уязвимость функции Main микропрограммного обеспечения маршрутизаторов TOTOLink T10, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-04661 | (ДУБЛИКАТ)Уязвимость набора UNIX-утилит командной строки BusyBox, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-04663 | Уязвимость библиотеки go-getter, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2022-04671 | Уязвимость микропрограммного обеспечения маршрутизаторов Cisco Small Business RV110W Wireless-N VPN Firewall, Cisco Small Business RV130 Series VPN Router, RV130W Wireless-N Multifunction VPN Router и RV215W Wireless-N VPN Router, связанная с отсутст... |
| BDU:2022-04672 | Уязвимость микропрограммного обеспечения маршрутизаторов Cisco Small Business RV110W Wireless-N VPN Firewall, Cisco Small Business RV130 Series VPN Router, RV130W Wireless-N Multifunction VPN Router и RV215W Wireless-N VPN Router, связанная с отсутст... |
| BDU:2022-04698 | Уязвимость системы визуализации и управления промышленными процессами mySCADA myPRO, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-04703 | Уязвимость функции "Main" микропрограммного обеспечения mesh-системы TOTOLink T6, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-04704 | Уязвимость функции "Main" микропрограммного обеспечения роутера TOTOLink A3100R, позволяющая нарушителю выполнить произвольную команду |
| BDU:2022-04705 | Уязвимость функции "Main" микропрограммного обеспечения роутера TOTOLink A860R, позволяющая нарушителю выполнить произвольную команду |
| BDU:2022-04706 | Уязвимость функции "Main" микропрограммного обеспечения роутера TOTOLink A3600R, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-04763 | Уязвимость функции "Main" микропрограммного обеспечения роутера TOTOLink A950RG, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-04801 | Уязвимость модуля Open Plug and Play (PnP) микропрограммного обеспечения маршрутизаторов Cisco Small Business RV160, RV260, RV340, RV345, связанная с ошибками при обработке входных данных, позволяющая нарушителю выполнить произвольные команды в базов... |
| BDU:2022-04994 | Уязвимость службы File Server Cache системы управления жизненным циклом продукции Teamcenter, позволяющая нарушителю выполнить произвольную команду |
| BDU:2022-05299 | Уязвимость системы визуализации и управления промышленными процессами mySCADA myPRO, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-05392 | Узявиость микропрограммного обеспечения контроллера iSTAR Ultra, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая науршителю повысить свои привилегии до уровня root |
| BDU:2022-05407 | Уязвимость функции Ping_addr микропрограммного обеспечения маршрутизаторов D-Link DIR810LA1_FW102B22, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-05445 | Уязвимость функции импорта из GitHub программной платформы на базе git для совместной работы над кодом GitLab, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-05529 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV110W, RV130, RV130W и RV215W, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2022-05530 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV110W, RV130, RV130W и RV215W, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2022-05531 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV110W, RV130, RV130W и RV215W, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2022-05532 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV110W, RV130, RV130W и RV215W, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2022-05533 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV110W, RV130, RV130W и RV215W, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2022-05534 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV110W, RV130, RV130W и RV215W, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2022-05614 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV110W, RV130, RV130W и RV215W, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2022-05615 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV110W, RV130, RV130W и RV215W, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2022-05630 | Уязвимость функции byte_4C0160 микропрограммного обеспечения маршрутизатора D-Link DSL-3782, позволяющая нарушителю повысить свои привилегии и выполнить произвольные команды |
| BDU:2022-05634 | Уязвимость модуля FunJSQ микропрограммного обеспечения Wi-Fi систем Netgear Orbi RBR20, RBR50, RBS20, RBS50 и микропрограммного обеспечения маршрутизаторов Netgear R6230, R6260, R7000, R8900, R9000, XR300, позволяющая нарушителю выполнить произвольны... |
| BDU:2022-05649 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV110W, RV130, RV130W и RV215W, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2022-05650 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV110W, RV130, RV130W и RV215W, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2022-05651 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV110W, RV130, RV130W и RV215W, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2022-05652 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV110W, RV130, RV130W и RV215W, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2022-05653 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV110W, RV130, RV130W и RV215W, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2022-05662 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV110W, RV130, RV130W и RV215W, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2022-05798 | Уязвимость браузеров Mozilla Firefox и Mozilla Firefox ESR для Windows, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-05853 | Уязвимость параметров Job_ExecuteBefore и Job_ExecuteAfter в файле post_profilesettings.php инструмента резервного копирования Syncovery, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-05906 | Уязвимость службы xupnpd микропрограммного обеспечения маршрутизаторов D-Link DIR-2150, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-05907 | Уязвимость службы xupnpd микропрограммного обеспечения маршрутизаторов D-Link DIR-2150, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-05911 | Уязвимость службы xupnpd микропрограммного обеспечения маршрутизаторов D-Link DIR-2150, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-05996 | Уязвимость реализации механизма Dynamic Method Invocation (DMI) программной платформы Apache Struts, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06162 | Уязвимость веб-интерфейса конфигурации микропрограммного обеспечения маршрутизаторов TP-Link M7350, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-06246 | Уязвимость реализации схемы vnd.libreoffice.command пакета офисных программ LibreOffice, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06348 | Уязвимость приложения для развертывания беспроводной связи Wi-Fi Aruba Instant, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-06555 | Уязвимость микропрограммного обеспечения маршрутизатора D-Link DIR-816 A2, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-06559 | Уязвимость микропрограммного обеспечения маршрутизатора D-Link DIR878, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06561 | Уязвимость функции SetTriggerWPS микропрограммного обеспечения маршрутизаторов D-Link COVR 1200,1202,1203, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-06562 | Уязвимость функции SetNetworkTomographySettings микропрограммного обеспечения маршрутизаторов D-Link COVR 1200,1202,1203, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-06563 | Уязвимость функции SetNTPServerSettings микропрограммного обеспечения маршрутизаторов D-Link COVR 1200,1202,1203, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-06570 | Уязвимость микропрограммного обеспечения маршрутизатора D-Link DSL-2750B, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-06586 | Уязвимость реализации протокола Cisco Discovery Protocol микропрограммного обеспечения устройств IP-телефонии Cisco Analog Telephone Adapter (ATA) серии 190, позволяющая нарушителю вызвать повреждение памяти и оказать воздействие на целостность защищ... |
| BDU:2022-06599 | Уязвимость микропрограммного обеспечения преобразователей последовательных интерфейсов Moxa NPort W2150A/W2250A, связанная с непринятием мер по очистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06614 | Уязвимость микропрограммного обеспечения Wi-Fi роутеров NETGEAR R6220, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-06729 | Уязвимость веб-интерфейса микропрограммного обеспечения промышленных LTE-модемов серии Moxa OnCell G3150A-LTE, OnCell G3470A-LTE и WDR-3124A и микропрограммного обеспечения беспроводных точек доступа для промышленных систем Moxa AWK-3131A, AWK-4131A,... |
| BDU:2022-06734 | Уязвимость функции hashFirst() встроенного веб-сервера GoAhead микропрограммного обеспечения VPN-маршрутизаторов Robustel R1510, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-06809 | Уязвимость службы ated_tp микропрограммного обеспечения маршрутизаторов TP-Link TL-WR841N, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06858 | Уязвимость функции SetVirtualServerSettings() веб-интерфейса управления микропрограммного обеспечения маршрутизаторов D-Link DIR-1935, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06859 | Уязвимость функции SetQoSSettings() веб-интерфейса управления микропрограммного обеспечения маршрутизаторов D-Link DIR-1935, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06860 | Уязвимость функции SetSysLogSettings() веб-интерфейса управления микропрограммного обеспечения маршрутизаторов D-Link DIR-1935, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06862 | Уязвимость функции SetStaticRouteIPv4Settings() веб-интерфейса управления микропрограммного обеспечения маршрутизаторов D-Link DIR-1935, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06864 | Уязвимость функции SetIPv4FirewallSettings() веб-интерфейса управления микропрограммного обеспечения маршрутизаторов D-Link DIR-1935, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06865 | Уязвимость функции SetSysEmailSettings() веб-интерфейса управления микропрограммного обеспечения маршрутизаторов D-Link DIR-1935, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06866 | Уязвимость функции SetWebFilterSetting() веб-интерфейса управления микропрограммного обеспечения маршрутизаторов D-Link DIR-1935, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06870 | Уязвимость функции SetIPv6FirewallSettings() веб-интерфейса управления микропрограммного обеспечения маршрутизаторов D-Link DIR-1935, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06928 | Уязвимость реализации функции SetNetworkTomographySettings() микропрограммного обеспечения маршрутизаторов D-Link DIR-823G, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-06936 | Уязвимость интерфейса iControl REST средства контроля доступа и удаленной аутентификации BIG-IP, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2022-07050 | Уязвимость графического веб-интерфейса для управления и мониторинга кластеров ClusterLabs Hawk, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольные команды от имени пользователя root |
| BDU:2022-07062 | Уязвимость программного средства обработки данных Atlassian Bitbucket Data Center и Bitbucket Server, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07097 | Уязвимость веб-интерфейса управления программного обеспечения администрирования сети Cisco Firepower Management Center (FMC), позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-07126 | Уязвимость функции SetStaticRouteIPv6Settings() веб-интерфейса управления микропрограммного обеспечения маршрутизаторов D-Link DIR-1935, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07163 | Уязвимость микропрограммного обеспечения маршрутизаторов D-Link DIR-823G, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-07213 | Уязвимость интерфейса командной строки (CLI) микропрограммного обеспечения межсетевых экранов Cisco Firepower Threat Defense (FTD) и операционных систем Cisco FXOS устройств Cisco серии Firepower 4100 и Firepower 9300, позволяющая нарушителю выполнит... |
| BDU:2022-07257 | Уязвимость прикладного программного интерфейса программного средства проектирования и оптимизации сетевой инфраструктуры VMware vRealize Network Insight (vRNI), позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07515 | Уязвимость функции FsCreateDir Ajax веб-интерфейса управления микропрограммного обеспечения WLAN-клиента Hirschmann BAT-C2, позволяющая нарушителю выполнять произвольные команды |
| BDU:2023-00036 | Уязвимость библиотеки для создания PDF-файлов pdfkit, связанная с недостаточной проверкой аргументов, передаваемых в команду, позволяющая нарушителю выполнять произвольные команды |
| BDU:2023-00154 | Уязвимость реализации сценария remote_agent.php программного средства мониторинга сети Cacti, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-00170 | Уязвимость реализации tcp-протокола Totalflow микропрограммного обеспечения контроллеров ABB RMC-100, RMC-100-LITE, XIO, XFCG5, XRCG5, uFLOG5, UDC, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00285 | Уязвимость программного пакета Ansible, связанная с непринятием мер по очистке входных данных, позволяющая нарушителю получить доступ к конфиденциальным данным и нарушить их целостность |
| BDU:2023-00305 | Уязвимость реализации протокола Cisco Discovery Protocol микропрограммного обеспечения устройств IP-телефонии Cisco Analog Telephone Adapter (ATA) серии 190, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2023-00306 | Уязвимость веб-интерфейса операционной системы Cisco IOS XE, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-00439 | Уязвимость веб-сервиса New Lexmark Devices принтеров Lexmark, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00449 | Уязвимость микропрограммного обеспечения модуля автоматизации Sprecher SPRECON-E, связанная с недостаточной проверкой вводимых данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00468 | Уязвимость микропрограммного обеспечения маршрутизаторов InHand Networks InRouter302, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные... |
| BDU:2023-00471 | Уязвимость микропрограммного обеспечения маршрутизаторов InHand Networks InRouter302, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные... |
| BDU:2023-00494 | Уязвимость встроенного программного обеспечения Wi-Fi роутеров NETGEAR XR450 и XR500, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнять произвольные команды |
| BDU:2023-00547 | Уязвимость пакета Airflow MySQL Provider программного обеспечения создания, мониторинга и оркестрации сценариев обработки данных Airflow, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информаци... |
| BDU:2023-00615 | Уязвимость интерфейса командной строки (CLI) платформы управления политиками соединений Cisco Identity Services Engine (ISE), позволяющая нарушителю повысить свои привилегии |
| BDU:2023-00616 | Уязвимость интерфейса командной строки (CLI) платформы управления политиками соединений Cisco Identity Services Engine (ISE), позволяющая нарушителю повысить свои привилегии |
| BDU:2023-00619 | Уязвимость интерфейса командной строки (CLI) платформы управления политиками соединений Cisco Identity Services Engine (ISE), позволяющая нарушителю повысить свои привилегии |
| BDU:2023-00694 | Уязвимость встроенной операционной системы Cradlepoint NetCloud (NCOS), связанная с недостаточной проверкой аргументов, передаваемых в команду, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00715 | Уязвимость менеджера репозиториев Sonatype Nexus Repository Manager, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00737 | Уязвимость службы httpd микропрограммного обеспечения роутеров TOTOLINK A7100RU, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-00926 | Уязвимость функции soapcgi_main() микропрограммного обеспечения маршрутизатора D-Link DIR-859 A1, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-00927 | Уязвимость операционных систем QTS и QuTS hero, связанная с непринятием мер по нейтрализации специальных элементов, используемых в командах операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-00938 | Уязвимость веб-интерфейса микропрограммного обеспечения маршрутизаторов Netgear N600 (WNDR3700), позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00983 | Уязвимость функции NTPSyncWithHost микропрограммного обеспечения маршрутизаторов TOTOLINK CA300-PoE, позволяющая нарушителю выполнить произвольную команду |
| BDU:2023-01009 | Уязвимость интерфейса командной строки (CLI) средства унифицированного управления Cisco Unified Computing System (UCS) Manager и операционных систем Cisco FXOS и NX-OS маршрутизаторов Firepower 4100 Series, Firepower 9300 Security Appliances, UCS 620... |
| BDU:2023-01069 | Уязвимость операционной системы PowerScale OneFS, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю выполнить произвольные команды, раскрыть защищаемую информацию или вызвать отказ в обслуживании |
| BDU:2023-01084 | Уязвимость микропрограммного обеспечения устройства для измерения мощности, вырабатываемой солнечной энергией, отображения данных и хранения SolarView Compact, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю выполнить пр... |
| BDU:2023-01086 | Уязвимость файла settings/delStaticDhcpRules микропрограммного обеспечения роутеров TOTOLINK A7100RU, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-01245 | Уязвимость интерфейса командной строки операционных систем ArubaOS, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-01251 | Уязвимость интерфейса командной строки операционных систем ArubaOS, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-01252 | Уязвимость интерфейса командной строки операционных систем ArubaOS, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-01515 | Уязвимость прикладного программного интерфейса программной платформы для управления безопасностью в промышленных сетях MXSecurity, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-01516 | Уязвимость реализации сетевого протокола PAPI операционных систем ArubaOS, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01517 | Уязвимость реализации сетевого протокола PAPI операционных систем ArubaOS, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01518 | Уязвимость реализации сетевого протокола PAPI операционных систем ArubaOS, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01519 | Уязвимость реализации сетевого протокола PAPI операционных систем ArubaOS, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01523 | Уязвимость функции formWriteFacMac микропрограммного обеспечения маршрутизаторов Tenda AC1206, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-01594 | Уязвимость микропрограммного обеспечения маршрутизаторов TP-Link MR3020, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-01736 | Уязвимость веб-интерфейса управления маршрутизаторов TP-Link Archer AX21 (AX1800), позволяющая нарушителю выполнять произвольные команды с привилегиями root |
| BDU:2023-01789 | Уязвимость платформы для разработки и доставки контейнерных приложений Docker Desktop, связанная с неправильной защитой альтернативного пути, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01825 | Уязвимость интерфейса командной строки операционных систем ArubaOS, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-01880 | Уязвимость микропрограммного обеспечения роутеров TOTOLINK A7100RU, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-01892 | Уязвимость операционных систем QTS, QuTS hero, QuTScloud, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-01924 | Уязвимость платформы управления политиками соединений Cisco Identity Services Engine (ISE), связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольные команды и повысить свои привилегии до уровня... |
| BDU:2023-01930 | Уязвимость платформы управления политиками соединений Cisco Identity Services Engine (ISE), связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольные команды и повысить свои привилегии до уровня... |
| BDU:2023-01932 | Уязвимость интерфейса командной строки микропрограммного обеспечения промышленных коммутаторов Siemens SCALANCE, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-01944 | Уязвимость замкнутой программной среды программного средства управления сетевыми сервисами Cisco Evolved Programmable Network Manager, платформы управления политиками соединений Cisco Identity Services Engine, системы мониторинга и управления сетевым... |
| BDU:2023-01964 | Уязвимость службы Wizard средства защиты и управления веб-устройствами Sophos Web Appliance (SWA), позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-01970 | Уязвимость системы управления базами данных (СУБД) Redis, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю отправить специально созданную команду MSETNX, вызвать отказ в обслуживании, завершив процесс сервера Redis |
| BDU:2023-02010 | Уязвимость прокси-менеджера управления хостами Nginx Proxy Manager, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02014 | Уязвимость функции soapcgi.main() микропрограммного обеспечения маршрутизатора D-LINK GO-RT-AC750, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-02025 | Уязвимость интерфейса командной строки (CLI) микропрограммного обеспечения точек доступа Cisco Aironet Access Points (AP), позволяющая нарушителю выполнить произвольные команды с привилегиями root |
| BDU:2023-02026 | Уязвимость функции Tunnel 6rd (параметр relay6rd) микропрограммного обеспечения роутеров TOTOLINK X5000R, A7000R, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02054 | Уязвимость веб-сервера микропрограммного обеспечения процессорных модулей управления Siemens SICAM CP-8031 и CP-8050, позволяющая нарушителю выполнить произвольную команду |
| BDU:2023-02086 | Уязвимость программного продукта для мониторинга устройств в реальном времени Delta Electronics InfraSuite Device Master, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02102 | Уязвимость встроенного программного обеспечения маршрутизаторов RG-EW1200G PRO, RG-EW1800GX PRO, RG-EW3200GX PRO, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02307 | Уязвимость компонента warn-proceed handler средства защиты и управления веб-устройствами Sophos Web Appliance (SWA), позволяющая нарушителю выполнить произвольную команду |
| BDU:2023-02468 | Уязвимость микропрограммного обеспечения промышленных коммутаторов Siemens Scalance LPE9403, связанная с возможностью внедрения команд, позволяющая нарушителю выполнить произвольный код в контексте root-пользователя |
| BDU:2023-02572 | Уязвимость модуля libcms_cli микропрограммного обеспечения маршрутизаторов NETGEAR RAX30, позволяющая нарушителю выполнить произвольный код в контексте root |
| BDU:2023-02607 | Уязвимость реализации протокола HNAP1 (Home Network Administration Protocol) микропрограммного обеспечения маршрутизаторов D-Link DIR-2640-US, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02610 | Уязвимость реализации протокола HNAP1 (Home Network Administration Protocol) микропрограммного обеспечения маршрутизаторов D-Link DIR-2640-US, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02611 | Уязвимость реализации протокола HNAP1 (Home Network Administration Protocol) микропрограммного обеспечения маршрутизаторов D-Link DIR-2640-US, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02667 | Уязвимость реализации прикладного программного интерфейса центра управления сетью Cisco DNA Center, позволяющая нарушителю выполнять произвольные команды с привилегиями root |
| BDU:2023-02830 | Уязвимость микропрограммного обеспечения маршрутизаторов D-Link DIR-825, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-02880 | Уязвимость функций _httpRpmPlcDeviceAdd и _httpRpmPlcDeviceRemove микропрограммного обеспечения адаптера TP-Link TL-WPA4530 V2, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02905 | Уязвимость инструмента для анализа сетевых журналов VMware Aria Operations for Logs, связана с непринятием мер по нейтрализации специальных элементов, используемых в команде ОС, позволяющая нарушителю выполнить произвольный код c root-привилегиями |
| BDU:2023-02969 | Уязвимость модуля проверки вложений входящих писем микропрограммного обеспечения шлюза безопасности электронной почты Barracuda Email Security Gateway Appliance, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02970 | Уязвимость функции bs_SetLimitCli_info файла /lib/libshare-0.0.26.so микропрограммного обеспечения маршрутизаторов LB-LINK, позволяющая нарушителю получить полный доступ к устройству |
| BDU:2023-03003 | Уязвимость реализации протокола HNAP1 (Home Network Administration Protocol) микропрограммного обеспечения маршрутизаторов D-Link DIR-846, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-03005 | Уязвимость функции SetTriggerPPPoEValidate реализации прикладного программного интерфейса микропрограммного обеспечения маршрутизаторов D-Link DIR-2150, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-03017 | Уязвимость функции SetNTPServerSettings реализации прикладного программного интерфейса микропрограммного обеспечения маршрутизаторов D-Link DIR-2150, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-03033 | Уязвимость функции GetFirmwareStatus реализации прикладного программного интерфейса микропрограммного обеспечения маршрутизаторов D-Link DIR-2150, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-03035 | Уязвимость функции SetSysEmailSettings реализации прикладного программного интерфейса микропрограммного обеспечения маршрутизаторов D-Link DIR-2150, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-03036 | Уязвимость функции GetDeviceSettings реализации прикладного программного интерфейса микропрограммного обеспечения маршрутизаторов D-Link DIR-2150, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-03039 | Уязвимость функции SetSysEmailSettings реализации прикладного программного интерфейса микропрограммного обеспечения маршрутизаторов D-Link DIR-2150, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-03047 | Уязвимость функции SetSysEmailSettings реализации прикладного программного интерфейса микропрограммного обеспечения маршрутизаторов D-Link DIR-2150, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-03099 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV016, RV042, RV042G, RV082, RV320 и RV325, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-03101 | Уязвимость инструмента мониторинга виртуальной инфраструктуры VMware Aria Operations, связанная с возможностью внедрения команд, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-03103 | Уязвимость диспетчера беспроводных устройств Honeywell OneWireless Wireless Device Manager (WDM), связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-03105 | Уязвимость микропрограммного обеспечения GPON-терминалов Tenda G103, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды и оказать влия... |
| BDU:2023-03150 | Уязвимость функции setUsbUnload микропрограммного обеспечения маршрутизаторов Tenda AC18, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03182 | Уязвимость компонента WlanNetworkRpm (/userRpm/WlanNetworkRpm.htm) микропрограммного обеспечения маршрутизаторов TP-Link TL-WR940N, TL-WR740N и TL-WR841N, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2023-03187 | Уязвимость компонента iperf3 микропрограммного обеспечения маршрутизаторов D-Link DIR-842V2, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-03191 | Уязвимость микропрограммного обеспечения маршрутизаторов D-Link DIR-842V2, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнять произвольные команды |
| BDU:2023-03192 | Уязвимость микропрограммного обеспечения маршрутизаторов NETGEAR D6220, D8500, R6700 и R6900, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю повысить свои привилегии и выполнить произвольные команды |
| BDU:2023-03194 | Уязвимость микропрограммного обеспечения Wi-Fi роутеров NETGEAR R6250, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю повысить свои привилегии и выполнить произвольные команды |
| BDU:2023-03195 | Уязвимость микропрограммного обеспечения GPON-терминалов Tenda G103, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю повысить свои привилегии и выполнить произвольные команды |
| BDU:2023-03223 | Уязвимость инструмента мониторинга сетей и приложений VMware Aria Operations for Networks (ранее vRealize Network Insight), связанная с отсутствием мер по очистке данных на управляющем уровне, позволяющая нарушителю получить несанкционированный досту... |
| BDU:2023-03253 | Уязвимость функции setTracerouteCfg микропрограммного обеспечения маршрутизаторов TOTOLINK X18, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-03254 | Уязвимость функции setOpModeCfg микропрограммного обеспечения маршрутизаторов TOTOLINK X18, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-03255 | Уязвимость функции UploadFirmwareFile микропрограммного обеспечения маршрутизаторов TOTOLINK X18, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-03327 | Уязвимость драйвера Snowflake NodeJS для работы с облачной платформой обработки и хренения данных Snowflake на платформе NodeJS, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-03328 | Уязвимость драйвера Snowflake Golang для работы с облачной платформой обработки и хренения данных Snowflake, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-03504 | Уязвимость файла account_operator.cgi микропрограммного обеспечения сетевых устройств ZyXEL USG FLEX и VPN, позволяющая нарушителю изменить конфигурационные данные устройства и вызвать отказ в обслуживании |
| BDU:2023-03551 | Уязвимость функции NTPSyncWithHostof микропрограммного обеспечения роутеров TOTOLINK CP300+, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-03559 | Уязвимость веб-сервера микропрограммного обеспечения процессорных модулей управления Siemens SICAM CP-8031 и CP-8050, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-03560 | Уязвимость функции sub_ 40A80C микропрограммного обеспечения адаптера TP-Link TL-WPA8630P, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-03561 | Уязвимость функции sub_ 40A774 микропрограммного обеспечения адаптера TP-Link TL-WPA8630P, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-03569 | Уязвимость функций _httpRpmPlcDeviceAdd микропрограммного обеспечения адаптера TP-Link TL-WPA4530 V2, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-03621 | Уязвимость консольного графического редактора ImageMagick, связанная с непринятием мер по чистке данных на управляющем уровне при обработке параметров video: vsync или video:pixel-format, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-03645 | Уязвимость операционных систем сетевых хранилищ My Cloud OS, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-03646 | Уязвимость операционных систем сетевых хранилищ My Cloud OS, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-03649 | Уязвимость реализации сценария prog.cgi микропрограммного обеспечения Wi-Fi маршрутизаторов D-Link DIR-X3260, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-03678 | Уязвимость панели управления Linux-сервера 1Panel, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-03679 | Уязвимость веб-интерфейса управления операционных систем ArubaOS, позволяющая нарушителю повысить свои привилегии и выполнить произвольные команды |
| BDU:2023-03757 | Уязвимость панели управления Linux-сервера 1Panel, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-03875 | Уязвимость функции io.popen() компонента luatex-core.lua систем компьютерной верстки LuaTeX, TeX Live и MiKTeX, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-04026 | Уязвимость реализации прикладного программного интерфейса Drag and Drop браузера Firefox, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-04029 | Уязвимость функции lxmldbc_system() микропрограммного обеспечения маршрутизаторов D-Link DIR-600 B5, позволяющая выполнить произвольные команды |
| BDU:2023-04188 | Уязвимость функции setOpModeCfg микропрограммного обеспечения роутеров TOTOLINK LR350, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-04342 | Уязвимость веб-интерфейса микропрограммного обеспечения платформ маршрутизации и коммутации RUGGEDCOM ROX MX5000, RUGGEDCOM ROX MX5000RE и RUGGEDCOM ROX RX1400, позволяющая нарушителю повысить свои привилегии и выполнить произвольные команды |
| BDU:2023-04357 | Уязвимость веб-интерфейса микропрограммного обеспечения платформ маршрутизации и коммутации RUGGEDCOM ROX MX5000, RUGGEDCOM ROX MX5000RE и RUGGEDCOM ROX RX1400, позволяющая нарушителю повысить свои привилегии и выполнить произвольные команды |
| BDU:2023-04358 | Уязвимость веб-интерфейса микропрограммного обеспечения платформ маршрутизации и коммутации RUGGEDCOM ROX MX5000, RUGGEDCOM ROX MX5000RE и RUGGEDCOM ROX RX1400, позволяющая нарушителю повысить свои привилегии и выполнить произвольные команды |
| BDU:2023-04366 | Уязвимость веб-интерфейса микропрограммного обеспечения платформ маршрутизации и коммутации RUGGEDCOM ROX MX5000, RUGGEDCOM ROX MX5000RE и RUGGEDCOM ROX RX1400, позволяющая нарушителю повысить свои привилегии и выполнить произвольные команды |
| BDU:2023-04374 | Уязвимость веб-интерфейса микропрограммного обеспечения платформ маршрутизации и коммутации RUGGEDCOM ROX MX5000, RUGGEDCOM ROX MX5000RE и RUGGEDCOM ROX RX1400, позволяющая нарушителю повысить свои привилегии и выполнить произвольные команды |
| BDU:2023-04375 | Уязвимость веб-интерфейса микропрограммного обеспечения платформ маршрутизации и коммутации RUGGEDCOM ROX MX5000, RUGGEDCOM ROX MX5000RE и RUGGEDCOM ROX RX1400, позволяющая нарушителю повысить свои привилегии и выполнить произвольные команды |
| BDU:2023-04397 | Уязвимость функции formWriteFacMac микропрограммного обеспечения маршрутизаторов Tenda AC10, позволяющая нарушителю выполнять произвольные команды |
| BDU:2023-04502 | Уязвимость компонента cgi-bin/hosts_dns.tcl веб-интерфейса настройки Gaia Portal операционной системы Gaia сетевых устройств Quantum Security Gateways и Quantum Appliances, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-04528 | Уязвимость функции setWanCfg микропрограммного обеспечения роутеров TOTOLINK X5000R, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-04552 | Уязвимость функций upgrade_handler() микропрограммного обеспечения маршрутизаторов Netgear WG302v2 и Netgear WAG302v2, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-04589 | Уязвимость функции staticGw микропрограммного обеспечения роутеров TOTOLink A7100RU, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-04626 | Уязвимость функции fetch_docker_image() средства автоматизации процесса анализа программного обеспечения ScanCode.io, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-04683 | Уязвимость операционной системы SmartOS WIFi маршрутизатора ADTRAn SR400ac, позволяющая нарушителю выполнить произвольный код в контексте root-пользователя |
| BDU:2023-04813 | Уязвимость эмулятора терминала XTerm, связанная с непринятием мер по очистке входных данных, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2023-04894 | Уязвимость службы UPnP микропрограммного обеспечения маршрутизаторов NETGEAR RAX30, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-04902 | Уязвимость DHCP-сервера микропрограммного обеспечения маршрутизаторов NETGEAR RAX30, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-04909 | Уязвимость веб-интерфейса администрирования микропрограммного обеспечения промышленных маршрутизаторов NB800, NG800, NB1601, NB1800, NB1810 NB2800 NB2810 NB3701, NB3800, позволяющая нарушителю выполнять произвольные команды с повышенными привилегиями |
| BDU:2023-04911 | Уязвимость микропрограммного обеспечения маршрутизаторов Moxa серии TN-4900 и TN-5900, позволяющая нарушителю создать или перезаписать критически важные файлы и выполнить произвольный код |
| BDU:2023-04923 | Уязвимость веб-интерфейса управления программного средства управления облачными системами Cisco Intersight Virtual Appliance, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-04925 | Уязвимость веб-интерфейса управления программного средства управления облачными системами Cisco Intersight Virtual Appliance, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-05012 | Уязвимость микропрограммного обеспечения маршрутизаторов Moxa серии TN-5900, позволяющая выполнить произвольный код |
| BDU:2023-05023 | Уязвимость веб-интерфейса управления программного средства управления облачными системами Cisco Intersight Virtual Appliance, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-05026 | Уязвимость микропрограммного обеспечения маршрутизаторов Moxa серии TN-4900 и TN-5900, позволяющая выполнить произвольный код |
| BDU:2023-05027 | Уязвимость микропрограммного обеспечения маршрутизаторов Moxa серии TN-4900 и TN-5900, позволяющая выполнить произвольный код |
| BDU:2023-05028 | Уязвимость микропрограммного обеспечения маршрутизаторов Moxa серии TN-5900, позволяющая выполнить произвольный код |
| BDU:2023-05029 | Уязвимость микропрограммного обеспечения маршрутизаторов Moxa серии TN-4900 и TN-5900, позволяющая выполнить произвольный код |
| BDU:2023-05148 | Уязвимость класса ZipUtils системы управления, диагностики и оптимизации работы сетевых устройств ProSafe Network Management (NMS300), позволяющая нарушителю обойти ограничения безопасности и выполнить произвольный код |
| BDU:2023-05161 | Уязвимость метода readVideoInfo программного средства для создания/распространения контента LG Simple Editor, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2023-05508 | Уязвимость микропрограммного обеспечения маршрутизатора ASUS RT-AX55, связанная с недостаточной проверкой аргументов, передаваемых в команду, позволяющая нарушителю выполнить произвольную команду |
| BDU:2023-05538 | Уязвимость функции Traffic Analyzer - Statistic микропрограммного обеспечения маршрутизаторов Wi-Fi ASUS RT-AC86U, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2023-05570 | Уязвимость функции Adaptive QoS - Web History микропрограммного обеспечения маршрутизаторов Wi-Fi ASUS RT-AC86U, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2023-05849 | Уязвимость функции lxmldbc_system() микропрограммного обеспечения маршрутизаторов D-Link DIR-859, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-05850 | Уязвимость функции SetHostIPv6StaticSettings StaticPrefixLength() микропрограммного обеспечения усилителя беспроводного сигнала D-Link DAP-1325, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05856 | Уязвимость функции SetSetupWizardStatus() микропрограммного обеспечения усилителя беспроводного сигнала D-Link DAP-1325, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05965 | Уязвимость микропрограммного обеспечения серверов последовательных интерфейсов Advantech EKI-1524, EKI-1522, EKI-1521, позволяющая нарушителю выполнять произвольные команды |
| BDU:2023-06099 | Уязвимость функции SetAPLanSettings микропрограммного обеспечения усилителя беспроводного сигнала D-Link DAP-1325, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06100 | Уязвимость функции SetHostIPv6Settings микропрограммного обеспечения усилителя беспроводного сигнала D-Link DAP-1325, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06101 | Уязвимость функции SetHostIPv6StaticSettings микропрограммного обеспечения усилителя беспроводного сигнала D-Link DAP-1325, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06102 | Уязвимость функции SetAPLANSettings микропрограммного обеспечения усилителя беспроводного сигнала D-Link DAP-1325, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06103 | Уязвимость функции SetAPLanSettings микропрограммного обеспечения усилителя беспроводного сигнала D-Link DAP-1325, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06104 | Уязвимость функции SetHostIPv6StaticSettings микропрограммного обеспечения усилителя беспроводного сигнала D-Link DAP-1325, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06105 | Уязвимость функции SetHostIPv6StaticSettings микропрограммного обеспечения усилителя беспроводного сигнала D-Link DAP-1325, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06126 | Уязвимость функции SetAPLanSettings() микропрограммного обеспечения усилителя беспроводного сигнала D-Link DAP-1325, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06352 | Уязвимость модуля mysql_manager приложения для управления серверами Control Web Panel (CWP) (ранее CentOS Web Panel) и средства антивирусной защиты Avast Premium Security, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2023-06353 | Уязвимость модуля dns_zone_editor приложения для управления серверами Control Web Panel (CWP) (ранее CentOS Web Panel), позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06355 | Уязвимость интерфейса wloggui приложения для управления серверами Control Web Panel (CWP) (ранее CentOS Web Panel), позволяющая нарушителю повысить свои привилегии и выполнить произвольные команды |
| BDU:2023-06370 | Уязвимость интерфейса командной строки (CLI) микропрограммного обеспечения беспроводной точки доступа D-Link DAP-2622, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06404 | Уязвимость функции SetTriggerPPPoEValidate() микропрограммного обеспечения Wi-Fi маршрутизаторов D-Link DIR-X3260, позволяющая нарушителю обойти ограничения безопасности и выполнить произвольный код |
| BDU:2023-06405 | Уязвимость функции SetSysEmailSettings() микропрограммного обеспечения Wi-Fi маршрутизаторов D-Link DIR-X3260, позволяющая нарушителю обойти ограничения безопасности и выполнить произвольный код |
| BDU:2023-06539 | Уязвимость функции SetSysEmailSettings микропрограммного обеспечения Wi-Fi маршрутизаторов D-Link DIR-X3260, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06540 | Уязвимость функции SetSysEmailSettings микропрограммного обеспечения Wi-Fi маршрутизаторов D-Link DIR-X3260, позволяющая нарушителю обойти ограничения безопасности и выполнить произвольный код |
| BDU:2023-06546 | Уязвимость веб-интерфейса BMC IPMI серверов Supermicro серии X11, связанная с недостаточной проверкой аргументов, передаваемых в команду, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06592 | Уязвимость компонента prog.cgi микропрограммного обеспечения Wi-Fi маршрутизаторов D-Link DIR-X3260, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06593 | Уязвимость службы CLI микропрограммного обеспечения маршрутизаторов D-Link DIR-2150, DIR-1260, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06594 | Уязвимость компонента prog.cgi микропрограммного обеспечения Wi-Fi маршрутизаторов D-Link DIR-X3260, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06601 | Уязвимость портала гибридной коммуникационной платформы Atos Unify OpenScape 4000, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-06602 | Уязвимость веб-службы гибридной коммуникационной платформы Atos Unify OpenScape 4000 и платформы централизованного управления сетью Atos Unify OpenScape 4000 Manager, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-06963 | Уязвимость функции diag_ping_start (validate.so) микропрограммного обеспечения промышленных Wi-FI маршрутизаторов Yifan YF325, позволяющая нарушителю выполнять произвольные команды |
| BDU:2023-06991 | Уязвимость модуля веб-страниц принтера (ARM) Honeywell PM43, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-08026 | Уязвимость модуля pip языка программирования Python, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю изменить конфигурацию репозитория |
| BDU:2023-08685 | Уязвимость реализации протокола SNMPv2 средства удаленного управления компьютерами ASUS ASMB8 iKVM, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-08687 | Уязвимость операционной системы ASUSTOR Data Master (ADM), связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-08688 | Уязвимость операционной системы ASUSTOR Data Master (ADM), связанная с ошибками при управлении привилегиями, позволяющая нарушителю изменять конфигурацию устройств хранения данных |
| BDU:2023-08699 | Уязвимость файла hedwig.cgi микропрограммного обеспечения маршрутизатора D-LINK GO-RT-AC750, позволяющая нарушителю выполнить произвольную команду |
| BDU:2024-00108 | Уязвимость реализации протокола SMTP почтового сервера Exim, позволяющая нарушителю обойти политику безопасности SPF (Sender Policy Framework) и отправить скрытый HTTP-запрос (атака типа HTTP Request Smuggling) |
| BDU:2024-00144 | Уязвимость функции getMacAddressByIP программного обеспечения для управления источниками бесперебойного питания Voltronic Power ViewPower Pro, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00429 | Уязвимость функции sysScheduleRebootSet микропрограммного обеспечения беспроводной точки доступа Tenda i29, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00434 | Уязвимость функции pingSet микропрограммного обеспечения беспроводной точки доступа Tenda i29, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00923 | Уязвимость микропрограммного обеспечения сетевых видеорегистраторов SystemK NVR 504/508/516, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-01166 | Уязвимость микропрограммного обеспечения базовыми станциями (BS) для беспроводной связи Baicells Nova 436Q, Nova 430E, Nova 430I и Neutrino 430, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01181 | Уязвимость веб-интерфейса управления микропрограммного обеспечения Wi-Fi роутера Cisco WAP371, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-01285 | Уязвимость модуля gena.cgi микропрограммного обеспечения беспроводных точек доступа D-Link DAP-1650, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-01286 | Уязвимость компонента UPnP SUBSCRIBE Message Handler микропрограммного обеспечения беспроводных точек доступа D-Link DAP-1650, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-01578 | Уязвимость функции setWizardCfg файла /cgi-bin/cstecgi.cgi компонента shttpd микропрограммного обеспечения маршрутизаторов TOTOLINK X6000R AX3000, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-02291 | Уязвимость микропрограммного обеспечения облачного управляемого коммутатора Ruijie Reyee серии RG-ES200, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-02724 | Уязвимость системы управления серверами Cockpit, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-05315 | Уязвимость сценария runscript платформы визуализации SCADA/HMI-процессов FUXA, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06009 | Уязвимость функции config_upload_handler() микропрограммного обеспечения беспроводных точек доступа D-Link DWL-6610AP, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-06010 | Уязвимость функции pcap_download_handler() микропрограммного обеспечения беспроводных точек доступа D-Link DWL-6610AP, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-06011 | Уязвимость функции web_cert_download_handler() микропрограммного обеспечения беспроводных точек доступа D-Link DWL-6610AP, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-06012 | Уязвимость функции sub_2EF50() микропрограммного обеспечения беспроводных точек доступа D-Link DWL-6610AP, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-06023 | Уязвимость функции SetAPLanSettings() микропрограммного обеспечения усилителя беспроводного сигнала D-Link DAP-1325, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06024 | Уязвимость функции SetAPLanSettings() микропрограммного обеспечения усилителя беспроводного сигнала D-Link DAP-1325, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06045 | Уязвимость микропрограммного обеспечения беспроводного маршрутизатора D-LINK DIR-806 связана с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-06046 | Уязвимость микропрограммного обеспечения беспроводного маршрутизатора D-LINK DIR-806, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-06047 | Уязвимость микропрограммного обеспечения беспроводного маршрутизатора D-LINK DIR-806, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-06845 | Уязвимость программного обеспечения для создания беспроводных маршрутизаторов на базе Debian RaspAP, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-06846 | Уязвимость программного обеспечения для создания беспроводных маршрутизаторов на базе Debian RaspAP, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-07599 | Уязвимость операционной системы QTS, приложения для потоковой передачи мультимедийных файлов Media Streaming и консоли Multimedia Console устройств Qnap, позволяющая нарушителю выполнять произвольные команды |
| BDU:2023-07867 | Уязвимость веб-сервера микропрограммного обеспечения маршрутизаторов Delta Electronics DX-3021L9, существующая из-за недостаточной проверки входных данных, позволяющая нарушителю добавлять, изменять или удалять данные |
| BDU:2023-08210 | Уязвимость микропрограммного обеспечения промышленных коммутаторов Advantech EKI-1524, EKI-1522, EKI-1521 связана с возможностью внедрения команд в поле ввода NTP-сервера, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08512 | Уязвимость пакета openSSL пакетного менеджера NPM, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю выполнить произвольный команды |
| BDU:2023-08517 | Уязвимость компонента NAT Configuration Handler микропрограммного обеспечения роутеров Ubiquiti EdgeRouter, позволяющая нарушителю выполнять произвольные команды |
| BDU:2023-08518 | Уязвимость компонента OSPF Handler микропрограммного обеспечения роутеров Ubiquiti EdgeRouter, позволяющая нарушителю выполнять произвольные команды |
| BDU:2023-08519 | Уязвимость компонента Static Routing Configuration Handler микропрограммного обеспечения роутеров Ubiquiti EdgeRouter, позволяющая нарушителю выполнять произвольные команды |
| BDU:2023-08523 | Уязвимость микропрограммного обеспечения контроллеров для управления насосными станциями Osprey Pump Controller, позволяющая нарушителю получить несанкционированный доступ к устройству |
| BDU:2023-08550 | Уязвимость реализации протокола telnet микропрограммного обеспечения беспроводных Wi-Fi маршрутизаторов Tenda W30E, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-08551 | Уязвимость реализации протокола telnet микропрограммного обеспечения Wi-Fi маршрутизаторов Tenda AX3, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-08553 | Уязвимость функции SetOnlineDevName() микропрограммного обеспечения беспроводных Wi-Fi маршрутизаторов Tenda AX12, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-08560 | Уязвимость веб-портала микропрограммного обеспечения беспроводных VoIP-маршрутизаторов TP-Link Archer VR1600V (AC1600), позволяющая нарушителю получить доступ на чтение, изменение или удаление файлов, выполнить произвольные команды или вызвать отказ... |
| BDU:2024-00008 | Уязвимость функции downFiles микропрограммного обеспечения контроллеров беспроводных точек доступа Ruijie WS6008 и WS6108, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-00023 | Уязвимость веб-интерфейса программного обеспечения для управления сервером SyncServer, существующая из-за недостаточной проверки входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00058 | Уязвимость инструмента аналитики и управления безопасностью Fortinet FortiPortal, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00624 | Уязвимость пользовательского интерфейса Nginx UI сервера nginx, позволяющая нарушителю вызвать отказ в обслуживании, повысить свои привилегии и раскрыть защищаемую информацию |
| BDU:2024-00625 | Уязвимость пользовательского интерфейса Nginx UI сервера nginx, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-00629 | Уязвимость консоли управления (Management Consol) корпоративной версии платформы GitHub Enterprise Server, позволяющая нарушителю выполнить произвольные команды и повысить свои привилегии |
| BDU:2024-00989 | Уязвимость микропрограммного обеспечения газовых хроматографов Rosemount GC370XA, GC700XA, GC1500XA, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить про... |
| BDU:2024-01019 | Уязвимость функции UploadFirmwareFile() микропрограммного обеспечения беспроводных маршрутизаторов TOTOLINK A3700R, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01023 | Уязвимость функции child_process exec кроссплатформенной сетевой утилиты Node.js Network, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-01026 | Уязвимость операционных систем QTS, QuTS hero, QuTScloud сетевых устройств Qnap, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-01046 | Уязвимость операционных систем QTS, QuTS hero и QuTScloud сетевых устройств Qnap, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-01047 | Уязвимость операционных систем QTS, QuTS hero и QuTScloud сетевых устройств Qnap, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-01048 | Уязвимость операционных систем QTS, QuTS hero и QuTScloud сетевых устройств Qnap, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-01633 | Уязвимость микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-816 A2, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю повысить свои привилегии и выполнить произвольные команды |
| BDU:2024-01634 | Уязвимость реализации протокола HNAP1 (Home Network Administration Protocol) микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-882 A1, позволяющая нарушителю повысить свои привилегии и выполнить произвольные команды |
| BDU:2024-02437 | Уязвимость функции formWriteFacMac (/goform/WriteFacMac) микропрограммного обеспечения маршрутизатора Tenda F1202, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-02445 | Уязвимость функции formWriteFacMac() (/goform/WriteFacMac) микропрограммного обеспечения маршрутизаторов Tenda FH1205, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-03550 | Уязвимость компонента /API/info микропрограммного обеспечения маршрутизатора Linksys E5600, позволяющая нарушителю внедрить произвольные команды |
| BDU:2024-03596 | Уязвимость функции hnap_main() микропрограммного обеспечения маршрутизаторов D-Link DIR-845L, позволяющая нарушителю обойти ограничения безопасности и выполнить произвольные команды |
| BDU:2024-03959 | Уязвимость операционных систем ROS2, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код, повысить свои привилегии и получить несанкциониро... |
| BDU:2024-04503 | Уязвимость функции NTPSyncWithHost() микропрограммного обеспечения роутеров TOTOLINK LR350, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-05247 | Уязвимость веб-интерфейса Splunk Web платформы для операционного анализа Splunk Enterprise, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-06270 | Уязвимость интерфейса командной строки операционных систем ArubaOS, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-06274 | Уязвимость службы smtp почтового сервера Exim, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06300 | Уязвимость веб-интерфейса операционной системы Cisco IOS XE позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-06809 | Уязвимость микропрограммного обеспечения усилителя беспроводного сигнала D-Link DAP-1325, связанная с неверной нейтрализацией особых элементов в выходных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06810 | Уязвимость компонента prog.cgi микропрограммного обеспечения Wi-Fi маршрутизаторов D-Link DIR-X3260, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07184 | Уязвимость набора инструментов для веб-разработки DevTools браузера Mozilla Firefox и почтового клиента Thunderbird, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-07477 | Уязвимость функции formSetNetCheckTools микропрограммного обеспечения маршрутизатора Tenda W18E, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08084 | Уязвимость службы ated_tp микропрограммного обеспечения маршрутизаторов TP-Link TL-WR841N, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08626 | Уязвимость веб-интерфейса программного обеспечения администрирования сети Cisco Firepower Management Center (FMC), позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08629 | Уязвимость веб-интерфейса программного обеспечения администрирования сети Cisco Firepower Management Center (FMC), позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08647 | Уязвимость микропрограммного обеспечения IP-камер Tenda, связанная с неправильной защитой альтернативного пути, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-08892 | Уязвимость функции DisconnectVPN микропрограммного обеспечения маршрутизаторов TOTOLINK X18, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-08940 | Уязвимость функции soap_auth() микропрограммного обеспечения беспроводных маршрутизаторов Netgear N300 (WNR2000v4), позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-08990 | Уязвимость файла get_set.ccp веб-интерфейса управления беспроводного маршрутизатора TRENDnet TEW-652BRP, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08998 | Уязвимость микропрограммного обеспечения маршрутизаторов D-Link DIR-850L B1, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-09051 | Уязвимость реализации сценария thumb.php модуля thumb платформы для создания системы "Умный Дом" MajorDoMo (Major Domestic Module), позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-00249 | Уязвимость веб-интерфейсов средств контроля сетевого доступа Ivanti Connect Secure и Ivanti Policy Secure, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-00287 | Уязвимость функции UploadFirmwareFile (/cgi-bin/cstecgi.cgi) микропрограммного обеспечения маршрутизатора Totolink LR1200GB, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00309 | Уязвимость реализации сценария popen.cgi (/www/cgi-bin/popen.cgi) микропрограммного обеспечения промышленных маршрутизаторов HWL-2511-SS, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-00499 | Уязвимость функции formMapDelDevice() (boafrm/formMapDelDevice) микропрограммного обеспечения маршрутизаторов Totolink X2000R, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-00863 | Уязвимость файла /admin_ping.htm компонента POST Request Handler микропрограммного обеспечения маршрутизатора Trendnet TEW-822DRE, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-00864 | Уязвимость функции do_setNTP() компонента POST Request Handler микропрограммного обеспечения маршрутизатора Trendnet TEW-815DAP, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-00869 | Уязвимость микропрограммного обеспечения газовых хроматографов Rosemount GC370XA, GC700XA, GC1500XA, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить про... |
| BDU:2024-00875 | Уязвимость функции sub_420AE0() микропрограммного обеспечения маршрутизатора Trendnet TEW-824DRU, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01092 | Уязвимость функции setNetworkCardInfo() программного средства для резервного копирования и восстановления Vinchin Backup Recovery, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-01093 | Уязвимость функции deleteUpdateAPK() программного средства для резервного копирования и восстановления Vinchin Backup Recovery, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-01094 | Уязвимость функции syncNtpTime() сценария SystemHandler.class.php программного средства для резервного копирования и восстановления Vinchin Backup Recovery, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-01116 | Уязвимость программного средства для резервного копирования и восстановления Vinchin Backup Recovery, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-01402 | Уязвимость интерфейса командной строки платформы управления политиками соединений Cisco Identity Services Engine (ISE), позволяющая нарушителю повысить свои привилегии до уровня root |
| BDU:2024-01961 | Уязвимость метода systemSettingsDnsDataAction компонента /opt/webapp/src/AppBundle/Controller/React/SystemSettingsController.php DLP-системы GTB Central Console, позволяющая нарушителю выполнить произвольную команду |
| BDU:2024-02515 | Уязвимость приложения для хранения мультимедийных файлов QuMagie для QNAP NAS, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команд... |
| BDU:2024-02518 | Уязвимость платформы для операционного анализа Splunk Enterprise, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде ОС, позволяющая нарушителю оказать влияние на конфиденциальность и целостность защищаемой инф... |
| BDU:2024-02565 | Уязвимость функции getVerifydiyResult сценария SystemHandler.class.php программного средства для резервного копирования и восстановления Vinchin Backup Recovery, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03021 | Уязвимость компонента Service Port 7329 микропрограммного обеспечения маршрутизаторов Tenda AC23, позволяющая нарушителю выполнить произвольную команду |
| BDU:2024-03042 | Уязвимость функции formWriteFacMac (/goform/WriteFacMac) микропрограммного обеспечения маршрутизаторов Tenda AC500, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03408 | Уязвимость микропрограммного обеспечения маршрутизаторов Telesquare TLR-2005Ksh, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-03411 | Уязвимость функции SetPlcNetworkpwd() сценария prog.cgi микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-822+, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-03412 | Уязвимость функции ftext() сценария upload_firmware.cgi микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-822+, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-03413 | Уязвимость функции ChgSambaUserSettings() сценария prog.cgi микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-822+, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-03452 | Уязвимость операционных систем QTS, QuTS Hero, QuTScloud и myQNAPcloud, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-03713 | Уязвимость функции runtime.pingTest() микропрограммного обеспечения маршрутизатора Linksys E5600, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-03742 | Уязвимость опции register_argc_argv программного средства мониторинга сети Cacti, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-03779 | Уязвимость функции disconnectVPN микропрограммного обеспечения маршрутизаторов TOTOLINK X5000R, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-04272 | Уязвимость реализации гпафического протокола эмулятора терминала на базе GPU KiTTY, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05715 | Уязвимость библиотеки на языке Rust для работы с Git-репозиториями gitoxide, связанная с неверной нейтрализацией особых элементов в выходных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05925 | Уязвимость функции org-babel-execute:latex() текстового редактора EMACS, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05965 | Уязвимость модуля Project Module среды разработки и управления потоковыми приложениями Apache StreamPark, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-05991 | Уязвимость параметра cmd функции webcmd микропрограммного обеспечения маршрутизатора TOTOLINK A6000R, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05993 | Уязвимость микропрограммного обеспечения IP-камер AVTECH AVM1203, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде ОС, позволяющая нарушителю получить полный доступ к устройству |
| BDU:2024-06471 | Уязвимость микропрограммного обеспечения маршрутизаторов Vonets Industrial WiFi Bridge Relays и WiFi Bridge Repeaters, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-07007 | Уязвимость универсальной системы мониторинга Zabbix, связанная с неправильной нейтрализацией специальных элементов, используемых в команде, позволяющая нарушителю выполнить дополнительные AT-команды на модеме |
| BDU:2024-07660 | Уязвимость функции CGI микропрограммного обеспечения маршрутизаторов D-Link DI-7003GV2, DI-7100G+V2, DI-7100GV2, DI-7200GV2, DI-7300G+V2 1 и DI-7400G+V2, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-07661 | Уязвимость функции version_upgrade.asp микропрограммного обеспечения маршрутизаторов D-Link DI-7003G, DI-7003GV2, DI-7100G+V2, DI-7100GV2, DI-7200GV2, DI-7300G+V2 1 и DI-7400G+V2, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-07698 | Уязвимость функции requestLetsEncryptSslWithDnsChallenge прокси-менеджера управления хостами NGINX Proxy Manager, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-07739 | Уязвимость реализации прикладного программного интерфейса и веб-интерфейса платформы управления сетевыми ресурсами Cisco Nexus Dashboard Fabric Controller (NDFC), позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08218 | Уязвимость библиотеки оптимизации глубокого обучения Microsoft DeepSpeed, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнять произвольный код |
| BDU:2024-08439 | Уязвимость реализации прикладного программного интерфейса микропрограммного обеспечения устройства комплексного управления безопасностью сети Trend Micro Cloud Edge, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08716 | Уязвимость веб-консоли администратора сетевого средства Ivanti Cloud Services Appliance, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-09687 | Уязвимость сетевой операционной системы SmartFabric OS10, связанная с непринятием мер по очистке входных данных на управляющем уровне, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-09691 | Уязвимость сетевой операционной системы SmartFabric OS10, связанная с непринятием мер по очистке входных данных на управляющем уровне, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-10085 | Уязвимость сценария ether.cgi микропрограммного обеспечения маршрутизаторов NETGEAR R8500, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-10469 | Уязвимость функции instance_create программы для мониторинга и адаптивной настройки системных устройств tuned, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04281 | Уязвимость микропрограммного обеспечения Wi‑Fi роутеров TP-Link Archer C5400X(EU), связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольные команды с повышенными привилегиями |
| BDU:2024-04435 | Уязвимость компонента удалённого вызова процедур RPC фреймворка машинного обучения PyTorch, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04438 | Уязвимость функции close_altfile() (filename.c) для текстовых терминалов UNIX-подобных систем Less, позволяющая нарушителю произвольные команды |
| BDU:2024-04772 | Уязвимость веб-сервера микропрограммного обеспечения промышленного сотового LTE-модема OnCell G3470A-LTE, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04828 | Уязвимость функция im_convert_path/im_identify_path почтового клиента RoundCube Webmail, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-04878 | Уязвимость функции getUnpushedChanges() менеджера зависимостей для PHP Composer, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-04880 | Уязвимость компонента Branch Name Handler менеджера зависимостей для PHP Composer, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-04902 | Уязвимость функции get_ip.addr_details микропрограммного обеспечения маршрутизаторов Ruijie RG-UAC связана с позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-05267 | Уязвимость класса XStreamSerializer средства оптимизации процессов управления медицинским обслуживанием Mirth Connect, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-05625 | Уязвимость клиента VPN-сервиса SINEMA Remote Connect, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05626 | Уязвимость клиента VPN-сервиса SINEMA Remote Connect, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05849 | Уязвимость сценария newcli.php веб-интерфейса микропрограммного обеспечения шлюзов Ruijie EG-2000SE, позволяющая нарушителю повысить свои привилегии и получить несанкционированный доступ к защищаемой информации |
| BDU:2024-05862 | Уязвимость модуля Project Module среды разработки и управления потоковыми приложениями Apache StreamPark, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-05873 | Уязвимость функции WriteFacMac микропрограммного обеспечения маршрутизаторов Tenda FH1201, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-06140 | Уязвимость файла restapi.service (/lib/systemd/system/restapi.service) программного обеспечения для создания беспроводных маршрутизаторов на базе Debian RaspAP, позволяющая нарушителю повысить свои привилегии и выполнить произвольные команды |
| BDU:2024-06376 | Уязвимость промышленного сервера последовательных устройств Korenix JetPort, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-06596 | Уязвимость файла list_base_config.php веб-интерфейса встроенного программного обеспечения маршрутизаторов Raisecom MSG1200, MSG2100E, MSG2200 и MSG2300 3.90, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-06597 | Уязвимость функции cgi_FMT_R12R5_2nd_DiskMGR компонента /cgi-bin/hd_config.cgi микропрограммного обеспечения маршрутизаторов D-Link, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-06876 | Уязвимость программного средства управления и мониторинга производственных процессов на промышленных предприятиях Rockwell Automation FactoryTalk View Site Edition, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая наруш... |
| BDU:2024-07223 | Уязвимость пакета программ Microsoft SharePoint Server, связанная с недостаточной очисткой входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-07224 | Уязвимость пакета программ Microsoft SharePoint Server, связанная с недостаточной очисткой входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-07526 | Уязвимость фильтра foomatic-rip пакета для печати cups-filters, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-07543 | Уязвимость функции upgrade_filter_asp() (upgrade_filter.asp) микропрограммного обеспечения маршрутизаторов D-Link DI-8100, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-07546 | Уязвимость функции msp_info_htm микропрограммного обеспечения маршрутизаторов D-Link DI-8004W, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-07547 | Уязвимость функции upgrade_filter_asp микропрограммного обеспечения маршрутизаторов D-Link DI-8004W, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-07548 | Уязвимость функции cgi_FMT_R12R5_3rd_DiskMGR() (/cgi-bin/hd_config.cgi) микропрограммного обеспечения устройств D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340... |
| BDU:2024-07549 | Уязвимость функции cgi_FMT_Std2R1_DiskMGR() (/cgi-bin/hd_config.cgi) микропрограммного обеспечения устройств D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L,... |
| BDU:2024-07550 | Уязвимость функции cgi_FMT_R12R5_1st_DiskMGR() (/cgi-bin/hd_config.cgi) микропрограммного обеспечения устройств D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340... |
| BDU:2024-07551 | Уязвимость функции cgi_FMT_Std2R5_2nd_DiskMGR() (/cgi-bin/hd_config.cgi) микропрограммного обеспечения устройств D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-34... |
| BDU:2024-07553 | Уязвимость функции FUN_00415aa4() (/usr/sbin/shttpd) микропрограммного обеспечения маршрутизаторов TOTOLINK X6000R, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-07866 | Уязвимость функции sub47A60C файла upgrade_filter.asp сетевого устройства D-Link DI-8100G, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-07918 | Уязвимость функции веб-печати программных средств контроля за печатью в сети PaperCut MF и PaperCut NG, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-08861 | Уязвимость компонента NuPoint Unified Messaging платформы для совместной работы Mitel MiCollab, связанная с недостаточной проверкой вводимых данных, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-08875 | Уязвимость клиентского сервера MiCollab платформы для совместной работы MiCollab и виртуального экземпляра бизнес-решения MiVoice Business Solution Virtual Instance (MiVB SVI), позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-08877 | Уязвимость клиента MiCollab Desktop Client платформы для совместной работы MiCollab и виртуального экземпляра бизнес-решения MiVoice Business Solution Virtual Instance (MiVB SVI), позволяющая нарушителю выполнить произвольный код |
| BDU:2024-09127 | Уязвимость веб-интерфейса управления программного обеспечения Cisco Unified Industrial Wireless сетевых устройств Cisco Ultra-Reliable Wireless Backhaul (URWB), позволяющая нарушителю выполнить произвольный код с root-привилегиями |
| BDU:2024-09619 | Уязвимость функции apcli_wps_gen_pincode микропрограммного обеспечения маршрутизатора TOTOLINK A6000R, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-09666 | Уязвимость функции get_apcli_conn_info микропрограммного обеспечения маршрутизатора TOTOLINK A6000R, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-09668 | Уязвимость функции apcli_cancel_wps микропрограммного обеспечения маршрутизатора TOTOLINK A6000R, позволяющая нарушителю выполнить произвольный код путём отправки специально сформированной команды |
| BDU:2024-09671 | Уязвимость приложения для мониторинга безопасности сети Siemens SINEC Security Monitor, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-09825 | Уязвимость сценария wlg_adv.cgi микропрограммного обеспечения маршрутизаторов Netgear R8500, XR300, R7000P и R6400 v2, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-09875 | Уязвимость сценария password.cgi микропрограммного обеспечения маршрутизаторов Netgear R8500, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-10336 | Уязвимость пакета Cortex XSOAR CommonScripts платформы для организации безопасности, автоматизации и реагирования Cortex XSOAR, связанная с непринятием мер по очистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-10497 | Уязвимость функций ping_v4 и ping_v6 микропрограммного обеспечения маршрутизаторов D-Link DIR-820L, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-10529 | Уязвимость функции wordexp() библиотеки tinygltf языка программирования C, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-10536 | Уязвимость компонента IPSEC операционной системы Brocade Fabric OS, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-10545 | Уязвимость реализации механизма аутентификации LDAP системы мониторинга и управления IT-средами Pandora FMS, позволяющая нарушителю выполнить произвольные команды на сервере |
| BDU:2024-11307 | Уязвимость функции formSetUSBPartitionUmount микропрограммного обеспечения беспроводной точки доступа Tenda G3, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-11308 | Уязвимость функции formSetDebugCfg микропрограммного обеспечения беспроводной точки доступа Tenda G3, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-11406 | Уязвимость сценария mainfunction.cgii веб-интерфейса микропрограммного обеспечения маршрутизаторов DrayTek Vigor, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-11409 | Уязвимость сценария mainfunction.cgi веб-интерфейса микропрограммного обеспечения маршрутизаторов DrayTek Vigor, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-11423 | Уязвимость сценария mainfunction.cgii веб-интерфейса микропрограммного обеспечения маршрутизаторов DrayTek Vigor, позволяющая нарушителю внедрить произвольную команду |
| BDU:2024-11425 | Уязвимость функции sub_1225C сценария mainfunction.cgi веб-интерфейса микропрограммного обеспечения маршрутизаторов DrayTek Vigor, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-11428 | Уязвимость функции ldap_search_dn сценария mainfunction.cgi веб-интерфейса микропрограммного обеспечения маршрутизаторов DrayTek Vigor, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-11470 | Уязвимость встроенного межсетевого экрана QuFirewall для защиты данных на устройствах NAS QNAP, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-00497 | Уязвимость драйвера Databricks JDBC, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-02740 | Уязвимость CGI-скрипта nas_sharing.cgi микропрограммного обеспечения устройств NAS D-Link DNS-320L, DNS-325, DNS-327L и DNS-340L, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-02881 | Уязвимость функции GlobalProtect операционной системы PAN-OS, позволяющая нарушителю выполнить произвольный код с root-привилегиями |
| BDU:2024-02928 | Уязвимость комплекса средств по обнаружению угроз для сред Интернета вещей Microsoft Defender for IoT, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить п... |
| BDU:2024-04035 | Уязвимость функции NTPSyncWithHost компонента Request Handler микропрограммного обеспечения роутеров TOTOLINK CP450, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04095 | Уязвимость микропрограммного обеспечения CPCI85 и SICORE процессорных модулей управления Siemens SICAM, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04112 | Уязвимость прикладного программного интерфейса CRI-O Container Engine программного средства управления кластерами виртуальных машин Kubernetes, связанная с неправильной нейтрализацией специальных элементов, позволяющая нарушителю выполнить произвольн... |
| BDU:2024-04638 | Уязвимость системы глубокого анализа трафика PT Network Attack Discovery (PT NAD), существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные ко... |
| BDU:2024-04679 | Уязвимость функции createSessionInternal модуля PackageInstallerService.java операционной системы Android, позволяющая нарушителю получить доступ к базе данных произвольного приложения |
| BDU:2024-04912 | Уязвимость веб-сервера микропрограммного обеспечения промышленного сотового LTE-модема OnCell G3470A-LTE, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-05021 | Уязвимость функции call_user_func плагина LearnPress системы управления содержимым сайта WordPress, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05113 | Уязвимость микропрограммного обеспечения маршрутизаторов ASUS RT-N12+ B1, связанная с непринятием мер по очистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-05579 | Уязвимость веб-интерфейса микропрограммного обеспечения маршрутизаторов Netis MW5360, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-05607 | Уязвимость клиента VPN-сервиса SINEMA Remote Connect, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05608 | Уязвимость клиента VPN-сервиса SINEMA Remote Connect, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05609 | Уязвимость клиента VPN-сервиса SINEMA Remote Connect, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-06019 | Уязвимость функции msp_info_htm() файла msp_info.htm микропрограммного обеспечения маршрутизаторов D-Link DI-8100, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-06020 | Уязвимость функции setTelnetCfg службы Telnet микропрограммного обеспечения роутеров TOTOLINK CP900, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-06035 | Уязвимость функции ruby-find-library-file текстового редактора EMACS, связанная с неправильной нейтрализацией специальных элементов, используемых в команде, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-06096 | Уязвимость веб-интерфейса управления операционной системы Cisco AsyncOS системы обеспечения безопасности электронной почты Cisco Secure Email Gateway, позволяющая нарушителю выполнить произвольные системные команды |
| BDU:2024-06668 | Уязвимость библиотеки Go Getter, связанная с неправильной нейтрализацией специальных элементов, используемых в команде , позволяющая нарушителю выполнить произвольный код |
| BDU:2024-07414 | Уязвимость функции upgrade_filter_asp микропрограммного обеспечения маршрутизаторов D-Link DI-8300, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-07415 | Уязвимость функции upgrade_filter_asp файла upgrade_filter.asp микропрограммного обеспечения маршрутизаторов D-Link DI-8400, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-07577 | Уязвимость функции cgi_photo_search() (/cgi-bin/photocenter_mgr.cgi) микропрограммного обеспечения устройств D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L,... |
| BDU:2024-07578 | Уязвимость функций cgi_create_playlist() и cgi_get_tracks_list() (/cgi-bin/MyMusic.cgi) микропрограммного обеспечения устройств D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L,... |
| BDU:2024-07581 | Уязвимость файла msp_info.htm сетевого устройства D-Link DI-8100G, позволяющая нарушителю обойти ограничения безопасности и выполнить произвольные команды |
| BDU:2024-07585 | Уязвимость функции requestLetsEncryptSsl прокси-менеджера управления хостами NGINX Proxy Manager, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-07644 | Уязвимость функции cfGetPrinterAttributes5 библиотеки libcupsfilters сервера печати CUPS, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-07645 | Уязвимость функции ppdCreatePPDFromIPP2 библиотеки libppd сервера печати CUPS, позволяющая нарушителю записывать произвольные данные |
| BDU:2024-07963 | Уязвимость технологии External Lookups платформы для операционного анализа Splunk Enterprise, позволяющая нарушителю повысить свои привилегии и выполнить произвольные команды |
| BDU:2024-08054 | Уязвимость редактора исходного кода Visual Studio Code, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-09105 | Уязвимость функции в /goform/telnet микропрограммного обеспечения маршрутизаторов Tenda FH1206, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-09276 | Уязвимость платформы управления сетевыми ресурсами Juniper Networks Junos Space, связанная с непринятием мер по очистке входных данных на управляющем уровне, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-09378 | Уязвимость программной платформы на базе git для совместной работы над кодом GitLab Enterprise Edition, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю внедрять команды |
| BDU:2024-09385 | Уязвимость функции upgrade_filter_asp файла /upgrade_filter.asp микропрограммного обеспечения маршрутизаторов D-Link DI-8003, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-10148 | Уязвимость функции msp_info_htm микропрограммного обеспечения маршрутизаторов D-Link DI-8400, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-10187 | Уязвимость функции formWriteFacMac() (/goform/WriteFacMac) микропрограммного обеспечения маршрутизаторов Tenda AC6, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-10222 | Уязвимость защищенной оболочки микропрограммного обеспечения шлюза Cisco Expressway, позволяющая нарушителю выполнить произвольный код и повысить свои привилегии |
| BDU:2024-10657 | Уязвимость реализации прикладного программного интерфейса унифицированной системы управления Cisco Unified Computing System серверов Cisco UCS B-Series, Managed C-Series и X-Series, связанная с непринятием мер по нейтрализации специальных элементов,... |
| BDU:2024-10720 | Уязвимость сценария cgi-bin/cstecgi.cgi микропрограммного обеспечения Wi-Fi роутеров TOTOLINK X18, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-11064 | Уязвимость веб-консоли сетевого средства автоматизации процессов управления ИТ-услугами Ivanti Cloud Services Appliance, позволяющая нарушителю выполнять произвольный код |
| BDU:2024-11078 | Уязвимость компонента NuPoint Unified Messaging платформы для совместной работы Mitel MiCollab, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-11594 | Уязвимость сервера для управления программами Fortinet FortiClient Enterprise Management Server (EMS) и облачного хранилища FortiClient EMS Cloud, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнить пр... |
| BDU:2024-11622 | Уязвимость обработчика CGI-запросов панели управления хостингом Webmin, позволяющая нарушителю выполнить произвольный код с root-привилегиями |
| BDU:2025-00215 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводного клиентского моста HPE Aruba Networking 501, позволяющая нарушителю выполнить произвольный код в базовой операционной системе устройства |
| BDU:2025-01749 | Уязвимость функции setL2tpdConfig (cgi-bin/cstecgi.cgi) микропрограммного обеспечения маршрутизаторов TOTOLINK X18, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-02249 | Уязвимость функции msp_info_htm() микропрограммного обеспечения маршрутизаторов D-Link DI-8200, позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-02272 | Уязвимость функции set_add_routing сценария internet.cgi микропрограммного обеспечения маршрутизаторов Wavlink AC3000 (WL-WN533A8), позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-02273 | Уязвимость функции set_add_routing сценария internet.cgi микропрограммного обеспечения маршрутизаторов Wavlink AC3000 (WL-WN533A8), позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-02277 | Уязвимость функции sch_reboot() сценария adm.cgi микропрограммного обеспечения маршрутизаторов Wavlink AC3000 (WL-WN533A8), позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-02278 | Уязвимость функции sch_reboot() сценария adm.cgi микропрограммного обеспечения маршрутизаторов Wavlink AC3000 (WL-WN533A8), позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-02279 | Уязвимость функции sch_reboot() сценария adm.cgi микропрограммного обеспечения маршрутизаторов Wavlink AC3000 (WL-WN533A8), позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-02365 | Уязвимость демона telnetd микропрограммного обеспечения маршрутизаторов Tenda AC15, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-03520 | Уязвимость модуля Harbor Registry программной платформы на базе git для совместной работы над кодом GitLab, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-04024 | Уязвимость функции setUpgradeFW микропрограммного обеспечения роутеров TOTOLINK CP450, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-05178 | Уязвимость файла /goform/set_prohibiting микропрограммного обеспечения маршрутизаторов D-link DIR-823X AX3000, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-05204 | Уязвимость функции ping_ddns() сценария internet.cgi микропрограммного обеспечения маршрутизаторов Wavlink WN530H4, WN530HG4 и WN572HG3, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-05226 | Уязвимость файла /boafrm/formWsc микропрограммного обеспечения роутеров TOTOLINK N150RT, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05246 | Уязвимость микропрограммного обеспечения маршрутизаторов D-Link DWR 2000M 5G, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05653 | Уязвимость интерфейса командной строки (CLI) средства управления информационной инфраструктурой Cisco Application Policy Infrastructure Controller, позволяющая нарушителю повысить свои привилегии и выполнить произвольные команды |
| BDU:2024-10385 | Уязвимость интерфейса командной строки CLI платформы для совместной разработки GitHub, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-10392 | Уязвимость пакетов программ Microsoft Office, Microsoft 365 Apps for Enterprise и Microsoft Excel, связанная с непринятием мер по очистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-10393 | Уязвимость операционной системы QuRouter сетевых устройств QNAP, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-10842 | Уязвимость сценариев активации конструктора виртуальной среды Python virtualenv, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-10879 | Уязвимость интерфейса командной строки (CLI) операционных систем Instant AOS-8 и AOS-10, позволяющая нарушителю повысить свои привилегии и выполнить произвольные команды |
| BDU:2024-10881 | Уязвимость интерфейса командной строки (CLI) операционных систем Instant AOS-8 и AOS-10, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2024-10882 | Уязвимость интерфейса командной строки (CLI) операционных систем Instant AOS-8 и AOS-10, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2024-11236 | Уязвимость микропрограммного обеспечения телефонов и акустических систем для конференц-связи Poly, связанная с непринятием мер по очистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-11263 | Уязвимость интерфейса командной строки (CLI) соединителя служб Azure Service Connector, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-00109 | Уязвимость веб-интерфейса управления микропрограммного обеспечения беспроводного клиентского моста HPE Aruba Networking 501, позволяющая нарушителю выполнить произвольный код в базовой операционной системе устройства |
| BDU:2025-00196 | Уязвимость средства удаленной поддержки Remote Support и средства удаленного доступа Privileged Remote Access, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю повысить свои привилегии и выполнить произвольны... |
| BDU:2025-00412 | Уязвимость функции set_sys_init() сценария login.cgi микропрограммного обеспечения маршрутизаторов Wavlink AC3000 (WL-WN533A8), позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-00413 | Уязвимость функции set_sys_init() сценария login.cgi микропрограммного обеспечения маршрутизаторов Wavlink AC3000 (WL-WN533A8), позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-00414 | Уязвимость функции set_sys_init() сценария login.cgi микропрограммного обеспечения маршрутизаторов Wavlink AC3000 (WL-WN533A8), позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-00415 | Уязвимость функции set_add_routing() сценария internet.cgi микропрограммного обеспечения маршрутизаторов Wavlink AC3000 (WL-WN533A8), позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-00416 | Уязвимость функции set_add_routing() сценария internet.cgi микропрограммного обеспечения маршрутизаторов Wavlink AC3000 (WL-WN533A8), позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-00902 | Уязвимость веб-интерфейса микропрограммного обеспечения маршрутизаторов EDIMAX BR-6476AC, позволяющая нарушителю повысить свои привилегии и выполнить произвольные команды |
| BDU:2025-01102 | Уязвимость компонента Template Handler файла \src\main\java\com\cms\controller\admin\TemplateController.java системы управления контентом Jfinal CMS, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-01558 | Уязвимость инструмента проверки веб-страниц Web Inspector операционных систем iOS, iPadOS, macOS и браузера Safari, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-01637 | Уязвимость микропрограммного обеспечения маршрутизатора Qtech Gigabit SPF WiFi Gateway, связанная с недостатками контроля доступа, позволяющая нарушителю выполнять произвольные команды на сервере |
| BDU:2025-01967 | Уязвимость диалоговой системы OCAS Assistant, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-01991 | Уязвимость функции apcli_wps_gen_pincode() сценария mtkwifi.lua микропрограммного обеспечения роутеров TOTOLINK X5000R, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-02010 | Уязвимость функции setWebWlanIdx() микропрограммного обеспечения роутеров TOTOLINK CP900, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-02838 | Уязвимость средства управления доступом к сети Fortinet FortiNAC, связанная с непринятием мер по очистке данных на управляющем уровне, позволяющая нарушителю копировать локальные файлы устройства в локальные каталоги |
| BDU:2025-02903 | Уязвимость программной платформы на базе git для совместной работы над кодом GitLab Enterprise Edition, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю внедрить произвольный код |
| BDU:2025-03199 | Уязвимость функции setLanguageCfg() микропрограммного обеспечения роутеров TOTOLINK EX200, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-03203 | Уязвимость функции setPasswordCfg() микропрограммного обеспечения маршрутизаторов TOTOLINK CA300-PoE, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-03263 | Уязвимость сетевой операционной системы SmartFabric OS10, связанная с непринятием мер по очистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-03264 | Уязвимость сетевой операционной системы SmartFabric OS10, связанная с непринятием мер по очистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-03266 | Уязвимость сетевой операционной системы SmartFabric OS10, связанная с непринятием мер по очистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-03267 | Уязвимость сетевой операционной системы SmartFabric OS10, связанная с непринятием мер по очистке данных на управляющем уровне, позволяющая нарушителю повысить свои привилегии и выполнить произвольные команды |
| BDU:2025-03268 | Уязвимость сетевой операционной системы SmartFabric OS10, связанная с непринятием мер по очистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-03332 | Уязвимость модуля cpython языка программирования Python, позволяющая нарушителю нарушить выполнить произвольный код |
| BDU:2025-04266 | Уязвимость функции setUpgradeFW() микропрограммного обеспечения маршрутизаторов TOTOLINK T8, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-04267 | Уязвимость функции meshSlaveUpdate() микропрограммного обеспечения маршрутизаторов TOTOLINK T8, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-04268 | Уязвимость функции recvSlaveUpgstatus() микропрограммного обеспечения маршрутизаторов TOTOLINK T8, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-04269 | Уязвимость функции meshSlaveDlfw() микропрограммного обеспечения маршрутизаторов TOTOLINK T8, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-04270 | Уязвимость функции recvSlaveCloudCheckStatus() микропрограммного обеспечения маршрутизаторов TOTOLINK T8, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-04271 | Уязвимость функции updateWifiInfo() микропрограммного обеспечения маршрутизаторов TOTOLINK T8, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-04833 | Уязвимость веб-интерфейса микропрограммного обеспечения маршрутизаторов EDIMAX BR-6478AC, позволяющая нарушителю повысить свои привилегии и выполнить произвольные команды |
| BDU:2025-04834 | Уязвимость веб-интерфейса микропрограммного обеспечения маршрутизаторов EDIMAX BR-6478AC, позволяющая нарушителю повысить свои привилегии и выполнить произвольные команды |
| BDU:2025-04912 | Уязвимость плагина SSH набора инструментов разработчика JetBrains Toolbox, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-05462 | Уязвимость функции ssdpcgi_main двоичного файла cgibin микропрограммного обеспечения роутеров D-Link DIR-815, позволяющая нарушителю выполнить произвольную команду |
| BDU:2025-05474 | Уязвимость функции sub_41710C (/goform/diag_nslookup) микропрограммного обеспечения маршрутизатора D-Link DIR-823X AX3000, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-05477 | Уязвимость микропрограммного обеспечения маршрутизатора D-Link DIR-816 A2, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05478 | Уязвимость компонента iptablesWebsFilterRun микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-816 A2, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-06472 | Уязвимость встроенного сервера boa (/boafrm/formWsc) микропрограммного обеспечения маршрутизаторов TOTOLINK X2000R, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-06475 | Уязвимость функции formMapReboot() встроенного сервера boa микропрограммного обеспечения роутеров TOTOLINK X15, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-06491 | Уязвимость функции RP_checkCredentialsByBBS() микропрограммного обеспечения усилителей беспроводного сигнала Linksys, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-06492 | Уязвимость функции RP_UpgradeFWByBBS() микропрограммного обеспечения усилителей беспроводного сигнала Linksys, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-07206 | Уязвимость функции easy_uci_set_option_string_0() файла /cgi-bin/lighttpd.cgi микропрограммного обеспечения маршрутизаторов LB-LINK BL-AC3600, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-07207 | Уязвимость функции websGetVar файла /goform/set_blacklist микропрограммного обеспечения маршрутизаторов LB-LINK, позволяющая нарушителю получить полный доступ над устройством |
| BDU:2025-07208 | Уязвимость функции websGetVar файла /goform/set_manpwd микропрограммного обеспечения маршрутизаторов LB-LINK, позволяющая нарушителю получить полный доступ над устройством |
| BDU:2025-07209 | Уязвимость функции websGetVar файла /goform/set_cmd микропрограммного обеспечения маршрутизаторов LB-LINK, позволяющая нарушителю получить полный доступ над устройством |
| BDU:2025-07215 | Уязвимость функции formSetIptv() микропрограммного обеспечения маршрутизаторов Tenda AC18, позволяющая нарушителю выполнить произвольную команду |
| BDU:2025-07295 | Уязвимость микропрограммного обеспечения Wi-Fi маршрутизаторов Tenda AX12, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-08497 | Уязвимость функции setTracerouteCfg() сценария cstecgi.cgi микропрограммного обеспечения mesh-системы TOTOLink T6, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00613 | Уязвимость веб-интерфейса системы для автоматизации бизнес-процессов SpagoBI, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00652 | Уязвимость функции sub_422eb8 микропрограммного обеспечения Wi-Fi роутеров Linksys E8450, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-00672 | Уязвимость утилиты kubelet программного средства управления кластерами виртуальных машин Kubernetes для операционных систем Windows, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-01802 | Уязвимость функции sub_422eb8() микропрограммного обеспечения Wi-Fi роутеров Linksys E8450, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-01814 | Уязвимость функции setSSServer() сценария cstecgi.cgi микропрограммного обеспечения роутеров TOTOLINK X5000R, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-01815 | Уязвимость функции setSSServer() сценария cstecgi.cgi микропрограммного обеспечения роутеров TOTOLINK X5000R, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-01816 | Уязвимость функции setSSServer() сценария cstecgi.cgi микропрограммного обеспечения роутеров TOTOLINK X5000R, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-02634 | Уязвимость интерфейса командной строки (CLI) платформы Microsoft Azure, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-02641 | Уязвимость программного средства подключения локальной инфраструктуры Azure Arc, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-03183 | Уязвимость устройства для защиты приборов и гаджетов Bitdefender BOX 1, связанная с непринятием мер по очистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-04084 | Уязвимость функции apcli_cancel_wps() (/usr/lib/lua/luci/controller/mtkwifi.lua) микропрограммного обеспечения маршрутизаторов TOTOLINK A6000R, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2025-04715 | Уязвимость функции setNetworkDiag() микропрограммного обеспечения маршрутизаторов TOTOLINK CA300-PoE, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-04716 | Уязвимость функции setUploadUserData() микропрограммного обеспечения маршрутизаторов TOTOLINK CA300-PoE, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-04745 | Уязвимость интерфейса CLI микропрограммного обеспечения точек доступа HPE Aruba Networking Access Points, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-04799 | Уязвимость функции setNetworkDiag микропрограммного обеспечения маршрутизаторов TOTOLINK CA300-PoE, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-04801 | Уязвимость функции setNetworkDiag микропрограммного обеспечения маршрутизаторов TOTOLINK CA300-PoE, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-04802 | Уязвимость функции setRebootScheCfg микропрограммного обеспечения маршрутизаторов TOTOLINK CA300-PoE, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-04803 | Уязвимость функции setNetworkDiag микропрограммного обеспечения маршрутизаторов TOTOLINK CA300-PoE, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-04804 | Уязвимость функции setNetworkDiag микропрограммного обеспечения маршрутизаторов TOTOLINK CA300-PoE, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05593 | Уязвимость средства разработки программного обеспечения Microsoft Visual Studio, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05628 | Уязвимость функции setLanCfg() микропрограммного обеспечения маршрутизаторов Tenda RX2 Pro, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-05805 | Уязвимость функции NTPSyncWithHost() микропрограммного обеспечения роутеров TOTOLINK CA600-PoE, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05819 | Уязвимость компонента HTTP POST Request Handler микропрограммного обеспечения роутеров TOTOLINK A3002R и A3002RU, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-05833 | Уязвимость функции setUnloadUserData файла /cgi-bin/cstecgi.cgi микропрограммного обеспечения роутеров TOTOLINK A3002RH, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-05834 | Уязвимость функции CloudACMunualUpdateUserdata файла /cgi-bin/cstecgi.cgi микропрограммного обеспечения роутеров TOTOLINK A3002RH, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-05838 | Уязвимость функции setUploadUserData файла /cgi-bin/cstecgi.cgi микропрограммного обеспечения роутеров TOTOLINK A3002RH, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-05841 | Уязвимость функции CloudACMunualUpdate микропрограммного обеспечения роутеров TOTOLINK CP450, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-05842 | Уязвимость функции setWebWlanIdx микропрограммного обеспечения роутеров TOTOLINK CP450, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-06221 | Уязвимость функции Copy as cURL браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-06222 | Уязвимость функции Copy as cURL браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-06225 | Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, связанная с непринятием мер по очистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-06273 | Уязвимость интерфейса CLI микропрограммного обеспечения точек доступа HPE Aruba Networking Access Points, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-06275 | Уязвимость интерфейса CLI микропрограммного обеспечения точек доступа HPE Aruba Networking Access Points, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-06319 | Уязвимость сценария template.cgi веб-интерфейса микропрограммного обеспечения метеостанций Meteobridge, позволяющая нарушителю обойти ограничения безопасности, повысить свои привилегии и выполнить произвольные команды |
| BDU:2025-06325 | Уязвимость функции runtime.InternetConnection() микропрограммного обеспечения маршрутизатора Linksys E5600, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-06710 | Уязвимость функции setipsec_config() (/goform/setipsec_config) микропрограммного обеспечения маршрутизаторов D-Link DIR-816, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-06737 | Уязвимость службы Self-Service Portal облачной платформы для защиты приложений от доступа несанкционированных пользователей и устройств Cisco Duo, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации |
| BDU:2025-06744 | Уязвимость функцию sub_F3C8C микропрограммного обеспечения IP-камеры Tenda CP3, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-07087 | Уязвимость средства разработки программного обеспечения Microsoft Visual Studio, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-07420 | Уязвимость функции ping_test() сценария adm.cgi микропрограммного обеспечения маршрутизаторов Wavlink WL-WN530H4, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-07591 | Уязвимость встроенного веб-сервера boa (/boa/formWSC) микропрограммного обеспечения роутеров TOTOLINK N150RT, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-08005 | Уязвимость функции Command Execution веб-менеджера для управления файлами и каталогами File Browser, позволяющая нарушителю получить доступ на чтение и изменение файлов |
| BDU:2025-08007 | Уязвимость веб-менеджера для управления файлами и каталогами File Browser, связанная с непринятием мер по очистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-08093 | Уязвимость функции formSetWanStatic() (/goform/formSetWanStatic) микропрограммного обеспечения расширителя диапазона Wi-Fi Belkin F9K1122, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-08094 | Уязвимость функции formBSSetSitesurvey() (/goform/formBSSetSitesurvey) микропрограммного обеспечения расширителя диапазона Wi-Fi Belkin F9K1122, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-08498 | Уязвимость функции setDiagnosisCfg() сценария cstecgi.cgi микропрограммного обеспечения mesh-системы TOTOLink T6, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-08500 | Уязвимость кластерной файловой системы IBM Storage Scale, связанная с непринятием мер по очистке данных на управляющем уровне, позволяющая нарушителю повысить свои привилегии и выполнить произвольные команды |
| BDU:2025-08503 | Уязвимость программы мониторинга компьютерной сети NetMRI, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-08506 | Уязвимость модуля drivers/net/wireless/ath/ath12k/mhi.c ядра операционной системы Linux, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-08472 | Уязвимость сценария genie_fix2.cgi микропрограммного обеспечения маршрутизаторов NETGEAR EX6120, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-08475 | Уязвимость сценария operating_mode.cgi микропрограммного обеспечения маршрутизаторов NETGEAR EX6120, EX6100 и EX3700, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-08559 | Уязвимость сценария usb_remote_smb_conf.cgi микропрограммного обеспечения Wi-Fi роутеров NETGEAR XR1000, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-08561 | Уязвимость сценария operating_mode.cgi микропрограммного обеспечения маршрутизаторов NETGEAR EX3700, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-08567 | Уязвимость веб-интерфейса управления программного обеспечения администрирования сети Cisco Firepower Management Center (FMC), позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-08590 | Уязвимость функции ate_iwpriv_set() и ate_ifconfig_set() (/goform/ate) микропрограммного обеспечения маршрутизаторов Tenda AC1206, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-10957 | Уязвимость микропрограммного обеспечения IP-телефонов Mitel 6869i, связанная с непринятием мер по очистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-10958 | Уязвимость микропрограммного обеспечения IP-телефонов Mitel 6869i, связанная с непринятием мер по очистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-11008 | Уязвимость сценария RMT_invite.cgi микропрограммного обеспечения Wi-Fi роутеров NETGEAR R7000, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-00008 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов DrayTek Vigor2960 и Vigor300B, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00029 | Уязвимость облачной платформы ASUS AiCloud, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00687 | Уязвимость демона telnetd микропрограммного обеспечения маршрутизаторов Tenda AC8, AC10 и AC18, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-00705 | Уязвимость облачной платформы ASUS AiCloud, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-00762 | Уязвимость системы управления базами данных Azure Database for PostgreSQL Flexible Server, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольный код и повысить свои привилегии |
| BDU:2025-00763 | Уязвимость системы управления базами данных Azure Database for PostgreSQL Flexible Server, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольный код и повысить свои привилегии |
| BDU:2025-02433 | Уязвимость микропрограммного обеспечения IP-камер Smartwares CIP-37210AT и C724IP, связанная с отсутствием мер по очистке входных данных на управляющем уровне, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-02474 | Уязвимость функции saveSettings() сценария settings.php сетевой инфраструктуры оповещения вторжений NetAlert X, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-03498 | Уязвимость реализации протокола Telnet микропрограммного обеспечения маршрутизаторов Tenda AC7, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-03501 | Уязвимость функции sub_410C80() сценария cstecgi.cgi микропрограммного обеспечения маршрутизаторов TOTOLINK X18, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-04586 | Уязвимость средства контроля доступа и удаленной аутентификации BIG-IP Access Policy Manager, а также программных средств, BIG-IP Advanced Firewall Managerl, BIG-IP Analytics, BIG-IP Application Acceleration Manager, BIG-IP Application Security Manag... |
| BDU:2025-05324 | Уязвимость компонента iControl REST средства контроля доступа и удаленной аутентификации BIG-IP, позволяющая нарушителю внедрить произвольные команды |
| BDU:2025-05381 | Уязвимость функции Copy as cURL браузера Mozilla Firefox и почтового клиента Thunderbird, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05390 | Уязвимость модуля SetVirtualServerSettings микропрограммного обеспечения маршрутизаторов D-Link DIR-853 A1, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-06170 | Уязвимость функции msg_process() микропрограммного обеспечения роутеров TOTOLINK CA600-PoE, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-06171 | Уязвимость функции setWebWlanIdx() микропрограммного обеспечения роутеров TOTOLINK CA600-PoE, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-06172 | Уязвимость функции CloudSrvUserdataVersionCheck() микропрограммного обеспечения роутеров TOTOLINK CA600-PoE, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-06174 | Уязвимость функции msg_process() микропрограммного обеспечения роутеров TOTOLINK CA600-PoE, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-06175 | Уязвимость функции CloudSrvUserdataVersionCheck() микропрограммного обеспечения роутеров TOTOLINK CA600-PoE, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-06178 | Уязвимость функции CloudSrvUserdataVersionCheck() микропрограммного обеспечения роутеров TOTOLINK CA600-PoE, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-06179 | Уязвимость функции CloudSrvUserdataVersionCheck() микропрограммного обеспечения роутеров TOTOLINK CA600-PoE, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-06180 | Уязвимость функции recvUpgradeNewFw() микропрограммного обеспечения роутеров TOTOLINK CA600-PoE, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-06182 | Уязвимость функции setUpgradeFW() микропрограммного обеспечения роутеров TOTOLINK CA600-PoE, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-06186 | Уязвимость функции formSafeEmailFilter() микропрограммного обеспечения маршрутизаторов Tenda FH451, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-06187 | Уязвимость функции msg_process() микропрограммного обеспечения роутеров TOTOLINK CA300-PoE, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-06188 | Уязвимость функции msg_process() микропрограммного обеспечения роутеров TOTOLINK CA300-PoE, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-06189 | Уязвимость функции recvUpgradeNewFw() микропрограммного обеспечения роутеров TOTOLINK CA300-PoE, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-06190 | Уязвимость функции CloudSrvUserdataVersionCheck() микропрограммного обеспечения роутеров TOTOLINK CA300-PoE, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-06191 | Уязвимость функции setUpgradeUboot() микропрограммного обеспечения роутеров TOTOLINK CP900, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-06193 | Уязвимость функции setApRebootScheCfg() микропрограммного обеспечения роутеров TOTOLINK CP900, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-06194 | Уязвимость функции CloudSrvUserdataVersionCheck() микропрограммного обеспечения роутеров TOTOLINK CP900, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-06195 | Уязвимость функции setUploadUserData() микропрограммного обеспечения роутеров TOTOLINK CP900, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-06199 | Уязвимость функции setNoticeCfg() микропрограммного обеспечения роутеров TOTOLink A950RG, позволяющая нарушителю выполнить произвольные команды и получить полный контроль над устройством |
| BDU:2025-06202 | Уязвимость функции sub_4153FC сценария /cgi-bin/sysconf.cgi микропрограммного обеспечения Wi-Fi роутеров Linksys FGW3000-AH и FGW3000-HK, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-06203 | Уязвимость функции control_panel_sw() сценария /cgi-bin/sysconf.cgi микропрограммного обеспечения Wi-Fi роутеров Linksys FGW3000-AH и FGW3000-HK, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-07980 | Уязвимость службы OAM платформы управления сетями Nokia Single RAN (Single Radio Access Network), позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-08853 | Уязвимость функции sub_4197C0() микропрограммного обеспечения роутеров TOTOLINK A3300R, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-08855 | Уязвимость функции lxmldbc_system() (/htdocs/cgibin) микропрограммного обеспечения маршрутизаторов D-Link DIR-816L, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-08859 | Уязвимость модуля System Time веб-интерфейса управления микропрограммного обеспечения маршрутизаторов D-LINK DIR-818LW, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-05479 | Уязвимость функции sub_16570 файла /htdocs/ssdpcgi микропрограммного обеспечения маршрутизатора D-Link DIR-880L, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-05480 | Уязвимость функции sub_175C8 файла /htdocs/soap.cgi микропрограммного обеспечения маршрутизаторов D-Link DIR-890L и DIR-806A1, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-05481 | Уязвимость функции wake_on_lan микропрограммного обеспечения маршрутизатора D-Link DIR-619L, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05482 | Уязвимость функции formSysCmd микропрограммного обеспечения маршрутизатора D-Link DIR-619L, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05491 | Уязвимость функции wake_on_lan микропрограммного обеспечения маршрутизаторов D-Link DIR-605L, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-05494 | Уязвимость функции sub_454F2C микропрограммного обеспечения маршрутизаторов D-Link DIR-605L, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-05846 | Уязвимость функции formSysCmd микропрограммного обеспечения маршрутизатора D-Link DIR-600L, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-05847 | Уязвимость функции wake_on_lan микропрограммного обеспечения маршрутизатора D-Link DIR-600L, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-05864 | Уязвимость компонента HTTP Request Handler микропрограммного обеспечения маршрутизаторов D-Link DI-8100, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-05872 | Уязвимость функции formSetSambaConf() микропрограммного обеспечения маршрутизатора Tenda AC9, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-06001 | Уязвимость службы telnetd микропрограммного обеспечения маршрутизаторов D-Link DIR-605L и DIR-816L, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-06069 | Уязвимость плагина tar.vim текстового редактора vim, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-06383 | Уязвимость метода setLocateBeaconOnHardware виртуальной системы хранения данных HPE StoreOnce VSA, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-06384 | Уязвимость метода getServerCertificate виртуальной системы хранения данных HPE StoreOnce VSA, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-06385 | Уязвимость метода doExecute виртуальной системы хранения данных HPE StoreOnce VSA, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-06387 | Уязвимость метода queryHardwareReportLocally виртуальной системы хранения данных HPE StoreOnce VSA, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-06395 | Уязвимость функции RP_checkFWByBBS() микропрограммного обеспечения усилителей беспроводного сигнала Linksys, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-06428 | Уязвимость функции sub_456DE8() веб-сервера jhttpd микропрограммного обеспечения маршрутизаторов D-Link DI-500WF-WT, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-06443 | Уязвимость функции verifyFacebookLike() микропрограммного обеспечения усилителей беспроводного сигнала Linksys, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-06444 | Уязвимость функции ssid1MACFilter() микропрограммного обеспечения усилителей беспроводного сигнала Linksys, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-06446 | Уязвимость встроенного сервера boa (/boafrm/formMapDel) микропрограммного обеспечения маршрутизаторов Totolink X2000R, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-06650 | Уязвимость функции formSetIptv() (/goform/SetIPTVCfg) микропрограммного обеспечения маршрутизаторов Tenda AC9, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-06696 | Уязвимость интеллектуального виртуального помощника Microsoft 365 Copilot, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-06845 | Уязвимость программного обеспечения управления кластерами Dell Storage Manager, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-06881 | Уязвимость функции bs_SetSSIDHide() библиотеки libshare-0.0.26.so микропрограммного обеспечения маршрутизаторов LB-LINK, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-06882 | Уязвимость функции bs_SetMacBlack() библиотеки libshare-0.0.26.so микропрограммного обеспечения маршрутизаторов LB-LINK, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-06883 | Уязвимость функции bs_SetDNSInfo() библиотеки libshare-0.0.26.so микропрограммного обеспечения маршрутизаторов LB-LINK, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-06884 | Уязвимость функции bs_SetCmd() библиотеки libshare-0.0.26.so микропрограммного обеспечения маршрутизаторов LB-LINK, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-06886 | Уязвимость веб-интерфейса управления операционной системы PAN-OS, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-06906 | Уязвимость системы электронного обучения и управления контентом Chamilo LMS, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде ОС, позволяющая нарушителю выполнять произвольные SQL-запросы |
| BDU:2025-06907 | Уязвимость системы электронного обучения и управления контентом Chamilo LMS, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде ОС, позволяющая нарушителю выполнять произвольные SQL-запросы |
| BDU:2025-06908 | Уязвимость системы электронного обучения и управления контентом Chamilo LMS, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде ОС, позволяющая нарушителю выполнять произвольные SQL-запросы |
| BDU:2025-06909 | Уязвимость системы электронного обучения и управления контентом Chamilo LMS, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде ОС, позволяющая нарушителю выполнять произвольные SQL-запросы |
| BDU:2025-06910 | Уязвимость системы электронного обучения и управления контентом Chamilo LMS, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде ОС, позволяющая нарушителю выполнять произвольные SQL-запросы |
| BDU:2025-07793 | Уязвимость функции formWlSiteSurvey() файла /boafrm/formWlSiteSurvey микропрограммного обеспечения роутеров TOTOLINK A3002R, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-08756 | Уязвимость функции fromTraceroutGet() (/goform/getTraceroute) микропрограммного обеспечения беспроводных точек доступа Tenda O3, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-08758 | Уязвимость функции fromTraceroutGet() (/goform/getTraceroute) микропрограммного обеспечения беспроводных точек доступа Tenda O3, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-08940 | Уязвимость функции cckeckKeepAlive() микропрограммного обеспечения mesh-системы TOTOLink T6, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-08962 | Уязвимость функции ssdpcgi_main() (/htdocs/cgibin) компонента ssdpcgi микропрограммного обеспечения маршрутизаторов D-Link DIR-645, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-09275 | Уязвимость микропрограммного обеспечения точек доступа для малого и среднего бизнеса HPE Networking Instant On, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-09343 | Уязвимость микропрограммного обеспечения маршрутизаторов D-Link DI-7300G+ и DI-8200G, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-09560 | Уязвимость функции cmd_wireless() микропрограммного обеспечения маршрутизаторов Netgear JWNR2000v2, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-09579 | Уязвимость команды DEVICE_PING средства мониторинга и управления солнечными энергетическими системами Tigo Cloud Connect Advanced (CCA), позволяющая нарушителю получить несанкционированный доступ к защищаемой информации, выполнить произвольные команд... |
| BDU:2025-09685 | Уязвимость функции RP_setBasic() (/goform/RP_setBasic) микропрограммного обеспечения маршрутизаторов Linksys RE6250, RE6300, RE6350, RE6500, RE7000 и RE9000, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-11463 | Уязвимость программного обеспечения JetBrains Junie, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-11534 | Уязвимость функции sub_415028 файла goform/set_static_leases микропрограммного обеспечения маршурутизатора D-Link DIR-823X, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-11535 | Уязвимость файла /usr/sbin/goahead микропрограммного обеспечения маршрутизаторов D-link DIR-823X, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-11536 | Уязвимость функции mp микропрограммного обеспечения маршрутизаторов EDIMAX N300, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-12534 | Уязвимость функции uci_set микропрограммного обеспечения маршрутизаторов D-link DIR-823X, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-12535 | Уязвимость веб-интрфейса управления сценария /htdocs/cgibin/hedwig.cgi микропрограммного обеспечения маршрутизаторов D-Link DIR-852, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-12536 | Уязвимость функции ssdpcgi_main() файла htodcs/cgibin микропрограммного обеспечения маршрутизаторов D-Link DIR-852, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-12537 | Уязвимость функции sub_412E7C() файла /usr/sbin/goahead микропрограммного обеспечения маршрутизаторов D-Link DIR-823X , позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-12538 | Уязвимость функции soapcgi_main() сценария soap.cgi микропрограммного обеспечения маршрутизаторов D-Link DIR-645, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-12539 | Уязвимость функции sub_412E7C() файла /goform/set_switch_settings микропрограммного обеспечения маршрутизаторов D-Link DIR-823X , позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-12540 | Уязвимость файла /goform/delete_offline_device микропрограммного обеспечения маршрутизаторов D-Link DIR-823X , позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-12541 | Уязвимость файла /goform/set_device_name микропрограммного обеспечения маршрутизаторов D-Link DIR-823X , позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-12542 | Уязвимость файла /goform/set_wifi_blacklists микропрограммного обеспечения маршрутизаторов D-Link DIR-823X , позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-12543 | Уязвимость файла /goform/diag_traceroute микропрограммного обеспечения маршрутизаторов D-Link DIR-823X , позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-12544 | Уязвимость функции uci_del() файла /goform/delete_prohibiting микропрограммного обеспечения маршрутизаторов D-Link DIR-823X , позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-12545 | Уязвимость функции set_cassword() микропрограммного обеспечения маршрутизаторов D-Link DIR-823X, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-12560 | Уязвимость средства управления виртуальной инфраструктурой VMware vCenter Server, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю оказать воздействие на целостность и доступность защищаемой информации |
| BDU:2025-12609 | Уязвимость функции formBSSetSitesurvey() файла /goform/formBSSetSitesurvey микропрограммного обеспечения маршрутизаторов Belkin F9K1015, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-08095 | Уязвимость функции mp() (/goform/mp) микропрограммного обеспечения расширителя диапазона Wi-Fi Belkin F9K1122, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-09110 | Уязвимость функции apcli_do_enr_pbc_wps встроенного программного обеспечения маршрутизатора Netgear RAX5, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-09111 | Уязвимость функции apcli_wps_gen_pincode встроенного программного обеспечения маршрутизатора Netgear RAX5, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-09112 | Уязвимость функции vif_disable встроенного программного обеспечения маршрутизатора Netgear RAX5, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-09152 | Уязвимость микропрограммного обеспечения маршрутизаторов D-Link DI-7300G+, связанная с непринятием мер по нейтрализации специальных элементов при обработке asp-файла httpd_debug.asp, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-09356 | Уязвимость сценария proxy_client.asp микропрограммного обеспечения маршрутизаторов D-Link DI-7300G+, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-09357 | Уязвимость сценария wget_test.asp микропрограммного обеспечения маршрутизаторов D-Link DI-7300G+, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-09372 | Уязвимость компонента wsConvertPpt системы электронного обучения и управления контентом Chamilo LMS, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-09426 | Уязвимость функции Site Survey веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Intelbras RX 1500 и RX 3000, позволяющая нарушителю проводить межсайтовые сценарные атаки |
| BDU:2025-09468 | Уязвимость функции sub_435E04() микропрограммного обеспечения маршрутизаторов Netgear JWNR2000v2, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-09469 | Уязвимость функции ui_get_input_value() микропрограммного обеспечения маршрутизаторов Netgear WG302v2, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-09526 | Уязвимость функции system() файла bin/goahead микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-816 A2, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-09530 | Уязвимость функции get_ip_addr_details() (/view/vpn/sxh_vpn/sxh_vpnlic.php) микропрограммного обеспечения маршрутизаторов D-Link DAR-7000, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информац... |
| BDU:2025-09531 | Уязвимость функции lxmldbc_system микропрограммного обеспечения маршрутизаторов D-Link DIR‑817L , позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-09909 | Уязвимость функции setSystemAdmin микропрограммного обеспечения IP-камер D-Link DCS-932L, позволяющая нарушителю выполнить произвольную команду |
| BDU:2025-09960 | Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR D6400, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-09965 | Уязвимость функции apcli_cancel_wps встроенного программного обеспечения маршрутизатора Netgear RAX5, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-09966 | Уязвимость функции vif_enable встроенного программного обеспечения маршрутизатора Netgear RAX5, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-09967 | Уязвимость функции reset_wifi встроенного программного обеспечения маршрутизатора Netgear RAX5, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-09969 | Уязвимость функции apcli_do_enr_pin_wps встроенного программного обеспечения маршрутизатора Netgear RAX5, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-10001 | Уязвимость микропрограммного обеспечения роутера Totolink A3002R, связанная с непринятием мер по очистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-10006 | Уязвимость файла downloadFile.cgi микропрограммного обеспечения роутеров TOTOLINK A800R, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-10018 | Уязвимость функции sub_41A0F8() (/cgi-bin/cstecgi.cgi) микропрограммного обеспечения маршрутизаторов TOTOLINK N200RE, позволяющая нарушителю выполнить произвольную команду |
| BDU:2025-10025 | Уязвимость функции tcpcheck_net микропрограммного обеспечения mesh-системы TOTOLink T6, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-10026 | Уязвимость функции tcpcheck_net микропрограммного обеспечения mesh-системы TOTOLink T6, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-10028 | Уязвимость функции tcpcheck_net микропрограммного обеспечения mesh-системы TOTOLink T6, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-10030 | Уязвимость функции recvSlaveCloudCheckStatus() микропрограммного обеспечения маршрутизаторов TOTOLINK T8, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-10042 | Уязвимость функции Business Chat интеллектуального виртуального помощника Microsoft 365 Copilot, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-10043 | Уязвимость функции Business Chat интеллектуального виртуального помощника Microsoft 365 Copilot, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-10845 | Уязвимость системы управления конфигурациями и удалённого выполнения операций Salt, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю повысить привилегии и выполнить произвольные команды |
| BDU:2025-11293 | Уязвимость функции soapcgi_main() микропрограммного обеспечения маршрутизаторов D-Link DIR-845L, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-11310 | Уязвимость функции sub_417D74() микропрограммного обеспечения маршрутизаторов TOTOLINK X6000R, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-11319 | Уязвимость функции sub_401C5C() (firewall.cgi) микропрограммного обеспечения усилителей сигнала WAVLINK WL-WN578W2, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-11320 | Уязвимость функции sub_409184() (/wizard_rep.shtml) микропрограммного обеспечения усилителей сигнала WAVLINK WL-WN578W2, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-11322 | Уязвимость функции sub_404DBC() (/cgi-bin/wireless.cgi) микропрограммного обеспечения усилителей сигнала WAVLINK WL-WN578W2, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-11323 | Уязвимость функции sub_404850() (/cgi-bin/wireless.cgi) микропрограммного обеспечения усилителей сигнала WAVLINK WL-WN578W2, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-11324 | Уязвимость функции sub_401340() (/cgi-bin/login.cgi) микропрограммного обеспечения усилителей сигнала WAVLINK WL-WN578W2, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-11633 | Уязвимость приложения для безопасной передачи файлов Fortra (HelpSystems) GoAnywhere MFT, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-11691 | Уязвимость функции formSetIptv() микропрограммного обеспечения маршрутизаторов Tenda AC6, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-11724 | Уязвимость компонента HTTP API операционных систем Cisco IOS XE, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-12723 | Уязвимость компонента Zabbix Agent 2 системы мониторинга ИТ-инфраструктуры Zabbix, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-12815 | Уязвимость реализации протокола HNAP1 микропрограммного обеспечения маршрутизаторов D-Link DIR-852, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-13333 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов D-Link DSL-7740C, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-13414 | Уязвимость пакета интеграции devtools-integration платформы Nest для создания масштабируемых серверных приложений Node.js, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-14169 | Уязвимость средства разработки программного обеспечения Microsoft Visual Studio, связанная с непринятием мер по очистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-14171 | Уязвимость программного обеспечения Microsoft Visual Studio Code CoPilot Chat Extension, связанная с непринятием мер по очистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-14439 | Уязвимость сетевого программного средства Netty, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнять произвольные SMTP-команды |
| BDU:2025-14467 | Уязвимость программной платформы на базе git для совместной работы над кодом GitLab, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю получить несанкционированный доступ к конфиденциальной информации |
| BDU:2025-09697 | Уязвимость функции um_red() (/goform/RP_setBasicAuto) микропрограммного обеспечения маршрутизаторов Linksys RE6250, RE6300, RE6350, RE6500, RE7000 и RE9000, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-09699 | Уязвимость функции sub_3517C() (/goform/setWan) микропрограммного обеспечения маршрутизаторов Linksys RE6250, RE6300, RE6350, RE6500, RE7000 и RE9000, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-09700 | Уязвимость функции setDeviceName() (/goform/setDeviceName) микропрограммного обеспечения маршрутизаторов Linksys RE6250, RE6300, RE6350, RE6500, RE7000 и RE9000, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-09704 | Уязвимость сценария mod_form.so микропрограммного обеспечения маршрутизаторов Linksys RE6250, RE6300, RE6350, RE6500, RE7000 и RE9000, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-09706 | Уязвимость функции RP_setBasicAuto()(/goform/RP_setBasicAuto) микропрограммного обеспечения маршрутизаторов Linksys RE6250, RE6300, RE6350, RE6500, RE7000 и RE9000, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-09709 | Уязвимость функции um_inspect_cross_band()(/goform/RP_setBasicAuto) микропрограммного обеспечения маршрутизаторов Linksys RE6250, RE6300, RE6350, RE6500, RE7000 и RE9000, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-10096 | Уязвимость функции ssdpcgi_main микропрограммного обеспечения маршрутизаторов D-Link DIR-860L, позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-10171 | Уязвимость средства разработки программного обеспечения Microsoft Visual Studio, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-10207 | Уязвимость функции websFormDefine файла /goform/telnet микропрограммного обеспечения маршрутизаторов Tenda AC20, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-10544 | Уязвимость функции SetWLanApcliSettings() (wps.so) микропрограммного обеспечения маршрутизаторов TOTOLINK CA300-PoE, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-10545 | Уязвимость функции setUpgradeUboot() (upgrade.so) микропрограммного обеспечения маршрутизаторов TOTOLINK CA300-PoE, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-10546 | Уязвимость функции QuickSetting() (ap.so) микропрограммного обеспечения маршрутизаторов TOTOLINK CA300-PoE, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-10547 | Уязвимость функции setRebootScheCfg() (/cgi-bin/cstecgi.cgi) микропрограммного обеспечения расширителя Wi-Fi диапазона TOTOlink EX1800T, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-10548 | Уязвимость функции setDmzCfg() (/cgi-bin/cstecgi.cgi) микропрограммного обеспечения расширителя Wi-Fi диапазона TOTOlink EX1800T, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-10665 | Уязвимость системы непрерывной интеграции и доставки приложений (CI/CD) JetBrains TeamCity, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю изменять содержимое электронных писем |
| BDU:2025-10680 | Уязвимость функци soapcgi_main() компонента SOAP Service файла soap.cgi микропрограммного обеспечения маршрутизаторов D-Link DIR-852, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-10697 | Уязвимость функции sub_4184C0 микропрограммного обеспечения маршрутизаторов TOTOLINK X6000R, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-10877 | Уязвимость функции sub_410C34() (/cgi-bin/cstecgi.cgi) микропрограммного обеспечения роутеров TOTOLINK X5000R, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-10892 | Уязвимость функции sub_4032E4() сценария /cgi-bin/wireless.cgi микропрограммного обеспечения беспроводных USB-принтеров Wavlink WL-NU516U1, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-10902 | Уязвимость функции ub_4159F8() (/web_cste/cgi-bin/cstecgi.cgi) микропрограммного обеспечения маршрутизатора Totolink N600R, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-10904 | Уязвимость функции systemCommand() файла /goform/systemCommand микропрограммного обеспечения маршрутизатора Linksys E1700, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-11145 | Уязвимость компонента bupload.html микропрограммного обеспечения роутеров Totolink A3002R, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-11326 | Уязвимость функции runtime.ddnsStatus() микропрограммного обеспечения маршрутизаторов Linksys E5600, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-11327 | Уязвимость функции runtime.ddnsStatus() микропрограммного обеспечения маршрутизаторов Linksys E5600, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-11328 | Уязвимость функции runtime.ddnsStatus() микропрограммного обеспечения маршрутизаторов Linksys E5600, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-11329 | Уязвимость функции runtime.ddnsStatus() микропрограммного обеспечения маршрутизаторов Linksys E5600, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-11340 | Уязвимость функции diag_ping_start() микропрограммного обеспечения маршрутизаторов Linksys E3000, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-11432 | Уязвимость функции ping() микропрограммного обеспечения маршрутизатора D-Link DSL-7740C, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-11433 | Уязвимость функции резервного копирования микропрограммного обеспечения маршрутизатора D-Link DSL7740C, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-11435 | Уязвимость компонента jhttpd микропрограммного обеспечения маршрутизатора D-Link DI-500WF, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-11436 | Уязвимость функции traceroute6 микропрограммного обеспечения маршрутизатора D-Link DSL7740C, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-11438 | Уязвимость функции sub_478D28 микропрограммного обеспечения маршрутизатора D-Link DI-7400G+, позволяющая нарушителю получить несанкционированный доступ к интерфейсу администратора |
| BDU:2025-11439 | Уязвимость функции sub_433F7C() (version_upgrade.asp) компонента jhttpd микропрограммного обеспечения маршрутизаторов D-Link DI-8100G, DI-8200G и DI-8003G, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-11440 | Уязвимость файла /goform/diag_ping микропрограммного обеспечения маршрутизаторов D-link DIR-823X, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-12830 | Уязвимость функции Business Chat интеллектуального виртуального помощника Microsoft 365 Copilot, позволяющая нарушителю проводить спуфинг-атаки |
| BDU:2025-12831 | Уязвимость функции Business Chat интеллектуального виртуального помощника Microsoft 365 Copilot, позволяющая нарушителю проводить спуфинг-атаки |
| BDU:2025-12876 | Уязвимость функции sub_46409C() файла /msp_info.htm?flag=qos микропрограммного обеспечения маршрутизаторов D-Link DI-7100G, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-12878 | Уязвимость функции ping6() микропрограммного обеспечения маршрутизатора D-Link DSL-7740C, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-12880 | Уязвимость функции soapcgi_main() сценария /soap.cgi микропрограммного обеспечения маршрутизаторов D-Link DIR-816L, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-12882 | Уязвимость файла /upgrade_filter.asp микропрограммного обеспечения маршрутизаторов D-Link DI-7001, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-14001 | Уязвимость файла /msp_info.htm микропрограммного обеспечения маршрутизаторов D-Link DI-7001, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-14328 | Уязвимость функции exec() утилиты командной строки interactive-git-checkout, позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-14341 | Уязвимость системы мониторинга и управления IT-средами Pandora FMS, связанная с непринятием мер по очистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольные команды QuickShell |
| BDU:2025-14342 | Уязвимость системы мониторинга и управления IT-средами Pandora FMS, связанная с непринятием мер по очистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольный код и внедрить произвольные команды ОС |
| BDU:2025-14650 | Уязвимость компонента Cookie Handler микропрограммного обеспечения маршрутизаторов D-Link DSP-W110A1, позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-14674 | Уязвимость функции SetDMZSettings() сценария prog.cgi микропрограммного обеспечения маршрутизаторов D-link DIR-878A1, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-14690 | Уязвимость функции SetNetworkSettings() сценария prog.cgi микропрограммного обеспечения маршрутизаторов D-link DIR-878A1, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-12611 | Уязвимость функции formSetWanStatic() файла /goform/formSetWanStatic микропрограммного обеспечения маршрутизаторов Belkin F9K1015, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-12614 | Уязвимость функции mp() файла /goform/mp микропрограммного обеспечения маршрутизаторов Belkin F9K1015, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-12688 | Уязвимость функции setEasyMeshAgentCfg микропрограммного обеспечения маршрутизаторов TOTOLINK X18, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-12689 | Уязвимость функции setEasyMeshAgentCfg микропрограммного обеспечения маршрутизаторов TOTOLINK X18, позволяющая нарушителю выполнить произвольные команды |
| BDU:2026-00140 | Уязвимость микропрограммного обеспечения коммуникационного шлюза SIMATIC CN 4100, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-00173 | Уязвимость npm-библиотеки git-commiters, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-00182 | Уязвимость микропрограммного обеспечения контроллеров беспроводных сетей Ruckus Virtual SmartZone, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-14543 | Уязвимость встроенного веб-сервера boa микропрограммного обеспечения маршрутизаторов D-Link DWR-M920, DWR-M921, DIR-822K и DIR-825M, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-14559 | Уязвимость функции eval() программной платформы генеративного искусственного интеллекта DocsGPT, позволяющая нарушителю выполнить произвольный python-код |
| BDU:2025-14792 | Уязвимость микропрограммного обеспечения маршрутизаторов EDIMAX BR-6478AC, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю выполнить произвольную команду |
| BDU:2025-14835 | Уязвимость функции sub_4621DC файла usb_paswd.asp компонента jhttpd микропрограммного обеспечения маршрутизаторов D-Link DI-8100, DI-8100G, DI-8200, DI-8200G, DI-8003 и DI-8003G, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-14837 | Уязвимость файла /tmp/new_qos.rule микропрограммного обеспечения маршрутизаторов D-link DIR-823G, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-14839 | Уязвимость функции SetDynamicDNSSettings микропрограммного обеспечения маршрутизаторов D-link DIR-878A1, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-14840 | Уязвимость функции sub_433188 микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-882, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-14841 | Уязвимость функции sub_432F60 микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-882, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-14842 | Уязвимость функции sub_4438A4() микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-882, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-14843 | Уязвимость функции sub_4455BC микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-882, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-14853 | Уязвимость файла /var/system/linux_vlan_reinit микропрограммного обеспечения маршрутизаторов D-link DIR-823G, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-14900 | Уязвимость функции sub_402414() микропрограммного обеспечения роутеров TOTOLINK A720R, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-14901 | Уязвимость функции sub_40BFA4() микропрограммного обеспечения роутеров TOTOLINK A720R, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-14942 | Уязвимость сетевой операционной системы SmartFabric OS10, связанная с непринятием мер по очистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-14943 | Уязвимость сетевой операционной системы SmartFabric OS10, связанная с непринятием мер по очистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-14946 | Уязвимость функции Start_EPI() микропрограммного обеспечения маршрутизаторов Linksys E1200, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-15562 | Уязвимость VPN-клиента Mobile VPN with SSL Client операционных систем Windows, связанная с отсутствием мер по очистке входных данных на управляющем уровне, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-15626 | Уязвимость службы DDNS микропрограммного обеспечения платформ маршрутизации и коммутации RUGGEDCOM ROX II, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-15627 | Уязвимость микропрограммного обеспечения платформ маршрутизации и коммутации RUGGEDCOM ROX II, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-15632 | Уязвимость интерпретатора команд PowerShell операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-15671 | Уязвимость расширения GitHub Copilot, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-16379 | Уязвимость программного обеспечения для управления сервисом Active Directory Zoho ManageEngine ADManager Plus, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю получить несанкционированный доступ к конфиденци... |
| BDU:2025-16383 | Уязвимость программного средства для службы ИТ-поддержки Zoho ManageEngine Applications Manager, связанная с непринятием мер по очистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-16410 | Уязвимость функции sub_401B30 микропрограммного обеспечения маршрутизаторов Wavlink NU516U1, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-16411 | Уязвимость компонента Delete_Mac_list Page функции sub_4030C0 микропрограммного обеспечения маршрутизаторов Wavlink NU516U1, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-16412 | Уязвимость компонента DeleteMac Page функции sub_402D1C микропрограммного обеспечения маршрутизаторов Wavlink NU516U1, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-16413 | Уязвимость функции sub_401778 микропрограммного обеспечения маршрутизаторов Wavlink NU516U1, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-16416 | Уязвимость функции sub_4016F0 микропрограммного обеспечения маршрутизаторов Wavlink NU516U1, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-16417 | Уязвимость функции sub_403198() сценария /cgi-bin/wireless.cgi микропрограммного обеспечения маршрутизатора Wavlink NU516U1, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-16427 | Уязвимость функции sub_F934() микропрограммного обеспечения Wi-Fi адаптера TRENDnet TEW-800MB, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-16476 | Уязвимость веб-интерфейса микропрограммного обеспечения IP-телефонов Yealink T21P_E2, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-08877 | Уязвимость функций setSystemWizard(), setSystemControl() микропрограммного обеспечения IP-камер D-Link DCS-932L , позволяющая нарушителю выполнить произвольную команду |
| BDU:2025-08878 | Уязвимость функции qosClassifier() (/goform/qosClassifier) микропрограммного обеспечения маршрутизаторов D-Link DIR-816, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09739 | Уязвимость функции setDFSSetting() микропрограммного обеспечения маршрутизаторов Linksys RE6250, RE6300, RE6350, RE6500, RE7000 и RE9000, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-09778 | Уязвимость файла shell-connect.py программной платформы управления сетевой инфраструктурой Versa Director, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-10266 | Уязвимость функции getenv микропрограммного обеспечения маршрутизаторов D-Link DIR‑818L, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-10344 | Уязвимость веб-интерфейса управлениясистем обработки вызовов Cisco Unified Communications, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2025-10348 | Уязвимость функций sub_478D28() и sub_4A12DC() микропрограммного обеспечения маршрутизаторов D-Link DI-7400G+, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-10364 | Уязвимость компонента iControl REST Handler средства контроля доступа и удаленной аутентификации BIG-IP, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-10966 | Уязвимость системы управления базами данных Microsoft SQL Server, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2025-10971 | Уязвимость компонента /boafrm/formSysCmd микропрограммного обеспечения маршрутизаторов TOTOLINK N350R, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-11011 | Уязвимость веб-интерфейса управления программного обеспечения администрирования сети Cisco Secure Firewall Management Center (ранее Cisco Firepower Management Center), позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-12408 | Уязвимость компонента Agentic AI редактора исходного кода Visual Studio Code, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-12452 | Уязвимость функции formexeCommand() (/goform/exeCommand) компонента cmdinput микропрограммного обеспечения маршрутизаторов Tenda AC9 и AС15, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-12458 | Уязвимость файла /goform/AdvSetLanip микропрограммного обеспечения маршрутизаторов Tenda AC18, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-12528 | Уязвимость сценария cgi-bin/ddns_enc.cg микропрограммного обеспечения IP-камер D-Link DCS-2530L и DCS-2670L, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-13176 | Уязвимость функции fwupdater_main() файла rgbin компонента Firmware Update Handler микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2695, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-13781 | Уязвимость функции sub_4174B0() микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2695, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-13789 | Уязвимость программной платформы OpenEdge, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-15915 | Уязвимость функции setDiagnosisCfg микропрограммного обеспечения роутера TOTOLink A950RG, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-15918 | Уязвимость скрипта cstecgi.cgi микропрограммного обеспечения маршрутизатора ToToLink LR1200GB, позволяющая нарушителю выполнить произвольные команды |
| BDU:2026-00421 | Уязвимость агента приложения для автоматического обновления контейнеров Docker Tugtainer, позволяющая нарушителю выполнить произвольные команды |
| BDU:2026-00480 | Уязвимость функции msp_info_htm() файла msp_info.htm микропрограммного обеспечения маршрутизаторов D-Link DI-7400G+, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-14745 | Уязвимость сценария gena.cgi микропрограммного обеспечения маршрутизаторов D-Link DIR-852, позволяющая нарушителю повысить свои привилегии и выполнить произвольные команды |
| BDU:2025-15397 | Уязвимость функции настройки SNMP-устройств программного средства мониторинга сети Cacti, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-15399 | Уязвимость функции setDeviceURL() (/goform/setDeviceURL) микропрограммного обеспечения маршрутизаторов Linksys RE6500, RE6250, RE6300, RE6350, RE7000 и RE9000, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-15462 | Уязвимость компонента userEmail микропрограммного обеспечения Wi-Fi роутеров Linksys E8450, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-15465 | Уязвимость функции addStaticRoute() (/goform/addStaticRoute) микропрограммного обеспечения маршрутизаторов Linksys RE6250, RE6300, RE6350, RE6500, RE7000 и RE9000, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-16222 | Уязвимость веб-интерфейса микропрограммного обеспечения IP-камер Avtech, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-16223 | Уязвимость веб-интерфейса микропрограммного обеспечения IP-камер Avtech, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-16224 | Уязвимость веб-интерфейса микропрограммного обеспечения IP-камер Avtech, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-16226 | Уязвимость веб-интерфейса микропрограммного обеспечения IP-камер Avtech, позволяющая нарушителю выполнить произвольные команды |
| BDU:2026-00207 | Уязвимость микропрограммного обеспечения коммутационных шлюзов Zenitel ICX500 и ICX510, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00208 | Уязвимость компонента child_process.exec npm библиотеки MCP Server, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-00234 | Уязвимость функции child_process MCP-сервера для управления кластерами виртуальных машин Kubernetes, позволяющая нарушителю выполнить произвольные команды |
| BDU:2026-00263 | Уязвимость веб-интерфейса микропрограммного обеспечения роутеров Tenda 4G03 Pro, позволяющая нарушителю выполнить произвольные команды |
| BDU:2026-00264 | Уязвимость httpd-демона (/usr/sbin/httpd) микропрограммного обеспечения роутеров Tenda 4G03 Pro, позволяющая нарушителю выполнить произвольные команды |
| BDU:2026-00265 | Уязвимость системы внутренней связи и экстренного оповещения Zenitel VS-IS, связанная с непринятием мер по очистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольные команды |
| BDU:2026-00342 | Уязвимость компонента HTTP Handler файла /goform/set_blacklist микропрограммного обеспечения маршрутизаторов LB-LINK, позволяющая нарушителю выполнить произвольные команды |
| BDU:2026-00364 | Уязвимость компонента HTTP Handler файла /goform/set_hidessid_cfg микропрограммного обеспечения маршрутизаторов LB-LINK, позволяющая нарушителю выполнить произвольные команды |
| BDU:2026-00186 | Уязвимость плагина программирования Roo Code, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-00206 | Уязвимость микропрограммного обеспечения коммутационных шлюзов Zenitel ICX500 и ICX510, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю вызвать отказ в обслуживании |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| CVE-2011-4182 | shell code injection via ESSID because of missing escaping of a variable |
| CVE-2014-0773 | Advantech WebAccess Command Injection |
| CVE-2014-9188 | Schneider Electric ProClima Command Injection |
| CVE-2015-10096 | Zarthus IRC Twitter Announcer Bot twitter_announcer.rb get_tweets command injection |
| CVE-2016-10329 | Command injection vulnerability in login.php in Synology Photo Station before 6.5.3-3226 allows remote attackers to execute a... |
| CVE-2016-4991 | Input passed to the Pdf() function is shell escaped and passed to child_process.exec() during PDF rendering. However, the she... |
| CVE-2016-6558 | The ASUS RP-AC52 access point, firmware version 1.0.1.1s and possibly earlier, is vulnerable to command injection |
| CVE-2016-8628 | Ansible before version 2.2.0 fails to properly sanitize fact variables sent from the Ansible controller. An attacker with the... |
| CVE-2017-0915 | Gitlab Community Edition version 10.2.4 is vulnerable to a lack of input validation in the GitlabProjectsImportService result... |
| CVE-2017-0916 | Gitlab Community Edition version 10.3 is vulnerable to a lack of input validation in the system_hook_push queue through web h... |
| CVE-2017-12075 | Command injection vulnerability in EZ-Internet in Synology DiskStation Manager (DSM) before 6.2-23739 allows remote authentic... |
| CVE-2017-12078 | Command injection vulnerability in EZ-Internet in Synology Router Manager (SRM) before 1.1.6-6931 allows remote authenticated... |
| CVE-2017-12305 | A vulnerability in the debug interface of Cisco IP Phone 8800 series could allow an authenticated, local attacker to execute... |
| CVE-2017-12329 | A vulnerability in the CLI of Cisco Firepower Extensible Operating System (FXOS) and NX-OS System Software could allow an aut... |
| CVE-2017-12330 | A vulnerability in the CLI of Cisco NX-OS System Software could allow an authenticated, local attacker to perform a command i... |
| CVE-2017-12335 | A vulnerability in the CLI of Cisco NX-OS System Software could allow an authenticated, local attacker to perform a command i... |
| CVE-2017-12339 | A vulnerability in the CLI of Cisco NX-OS System Software could allow an authenticated, local attacker to perform a command i... |
| CVE-2017-12341 | A vulnerability in the CLI of Cisco NX-OS System Software could allow an authenticated, local attacker to perform a command i... |
| CVE-2017-12352 | A vulnerability in certain system script files that are installed at boot time on Cisco Application Policy Infrastructure Con... |
| CVE-2017-15889 | Command injection vulnerability in smart.cgi in Synology DiskStation Manager (DSM) before 5.2-5967-5 allows remote authentica... |
| CVE-2017-20156 | Exciting Printer Argument prepare_page.rb command injection |
| CVE-2017-6048 | A Command Injection issue was discovered in Satel Iberia SenNet Data Logger and Electricity Meters: SenNet Optimal DataLogger... |
| CVE-2018-0217 | A vulnerability in the CLI of the Cisco StarOS operating system for Cisco ASR 5000 Series Aggregation Services Routers could... |
| CVE-2018-0224 | A vulnerability in the CLI of the Cisco StarOS operating system for Cisco ASR 5000 Series Aggregation Services Routers could... |
| CVE-2018-0324 | A vulnerability in the CLI of Cisco Enterprise NFV Infrastructure Software (NFVIS) could allow an authenticated, high-privile... |
| CVE-2018-0341 | A vulnerability in the web-based UI of Cisco IP Phone 6800, 7800, and 8800 Series with Multiplatform Firmware before 11.2(1)... |
| CVE-2018-0344 | A vulnerability in the vManage dashboard for the configuration and management service of the Cisco SD-WAN Solution could allo... |
| CVE-2018-0347 | A vulnerability in the Zero Touch Provisioning (ZTP) subsystem of the Cisco SD-WAN Solution could allow an authenticated, loc... |
| CVE-2018-0348 | A vulnerability in the CLI of the Cisco SD-WAN Solution could allow an authenticated, remote attacker to inject arbitrary com... |
| CVE-2018-0350 | A vulnerability in the VPN subsystem configuration in the Cisco SD-WAN Solution could allow an authenticated, remote attacker... |
| CVE-2018-0351 | A vulnerability in the command-line tcpdump utility in the Cisco SD-WAN Solution could allow an authenticated, local attacker... |
| CVE-2018-0424 | Cisco RV110W, RV130W, and RV215W Routers Management Interface Command Injection Vulnerability |
| CVE-2018-0427 | A vulnerability in the CronJob scheduler API of Cisco Digital Network Architecture (DNA) Center could allow an authenticated,... |
| CVE-2018-0430 | Cisco Integrated Management Controller Command Injection Vulnerability |
| CVE-2018-0431 | Cisco Integrated Management Controller Command Injection Vulnerability |
| CVE-2018-0433 | Cisco SD-WAN Solution Command Injection Vulnerability |
| CVE-2018-0454 | Cisco Cloud Services Platform 2100 Command Injection Vulnerability |
| CVE-2018-0477 | Cisco IOS XE Software Command Injection Vulnerabilities |
| CVE-2018-0481 | Cisco IOS XE Software Command Injection Vulnerabilities |
| CVE-2018-1111 | DHCP packages in Red Hat Enterprise Linux 6 and 7, Fedora 28, and earlier are vulnerable to a command injection flaw in the N... |
| CVE-2018-12465 | Remote Code Execution in Micro Focus Secure Messaging Gateway |
| CVE-2018-14649 | It was found that ceph-isci-cli package as shipped by Red Hat Ceph Storage 2 and 3 is using python-werkzeug in debug shell mo... |
| CVE-2018-16460 | A command Injection in ps package versions <1.0.0 for Node.js allowed arbitrary commands to be executed when attacker control... |
| CVE-2018-16461 | A command injection vulnerability in libnmapp package for versions <0.4.16 allows arbitrary commands to be executed via argum... |
| CVE-2018-16462 | A command injection vulnerability in the apex-publish-static-files npm module version <2.0.1 which allows arbitrary shell com... |
| CVE-2018-19013 | An attacker could inject commands to delete files and/or delete the contents of a file on CX-Supervisor (Versions 3.42 and pr... |
| CVE-2018-19015 | An attacker could inject commands to launch programs and create, write, and read files on CX-Supervisor (Versions 3.42 and pr... |
| CVE-2018-19949 | If exploited, this command injection vulnerability could allow remote attackers to run arbitrary commands. QNAP has already f... |
| CVE-2018-19950 | If exploited, this command injection vulnerability could allow remote attackers to execute arbitrary commands. This issue aff... |
| CVE-2018-3746 | The pdfinfojs NPM module versions <= 0.3.6 has a command injection vulnerability that allows an attacker to execute arbitrary... |
| CVE-2018-3772 | Concatenating unsanitized user input in the `whereis` npm module < 0.4.1 allowed an attacker to execute arbitrary commands. T... |
| CVE-2018-3779 | active-support ruby gem 5.2.0 could allow a remote attacker to execute arbitrary code on the system, caused by containing a m... |
| CVE-2018-3786 | A command injection vulnerability in egg-scripts <v2.8.1 allows arbitrary shell command execution through a maliciously craft... |
| CVE-2018-5403 | Imperva SecureSphere gateway (GW) running v13, for both pre-First Time Login or post-First Time Login (FTL), if the attacker... |
| CVE-2018-5412 | Imperva SecureSphere running v12.0.0.50 is vulnerable to local arbitrary code execution, escaping sealed-mode. |
| CVE-2018-5439 | A Command Injection issue was discovered in Nortek Linear eMerge E3 series Versions V0.32-07e and prior. A remote attacker ma... |
| CVE-2018-9866 | A vulnerability in lack of validation of user-supplied parameters pass to XML-RPC calls on SonicWall Global Management System... |
| CVE-2019-11278 | Privilege Escalation via Blind SCIM Injection in UAA |
| CVE-2019-11279 | Privilege Escalation via Scope Manipulation in UAA |
| CVE-2019-12629 | Cisco SD-WAN vManage Command Injection Vulnerability |
| CVE-2019-12650 | Cisco IOS XE Software Web UI Command Injection Vulnerabilities |
| CVE-2019-12651 | Cisco IOS XE Software Web UI Command Injection Vulnerabilities |
| CVE-2019-12661 | Cisco IOS XE Software Virtualization Manager CLI Command Injection Vulnerability |
| CVE-2019-12805 | NC Launcher 2 Arbitrary Command Injection Vulnerability |
| CVE-2019-13552 | In WebAccess versions 8.4.1 and prior, multiple command injection vulnerabilities are caused by a lack of proper validation o... |
| CVE-2019-14868 | In ksh version 20120801, a flaw was found in the way it evaluates certain environment variables. An attacker could use this f... |
| CVE-2019-15575 | A command injection exists in GitLab CE/EE <v12.3.2, <v12.2.6, and <v12.1.12 that allowed an attacker to inject commands via... |
| CVE-2019-15588 | There is an OS Command Injection in Nexus Repository Manager <= 2.14.14 (bypass CVE-2019-5475) that could allow an attacker a... |
| CVE-2019-15595 | A privilege escalation exists in UniFi Video Controller =<3.10.6 that would allow an attacker on the local machine to run arb... |
| CVE-2019-15609 | The kill-port-process package version < 2.2.0 is vulnerable to a Command Injection vulnerability. |
| CVE-2019-16005 | Cisco Webex Video Mesh Node Command Injection Vulnerability |
| CVE-2019-16011 | Cisco IOS XE SD-WAN Software Command Injection Vulnerability |
| CVE-2019-16012 | Cisco SD-WAN Solution vManage SQL Injection Vulnerability |
| CVE-2019-1606 | Cisco NX-OS Software CLI Command Injection Vulnerability (CVE-2019-1606) |
| CVE-2019-1607 | Cisco NX-OS Software CLI Command Injection Vulnerability (CVE-2019-1607) |
| CVE-2019-1608 | Cisco NX-OS Software CLI Command Injection Vulnerability (CVE-2019-1608) |
| CVE-2019-1609 | Cisco NX-OS Software CLI Command Injection Vulnerability (CVE-2019-1609) |
| CVE-2019-1610 | Cisco NX-OS Software CLI Command Injection Vulnerability (CVE-2019-1610) |
| CVE-2019-1611 | Cisco FXOS and NX-OS Software CLI Command Injection Vulnerability (CVE-2019-1611) |
| CVE-2019-1612 | Cisco NX-OS Software CLI Command Injection Vulnerability (CVE-2019-1612) |
| CVE-2019-1613 | Cisco NX-OS Software CLI Command Injection Vulnerability (CVE-2019-1613) |
| CVE-2019-1614 | Cisco NX-OS Software NX-API Command Injection Vulnerability |
| CVE-2019-1623 | Cisco Meeting Server CLI Command Injection Vulnerability |
| CVE-2019-1624 | Cisco SD-WAN Solution Command Injection Vulnerability |
| CVE-2019-17101 | Command execution due to unsanitized input in Netatmo Smart Indoor Security Camera |
| CVE-2019-17148 | This vulnerability allows local attackers to escalate privileges on affected installations of Parallels Desktop Parallels Des... |
| CVE-2019-1735 | Cisco NX-OS Software Command Injection Vulnerability (CVE-2019-1735) |
| CVE-2019-1779 | Cisco FXOS and NX-OS Software Command Injection Vulnerability |
| CVE-2019-1780 | Cisco FXOS and NX-OS Software Command Injection Vulnerability |
| CVE-2019-1781 | Cisco FXOS and NX-OS Software Command Injection Vulnerability |
| CVE-2019-1782 | Cisco FXOS and NX-OS Software Command Injection Vulnerability |
| CVE-2019-1783 | Cisco NX-OS Software Command Injection Vulnerability |
| CVE-2019-1784 | Cisco NX-OS Software Command Injection Vulnerability |
| CVE-2019-1790 | Cisco NX-OS Software Command Injection Vulnerability |
| CVE-2019-1791 | Cisco NX-OS Software Command Injection Vulnerability |
| CVE-2019-1795 | Cisco FXOS and NX-OS Software Command Injection Vulnerability |
| CVE-2019-1893 | Cisco Enterprise NFV Infrastructure Software Command Injection Vulnerability |
| CVE-2019-1923 | Cisco Small Business SPA500 Series IP Phones Local Command Execution Vulnerability |
| CVE-2019-25029 | In Versa Director, the command injection is an attack in which the goal is execution of arbitrary commands on the host operat... |
| CVE-2019-3913 | Command manipulation in LabKey Server Community Edition before 18.3.0-61806.763 allows an authenticated remote attacker to un... |
| CVE-2019-5414 | If an attacker can control the port, which in itself is a very sensitive value, they can inject arbitrary OS commands due to... |
| CVE-2019-5420 | A remote code execution vulnerability in development mode Rails <5.2.2.1, <6.0.0.beta3 can allow an attacker to guess the aut... |
| CVE-2019-5424 | In Ubiquiti Networks EdgeSwitch X v1.1.0 and prior, a privileged user can execute arbitrary shell commands over the SSH CLI i... |
| CVE-2019-5446 | Command Injection in EdgeMAX EdgeSwitch prior to 1.8.2 allow an Admin user to execute commands as root. |
| CVE-2019-5623 | Accellion File Transfer Appliance Improper Neutralization of Special Elements used in a Command ('Command Injection') |
| CVE-2019-6552 | Advantech WebAccess/SCADA, Versions 8.3.5 and prior. Multiple command injection vulnerabilities, caused by a lack of proper v... |
| CVE-2019-6579 | A vulnerability has been identified in Spectrum Power 4 (with Web Office Portal). An attacker with network access to the web... |
| CVE-2019-7198 | Command Injection Vulnerability in QTS and QuTS hero |
| CVE-2020-10518 | Unsafe configuration options in GitHub Pages leading to remote code execution on GitHub Enterprise Server |
| CVE-2020-10519 | Unsafe configuration options in GitHub Pages leading to remote code execution on GitHub Enterprise Server |
| CVE-2020-11073 | Remote Code Execution in Autoswitch Python Virtualenv |
| CVE-2020-14342 | It was found that cifs-utils' mount.cifs was invoking a shell when requesting the Samba password, which could be used to inje... |
| CVE-2020-14505 | Advantech iView, versions 5.6 and prior, has an improper neutralization of special elements used in a command (“command injec... |
| CVE-2020-15642 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of installations of Marvell QC... |
| CVE-2020-1980 | PAN-OS: Shell injection vulnerability in PAN-OS CLI allows execution of shell commands |
| CVE-2020-2490 | If exploited, the command injection vulnerability could allow remote attackers to execute arbitrary commands. This issue affe... |
| CVE-2020-2492 | If exploited, the command injection vulnerability could allow remote attackers to execute arbitrary commands. This issue affe... |
| CVE-2020-2507 | command injection vulnerability in Helpdesk |
| CVE-2020-2508 | Command Injection Vulnerability in QTS and QuTS hero |
| CVE-2020-2509 | Command Injection Vulnerability in QTS and QuTS hero |
| CVE-2020-25847 | Command Injection Vulnerability in QTS and QuTS hero |
| CVE-2020-26273 | sqlite ATTACH allows some filesystem access |
| CVE-2020-26300 | Command injection in systeminformation |
| CVE-2020-27227 | An exploitable unatuhenticated command injection exists in the OpenClinic GA 5.173.3. Specially crafted web requests can caus... |
| CVE-2020-27862 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DVA-2800 a... |
| CVE-2020-27864 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-1860 f... |
| CVE-2020-27867 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of NETGEAR R6020, R6... |
| CVE-2020-3176 | Cisco Remote PHY Device Software Command Injection Vulnerability |
| CVE-2020-3207 | Cisco IOS XE Software Command Injection Vulnerability |
| CVE-2020-3210 | Cisco IOS Software for Cisco Industrial Routers Virtual Device Server CLI Command Injection Vulnerability |
| CVE-2020-3211 | Cisco IOS XE Software Web UI Command Injection Vulnerability |
| CVE-2020-3212 | Cisco IOS XE Software Web UI Command Injection Vulnerability |
| CVE-2020-3219 | Cisco IOS XE Software Web UI Command Injection Vulnerability |
| CVE-2020-3224 | Cisco IOS XE Software Web UI Command Injection Vulnerability |
| CVE-2020-3266 | Cisco SD-WAN Solution Command Injection Vulnerability |
| CVE-2020-3274 | Cisco Small Business RV Series Routers Command Injection Vulnerabilities |
| CVE-2020-3275 | Cisco Small Business RV Series Routers Command Injection Vulnerabilities |
| CVE-2020-3276 | Cisco Small Business RV Series Routers Command Injection Vulnerabilities |
| CVE-2020-3277 | Cisco Small Business RV Series Routers Command Injection Vulnerabilities |
| CVE-2020-3278 | Cisco Small Business RV Series Routers Command Injection Vulnerabilities |
| CVE-2020-3279 | Cisco Small Business RV Series Routers Command Injection Vulnerabilities |
| CVE-2020-36198 | Command Injection Vulnerability in Malware Remover |
| CVE-2020-36529 | SevOne Network Management System Traceroute traceroute.php command injection |
| CVE-2020-36642 | trampgeek jobe LanguageTask.php run_in_sandbox command injection |
| CVE-2020-36650 | IonicaBizau node-gry command injection |
| CVE-2020-4059 | Command Injection in mversion |
| CVE-2020-5299 | Potential CSV Injection vector in OctoberCMS |
| CVE-2021-3515 | A shell injection flaw was found in pglogical in versions before 2.3.4 and before 3.6.26. An attacker with CREATEDB privilege... |
| CVE-2020-7384 | Client-Side Command Injection in Rapid7 Metasploit |
| CVE-2020-8211 | Improper input validation in Citrix XenMobile Server 10.12 before RP3, Citrix XenMobile Server 10.11 before RP6, Citrix XenMo... |
| CVE-2020-8233 | A command injection vulnerability exists in EdgeSwitch firmware <v1.9.0 that allowed an authenticated read-only user to execu... |
| CVE-2020-8298 | fs-path node module before 0.0.25 is vulnerable to command injection by way of user-supplied inputs via the `copy`, `copySync... |
| CVE-2021-1488 | Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software for Firepower 1000 and 2100 Series Appliance... |
| CVE-2021-1547 | Cisco Small Business 100, 300, and 500 Series Wireless Access Points Command Injection Vulnerabilities |
| CVE-2021-1548 | Cisco Small Business 100, 300, and 500 Series Wireless Access Points Command Injection Vulnerabilities |
| CVE-2021-1549 | Cisco Small Business 100, 300, and 500 Series Wireless Access Points Command Injection Vulnerabilities |
| CVE-2021-1550 | Cisco Small Business 100, 300, and 500 Series Wireless Access Points Command Injection Vulnerabilities |
| CVE-2021-1551 | Cisco Small Business 100, 300, and 500 Series Wireless Access Points Command Injection Vulnerabilities |
| CVE-2021-1552 | Cisco Small Business 100, 300, and 500 Series Wireless Access Points Command Injection Vulnerabilities |
| CVE-2021-1553 | Cisco Small Business 100, 300, and 500 Series Wireless Access Points Command Injection Vulnerabilities |
| CVE-2021-1554 | Cisco Small Business 100, 300, and 500 Series Wireless Access Points Command Injection Vulnerabilities |
| CVE-2021-1555 | Cisco Small Business 100, 300, and 500 Series Wireless Access Points Command Injection Vulnerabilities |
| CVE-2021-21406 | Command Injection vulnerability in the Setup Wizard |
| CVE-2021-27447 | Mesa Labs AmegaView command injection |
| CVE-2021-27449 | Mesa Labs AmegaView Command Injection |
| CVE-2021-31356 | Junos OS Evolved: Multiple shell-injection vulnerabilities in EVO UI wrapper scripts |
| CVE-2021-31357 | Junos OS Evolved: shell-injection vulnerabilities in evo_tcpdump UI wrapper script |
| CVE-2021-31358 | Junos OS Evolved: shell-injection vulnerabilities in evo_sftp UI wrapper script |
| CVE-2021-32660 | TechDocs content sanitization bypass |
| CVE-2021-32661 | TechDocs object element script injection |
| CVE-2021-32933 | MDT AutoSave Command Injection |
| CVE-2021-34725 | Cisco IOS XE SD-WAN Software Command Injection Vulnerability |
| CVE-2021-34726 | Cisco SD-WAN Software Command Injection Vulnerability |
| CVE-2021-34729 | Cisco IOS XE SD-WAN Software Command Injection Vulnerability |
| CVE-2021-34748 | Cisco Intersight Virtual Appliance Command Injection Vulnerability |
| CVE-2021-37708 | Command injection in mail agent settings |
| CVE-2020-8101 | Command execution due to unsanitized input in LifeShield DIY HD Video Doorbell |
| CVE-2020-8171 | We have recently released new version of AirMax AirOS firmware v6.3.0 for TI, XW and XM boards that fixes vulnerabilities fou... |
| CVE-2020-8186 | A command injection vulnerability in the `devcert` module may lead to remote code execution when users of the module pass unt... |
| CVE-2020-8188 | We have recently released new version of UniFi Protect firmware v1.13.3 and v1.14.10 for Unifi Cloud Key Gen2 Plus and UniFi... |
| CVE-2021-0252 | Junos OS: NFX Series: Local Code Execution Vulnerability in JDMD Leads to Privilege Escalation |
| CVE-2021-0253 | Junos OS: NFX Series: Local Command Execution Vulnerability in JDMD Leads to Privilege Escalation |
| CVE-2021-1382 | Cisco IOS XE SD-WAN Software Command Injection Vulnerability |
| CVE-2021-1384 | Cisco IOx for IOS XE Software Command Injection Vulnerability |
| CVE-2021-1443 | Cisco IOS XE Software Web UI OS Command Injection Vulnerability |
| CVE-2021-21595 | Dell EMC PowerScale OneFS versions 8.2.x - 9.1.1.x contain an improper neutralization of special elements used in an OS comma... |
| CVE-2021-22864 | Unsafe configuration options in GitHub Pages leading to remote code execution on GitHub Enterprise Server |
| CVE-2021-22867 | Unsafe configuration options in GitHub Pages leading to path traversal on GitHub Enterprise Server |
| CVE-2021-22868 | Unsafe configuration options in GitHub Pages leading to path traversal on GitHub Enterprise Server |
| CVE-2021-22899 | A command injection vulnerability exists in Pulse Connect Secure before 9.1R11.4 allows a remote authenticated attacker to pe... |
| CVE-2021-22935 | A vulnerability in Pulse Connect Secure before 9.1R12 could allow an authenticated administrator to perform command injection... |
| CVE-2021-22938 | A vulnerability in Pulse Connect Secure before 9.1R12 could allow an authenticated administrator to perform command injection... |
| CVE-2021-28812 | Command Injection Vulnerability in Video Station |
| CVE-2021-32529 | QSAN XEVO, SANOS - Command Injection -1 |
| CVE-2021-32692 | Activity Watch vulnerable to command execution on macOS via printAppTitle.scpt |
| CVE-2021-34592 | Bender Charge Controller: Command injection via Web interface |
| CVE-2021-34809 | Improper neutralization of special elements used in a command ('Command Injection') vulnerability in task management componen... |
| CVE-2021-3621 | A flaw was found in SSSD, where the sssctl command was vulnerable to shell command injection via the logs-fetch and cache-exp... |
| CVE-2021-38542 | Apache James vulnerable to STARTTLS command injection (IMAP and POP3) |
| CVE-2021-3855 | Command Injection in Liman Central Management System |
| CVE-2021-41116 | Command injection in composer on Windows |
| CVE-2021-41143 | OpenMage LTS arbitrary file deletion in customer media allows for remote code execution |
| CVE-2021-41144 | OpenMage LTS authenticated remote code execution through layout update |
| CVE-2021-41146 | Arbitrary command execution on Windows in qutebrowser |
| CVE-2021-42129 | A command injection vulnerability exists in Ivanti Avalanche before 6.3.3 allows an attacker with access to the Inforail Serv... |
| CVE-2021-42132 | A command Injection vulnerability exists in Ivanti Avalanche before 6.3.3 allows an attacker with access to the Inforail Serv... |
| CVE-2022-25619 | Authenticated Command Injection to RCE |
| CVE-2021-38116 | Possible Command injection Vulnerability in OpenText iManager |
| CVE-2021-38120 | Remote Code Execution using Bash command Injection in backup scheduling functionality in NetIQ Advance Authentication |
| CVE-2021-39217 | OpenMage LTS arbitrary command execution in custom layout update through blocks |
| CVE-2021-4045 | TP-LINK Tapo C200 remote code execution vulnerability |
| CVE-2021-41231 | OpenMage LTS DataFlow upload remote code execution vulnerability |
| CVE-2021-41599 | Improper control flow in GitHub Enterprise Server hosted Pages leads to remote code execution |
| CVE-2021-4304 | eprintsug ulcc-core toolbox command injection |
| CVE-2021-44051 | Command injection |
| CVE-2021-4406 | Authenticated Remote COmmand Execution as root in OSNEXUS QuantaStor version 6.0.0.355 and others |
| CVE-2022-20799 | Cisco Small Business RV Series Routers Command Injection Vulnerabilities |
| CVE-2022-20801 | Cisco Small Business RV Series Routers Command Injection Vulnerabilities |
| CVE-2022-20851 | Cisco IOS XE Software Web UI Command Injection Vulnerability |
| CVE-2022-21668 | Pipenv's requirements.txt parsing allows malicious index url in comments |
| CVE-2022-22688 | Improper neutralization of special elements used in a command ('Command Injection') vulnerability in File service functionali... |
| CVE-2022-26415 | On F5 BIG-IP 16.1.x versions prior to 16.1.2.2, 15.1.x versions prior to 15.1.5.1, 14.1.x versions prior to 14.1.4.6, 13.1.x... |
| CVE-2021-4329 | json-logic-js logic.js command injection |
| CVE-2021-43589 | Dell EMC Unity, Dell EMC UnityVSA and Dell EMC Unity XT versions prior to 5.1.2.0.5.007 contain an operating system (OS) comm... |
| CVE-2022-0902 | ABB Flow Computer and Remote Controllers Path Traversal Vulnerability in Totalflow TCP protocol can lead to root access |
| CVE-2022-0999 | mySCADA myPRO Command Injection |
| CVE-2022-1509 | Command Injection Vulnerability in hestiacp/hestiacp |
| CVE-2022-20665 | Cisco StarOS Command Injection Vulnerability |
| CVE-2022-20925 | A vulnerability in the web management interface of the Cisco Firepower Management Center (FMC) Software could allow an authen... |
| CVE-2022-20926 | A vulnerability in the web management interface of the Cisco Firepower Management Center (FMC) Software could allow an authen... |
| CVE-2022-20934 | A vulnerability in the CLI of Cisco Firepower Threat Defense (FTD) Software and Cisco FXOS Software could allow an authentica... |
| CVE-2022-2143 | Advantech iView |
| CVE-2022-21941 | iSTAR Ultra |
| CVE-2022-2234 | mySCADA myPRO Command Injection |
| CVE-2022-2323 | Improper neutralization of special elements used in a user input allows an authenticated malicious user to perform remote cod... |
| CVE-2022-27588 | Vulnerability in QVR |
| CVE-2022-29256 | Possible vulnerability at 'npm install' time in sharp if an attacker has control over build environment |
| CVE-2022-3086 | Cradlepoint IBR600 Command Injection |
| CVE-2022-31161 | Roxy-WI Vulnerable to Unauthenticated Remote Code Execution via ssl_cert Upload |
| CVE-2022-32203 | There is a command injection vulnerability in Huawei terminal printer product. Successful exploitation could result in the hi... |
| CVE-2022-34432 | Dell Hybrid Client below 1.8 version contains a gedit vulnerability. A guest attacker could potentially exploit this vulnerab... |
| CVE-2022-34660 | A vulnerability has been identified in Teamcenter V12.4 (All versions < V12.4.0.15), Teamcenter V13.0 (All versions < V13.0.0... |
| CVE-2022-35954 | Delimiter injection vulnerability in @actions/core exportVariable |
| CVE-2022-39081 | In network service, there is a missing permission check. This could lead to local escalation of privilege with System executi... |
| CVE-2022-39082 | In network service, there is a missing permission check. This could lead to local escalation of privilege with System executi... |
| CVE-2022-39083 | In network service, there is a missing permission check. This could lead to local escalation of privilege with System executi... |
| CVE-2022-39084 | In network service, there is a missing permission check. This could lead to local escalation of privilege with System executi... |
| CVE-2022-39085 | In network service, there is a missing permission check. This could lead to local escalation of privilege with System executi... |
| CVE-2022-39086 | In network service, there is a missing permission check. This could lead to local escalation of privilege with System executi... |
| CVE-2022-39087 | In network service, there is a missing permission check. This could lead to local escalation of privilege with System executi... |
| CVE-2022-39088 | In network service, there is a missing permission check. This could lead to local escalation of privilege with System executi... |
| CVE-2022-41617 | BIG-IP Advanced WAF and ASM iControl REST vulnerability CVE-2022-41617 |
| CVE-2022-43623 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-1935 1... |
| CVE-2022-4364 | Teledyne FLIR AX8 Web Service palette.php command injection |
| CVE-2022-45462 | Apache DolphinScheduler prior to 2.0.5 have command execution vulnerability |
| CVE-2022-45796 | SHARP Multifunction Printer - Command Injection |
| CVE-2022-46361 | Physical access to the WDM enables use of USB device to gain access to the WDM |
| CVE-2022-46421 | Apache Airflow Hive Provider: Hive Provider RCE vulnerability with hive_cli_params |
| CVE-2023-0611 | TRENDnet TEW-652BRP Web Management Interface get_set.ccp command injection |
| CVE-2023-0628 | Docker Desktop before 4.17.0 allows an attacker to execute an arbitrary command inside a Dev Environments container during in... |
| CVE-2023-0636 | Remote Code Execution via Command Injection |
| CVE-2023-0638 | TRENDnet TEW-811DRU Web Interface command injection |
| CVE-2023-0640 | TRENDnet TEW-652BRP Web Interface ping.ccp command injection |
| CVE-2023-0646 | dst-admin cavesConsole command injection |
| CVE-2023-0647 | dst-admin kickPlayer command injection |
| CVE-2023-0648 | dst-admin masterConsole command injection |
| CVE-2023-0649 | dst-admin sendBroadcast command injection |
| CVE-2023-1000 | cyanomiko dcnnt-py Notification notifications.py main command injection |
| CVE-2023-1456 | A vulnerability, which was classified as critical, has been found in Ubiquiti EdgeRouter X 2.0.9-hotfix.6. This issue affects... |
| CVE-2023-1457 | A vulnerability, which was classified as critical, was found in Ubiquiti EdgeRouter X 2.0.9-hotfix.6. Affected is an unknown... |
| CVE-2023-1458 | A vulnerability has been found in Ubiquiti EdgeRouter X 2.0.9-hotfix.6 and classified as critical. Affected by this vulnerabi... |
| CVE-2023-1877 | Command Injection in microweber/microweber |
| CVE-2023-20118 | A vulnerability in the web-based management interface of Cisco Small Business Routers RV016, RV042, RV042G, RV082, RV320, and... |
| CVE-2023-20121 | Cisco Evolved Programmable Network Manager, Cisco Identity Services Engine, and Cisco Prime Infrastructure Command Injection... |
| CVE-2023-20122 | Cisco Evolved Programmable Network Manager, Cisco Identity Services Engine, and Cisco Prime Infrastructure Command Injection... |
| CVE-2023-20124 | Cisco Small Business RV016, RV042, RV042G, RV082, RV320, and RV325 Routers Remote Command Execution Vulnerability |
| CVE-2023-20152 | Cisco Identity Services Engine Command Injection Vulnerabilities |
| CVE-2023-20153 | Cisco Identity Services Engine Command Injection Vulnerabilities |
| CVE-2023-20170 | A vulnerability in a specific Cisco ISE CLI command could allow an authenticated, local attacker to perform command injection... |
| CVE-2023-21805 | Windows MSHTML Platform Remote Code Execution Vulnerability |
| CVE-2023-22496 | Netdata vulnerable to command injection |
| CVE-2023-22657 | F5OS vulnerability |
| CVE-2023-22659 | An os command injection vulnerability exists in the libzebra.so change_hostname functionality of Milesight UR32L v32.3.0.5. A... |
| CVE-2023-23355 | QTS, QuTS hero, QuTScloud, QVP (QVR Pro appliances), QVR |
| CVE-2023-23356 | QuFirewall |
| CVE-2023-23369 | QTS, Multimedia Console, and Media Streaming add-on |
| CVE-2023-27407 | A vulnerability has been identified in SCALANCE LPE9403 (All versions < V2.1). The web based management of affected device do... |
| CVE-2023-27581 | github-slug-action vulnerable to arbitrary code execution |
| CVE-2023-28110 | JumpServer Koko vulnerable to Command Injection for Kubernetes Connection |
| CVE-2023-28425 | Specially crafted MSETNX command can lead to denial-of-service |
| CVE-2023-28430 | OneSignal repository github action command injection |
| CVE-2023-28489 | A vulnerability has been identified in CP-8031 MASTER MODULE (All versions < CPCI85 V05), CP-8050 MASTER MODULE (All versions... |
| CVE-2023-28832 | A vulnerability has been identified in SIMATIC Cloud Connect 7 CC712 (All versions >= V2.0 < V2.1), SIMATIC Cloud Connect 7 C... |
| CVE-2023-28854 | nophp vulnerable to shell command injection on httpd user when sending a password-setting mail or mail-login mail |
| CVE-2023-28935 | Apache UIMA DUCC: DUCC (EOL) allows RCE |
| CVE-2023-2910 | A Command injection vulnerability was found on Printer service of ADM |
| CVE-2023-30623 | Arbitrary command injection in embano1/wip |
| CVE-2023-32007 | Apache Spark: Shell command injection via Spark UI |
| CVE-2023-32073 | AVideo command injection vulnerability |
| CVE-2023-33136 | Azure DevOps Server Remote Code Execution Vulnerability |
| CVE-2023-33235 | MXsecurity Command Injection Vulnerability |
| CVE-2023-33300 | A improper neutralization of special elements used in a command ('command injection') in Fortinet FortiNAC 7.2.1 and earlier,... |
| CVE-2023-33919 | A vulnerability has been identified in CP-8031 MASTER MODULE (All versions < CPCI85 V05), CP-8050 MASTER MODULE (All versions... |
| CVE-2023-34153 | A vulnerability was found in ImageMagick. This security flaw causes a shell command injection vulnerability via video:vsync o... |
| CVE-2023-34230 | Snowflake Connector vulnerable to Command Injection |
| CVE-2023-34231 | Snowflake Golang Driver vulnerable to Command Injection |
| CVE-2023-34232 | Snowflake NodeJS Driver vulnerable to Command Injection |
| CVE-2023-34233 | Snowflake Python Connector vulnerable to Command Injection |
| CVE-2023-35390 | .NET and Visual Studio Remote Code Execution Vulnerability |
| CVE-2023-35932 | jcvi vulnerable to Configuration Injection due to unsanitized user input |
| CVE-2023-36414 | Azure Identity SDK Remote Code Execution Vulnerability |
| CVE-2023-36415 | Azure Identity SDK Remote Code Execution Vulnerability |
| CVE-2023-36457 | 1Panel vulnerable to command injection when adding container repositories |
| CVE-2023-36458 | 1Panel vulnerable to ommand injection when entering the container terminal |
| CVE-2023-36642 | An improper neutralization of special elements used in an OS command vulnerability [CWE-78] in the management interface of Fo... |
| CVE-2023-36750 | A vulnerability has been identified in RUGGEDCOM ROX MX5000 (All versions < V2.16.0), RUGGEDCOM ROX MX5000RE (All versions <... |
| CVE-2023-36751 | A vulnerability has been identified in RUGGEDCOM ROX MX5000 (All versions < V2.16.0), RUGGEDCOM ROX MX5000RE (All versions <... |
| CVE-2023-36752 | A vulnerability has been identified in RUGGEDCOM ROX MX5000 (All versions < V2.16.0), RUGGEDCOM ROX MX5000RE (All versions <... |
| CVE-2023-36753 | A vulnerability has been identified in RUGGEDCOM ROX MX5000 (All versions < V2.16.0), RUGGEDCOM ROX MX5000RE (All versions <... |
| CVE-2023-36754 | A vulnerability has been identified in RUGGEDCOM ROX MX5000 (All versions < V2.16.0), RUGGEDCOM ROX MX5000RE (All versions <... |
| CVE-2023-36755 | A vulnerability has been identified in RUGGEDCOM ROX MX5000 (All versions < V2.16.0), RUGGEDCOM ROX MX5000RE (All versions <... |
| CVE-2023-36805 | Windows MSHTML Platform Security Feature Bypass Vulnerability |
| CVE-2023-37469 | CasaOS Command Injection vulnerability |
| CVE-2023-38690 | matrix-appservice-irc IRC command injection via admin commands containing newlines |
| CVE-2023-39523 | ScanCode.io command injection in docker image fetch process |
| CVE-2023-40146 | A privilege escalation vulnerability exists in the /bin/login functionality of Peplink Smart Reader v1.2.0 (in QEMU). A speci... |
| CVE-2023-40598 | Command Injection in Splunk Enterprise Using External Lookups |
| CVE-2023-41029 | Juplink RX4-1500 Command Injection Vulnerability |
| CVE-2023-41031 | Juplink RX4-1500 homemng.htm Command Injection Vulnerability |
| CVE-2023-4120 | Byzoro Smart S85F Management Platform importhtml.php command injection |
| CVE-2023-41281 | QTS, QuTS hero, QuTScloud |
| CVE-2023-41282 | QTS, QuTS hero, QuTScloud |
| CVE-2023-41283 | QTS, QuTS hero, QuTScloud |
| CVE-2023-41334 | astropy vulnerable to RCE in TranformGraph().to_dot_graph function |
| CVE-2023-42136 | PAX Android based POS devices with PayDroid_8.1.0_Sagittarius_V11.1.50_20230614 or earlier can allow the execution of arbitra... |
| CVE-2023-42810 | systeminformation SSID Command Injection Vulnerability |
| CVE-2023-4310 | BeyondTrust Privileged Remote Access (PRA) and Remote Support (RS) versions 23.2.1 and 23.2.2 contain a command injection vul... |
| CVE-2023-43477 | Post-Auth Command Injection in Telstra Smart Modem Gen 2 (Arcadyan LH1000) |
| CVE-2023-4401 | Dell SmartFabric Storage Software v1.4 (and earlier) contains an OS Command Injection Vulnerability in the CLI use of the ‘m... |
| CVE-2023-4414 | Byzoro Smart S85F Management Platform decodmail.php command injection |
| CVE-2023-45025 | QTS, QuTS hero, QuTScloud |
| CVE-2023-46687 | Emerson Rosemount GC370XA, GC700XA, GC1500XA Command Injection |
| CVE-2023-47218 | QTS, QuTS hero, QuTScloud |
| CVE-2023-47560 | QuMagie |
| CVE-2023-47562 | Photo Station |
| CVE-2023-47563 | Video Station |
| CVE-2023-48702 | Jellyfin Possible Remote Code Execution via custom FFmpeg binary |
| CVE-2023-48791 | An improper neutralization of special elements used in a command ('Command Injection') vulnerability [CWE-77] in FortiPortal... |
| CVE-2023-49587 | Command Injection vulnerability in SAP Solution Manager |
| CVE-2023-49716 | Emerson Rosemount GC370XA, GC700XA, GC1500XA Command Injection |
| CVE-2023-49898 | Apache StreamPark (incubating): Authenticated system users could trigger remote command execution |
| CVE-2023-51664 | tj-actions/changed-files command injection in output filenames |
| CVE-2023-52291 | Apache StreamPark (incubating): Unchecked maven build params could trigger remote command execution |
| CVE-2023-5752 | Mercurial configuration injectable in repo revision when installing via pip |
| CVE-2023-5878 | OneWireless command injection possible when updating firmware |
| CVE-2023-6071 | An Improper Neutralization of Special Elements used in a command vulnerability in ESM prior to version 11.6.9 allows a remot... |
| CVE-2023-6572 | Command Injection in gradio-app/gradio |
| CVE-2023-6848 | kalcaddle kodbox index.class.php check command injection |
| CVE-2023-6940 | Command Injection |
| CVE-2023-7227 | Command Injection vulnerability in SystemK NVR 504/508/516 |
| CVE-2024-0005 | A condition exists in FlashArray and FlashBlade Purity whereby a malicious user could execute arbitrary commands remotely thr... |
| CVE-2024-0291 | Totolink LR1200GB cstecgi.cgi UploadFirmwareFile command injection |
| CVE-2024-0579 | Totolink X2000R formMapDelDevice command injection |
| CVE-2024-0817 | Command injection in IrGraph.draw in paddlepaddle/paddle 2.6.0 |
| CVE-2024-0919 | TRENDnet TEW-815DAP POST Request do_setNTP command injection |
| CVE-2024-0920 | TRENDnet TEW-822DRE POST Request admin_ping.htm command injection |
| CVE-2024-10035 | Code Injection in BG-TEK's CoslatV3 |
| CVE-2024-10131 | Remote Code Execution in infiniflow/ragflow |
| CVE-2024-10190 | Unauthenticated Remote Code Execution in ElasticRendezvousHandler in horovod/horovod |
| CVE-2024-10193 | WAVLINK WN530H4/WN530HG4/WN572HG3 internet.cgi ping_ddns command injection |
| CVE-2024-10428 | WAVLINK WN530H4/WN530HG4/WN572HG3 firewall.cgi set_ipv6 command injection |
| CVE-2024-10429 | WAVLINK WN530H4/WN530HG4/WN572HG3 internet.cgi set_ipv6 command injection |
| CVE-2024-10435 | didi Super-Jacoco triggerEnvCov command injection |
| CVE-2024-10697 | Tenda AC6 API Endpoint WriteFacMac formWriteFacMac command injection |
| CVE-2024-10954 | Prompt Injection Leading to RCE in binary-husky/gpt_academic Plugin `manim` |
| CVE-2024-10966 | TOTOLINK X18 cstecgi.cgi os command injection |
| CVE-2024-11013 | Command Injection vulnerability in NEC Corporation UNIVERGE IX from Ver9.2 to Ver10.10.21, for Ver10.8 up to Ver10.8.27, for... |
| CVE-2024-11046 | D-Link DI-8003 upgrade_filter.asp upgrade_filter_asp os command injection |
| CVE-2024-11320 | Command Injection leading to RCE via LDAP Misconfiguration |
| CVE-2024-11634 | Command injection in Ivanti Connect Secure before version 22.7R2.3 and Ivanti Policy Secure before version 22.7R1.2 allows a... |
| CVE-2024-11651 | EnGenius ENH1350EXT/ENS500-AC/ENS620EXT wifi_schedule command injection |
| CVE-2024-11652 | EnGenius ENH1350EXT/ENS500-AC/ENS620EXT sn_https command injection |
| CVE-2024-11653 | EnGenius ENH1350EXT/ENS500-AC/ENS620EXT diag_traceroute command injection |
| CVE-2024-11654 | EnGenius ENH1350EXT/ENS500-AC/ENS620EXT diag_traceroute6 command injection |
| CVE-2024-11655 | EnGenius ENH1350EXT/ENS500-AC/ENS620EXT diag_pinginterface command injection |
| CVE-2024-11656 | EnGenius ENH1350EXT/ENS500-AC/ENS620EXT diag_ping6 command injection |
| CVE-2024-11657 | EnGenius ENH1350EXT/ENS500-AC/ENS620EXT diag_nslookup command injection |
| CVE-2024-11658 | EnGenius ENH1350EXT/ENS500-AC/ENS620EXT ajax_getChannelList command injection |
| CVE-2024-11659 | EnGenius ENH1350EXT/ENS500-AC/ENS620EXT diag_iperf command injection |
| CVE-2024-11665 | Unauthenticated Remote Command Injection |
| CVE-2024-11772 | Command injection in the admin web console of Ivanti CSA before version 5.0.3 allows a remote authenticated attacker with adm... |
| CVE-2024-11861 | Command injection in EnerSys AMPA 22.09 and prior versions |
| CVE-2024-12111 | Potential LDAP injection vulnerability in OpenText Privileged Access Manager |
| CVE-2024-12251 | Improper neutralization special element in hyperlinks |
| CVE-2024-12350 | JFinalCMS Template TemplateController.java update command injection |
| CVE-2024-12356 | Command Injection Vulnerability in Remote Support(RS) & Privileged Remote Access (PRA) |
| CVE-2024-12358 | WeiYe-Jing datax-web add os command injection |
| CVE-2024-12442 | Command injection in EnerSys AMPA versions 24.04 through 24.16, inclusive |
| CVE-2024-12912 | An improper input insertion vulnerability in AiCloud on certain router models may lead to arbitrary command execution. Refer... |
| CVE-2024-12971 | QuickShell Authenticated Command Injection |
| CVE-2024-12985 | Overtek OT-E801G passwd os command injection |
| CVE-2024-12986 | DrayTek Vigor2960/Vigor300B Web Management Interface apmcfgupptim os command injection |
| CVE-2024-12987 | DrayTek Vigor2960/Vigor300B Web Management Interface apmcfgupload os command injection |
| CVE-2024-12992 | Remote Code Execution leads to Command Injection |
| CVE-2024-13062 | An unintended entry point vulnerability has been identified in certain router models, which may allow for arbitrary command e... |
| CVE-2024-13129 | Roxy-WI roxy.py action_service os command injection |
| CVE-2024-13871 | Unauthenticated Command Injection in Bitdefender BOX v1 |
| CVE-2024-13892 | Command Injection in Smartwares cameras |
| CVE-2024-1417 | Local Code Injection Vulnerability in AuthPoint Password Manager App for macOS Safari |
| CVE-2024-1540 | Command Injection in gradio-app/gradio via deploy+test-visual.yml workflow |
| CVE-2024-1781 | Totolink X6000R AX3000 shttpd cstecgi.cgi setWizardCfg command injection |
| CVE-2024-20365 | Cisco Integrated Management Controller Redfish Command Injection Vulnerability |
| CVE-2024-20418 | Cisco Ultra-Reliable Wireless Backhaul Software Command Injection Vulnerability |
| CVE-2024-20432 | Cisco Nexus Dashboard Fabric Controller Web UI Command Injection Vulnerability |
| CVE-2024-20492 | Cisco Expressway Series Privilege Escalation Vulnerability |
| CVE-2024-20667 | Azure DevOps Server Remote Code Execution Vulnerability |
| CVE-2024-20676 | Azure Storage Mover Remote Code Execution Vulnerability |
| CVE-2024-21322 | Microsoft Defender for IoT Remote Code Execution Vulnerability |
| CVE-2024-21878 | Command Injection through Unsafe File Name Evaluation in internal script in Enphase IQ Gateway v4.x to and including 8.x |
| CVE-2024-21879 | URL parameter manipulations allows an authenticated attacker to execute arbitrary OS commands in Enphase IQ Gateway v4.x to v... |
| CVE-2024-21880 | URL parameter manipulations allows an authenticated attacker to execute arbitrary OS commands in Enphase IQ Gateway version 4... |
| CVE-2024-21903 | QTS, QuTS hero |
| CVE-2024-22093 | Appliance mode iControl REST vulnerability |
| CVE-2024-22122 | AT(GSM) Command Injection |
| CVE-2024-22127 | Code Injection vulnerability in SAP NetWeaver AS Java (Administrator Log Viewer plug-in) |
| CVE-2024-22197 | Authenticated (user role) remote command execution by modifying `nginx` settings (GHSL-2023-269) |
| CVE-2024-22198 | Authenticated (user role) arbitrary command execution by modifying `start_cmd` setting (GHSL-2023-268) |
| CVE-2024-23346 | pymatgen arbitrary code execution when parsing a maliciously crafted JonesFaithfulTransformation transformation_string |
| CVE-2024-2352 | 1Panel swap baseApi.UpdateDeviceSwap command injection |
| CVE-2024-23624 | D-Link DAP-1650 gena.cgi SUBSCRIBE Command Injection Vulnerability |
| CVE-2024-23625 | D-Link DAP-1650 SUBSCRIBE Callback Command Injection Vulnerability |
| CVE-2024-23626 | Motorola MR2600 SaveSysLogParams Command Injection Vulnerability |
| CVE-2024-23627 | Motorola MR2600 SaveStaticRouteIPv4Params Command Injection Vulnerability |
| CVE-2024-23628 | Motorola MR2600 SaveStaticRouteIPv6Params Command Injection Vulnerability |
| CVE-2024-3908 | Tenda AC500 WriteFacMac formWriteFacMac command injection |
| CVE-2024-39360 | An os command injection vulnerability exists in the nas.cgi remove_dir() functionality of Wavlink AC3000 M33A8.V5030.210505.... |
| CVE-2024-39367 | An os command injection vulnerability exists in the firewall.cgi iptablesWebsFilterRun() functionality of Wavlink AC3000 M33A... |
| CVE-2024-39373 | Improper Neutralization of Special Elements used in a Command in TELSAT marKoni FM Transmitter |
| CVE-2024-39563 | Junos Space: Remote Command Execution (RCE) vulnerability in web application |
| CVE-2024-39567 | A vulnerability has been identified in SINEMA Remote Connect Client (All versions < V3.2 HF1). The system service of affected... |
| CVE-2024-39568 | A vulnerability has been identified in SINEMA Remote Connect Client (All versions < V3.2 HF1). The system service of affected... |
| CVE-2024-39569 | A vulnerability has been identified in SINEMA Remote Connect Client (All versions < V3.2 HF1). The system service of affected... |
| CVE-2024-39570 | A vulnerability has been identified in SINEMA Remote Connect Server (All versions < V3.2 HF1). Affected applications are vuln... |
| CVE-2024-39571 | A vulnerability has been identified in SINEMA Remote Connect Server (All versions < V3.2 HF1). Affected applications are vuln... |
| CVE-2024-39577 | Dell SmartFabric OS10 Software, versions 10.5.6.x, 10.5.5.x, 10.5.4.x, 10.5.3.x, contains an Improper Neutralization of Speci... |
| CVE-2024-39764 | Multiple OS command injection vulnerabilities exist in the internet.cgi set_add_routing() functionality of Wavlink AC3000 M33... |
| CVE-2024-39765 | Multiple OS command injection vulnerabilities exist in the internet.cgi set_add_routing() functionality of Wavlink AC3000 M33... |
| CVE-2024-39781 | Multiple OS command injection vulnerabilities exist in the adm.cgi sch_reboot() functionality of Wavlink AC3000 M33A8.V5030.2... |
| CVE-2024-39782 | Multiple OS command injection vulnerabilities exist in the adm.cgi sch_reboot() functionality of Wavlink AC3000 M33A8.V5030.2... |
| CVE-2024-39783 | Multiple OS command injection vulnerabilities exist in the adm.cgi sch_reboot() functionality of Wavlink AC3000 M33A8.V5030.2... |
| CVE-2024-39914 | FOG has a command injection in /fog/management/export.php?filename= |
| CVE-2024-4078 | Arbitrary Code Execution in parisneo/lollms |
| CVE-2024-41153 | Command injection vulnerability in the Edge Computing UI for the TRO600 series radios that allows for the execution of arbitr... |
| CVE-2024-41815 | Starship vulnerable to shell injection via undocumented, unpredictable shell expansion in custom commands |
| CVE-2024-42348 | FOG leaks sensitive information (AD domain, username and password) |
| CVE-2024-42360 | Command Injection in sequenceserver |
| CVE-2024-42427 | Dell ThinOS versions 2402 and 2405, contains an Improper Neutralization of Special Elements used in a Command ('Command Injec... |
| CVE-2024-4253 | Command Injection in gradio-app/gradio |
| CVE-2024-4267 | Remote Code Execution in parisneo/lollms-webui |
| CVE-2024-43497 | DeepSpeed Remote Code Execution Vulnerability |
| CVE-2024-45066 | Dover Fueling Solutions ProGauge MAGLINK LX CONSOLE Command Injection |
| CVE-2024-45348 | Xiaomi Router AX9000 has a post-authorization command injection vulnerability |
| CVE-2024-45505 | Apache HertzBeat: Exists Native Deser RCE and file writing vulnerabilities |
| CVE-2024-45682 | Millbeck Communications Proroute H685t-w Command Injection. |
| CVE-2024-4578 | Privilege escalation in Arista Wireless Access Points |
| CVE-2024-45824 | FactoryTalk® View Site Edition Remote Code Execution Vulnerability via Lack of Input Validation |
| CVE-2024-4638 | OnCell G3470A-LTE Series: Authenticated Command Injection via webUploadKey |
| CVE-2024-4639 | OnCell G3470A-LTE Series: Authenticated Command Injection via webDelIPSec |
| CVE-2024-46662 | A improper neutralization of special elements used in a command ('command injection') in Fortinet FortiManager versions 7.4.1... |
| CVE-2024-4712 | Arbitrary File Creation in PaperCut NG/MF Web Print Image Handler |
| CVE-2024-47562 | A vulnerability has been identified in Siemens SINEC Security Monitor (All versions < V4.9.0). The affected application does... |
| CVE-2024-48015 | Dell SmartFabric OS10 Software, version(s) 10.5.4.x, 10.5.5.x, 10.5.6.x, 10.6.0.x, contain(s) an Improper Neutralization of S... |
| CVE-2024-48017 | Dell SmartFabric OS10 Software, version(s) 10.5.4.x, 10.5.5.x, 10.5.6.x, 10.6.0.x, contain(s) an Improper Neutralization of S... |
| CVE-2024-4883 | WhatsUp Gold WriteDataFile Directory Traversal Remote Code Execution Vulnerability |
| CVE-2024-48830 | Dell SmartFabric OS10 Software, version(s) 10.5.4.x, 10.5.5.x, 10.5.6.x, 10.6.0.x, contain(s) an Improper Neutralization of S... |
| CVE-2024-4884 | WhatsUp Gold CommunityController Unrestricted File Upload Remote Code Execution Vulnerability |
| CVE-2024-48841 | Remote Code Execution (RCE) Vulnerabilities |
| CVE-2024-48860 | QHora |
| CVE-2024-48861 | QHora |
| CVE-2024-4944 | Mobile VPN with SSL Local Privilege Escalation Vulnerability |
| CVE-2024-49557 | Dell SmartFabric OS10 Software, version(s) 10.5.6.x, 10.5.5.x, 10.5.4.x, 10.5.3.x, contain(s) an Improper Neutralization of S... |
| CVE-2024-49560 | Dell SmartFabric OS10 Software, version(s) 10.5.6.x, 10.5.5.x, 10.5.4.x, 10.5.3.x, contain(s) a command injection vulnerabili... |
| CVE-2024-4999 | Ligowave Unity/Pro/Mimo/APC Arbitrary Command Injection |
| CVE-2024-5023 | Arbitrary File Read Vulnerability in ConsoleMe via Limited Git command RCE |
| CVE-2024-5035 | TP-Link Archer C5400X - RFTest Unauthenticated Command Injection |
| CVE-2024-50388 | HBS 3 Hybrid Backup Sync |
| CVE-2024-50591 | Local Privilege Escalation via Command Injection |
| CVE-2024-51736 | Command execution hijack on Windows with Process class in symfony/process |
| CVE-2024-5194 | Arris VAP2500 assoc_table.php command injection |
| CVE-2024-5195 | Arris VAP2500 diag_s.php command injection |
| CVE-2024-5196 | Arris VAP2500 tools_command.php command injection |
| CVE-2024-52308 | Connecting to a malicious Codespaces via GH CLI could allow command execution on the user's computer |
| CVE-2024-52325 | ECOVACS robot lawnmowers and vacuums command injection |
| CVE-2024-53290 | Dell ThinOS version 2408 contains an Improper Neutralization of Special Elements used in a Command ('Command Injection') vuln... |
| CVE-2024-5355 | anji-plus AJ-Report IGroovyHandler command injection |
| CVE-2024-53692 | QTS, QuTS hero |
| CVE-2024-53700 | QHora |
| CVE-2024-5411 | Command Injection |
| CVE-2024-54681 | Ossur Mobile Logic Application Command Injection |
| CVE-2024-55544 | Authenticated Command Injection |
| CVE-2024-55547 | Remote Command Execution via SNMP |
| CVE-2024-56084 | An issue was discovered in Logpoint UniversalNormalizer before 5.7.0. Authenticated users can inject payloads while creating... |
| CVE-2024-5914 | Cortex XSOAR: Command Injection in CommonScripts Pack |
| CVE-2024-6257 | HashiCorp go-getter Vulnerable to Code Execution On Git Update Via Git Config Manipulation |
| CVE-2024-6269 | Ruijie RG-UAC HTTP POST Request sxh_vpnlic.php get_ip.addr_details command injection |
| CVE-2024-6333 | Authenticated Remote Code Execution in Altalink, Versalink & WorkCentre Products |
| CVE-2024-6825 | Remote Code Execution in BerriAI/litellm |
| CVE-2024-7029 | Command Injection in AVTech AVM1203 (IP Camera) |
| CVE-2024-7110 | Improper Neutralization of Special Elements used in a Command ('Command Injection') in GitLab |
| CVE-2024-7158 | TOTOLINK A3100R HTTP POST Request cstecgi.cgi setTelnetCfg command injection |
| CVE-2024-7160 | TOTOLINK A3700R cstecgi.cgi setWanCfg command injection |
| CVE-2024-7181 | TOTOLINK A3600R cstecgi.cgi setTelnetCfg command injection |
| CVE-2024-7214 | TOTOLINK LR350 cstecgi.cgi setWanCfg command injection |
| CVE-2024-7215 | TOTOLINK LR1200 cstecgi.cgi NTPSyncWithHost command injection |
| CVE-2024-7397 | Unauthenticated Command Injection |
| CVE-2024-7436 | D-Link DI-8100 msp_info.htm msp_info_htm command injection |
| CVE-2024-7440 | Vivotek CC8160 upload_file.cgi getenv command injection |
| CVE-2024-7442 | Vivotek SD9364 upload_file.cgi getenv command injection |
| CVE-2024-7443 | Vivotek IB8367A upload_file.cgi getenv command injection |
| CVE-2024-7464 | TOTOLINK CP900 Telnet Service setTelnetCfg command injection |
| CVE-2024-7575 | Improper neutralization special element in hyperlinks |
| CVE-2024-7616 | Edimax IC-6220DC/IC-5150W ipcam_cgi cgiFormString command injection |
| CVE-2024-7679 | Improper neutralization special element in hyperlinks |
| CVE-2024-7700 | Foreman: command injection in "host init config" template via "install packages" field on foreman |
| CVE-2024-7715 | D-Link DNS-1550-04 photocenter_mgr.cgi sprintf command injection |
| CVE-2024-7833 | D-Link DI-8100 upgrade_filter.asp upgrade_filter_asp command injection |
| CVE-2024-7840 | Improper neutralization special element in hyperlinks |
| CVE-2024-7896 | Tosei Online Store Management System ネット店舗管理システム p1_ftpserver.php command injection |
| CVE-2024-7897 | Tosei Online Store Management System ネット店舗管理システム tosei_kikai.php command injection |
| CVE-2024-7907 | TOTOLINK X6000R cstecgi.cgi setSyslogCfg command injection |
| CVE-2024-7922 | D-Link DNS-1550-04 myMusic.cgi cgi_write_playlist command injection |
| CVE-2024-8127 | D-Link DNS-1550-04 HTTP POST Request webfile_mgr.cgi cgi_unzip command injection |
| CVE-2024-8128 | D-Link DNS-1550-04 HTTP POST Request webfile_mgr.cgi cgi_add_zip command injection |
| CVE-2024-8129 | D-Link DNS-1550-04 HTTP POST Request s3.cgi cgi_s3_modify command injection |
| CVE-2024-8130 | D-Link DNS-1550-04 HTTP POST Request s3.cgi cgi_s3 command injection |
| CVE-2024-8131 | D-Link DNS-1550-04 HTTP POST Request apkg_mgr.cgi module_enable_disable command injection |
| CVE-2024-8132 | D-Link DNS-1550-04 HTTP POST Request webdav_mgr.cgi webdav_mgr command injection |
| CVE-2024-8133 | D-Link DNS-1550-04 HTTP POST Request hd_config.cgi cgi_FMT_R5_SpareDsk_DiskMGR command injection |
| CVE-2024-8134 | D-Link DNS-1550-04 HTTP POST Request hd_config.cgi cgi_FMT_Std2R5_1st_DiskMGR command injection |
| CVE-2024-8156 | Command Injection in significant-gravitas/autogpt |
| CVE-2024-8210 | D-Link DNS-1550-04 hd_config.cgi sprintf command injection |
| CVE-2024-8211 | D-Link DNS-1550-04 hd_config.cgi cgi_FMT_Std2R1_DiskMGR command injection |
| CVE-2024-8212 | D-Link DNS-1550-04 hd_config.cgi cgi_FMT_R12R5_2nd_DiskMGR command injection |
| CVE-2024-8213 | D-Link DNS-1550-04 hd_config.cgi cgi_FMT_R12R5_1st_DiskMGR command injection |
| CVE-2024-8214 | D-Link DNS-1550-04 hd_config.cgi cgi_FMT_Std2R5_2nd_DiskMGR command injection |
| CVE-2024-8402 | Improper Neutralization of Special Elements used in a Command ('Command Injection') in GitLab |
| CVE-2024-8405 | Arbitrary File Creation in PaperCut NG/MF Web Print leading to a Denial of Service attack |
| CVE-2024-8640 | Improper Neutralization of Special Elements used in a Command ('Command Injection') in GitLab |
| CVE-2024-9070 | Deserialization Vulnerability in BentoML's Runner Server in bentoml/bentoml |
| CVE-2024-9076 | DedeCMS article_string_mix.php os command injection |
| CVE-2024-9145 | Local command injection in Wiz Code Visual Studio Code extension |
| CVE-2024-9380 | An OS command injection vulnerability in the admin web console of Ivanti CSA before version 5.0.2 allows a remote authenticat... |
| CVE-2024-9579 | Certain Poly Video Conference Devices – Potential Remote Code Execution |
| CVE-2024-9773 | Improper Neutralization of Special Elements used in a Command ('Command Injection') in GitLab |
| CVE-2024-9793 | Tenda AC1206 ate ate_ifconfig_set command injection |
| CVE-2025-0328 | KaiYuanTong ECT Platform HTTP POST Request runCode.php command injection |
| CVE-2025-0396 | exelban stats XPC Service shouldAcceptNewConnection command injection |
| CVE-2025-0528 | Tenda AC8/AC10/AC18 HTTP Request telnet command injection |
| CVE-2025-0593 | SICK Lector8xx and InspectorP8xx vulnerable for code execution |
| CVE-2025-0798 | MicroWorld eScan Antivirus Quarantine rtscanner os command injection |
| CVE-2025-0868 | Remote Code Execution in DocsGPT |
| CVE-2025-10020 | Command Injection |
| CVE-2025-10035 | Deserialization Vulnerability in GoAnywhere MFT's License Servlet |
| CVE-2025-10107 | TRENDnet TEW-831DR formSysCmd command injection |
| CVE-2025-10123 | D-Link DIR-823X set_static_leases sub_415028 command injection |
| CVE-2025-10323 | Wavlink WL-WN578W2 wizard_rep.shtml sub_409184 command injection |
| CVE-2025-10324 | Wavlink WL-WN578W2 firewall.cgi sub_401C5C command injection |
| CVE-2025-10325 | Wavlink WL-WN578W2 login.cgi sub_401BA4 command injection |
| CVE-2025-10326 | MiczFlor RPi-Jukebox-RFID single.php os command injection |
| CVE-2025-10327 | MiczFlor RPi-Jukebox-RFID shuffle.php os command injection |
| CVE-2025-10328 | MiczFlor RPi-Jukebox-RFID playsinglefile.php os command injection |
| CVE-2025-10358 | Wavlink WL-WN578W2 wireless.cgi sub_404850 os command injection |
| CVE-2025-10359 | Wavlink WL-WN578W2 wireless.cgi sub_404DBC os command injection |
| CVE-2025-10364 | Unauthenticated Arbitrary Command Injection in Evertz SDVN |
| CVE-2025-10619 | sequa-ai sequa-mcp OAuth Server Discovery node-oauth-client-provider.ts redirectToAuthorization os command injection |
| CVE-2025-10628 | D-Link DIR-852 Web Management hedwig.cgi command injection |
| CVE-2025-10629 | D-Link DIR-852 Simple Service Discovery Protocol Service cgibin ssdpcgi_main command injection |
| CVE-2025-10634 | D-Link DIR-823X Environment Variable goahead sub_412E7C command injection |
| CVE-2025-10689 | D-Link DIR-645 soap.cgi soapcgi_main command injection |
| CVE-2025-10767 | CosmodiumCS OnlyRAT Configuration File main.py remote_download os command injection |
| CVE-2025-10774 | Ruijie 6000-E10 sub_commit.php os command injection |
| CVE-2025-10775 | Wavlink WL-NU516U1 login.cgi sub_4012A0 os command injection |
| CVE-2025-10814 | D-Link DIR-823X goahead command injection |
| CVE-2025-10958 | Wavlink NU516U1 AddMac wireless.cgi sub_403010 command injection |
| CVE-2025-10959 | Wavlink NU516U1 firewall.cgi sub_401778 command injection |
| CVE-2025-10960 | Wavlink NU516U1 DeleteMac wireless.cgi sub_402D1C command injection |
| CVE-2025-10961 | Wavlink NU516U1 Delete_Mac_list wireless.cgi sub_4030C0 command injection |
| CVE-2025-10962 | Wavlink NU516U1 SetName wireless.cgi sub_403198 command injection |
| CVE-2025-10963 | Wavlink NU516U1 firewall.cgi sub_4016F0 command injection |
| CVE-2025-10964 | Wavlink NU516U1 firewall.cgi sub_401B30 command injection |
| CVE-2025-11285 | samanhappy MCPHub serverController.ts os command injection |
| CVE-2025-11292 | Belkin F9K1015 formBSSetSitesurvey command injection |
| CVE-2025-11298 | Belkin F9K1015 formSetWanStatic command injection |
| CVE-2025-11303 | Belkin F9K1015 mp command injection |
| CVE-2025-11331 | IdeaCMS Website Name Config.php command injection |
| CVE-2025-11335 | D-Link DI-7100G C1 jhttpd msp_info.htm sub_46409C command injection |
| CVE-2025-1137 | IBM Storage Scale command injection |
| CVE-2025-11407 | D-Link DI-7001 MINI upgrade_filter.asp os command injection |
| CVE-2025-11488 | D-Link DIR-852 HNAP1 command injection |
| CVE-2025-11490 | wonderwhy-er DesktopCommanderMCP Absolute Path command-manager.ts extractBaseCommand os command injection |
| CVE-2025-11491 | wonderwhy-er DesktopCommanderMCP command-manager.ts CommandManager os command injection |
| CVE-2025-11523 | Tenda AC7 AdvSetLanip command injection |
| CVE-2025-11665 | D-Link DAP-2695 Firmware Update rgbin fwupdater_main os command injection |
| CVE-2025-12155 | Command Injection in Looker |
| CVE-2025-1229 | olajowon Loggrove page os command injection |
| CVE-2025-12296 | D-Link DAP-2695 Firmware Update sub_4174B0 os command injection |
| CVE-2025-12313 | D-Link DI-7001 MINI msp_info.htm command injection |
| CVE-2025-12916 | Sangfor Operation and Maintenance Security Management System Frontend portal_login command injection |
| CVE-2025-1338 | NUUO Camera handle_config.php print_file command injection |
| CVE-2025-1339 | TOTOLINK X18 cstecgi.cgi setL2tpdConfig os command injection |
| CVE-2025-1369 | MicroWord eScan Antivirus USB Password os command injection |
| CVE-2025-1370 | MicroWorld eScan Antivirus Autoscan USB epsdaemon sprintf os command injection |
| CVE-2025-1448 | Synway SMG Gateway Management Software 9-12ping.php command injection |
| CVE-2025-1497 | Remote Code Execution in PlotAI |
| CVE-2025-1536 | Raisecom Multi-Service Intelligent Gateway Request Parameter vpn_template_style.php os command injection |
| CVE-2025-1546 | BDCOM Behavior Management and Auditing System operate.mds log_operate_clear os command injection |
| CVE-2025-1549 | WatchGuard Mobile VPN with SSL Local Privilege Escallation |
| CVE-2025-1608 | LB-LINK AC1900 Router set_manpwd websGetVar os command injection |
| CVE-2025-1609 | LB-LINK AC1900 Router set_cmd websGetVar os command injection |
| CVE-2025-1610 | LB-LINK AC1900 Router set_blacklist websGetVar os command injection |
| CVE-2025-1616 | FiberHome AN5506-01A ONU GPON Diagnosis os command injection |
| CVE-2025-1676 | hzmanyun Education and Training System pdf2swf os command injection |
| CVE-2025-1800 | D-Link DAR-7000 HTTP POST Request sxh_vpnlic.php get_ip_addr_details command injection |
| CVE-2025-1819 | Tenda AC7 1200M telnet TendaTelnet os command injection |
| CVE-2025-1829 | TOTOLINK X18 cstecgi.cgi setMtknatCfg os command injection |
| CVE-2025-1845 | ESAFENET DSM examExportPDF command injection |
| CVE-2025-1946 | hzmanyun Education and Training System exportPDF command injection |
| CVE-2025-1947 | hzmanyun Education and Training System UploadImageController.java scorm command injection |
| CVE-2025-20117 | Cisco Application Policy Infrastructure Controller Authenticated Command Injection Vulnerability |
| CVE-2025-20258 | A vulnerability in the self-service portal of Cisco Duo could allow an unauthenticated, remote attacker to inject arbitrary c... |
| CVE-2025-20278 | Cisco Unified Communications Products Command Injection Vulnerability |
| CVE-2025-20306 | Cisco Secure Firewall Management Center Software Command Injection Vulnerability |
| CVE-2025-20334 | A vulnerability in the HTTP API subsystem of Cisco IOS XE Software could allow a remote attacker to inject commands that will... |
| CVE-2025-2094 | TOTOLINK EX1800T cstecgi.cgi setWiFiExtenderConfig os command injection |
| CVE-2025-2095 | TOTOLINK EX1800T cstecgi.cgi setDmzCfg os command injection |
| CVE-2025-2096 | TOTOLINK EX1800T cstecgi.cgi setRebootScheCfg os command injection |
| CVE-2025-22472 | Dell SmartFabric OS10 Software, version(s) 10.5.4.x, 10.5.5.x, 10.5.6.x, 10.6.0.x, contain(s) an Improper Neutralization of S... |
| CVE-2025-22473 | Dell SmartFabric OS10 Software, version(s) 10.5.4.x, 10.5.5.x, 10.5.6.x, 10.6.0.x, contain(s) an Improper Neutralization of S... |
| CVE-2025-22476 | Dell Storage Center - Dell Storage Manager, version(s) 20.1.20, contain(s) an Improper Neutralization of Special Elements use... |
| CVE-2025-22481 | QTS, QuTS hero |
| CVE-2025-22630 | WordPress Widget Options Plugin <= 4.1.0 - Arbitrary Code Execution vulnerability |
| CVE-2025-23196 | Apache Ambari: Code Injection Vulnerability in Ambari Alert Definition |
| CVE-2025-23239 | BIG-IP iControl REST vulnerability |
| CVE-2025-2367 | Oiwtech OIW-2431APGN-HP Personal Script Submenu formScript os command injection |
| CVE-2025-24049 | Azure Command Line Integration (CLI) Elevation of Privilege Vulnerability |
| CVE-2025-24861 | Outback Power Mojave Inverter Command Injection |
| CVE-2025-26331 | Dell ThinOS 2411 and prior, contains an Improper Neutralization of Special Elements used in a Command ('Command Injection') v... |
| CVE-2025-26627 | Azure Arc Installer Elevation of Privilege Vulnerability |
| CVE-2025-2701 | AMTT Hotel Broadband Operation System port_setup.php popen os command injection |
| CVE-2025-27146 | Matrix IRC Bridge allows IRC command injection to own puppeted user |
| CVE-2025-2717 | D-Link DIR-823X HTTP POST Request diag_nslookup sub_41710C os command injection |
| CVE-2025-27233 | Zabbix Agent 2 smartctl plugin argument injection in Zabbix 6.0 and later. |
| CVE-2025-2725 | H3C Magic BE18000 HTTP POST Request auth command injection |
| CVE-2025-2726 | H3C Magic BE18000 HTTP POST Request esps command injection |
| CVE-2025-2727 | H3C Magic NX30 Pro HTTP POST Request getNetworkStatus command injection |
| CVE-2025-2728 | H3C Magic NX30 Pro/Magic NX400 getNetworkConf command injection |
| CVE-2025-2729 | H3C Magic BE18000 HTTP POST Request networkSetup command injection |
| CVE-2025-2730 | H3C Magic BE18000 HTTP POST Request getssidname command injection |
| CVE-2025-2731 | H3C Magic BE18000 HTTP POST Request getDualbandSync command injection |
| CVE-2025-2732 | H3C Magic BE18000 HTTP POST Request getWifiNeighbour command injection |
| CVE-2025-2733 | mannaandpoem OpenManus Prompt python_execute.py os command injection |
| CVE-2025-27423 | Improper Input Validation in Vim |
| CVE-2025-2916 | Aishida Call Center System amr2mp3 command injection |
| CVE-2025-2983 | Legrand SMS PowerView os command injection |
| CVE-2024-2366 | Remote Code Execution in parisneo/lollms-webui |
| CVE-2024-23971 | ChargePoint Home Flex OCPP bswitch Command Injection |
| CVE-2024-24550 | Bludit - Remote Code Execution (RCE) through File API |
| CVE-2024-24551 | Bludit - Remote Code Execution (RCE) through Image API |
| CVE-2024-24897 | Remote command execution in A-Tune-Collector |
| CVE-2024-25998 | PHOENIX CONTACT: Command injection in the OCPP Service |
| CVE-2024-26204 | Outlook for Android Information Disclosure Vulnerability |
| CVE-2024-2642 | Ruijie RG-NBS2009G-P EXCU_SHELL command injection |
| CVE-2024-27972 | WordPress WP Fusion Lite plugin <= 3.41.24 - Auth. Remote Code Execution (RCE) vulnerability |
| CVE-2024-28135 | PHOENIX CONTACT: command injection vulnerability in the API of the CHARX Series |
| CVE-2024-28136 | PHOENIX CONTACT: command injection gains root privileges using the OCPP remote service |
| CVE-2024-2947 | Cockpit: command injection when deleting a sosreport with a crafted name |
| CVE-2024-29737 | Apache StreamPark (incubating): maven build params could trigger remote command execution |
| CVE-2024-2982 | Tenda FH1202 WriteFacMac formWriteFacMac command injection |
| CVE-2024-29895 | Cacti command injection in cmd_realtime.php |
| CVE-2024-2991 | Tenda FH1203 WriteFacMac formWriteFacMac command injection |
| CVE-2024-3009 | Tenda FH1205 WriteFacMac formWriteFacMac command injection |
| CVE-2024-30220 | Command injection vulnerability in PLANEX COMMUNICATIONS wireless LAN routers allows a network-adjacent unauthenticated attac... |
| CVE-2024-31485 | A vulnerability has been identified in CPCI85 Central Processing/Communication (All versions < V5.30), SICORE Base system (Al... |
| CVE-2024-3154 | Cri-o: arbitrary command injection via pod annotation |
| CVE-2024-32022 | Kohya_ss is vulnerable to a command injection in basic_caption_gui.py (GHSL-2024-019) |
| CVE-2024-32025 | Kohya_ss is vulnerable to a command injection in `group_images_gui.py` (`GHSL-2024-021`) |
| CVE-2024-32026 | Kohya_ss is vulnerable to a command injection in `git_caption_gui.py` (`GHSL-2024-020`) |
| CVE-2024-32027 | Kohya_ss is vulnerable to a command injection in `finetune_gui.py` (`GHSL-2024-022`) |
| CVE-2024-3271 | Command Injection in run-llama/llama_index |
| CVE-2024-3273 | D-Link DNS-320L/DNS-325/DNS-327L/DNS-340L HTTP GET Request nas_sharing.cgi command injection |
| CVE-2024-32766 | QTS, QuTS hero, QuTScloud |
| CVE-2024-32884 | gix-transport indirect code execution via malicious username |
| CVE-2024-33508 | An improper neutralization of special elements used in a command ('Command Injection') vulnerability [CWE-77] in Fortinet For... |
| CVE-2024-3400 | PAN-OS: Arbitrary File Creation Leads to OS Command Injection Vulnerability in GlobalProtect |
| CVE-2024-34166 | An os command injection vulnerability exists in the touchlist_sync.cgi touchlistsync() functionality of Wavlink AC3000 M33A8.... |
| CVE-2024-34347 | @hoppscotch/cli affected by Sandbox Escape in @hoppscotch/js-sandbox leads to RCE |
| CVE-2024-34352 | Arbitrary file write vulnerability in 1Panel |
| CVE-2024-34713 | sshproxy vulnerable to SSH option injection |
| CVE-2024-34792 | WordPress Dextaz Ping plugin <= 0.65 - Remote Code Execution (RCE) vulnerability |
| CVE-2024-3483 | Remote Code Execution vulnerability in the iManager |
| CVE-2024-35241 | Composer vulnerable to command injection via malicious git branch name |
| CVE-2024-35242 | Composer vulnerable to command injection via malicious git/hg branch names |
| CVE-2024-3659 | Command injection in KAON AR2140 routers |
| CVE-2024-36983 | Command Injection using External Lookups |
| CVE-2024-37023 | Vonets WiFi Bridges Command Injection |
| CVE-2024-37091 | WordPress Consulting Elementor Widgets plugin <= 1.3.0 - Remote Code Execution (RCE) vulnerability |
| CVE-2024-37186 | An os command injection vulnerability exists in the adm.cgi set_ledonoff() functionality of Wavlink AC3000 M33A8.V5030.210505... |
| CVE-2024-38227 | Microsoft SharePoint Server Remote Code Execution Vulnerability |
| CVE-2024-38228 | Microsoft SharePoint Server Remote Code Execution Vulnerability |
| CVE-2024-38486 | Dell SmartFabric OS10 Software, version(s) 10.5.5.4 through 10.5.5.10 and 10.5.6.x , contain(s) an Improper Neutralization of... |
| CVE-2024-38641 | QTS, QuTS hero |
| CVE-2024-38644 | Notes Station 3 |
| CVE-2024-3871 | Authenticated Remote Command Injection in Delta Electronics DVW |
| CVE-2024-38817 | VMware NSX contains a command injection vulnerability. A malicious actor with access to the NSX Edge CLI terminal may be ab... |
| CVE-2024-39703 | In ThreatQuotient ThreatQ before 5.29.3, authenticated users are able to execute arbitrary commands by sending a crafted requ... |
| CVE-2024-39759 | Multiple OS command injection vulnerabilities exist in the login.cgi set_sys_init() functionality of Wavlink AC3000 M33A8.V50... |
| CVE-2024-39760 | Multiple OS command injection vulnerabilities exist in the login.cgi set_sys_init() functionality of Wavlink AC3000 M33A8.V50... |
| CVE-2024-39761 | Multiple OS command injection vulnerabilities exist in the login.cgi set_sys_init() functionality of Wavlink AC3000 M33A8.V50... |
| CVE-2024-39762 | Multiple OS command injection vulnerabilities exist in the internet.cgi set_add_routing() functionality of Wavlink AC3000 M33... |
| CVE-2024-39763 | Multiple OS command injection vulnerabilities exist in the internet.cgi set_add_routing() functionality of Wavlink AC3000 M33... |
| CVE-2024-43591 | Azure Command Line Integration (CLI) Elevation of Privilege Vulnerability |
| CVE-2024-43601 | Visual Studio Code for Linux Remote Code Execution Vulnerability |
| CVE-2024-43613 | Azure Database for PostgreSQL Flexible Server Extension Elevation of Privilege Vulnerability |
| CVE-2024-43693 | Dover Fueling Solutions ProGauge MAGLINK LX CONSOLE Command Injection |
| CVE-2024-49026 | Microsoft Excel Remote Code Execution Vulnerability |
| CVE-2024-49042 | Azure Database for PostgreSQL Flexible Server Extension Elevation of Privilege Vulnerability |
| CVE-2025-1040 | Server-Side Template Injection (SSTI) in significant-gravitas/autogpt |
| CVE-2025-10401 | D-Link DIR-823x diag_ping command injection |
| CVE-2025-10440 | D-Link DI-8100/DI-8100G/DI-8200/DI-8200G/DI-8003/DI-8003G jhttpd usb_paswd.asp sub_4621DC os command injection |
| CVE-2025-10441 | D-Link DI-8100G/DI-8200G/DI-8003G jhttpd version_upgrade.asp sub_433F7C os command injection |
| CVE-2025-10442 | Tenda AC9/AC15 exeCommand formexeCommand os command injection |
| CVE-2025-11045 | WAYOS LQ_04/LQ_05/LQ_06/LQ_07/LQ_09 usb_paswd.asp command injection |
| CVE-2025-11073 | Keyfactor RG-EW5100BE HTTP POST Request cmd command injection |
| CVE-2025-11092 | D-Link DIR-823X set_switch_settings sub_412E7C command injection |
| CVE-2025-11095 | D-Link DIR-823X delete_offline_device command injection |
| CVE-2025-11096 | D-Link DIR-823X diag_traceroute command injection |
| CVE-2025-11097 | D-Link DIR-823X set_device_name command injection |
| CVE-2025-11098 | D-Link DIR-823X set_wifi_blacklists command injection |
| CVE-2025-11099 | D-Link DIR-823X delete_prohibiting uci_del command injection |
| CVE-2025-11100 | D-Link DIR-823X set_wifi_blacklists uci_set command injection |
| CVE-2025-11121 | Tenda AC18 AdvSetLanip command injection |
| CVE-2025-11138 | mirweiye wenkucms common.php createPathOne os command injection |
| CVE-2025-11141 | Ruijie NBR2100G-E branch_passw.php listAction os command injection |
| CVE-2025-47959 | Visual Studio Remote Code Execution Vulnerability |
| CVE-2025-4849 | TOTOLINK N300RH cstecgi.cgi CloudACMunualUpdateUserdata command injection |
| CVE-2025-48492 | GetSimple CMS RCE in Edit component |
| CVE-2025-4850 | TOTOLINK N300RH cstecgi.cgi setUnloadUserData command injection |
| CVE-2025-4851 | TOTOLINK N300RH cstecgi.cgi setUploadUserData command injection |
| CVE-2025-49823 | Conda Constructor Command Injection via Unsanitized User Input (Low) |
| CVE-2025-49833 | GHSL-2025-045: GPT-SoVITS Command Injection vulnerability |
| CVE-2025-49834 | GHSL-2025-046: GPT-SoVITS Command Injection vulnerability |
| CVE-2025-49835 | GHSL-2025-047: GPT-SoVITS Command Injection vulnerability |
| CVE-2025-49836 | GHSL-2025-048: GPT-SoVITS Command Injection vulnerability |
| CVE-2025-4999 | Linksys FGW3000-AH/FGW3000-HK HTTP POST Request sysconf.cgi sub_4153FC command injection |
| CVE-2025-5000 | Linksys FGW3000-AH/FGW3000-HK HTTP POST Request sysconf.cgi control_panel_sw command injection |
| CVE-2025-5030 | Ackites KillWxapkg wxapkg File Parser unpack.go processFile os command injection |
| CVE-2025-5106 | Fujian Kelixun Filename fax_view.php os command injection |
| CVE-2025-5113 | Authenticated Remote Command Injection in Diviotec NBR IP Cameras |
| CVE-2025-5126 | Teledyne FLIR AX8 settingsregional.php setDataTime command injection |
| CVE-2025-5139 | Qualitor Office 365-type Connection testaConexaoOffice365.php command injection |
| CVE-2025-5145 | Netcore POWER13 Query String cgi-bin command injection |
| CVE-2025-5146 | Netcore NBR200V2 HTTP Header routerd passwd_set command injection |
| CVE-2025-5147 | Netcore NBR1005GPEV2/NBR200V2/B6V2 network_tools tools_ping command injection |
| CVE-2025-52483 | Registrator.jl Vulnerable to Argument Injection and Command Injection |
| CVE-2025-52687 | JavaScript Injection Vulnerability in the OmniAccess Stellar Web Management Interface |
| CVE-2025-52688 | Command Injection Vulnerability in the OmniAccess Stellar Web Management Interface |
| CVE-2025-52690 | Command Injection Vulnerability in the OmniAccess Stellar over UDP Service |
| CVE-2025-52903 | File Browser Allows Execution of Shell Commands That Can Spawn Other Commands |
| CVE-2025-52904 | File Browser: Command Execution not Limited to Scope |
| CVE-2025-52995 | File Browser vulnerable to command execution allowlist bypass |
| CVE-2025-5306 | Command Injection in Netflow path |
| CVE-2025-53098 | Roo Code Vulnerable to Potential Remote Code Execution via Model Context Protocol |
| CVE-2025-53104 | gluestack-ui Command Injection Vulnerability via discussion-to-slack GitHub Action Workflow |
| CVE-2025-53107 | @cyanheads/git-mcp-server vulnerable to command injection in several tools |
| CVE-2025-53355 | mcp-server-kubernetes vulnerable to command injection in several tools |
| CVE-2025-53372 | node-code-sandbox-mcp has a Sandbox Escape via Command Injection |
| CVE-2025-53773 | GitHub Copilot and Visual Studio Remote Code Execution Vulnerability |
| CVE-2025-53774 | Microsoft 365 Copilot BizChat Information Disclosure Vulnerability |
| CVE-2025-53787 | Microsoft 365 Copilot BizChat Information Disclosure Vulnerability |
| CVE-2025-53832 | @translated/lara-mcp vulnerable to command injection in import_tmx tool |
| CVE-2025-54073 | mcp-package-docs vulnerable to command injection in several tools |
| CVE-2025-54100 | PowerShell Remote Code Execution Vulnerability |
| CVE-2025-54131 | Cursor bypasses its allow list to execute arbitrary commands |
| CVE-2025-54377 | Roo Code Lacks Line Break Validation in its Command Execution Tool |
| CVE-2025-5438 | Linksys RE6500/RE6250/RE6300/RE6350/RE7000/RE9000 WPS command injection |
| CVE-2025-5439 | Linksys RE6500/RE6250/RE6300/RE6350/RE7000/RE9000 verifyFacebookLike os command injection |
| CVE-2025-5440 | Linksys RE6500/RE6250/RE6300/RE6350/RE7000/RE9000 NTP os command injection |
| CVE-2025-5441 | Linksys RE6500/RE6250/RE6300/RE6350/RE7000/RE9000 setDeviceURL os command injection |
| CVE-2025-54416 | tj-actions/branch-names Contains Command Injection Vulnerability |
| CVE-2025-5442 | Linksys RE6500/RE6250/RE6300/RE6350/RE7000/RE9000 RP_pingGatewayByBBS os command injection |
| CVE-2025-54424 | 1Panel Agent Bypasses Certificate Verification Leading to Arbitrary Command Execution |
| CVE-2025-5443 | Linksys RE6500/RE6250/RE6300/RE6350/RE7000/RE9000 wirelessAdvancedHidden os command injection |
| CVE-2025-5444 | Linksys RE6500/RE6250/RE6300/RE6350/RE7000/RE9000 RP_UpgradeFWByBBS os command injection |
| CVE-2025-5445 | Linksys RE6500/RE6250/RE6300/RE6350/RE7000/RE9000 RP_checkFWByBBS os command injection |
| CVE-2025-5446 | Linksys RE6500/RE6250/RE6300/RE6350/RE7000/RE9000 RP_checkCredentialsByBBS os command injection |
| CVE-2025-5447 | Linksys RE6500/RE6250/RE6300/RE6350/RE7000/RE9000 ssid1MACFilter os command injection |
| CVE-2025-54782 | @nestjs/devtools-integration's CSRF to Sandbox Escape Allows for RCE against JS Developers |
| CVE-2025-5492 | D-Link DI-500WF-WT /usr/sbin/jhttpd msp_info.htm sub_456DE8 command injection |
| CVE-2025-5502 | TOTOLINK X15 formMapReboot command injection |
| CVE-2025-5504 | TOTOLINK X2000R formWsc command injection |
| CVE-2025-5515 | TOTOLINK X2000R formMapDel command injection |
| CVE-2025-55227 | Microsoft SQL Server Elevation of Privilege Vulnerability |
| CVE-2025-5525 | Jrohy trojan linux.go LogChan os command injection |
| CVE-2025-55283 | aiven-db-migrate allows Privilege Escalation through use of psql during migration |
| CVE-2025-55294 | Command Injection via `format` option in screenshot-desktop |
| CVE-2025-5571 | D-Link DCS-932L setSystemAdmin os command injection |
| CVE-2025-5573 | D-Link DCS-932L setSystemWizard setSystemControl os command injection |
| CVE-2025-5606 | Tenda AC18 SetIPTVCfg formSetIptv command injection |
| CVE-2025-5620 | D-Link DIR-816 setipsec_config os command injection |
| CVE-2025-5621 | D-Link DIR-816 qosClassifier os command injection |
| CVE-2025-5695 | Teledyne FLIR AX8 Backend subscriptions.php subscribe_to_alarm command injection |
| CVE-2025-5763 | Tenda CP3 apollo sub_F3C8C command injection |
| CVE-2025-58132 | Zoom Clients for Windows - Command Injection |
| CVE-2025-58178 | Command Injection via sonarqube-scan-action GitHub Action |
| CVE-2025-58358 | Markdownify is vulnerable to command injection through pptx-to-markdown tool |
| CVE-2025-5836 | Tenda AC9 POST Request SetIPTVCfg formSetIptv command injection |
| CVE-2025-58428 | Command Injection in Veeder-Root TLS4B Automatic Tank Gauge System |
| CVE-2025-59046 | interactive-git-checkout has Command Injection vulnerability |
| CVE-2025-59252 | M365 Copilot Information Disclosure Vulnerability |
| CVE-2025-59272 | Copilot Information Disclosure Vulnerability |
| CVE-2025-59286 | Copilot Information Disclosure Vulnerability |
| CVE-2025-59337 | Discourse: Cross-Site Data Exposure via Backup Restore Metacommand Injection in Multisite Deployments |
| CVE-2025-59376 | feiskyer mcp-kubernetes-server through 0.1.11 does not consider chained commands in the implementation of --disable-write and... |
| CVE-2025-5952 | Zend.To NSSDropoff.php exec os command injection |
| CVE-2025-59689 | Libraesva ESG 4.5 through 5.5.x before 5.5.7 allows command injection via a compressed e-mail attachment. For ESG 5.0 a fix h... |
| CVE-2025-59735 | Multiple vulnerabilities in AndSoft's e-TMS |
| CVE-2025-59736 | Multiple vulnerabilities in AndSoft's e-TMS |
| CVE-2025-59737 | Multiple vulnerabilities in AndSoft's e-TMS |
| CVE-2025-59738 | Multiple vulnerabilities in AndSoft's e-TMS |
| CVE-2025-59739 | Multiple vulnerabilities in AndSoft's e-TMS |
| CVE-2025-59740 | Multiple vulnerabilities in AndSoft's e-TMS |
| CVE-2025-59741 | Multiple vulnerabilities in AndSoft's e-TMS |
| CVE-2025-59815 | Authenticated Remote Code Execution in the Billing Administration portal |
| CVE-2025-59817 | Authenticated Remote Code Execution in zForm_auto_config |
| CVE-2025-59831 | `git-comiters` Command Injection vulnerability |
| CVE-2025-59834 | Command Injection in adb-mcp MCP Server |
| CVE-2025-60021 | Apache bRPC: Remote command injection vulnerability in heap builtin service |
| CVE-2025-6102 | Wifi-soft UniBox Controller logout.php os command injection |
| CVE-2025-6103 | Wifi-soft UniBox Controller test_accesscodelogin.php os command injection |
| CVE-2025-6104 | Wifi-soft UniBox Controller pms_check.php os command injection |
| CVE-2025-61584 | serverless-dns is vulnerable to Command Injection through pr.yml GitHub Action Workflow |
| CVE-2025-61787 | Deno is Vulnerable to Command Injection on Windows During Batch File Execution |
| CVE-2025-62214 | Visual Studio Remote Code Execution Vulnerability |
| CVE-2025-62222 | Agentic AI and Visual Studio Code Remote Code Execution Vulnerability |
| CVE-2025-62696 | Multiple critical security issues in Springboard |
| CVE-2025-6299 | TOTOLINK N150RT formWSC os command injection |
| CVE-2025-6335 | DedeCMS Template dedetag.class.php command injection |
| CVE-2025-64419 | Coolify vulnerable to command injection via docker-compose.yaml parameters |
| CVE-2025-64424 | Colify has command injection vulnerability in project git source |
| CVE-2025-64671 | GitHub Copilot for Jetbrains Remote Code Execution Vulnerability |
| CVE-2025-6485 | TOTOLINK A3002R formWlSiteSurvey os command injection |
| CVE-2025-6522 | TrendMakers Sight Bulb Pro Command Injection |
| CVE-2025-65946 | Roo Code is Vulnerable to Potential Remote Code Execution via zsh Command Validation Bug |
| CVE-2025-66032 | Claude Code Command Validation Bypass Allows Arbitrary Code Execution |
| CVE-2025-6618 | TOTOLINK CA300-PoE wps.so SetWLanApcliSettings os command injection |
| CVE-2025-6619 | TOTOLINK CA300-PoE upgrade.so setUpgradeFW os command injection |
| CVE-2025-6620 | TOTOLINK CA300-PoE upgrade.so setUpgradeUboot os command injection |
| CVE-2025-6621 | TOTOLINK CA300-PoE ap.so QuickSetting os command injection |
| CVE-2025-66219 | willitmerge has a command Injection vulnerability |
| CVE-2025-66399 | SNMP Command Injection leads to RCE in Cacti |
| CVE-2025-66404 | mcp-server-kubernetes potential security issue in exec_in_pod tool |
| CVE-2025-67508 | gardenctl is vulnerable to Command Injection when used with non‑POSIX shells |
| CVE-2025-67511 | Cybersecurity AI (CAI) vulnerable to Command Injection in run_ssh_command_with_credentials Agent tool |
| CVE-2025-67728 | Fireshare Public Uploads feature is vulnerable to OS Command Injection (RCE) |
| CVE-2025-6775 | xiaoyunjie openvpn-cms-flask User Creation Endpoint openvpn.py create_user command injection |
| CVE-2025-68432 | Zed IDE LSP Binary Configuration Arbitrary Code Execution |
| CVE-2025-68433 | Zed IDE MCP Context Server Configuration Arbitrary Code Execution |
| CVE-2025-6896 | D-Link DI-7300G+ wget_test.asp os command injection |
| CVE-2025-6897 | D-Link DI-7300G+ httpd_debug.asp os command injection |
| CVE-2025-6898 | D-Link DI-7300G+ in proxy_client.asp os command injection |
| CVE-2025-6899 | D-Link DI-7300G+/DI-8200G msp_info.htm os command injection |
| CVE-2025-69201 | Tugtainer has RCE in Agent Command Execution Api |
| CVE-2025-69256 | serverless MCP Server vulnerable to command injection in list-projects tool |
| CVE-2025-6945 | Improper Neutralization of Special Elements used in a Command ('Command Injection') in GitLab |
| CVE-2025-7081 | Belkin F9K1122 webs formSetWanStatic os command injection |
| CVE-2025-7082 | Belkin F9K1122 webs formBSSetSitesurvey os command injection |
| CVE-2025-7083 | Belkin F9K1122 webs mp os command injection |
| CVE-2025-7097 | Comodo Internet Security Premium Manifest File cis_update_x64.xml os command injection |
| CVE-2025-7154 | TOTOLINK N200RE cstecgi.cgi sub_41A0F8 os command injection |
| CVE-2025-7192 | D-Link DIR-645 ssdpcgi cgibin ssdpcgi_main command injection |
| CVE-2025-7388 | Authenticated Command Injection via configuration parameter manipulation in exposed RMI interface |
| CVE-2025-7407 | Netgear D6400 diag.cgi os command injection |
| CVE-2025-7414 | Tenda O3V2 httpd setPingInfo fromNetToolGet os command injection |
| CVE-2025-7415 | Tenda O3V2 httpd getTraceroute fromTraceroutGet command injection |
| CVE-2025-7524 | TOTOLINK T6 HTTP POST Request cstecgi.cgi setDiagnosisCfg command injection |
| CVE-2025-7525 | TOTOLINK T6 HTTP POST Request cstecgi.cgi setTracerouteCfg command injection |
| CVE-2025-7553 | D-Link DIR-818LW System Time Page os command injection |
| CVE-2025-7578 | Teledyne FLIR FB-Series O/FLIR FH-Series ID runcmd.sh sendCommand command injection |
| CVE-2025-7613 | TOTOLINK T6 HTTP POST Request cstecgi.cgi CloudSrvVersionCheck command injection |
| CVE-2025-7614 | TOTOLINK T6 HTTP POST Request cstecgi.cgi delDevice command injection |
| CVE-2025-7615 | TOTOLINK T6 HTTP POST Request cstecgi.cgi clearPairCfg command injection |
| CVE-2025-7769 | Improper Neutralization of Special Elements used in a Command ('Command Injection') in Tigo Energy Cloud Connect Advanced |
| CVE-2025-7788 | Xuxueli xxl-job SampleXxlJob.java commandJobHandler os command injection |
| CVE-2025-7836 | D-Link DIR-816L Environment Variable cgibin lxmldbc_system command injection |
| CVE-2025-7883 | Eluktronics Control Center Powershell Script Command command injection |
| CVE-2025-7932 | D-Link DIR‑817L ssdpcgi lxmldbc_system command injection |
| CVE-2025-7952 | TOTOLINK T6 MQTT Packet wireless.so ckeckKeepAlive command injection |
| CVE-2025-8259 | Vaelsys vgrid_server.php execute_DataObjectProc os command injection |
| CVE-2025-8665 | agno-agi agno Model Context Protocol mcp.py MultiMCPTools os command injection |
| CVE-2025-8667 | SkyworkAI DeepResearchAgent tools.py from_mcp os command injection |
| CVE-2025-8697 | agentUniverse MCPSessionManager/MCPTool/MCPToolkit StdioServerParameters os command injection |
| CVE-2025-8752 | wangzhixuan spring-shiro-training add command injection |
| CVE-2025-8818 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 setLan setDFSSetting os command injection |
| CVE-2025-8821 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 RP_setBasic os command injection |
| CVE-2025-8823 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 setDeviceName os command injection |
| CVE-2025-8825 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 RP_setBasicAuto os command injection |
| CVE-2025-8827 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 RP_setBasicAuto um_inspect_cross_band os command injection |
| CVE-2025-8828 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 setIpv6 ipv6cmd os command injection |
| CVE-2025-8829 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 RP_setBasicAuto um_red os command injection |
| CVE-2025-8830 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 setWan sub_3517C os command injection |
| CVE-2025-8937 | TOTOLINK N350R formSysCmd command injection |
| CVE-2025-8956 | D-Link DIR‑818L ssdpcgi cgibin getenv command injection |
| CVE-2025-9026 | D-Link DIR-860L Simple Service Discovery Protocol cgibin ssdpcgi_main os command injection |
| CVE-2025-9090 | Tenda AC20 Telnet Service telnet websFormDefine command injection |
| CVE-2025-9149 | Wavlink WL-NU516U1 wireless.cgi sub_4032E4 command injection |
| CVE-2025-9161 | Rockwell Automation FactoryTalk Optix Remote Code Execution Vulnerability |
| CVE-2025-9174 | neurobin shc Filename shc.c make os command injection |
| CVE-2025-9176 | neurobin shc Environment Variable shc.c make os command injection |
| CVE-2025-9223 | Command Injection |
| CVE-2025-9244 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 addStaticRoute os command injection |
| CVE-2025-9262 | wong2 mcp-cli oAuth provider.js redirectToAuthorization os command injection |
| CVE-2025-9387 | DCN DCME-720 Web Management Backend ip_block.php os command injection |
| CVE-2025-9424 | Ruijie WS7204-A branch_import.php os command injection |
| CVE-2025-9528 | Linksys E1700 systemCommand os command injection |
| CVE-2025-9575 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 upload.cgi cgiMain os command injection |
| CVE-2025-9579 | LB-LINK BL-X26 HTTP set_hidessid_cfg os command injection |
| CVE-2025-9580 | LB-LINK BL-X26 HTTP set_blacklist os command injection |
| CVE-2025-9581 | Comfast CF-N1 webmgnt multi_pppoe command injection |
| CVE-2025-9582 | Comfast CF-N1 webmgnt ntp_timezone command injection |
| CVE-2025-9583 | Comfast CF-N1 webmgnt ping_config command injection |
| CVE-2025-9584 | Comfast CF-N1 webmgnt update_interface_png command injection |
| CVE-2025-9585 | Comfast CF-N1 webmgnt wifilith_delete_pic_file command injection |
| CVE-2025-9586 | Comfast CF-N1 webmgnt wireless_device_dissoc command injection |
| CVE-2025-9603 | Telesquare TLR-2005KSH internet.cgi command injection |
| CVE-2025-9654 | AiondaDotCom mcp-ssh server-simple.mjs command injection |
| CVE-2025-9727 | D-Link DIR-816L soap.cgi soapcgi_main os command injection |
| CVE-2025-9745 | D-Link DI-500WF jhttpd version_upgrade.asp os command injection |
| CVE-2025-9752 | D-Link DIR-852 SOAP Service soap.cgi soapcgi_main os command injection |
| CVE-2025-9769 | D-Link DI-7400G+ mng_platform.asp sub_478D28 command injection |
| CVE-2025-9934 | TOTOLINK X5000R cstecgi.cgi sub_410C34 command injection |
| CVE-2025-9935 | TOTOLINK N600R cstecgi.cgi sub_4159F8 command injection |
| CVE-2026-0581 | Tenda AC1206 httpd BehaviorManager formBehaviorManager command injection |
| CVE-2026-0641 | TOTOLINK WA300 cstecgi.cgi sub_401510 command injection |
| CVE-2026-0732 | D-Link DI-8200G upgrade_filter.asp command injection |
| CVE-2026-0975 | DIAView - Command Injection Vulnerability |
| CVE-2026-1063 | bastillion-io Bastillion Public Key Management System AuthKeysKtrl.java command injection |
| CVE-2026-1064 | bastillion-io Bastillion System Management SystemKtrl.java command injection |
| CVE-2026-1066 | kalcaddle kodbox Compression zip command injection |
| CVE-2026-1125 | D-Link DIR-823X set_wifidog_settings sub_412E7C command injection |
| CVE-2026-1149 | Totolink LR350 POST Request cstecgi.cgi setDiagnosisCfg command injection |
| CVE-2026-1150 | Totolink LR350 POST Request cstecgi.cgi setTracerouteCfg command injection |
| CVE-2026-1192 | Tosei Online Store Management System ネット店舗管理システム imode_alldata.php command injection |
| CVE-2026-22601 | OpenProject is Vulnerable to Code Execution in E-Mail function |
| CVE-2026-22688 | WeKnora has Command Injection in MCP stdio test |
| CVE-2026-22708 | Cursor has a Terminal Tool Allowlist Bypass via Environment Variables |
| CVE-2026-22755 | Remote code injection via upload_map.cgi in Legacy Vivotek Devices |
| CVE-2026-22785 | orval MCP client is vulnerable to a code injection attack. |
| CVE-2026-22864 | Deno has an incomplete fix for command-injection prevention on Windows — case-insensitive extension bypass |
| CVE-2026-23947 | Orval MCP client is vulnerable to code injection via unsanitized x-enum-descriptions in enum generation |
| CVE-2022-27806 | On all versions of 16.1.x, 15.1.x, 14.1.x, 13.1.x, 12.1.x, and 11.6.x of F5 BIG-IP Advanced WAF, ASM, and ASM, and F5 BIG-IP... |
| CVE-2022-28220 | STARTTLS command injection in Apache JAMES |
| CVE-2022-29184 | Command Injection/Argument Injection in GoCD |
| CVE-2022-29560 | A vulnerability has been identified in RUGGEDCOM ROX MX5000 (All versions < 2.15.1), RUGGEDCOM ROX MX5000RE (All versions < 2... |
| CVE-2022-29842 | Command Injection Vulnerability in Western Digital My Cloud devices |
| CVE-2022-32262 | A vulnerability has been identified in SINEMA Remote Connect Server (All versions < V3.1). The affected application contains... |
| CVE-2022-32765 | An OS command injection vulnerability exists in the sysupgrade command injection functionality of Robustel R1510 3.1.16 and 3... |
| CVE-2022-34383 | Dell Edge Gateway 5200 (EGW) versions before 1.03.10 contain an operating system command injection vulnerability. A local mal... |
| CVE-2022-34820 | A vulnerability has been identified in SIMATIC CP 1242-7 V2 (All versions < V3.3.46), SIMATIC CP 1243-1 (All versions < V3.3.... |
| CVE-2022-36769 | IBM Cloud Pak for Data file upload |
| CVE-2022-39243 | NuProcess vulnerable to command-line injection through insertion of NUL character(s) |
| CVE-2022-40746 | IBM i Access Family 1.1.2 through 1.1.4 and 1.1.4.3 through 1.1.9.0 could allow a local authenticated attacker to execute arb... |
| CVE-2022-40752 | IBM InfoSphere DataStage 11.7 is vulnerable to a command injection vulnerability due to improper neutralization of special el... |
| CVE-2022-41800 | Appliance mode iControl REST vulnerability |
| CVE-2022-45094 | A vulnerability has been identified in SINEC INS (All versions < V1.0 SP2 Update 1). An authenticated remote attacker with ac... |
| CVE-2022-45095 | Dell PowerScale OneFS, 8.2.x-9.4.x, contain a command injection vulnerability. An authenticated user having access local she... |
| CVE-2022-45104 | Dell Unisphere for PowerMax vApp, VASA Provider vApp, and Solution Enabler vApp version 9.2.3.x contain a command execution... |
| CVE-2022-4616 | The webserver in Delta DX-3021 versions prior to 1.24 is vulnerable to command injection through the network diagnosis page.... |
| CVE-2023-0315 | Command Injection in froxlor/froxlor |
| CVE-2023-0789 | Command Injection in thorsten/phpmyfaq |
| CVE-2023-0830 | EasyNAS backup.pl system os command injection |
| CVE-2023-0849 | Netgear WNDR3700v2 Web Interface command injection |
| CVE-2023-0861 | Authenticated Command Injection in NetModule NSRW |
| CVE-2023-0978 | A command injection vulnerability in Trellix Intelligent Sandbox CLI for version 5.2 and earlier, allows a local user to inj... |
| CVE-2023-1162 | DrayTek Vigor 2960 Web Management Interface mainfunction.cgi command injection |
| CVE-2023-1277 | kylin-system-updater Update InstallSnap command injection |
| CVE-2023-1685 | HadSky Installation Interface index.php command injection |
| CVE-2023-20026 | A vulnerability in the web-based management interface of Cisco Small Business RV016, RV042, RV042G, RV082, RV320 and RV325 Ro... |
| CVE-2023-20045 | A vulnerability in the web-based management interface of Cisco Small Business RV160 and RV260 Series VPN Routers could allow... |
| CVE-2023-20075 | Vulnerability in the CLI of Cisco Secure Email Gateway could allow an authenticated, remote attacker to execute arbitrary com... |
| CVE-2023-20097 | Cisco Access Point Software Command Injection Vulnerability |
| CVE-2023-21778 | Microsoft Dynamics Unified Service Desk Remote Code Execution Vulnerability |
| CVE-2023-22306 | An OS command injection vulnerability exists in the libzebra.so bridge_group functionality of Milesight UR32L v32.3.0.5. A sp... |
| CVE-2023-22371 | An os command injection vulnerability exists in the liburvpn.so create_private_key functionality of Milesight VPN v2.0.2. A s... |
| CVE-2023-22884 | Apache Airflow, Apache Airflow MySQL Provider: Arbitrary file read via MySQL provider in Apache Airflow |
| CVE-2023-22913 | A post-authentication command injection vulnerability in the “account_operator.cgi” CGI program of Zyxel USG FLEX series firm... |
| CVE-2023-23550 | An OS command injection vulnerability exists in the ys_thirdparty user_delete functionality of Milesight UR32L v32.3.0.5. A s... |
| CVE-2023-2373 | Ubiquiti EdgeRouter X Web Management Interface command injection |
| CVE-2023-2374 | Ubiquiti EdgeRouter X Web Management Interface command injection |
| CVE-2023-2375 | Ubiquiti EdgeRouter X Web Management Interface command injection |
| CVE-2023-2376 | Ubiquiti EdgeRouter X Web Management Interface command injection |
| CVE-2023-2377 | Ubiquiti EdgeRouter X Web Management Interface command injection |
| CVE-2023-2378 | Ubiquiti EdgeRouter X Web Management Interface command injection |
| CVE-2023-23917 | A prototype pollution vulnerability exists in Rocket.Chat server <5.2.0 that could allow an attacker to a RCE under the admin... |
| CVE-2023-24467 | Possible Command Injection in OpenText iManager |
| CVE-2023-24519 | Two OS command injection vulnerability exist in the vtysh_ubus toolsh_excute.constprop.1 functionality of Milesight UR32L v32... |
| CVE-2023-24520 | Two OS command injection vulnerability exist in the vtysh_ubus toolsh_excute.constprop.1 functionality of Milesight UR32L v32... |
| CVE-2023-24582 | Two OS command injection vulnerabilities exist in the urvpn_client cmd_name_action functionality of Milesight UR32L v32.3.0.5... |
| CVE-2023-24583 | Two OS command injection vulnerabilities exist in the urvpn_client cmd_name_action functionality of Milesight UR32L v32.3.0.5... |
| CVE-2023-2491 | A flaw was found in the Emacs text editor. Processing a specially crafted org-mode code with the "org-babel-execute:latex" fu... |
| CVE-2023-2520 | Caton Prime Ping command injection |
| CVE-2023-25643 | Two Vulnerabilities in Some ZTE Mobile Internet Products |
| CVE-2023-25649 | OS Command Injection Vulnerability in a Mobile Internet Product of ZTE |
| CVE-2023-25805 | versionn Command Injection Vulnerability |
| CVE-2023-25911 | Authenticated OS Command Injection in Danfoss AK-EM100 |
| CVE-2023-26429 | Control characters were not removed when exporting user feedback content. This allowed attackers to include unexpected conten... |
| CVE-2023-26430 | Attackers with access to user accounts can inject arbitrary control characters to SIEVE mail-filter rules. This could be abus... |
| CVE-2023-2647 | Weaver E-Office File Upload utility_all.php command injection |
| CVE-2023-2649 | Tenda AC23 Service Port 7329 ate command injection |
| CVE-2023-2682 | Caton Live Mini_HTTPD ping.cgi command injection |
| CVE-2025-29887 | QuRouter 2.5 |
| CVE-2025-3002 | Digital China DCME-520 mon_merge_stat_hist.php os command injection |
| CVE-2025-3008 | Novastar CX40 NetFilter Utility netconfig popen command injection |
| CVE-2025-30264 | QTS, QuTS hero |
| CVE-2025-31644 | Appliance mode BIG-IP iControl REST and tmsh vulnerability |
| CVE-2025-31713 | In engineer mode service, there is a possible command injection due to improper input validation. This could lead to local es... |
| CVE-2025-31715 | In vowifi service, there is a possible command injection due to improper input validation. This could lead to remote escalati... |
| CVE-2025-3249 | TOTOLINK A6000R mtkwifi.lua apcli_cancel_wps command injection |
| CVE-2025-32702 | Visual Studio Remote Code Execution Vulnerability |
| CVE-2025-32711 | M365 Copilot Information Disclosure Vulnerability |
| CVE-2025-34267 | Flowise Authenticated Command Execution and Sandbox Bypass via Puppeteer & Playwright Packages |
| CVE-2025-3539 | H3C Magic BE18000 HTTP POST Request getBasicInfo FCGI_CheckStringIfContainsSemicolon command injection |
| CVE-2025-3540 | H3C Magic NX15/Magic NX30 Pro/Magic NX400/Magic R3010 HTTP POST Request getCapability FCGI_WizardProtoProcess command injecti... |
| CVE-2025-3541 | H3C Magic NX15/Magic NX30 Pro/Magic NX400/Magic R3010 HTTP POST Request getSpecs FCGI_WizardProtoProcess command injection |
| CVE-2025-3542 | H3C Magic NX15/Magic NX400/Magic R3010 HTTP POST Request getsyncpppoecfg FCGI_WizardProtoProcess command injection |
| CVE-2025-3543 | H3C Magic NX15/Magic NX30 Pro/Magic NX400/Magic R3010 HTTP POST Request setsyncpppoecfg FCGI_WizardProtoProcess command injec... |
| CVE-2025-3544 | H3C Magic BE18000 HTTP POST Request getCapabilityWeb FCGI_CheckStringIfContainsSemicolon command injection |
| CVE-2025-3545 | H3C Magic BE18000 HTTP POST Request setLanguage FCGI_CheckStringIfContainsSemicolon command injection |
| CVE-2025-3546 | H3C Magic BE18000 HTTP POST Request getLanguage FCGI_CheckStringIfContainsSemicolon command injection |
| CVE-2025-3621 | Remote Code Execution in ProTNS ActADUR |
| CVE-2025-3729 | SourceCodester Web-based Pharmacy Product Management System Database Backup backup.php os command injection |
| CVE-2025-3816 | westboy CicadasCMS Scheduled Task save os command injection |
| CVE-2025-3983 | AMTT Hotel Broadband Operation System nlog_down.php command injection |
| CVE-2025-3987 | TOTOLINK N150RT formWsc command injection |
| CVE-2025-4008 | Arbitrary Command Injection in Smartbedded MeteoBridge |
| CVE-2025-4009 | Unauthenticated Arbitrary Command Injection in Evertz SDVN |
| CVE-2025-4010 | Arbitrary Command Injection in Netcom NTC-6200 & NWL-222 |
| CVE-2025-4032 | inclusionAI AWorld shell_tool.py subprocess.Popen os command injection |
| CVE-2025-4076 | LB-LINK BL-AC3600 Password lighttpd.cgi easy_uci_set_option_string_0 command injection |
| CVE-2025-4121 | Netgear JWNR2000v2 cmd_wireless command injection |
| CVE-2025-4122 | Netgear JWNR2000v2 sub_435E04 command injection |
| CVE-2025-41250 | Header injection vulnerability |
| CVE-2025-4135 | Netgear WG302v2 ui_get_input_value command injection |
| CVE-2025-41451 | Post-Authentication OS Command Injection RCE in Danfoss AK-SM8xxA Series |
| CVE-2025-41721 | Sauter: Command Injection |
| CVE-2025-4231 | PAN-OS: Authenticated Admin Command Injection Vulnerability in the Management Web Interface |
| CVE-2025-4340 | D-Link DIR-890L/DIR-806A1 soap.cgi sub_175C8 command injection |
| CVE-2025-4341 | D-Link DIR-880L Request Header ssdpcgi sub_16570 command injection |
| CVE-2025-4349 | D-Link DIR-600L formSysCmd command injection |
| CVE-2025-4350 | D-Link DIR-600L wake_on_lan command injection |
| CVE-2025-4357 | Tenda RX3 telnet command injection |
| CVE-2025-43842 | GHSL-2025-012_Retrieval-based-Voice-Conversion-WebUI |
| CVE-2025-43843 | GHSL-2025-013_Retrieval-based-Voice-Conversion-WebUI |
| CVE-2025-43844 | GHSL-2025-014_Retrieval-based-Voice-Conversion-WebUI |
| CVE-2025-43858 | YoutubeDLSharp allows command injection on windows system due to non sanitized arguments |
| CVE-2025-44015 | HybridDesk Station |
| CVE-2025-4443 | D-Link DIR-605L sub_454F2C command injection |
| CVE-2025-4445 | D-Link DIR-605L wake_on_lan command injection |
| CVE-2025-4453 | D-Link DIR-619L formSysCmd command injection |
| CVE-2025-4454 | D-Link DIR-619L wake_on_lan command injection |
| CVE-2025-46365 | Dell CloudLink, versions prior 8.1.1, contain a Command Injection vulnerability which can be exploited by an Authenticated at... |
| CVE-2025-46427 | Dell SmartFabric OS10 Software, versions prior to 10.6.1.0, contain an Improper Neutralization of Special Elements used in a... |
| CVE-2025-46428 | Dell SmartFabric OS10 Software, versions prior to 10.6.1.0, contain an Improper Neutralization of Special Elements used in a... |
| CVE-2025-4653 | Remote Code Execution leads to Command Injection |
| CVE-2025-46735 | Terraform WinDNS Provider improperly sanitizes input variables in `windns_record` |
| CVE-2025-4678 | Remote Code Execution leads to Command Injection |
| CVE-2025-46816 | goshs route not protected, allows command execution |
| CVE-2025-4729 | TOTOLINK A3002R/A3002RU HTTP POST Request formMapDelDevice command injection |
| CVE-2025-4747 | Bohua NetDragon Firewall ip_status.php command injection |
| CVE-2022-26007 | An OS command injection vulnerability exists in the console factory functionality of InHand Networks InRouter302 V3.5.4. A sp... |
| CVE-2022-26042 | An OS command injection vulnerability exists in the daretools binary functionality of InHand Networks InRouter302 V3.5.4. A s... |
| CVE-2022-26085 | An OS command injection vulnerability exists in the httpd wlscan_ASP functionality of InHand Networks InRouter302 V3.5.4. A s... |
НКЦКИ уязвимости
Бюллетени НКЦКИ - уязвимости ПО
| Идентификатор | Дата бюллетеня | Описание |
|---|---|---|
| VULN:20230512-5 | 12.05.2023 | Выполнение произвольного кода в D-Link Go-RT-AC750 |
| VULN:20230515-2 | 15.05.2023 | Выполнение произвольного кода в TOTOLINK X18 |
| VULN:20230515-3 | 15.05.2023 | Выполнение произвольного кода в TOTOLINK X18 |
| VULN:20230515-4 | 15.05.2023 | Выполнение произвольного кода в TOTOLINK X18 |
| VULN:20230515-5 | 15.05.2023 | Выполнение произвольного кода в TOTOLINK X18 |
| VULN:20230531-3 | 31.05.2023 | Выполнение произвольного кода в Siemens SCALANCE LPE9403 |
| VULN:20230605-5 | 05.06.2023 | Выполнение произвольного кода в Tenda AC23 |
| VULN:20230605-6 | 05.06.2023 | Отказ в обслуживании в Tenda AC18 |
| VULN:20230607-19 | 07.06.2023 | Выполнение произвольного кода в MXsecurity |
| VULN:20230621-1 | 21.06.2023 | Выполнение произвольного кода в LB-LINK Wireless Routers |
| VULN:20230707-17 | 07.07.2023 | Выполнение произвольного кода в TOTOLINK X5000R |
| VULN:20230707-18 | 07.07.2023 | Выполнение произвольного кода в TOTOLink A7100RU |
| VULN:20230707-25 | 07.07.2023 | Повышение привилегий в Netgear R6250 |
| VULN:20230707-7 | 07.07.2023 | Выполнение произвольного кода в Netgear |
| VULN:20230707-8 | 07.07.2023 | Выполнение произвольного кода в Tenda G103 |
| VULN:20230707-9 | 07.07.2023 | Выполнение произвольного кода в TP-Link TL-WR940N V2/V4 TL-WR841N V8/V10 TL-WR740N V1/V2 |
| VULN:20230718-1 | 18.07.2023 | Выполнение произвольного кода в Siemens RUGGEDCOM ROX devices |
| VULN:20230718-2 | 18.07.2023 | Выполнение произвольного кода в Siemens RUGGEDCOM ROX devices |
| VULN:20230718-3 | 18.07.2023 | Выполнение произвольного кода в Siemens RUGGEDCOM ROX devices |
| VULN:20230718-4 | 18.07.2023 | Выполнение произвольного кода в Siemens RUGGEDCOM ROX devices |
| VULN:20230718-5 | 18.07.2023 | Выполнение произвольного кода в Siemens RUGGEDCOM ROX devices |
| VULN:20230718-6 | 18.07.2023 | Выполнение произвольного кода в RUGGEDCOM ROX RX5000 |
| VULN:20230724-18 | 24.07.2023 | Выполнение произвольного кода в TOTOLINK LR350 |
| VULN:20230724-28 | 24.07.2023 | Повышение привилегий в Tenda AC10 |
| VULN:20230906-5 | 06.09.2023 | Выполнение произвольного кода в ASUS RT-AC86U |
| VULN:20230906-6 | 06.09.2023 | Выполнение произвольного кода в ASUS RT-AC86U |
| VULN:20230906-7 | 06.09.2023 | Выполнение произвольного кода в ASUS RT-AC86U |
| VULN:20230906-8 | 06.09.2023 | Выполнение произвольного кода в ASUS RT-AC86U |
| VULN:20230906-9 | 06.09.2023 | Выполнение произвольного кода в ASUS RT-AC86U |
| VULN:20231009-3 | 09.10.2023 | Выполнение произвольного кода в D-Link DIR-X3260 |
| VULN:20231009-4 | 09.10.2023 | Выполнение произвольного кода в D-Link DIR-X3260 |
| VULN:20231009-5 | 09.10.2023 | Выполнение произвольного кода в D-Link DIR-X3260 |
| VULN:20231009-6 | 09.10.2023 | Выполнение произвольного кода в D-Link DIR-X3260 |
| VULN:20231009-7 | 09.10.2023 | Выполнение произвольного кода в D-Link DIR-X3260 |
| VULN:20231009-8 | 09.10.2023 | Выполнение произвольного кода в D-Link DIR-X3260 |
| VULN:20231009-9 | 09.10.2023 | Выполнение произвольного кода в D-Link DIR-X3260 |
| VULN:20231023-15 | 23.10.2023 | Выполнение произвольного кода в D-Link DAP-X1860 repeate |
| VULN:20231122-15 | 22.11.2023 | Выполнение произвольного кода в Tenda W18E |
| VULN:20231227-14 | 27.12.2023 | Выполнение произвольного кода в OPNsense Community Edition |
| VULN:20240110-17 | 10.01.2024 | Отказ в обслуживании в D-Link Go-RT-AT750 |
| VULN:20240112-15 | 12.01.2024 | Отказ в обслуживании в Tenda i29 |
| VULN:20240112-17 | 12.01.2024 | Отказ в обслуживании в Tenda i29 |
| VULN:20240126-3 | 26.01.2024 | Выполнение произвольного кода в NVR 504 |
| VULN:20240131-5 | 31.01.2024 | Выполнение произвольного кода в GC370XA |
| VULN:20240209-30 | 09.02.2024 | Отказ в обслуживании в D-Link DIR-815 |
| VULN:20240311-23 | 11.03.2024 | Выполнение произвольного кода в Foxit PDF Reader |
| VULN:20240419-74 | 19.04.2024 | Выполнение произвольного кода в Palo Alto PAN-OS |
| VULN:20240605-4 | 05.06.2024 | Выполнение произвольного кода в DataCube3 |
| VULN:20240617-47 | 17.06.2024 | Выполнение произвольного кода в composer |
| VULN:20240708-1 | 08.07.2024 | Выполнение произвольного кода в Splunk Enterprise |
| VULN:20240715-46 | 15.07.2024 | Выполнение произвольного кода в SINEMA Remote Connect Server |
| VULN:20240715-47 | 15.07.2024 | Выполнение произвольного кода в SINEMA Remote Connect Server |
| VULN:20240722-1 | 22.07.2024 | Выполнение произвольного кода в Mitel Unify OpenScape 4000 and Unify OpenScape 4000 Manager |
| VULN:20240916-3 | 16.09.2024 | Выполнение произвольного кода в Rockwell Automation FactoryTalk View Site |
| VULN:20241007-46 | 07.10.2024 | Выполнение произвольного кода в Cisco Nexus Dashboard Fabric Controller (NDFC) |
| VULN:20241007-58 | 07.10.2024 | Выполнение произвольного кода в Google ChromeOS LTS |
| VULN:20241014-34 | 14.10.2024 | Выполнение произвольного кода в Microsoft DeepSpeed |
| VULN:20241014-39 | 14.10.2024 | Выполнение произвольного кода в Siemens SINEC Security Monitor |
| VULN:20241021-3 | 21.10.2024 | Получение конфиденциальной информации в cPanel EasyApache |
| VULN:20241111-17 | 11.11.2024 | Выполнение произвольного кода в Cisco Unified Industrial Wireless Software for Ultra-Reliable Wireless Backhaul Access Points |
| VULN:20241115-2 | 15.11.2024 | Выполнение произвольного кода в Microsoft |
| VULN:20241227-38 | 27.12.2024 | Выполнение произвольного кода в Dell Hybrid Client |
| VULN:20250210-21 | 10.02.2025 | Выполнение произвольного кода в Zyxel CPE Series |
| VULN:20250526-17 | 26.05.2025 | Выполнение произвольного кода в Microsoft Visual Studio |
| VULN:20250618-38 | 18.06.2025 | Выполнение произвольного кода в HPE StoreOnce G4/4+ |
| VULN:20250707-3 | 07.07.2025 | Выполнение произвольного кода в Palo Alto PAN-OS |
| VULN:20250821-58 | 21.08.2025 | Повышение привилегий в Cloud Connect Advanced (CCA) |
| VULN:20250922-15 | 22.09.2025 | Выполнение произвольного кода в D-Link DIR-823X |
| VULN:20250929-5 | 29.09.2025 | Выполнение произвольного кода в Cisco IOS XE Software |
| VULN:20251001-5 | 01.10.2025 | Выполнение произвольного кода в Cisco IOS XE Software |
| VULN:20251124-33 | 24.11.2025 | Выполнение произвольного кода в Microsoft Agentic AI and Visual Studio Code |
| VULN:20251215-13 | 15.12.2025 | Выполнение произвольного кода в GitHub Copilot for Jetbrains |
| VULN:20251215-14 | 15.12.2025 | Выполнение произвольного кода в Microsoft PowerShell |
130)" :class="{'position-fixed': scrolled}"
class="sidebar sidebar-light bg-transparent right-20 sidebar-component sidebar-component-right wmin-350 border-0 shadow-0 sidebar-expand-md sticky-top"
style="top: 70px;">
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.