Каталоги
В сервис интегрированы наиболее популярные публичных базы знаний:
- Сертификаты СЗИ - Государственный реестр сертифицированных средств защиты информации опубликованный Федеральной службой по техническому и экспортному контролю, может быть использован для контроля актуальности используемых СЗИ в организации.
- CVE уязвимости - общедоступная публичная база уязвимостей Common Vulnerabilities and Exposures (CVE). Миссия программы CVE заключается в выявлении, определении и каталогизации публично раскрываемых уязвимостей в сфере кибербезопасности. Для каждой уязвимости в каталоге существует одна запись CVE. Уязвимости обнаруживаются, затем присваиваются и публикуются организациями по всему миру, которые сотрудничают с программой CVE. Партнеры публикуют записи CVE для единообразного описания уязвимостей. Специалисты в области информационных технологий и кибербезопасности используют записи CVE, чтобы убедиться, что они обсуждают одну и ту же проблему, и координировать свои усилия по определению приоритетности и устранению уязвимостей.
- БДУ ФСТЭК уязвимости - раздел Уязвимости Банка данных уязвимостей опубликованная Федеральной службой по техническому и экспортному контролю совместно с Государственным научно-исследовательским испытательным институтом проблем технической защиты информации. Одной из целей создания банка данных угроз безопасности информации является объединение специалистов в области информационной безопасности для решения задач повышения защищенности информационных систем.
- НКЦКИ уязвимости - общедоступная публичная база уязвимостей Национального координационного центра по компьютерным инцидентам (НКЦКИ), обеспечивающего координацию деятельности субъектов КИИ по обнаружению, предупреждению, ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты.
- MITRE ATT&CK – Adversarial Tactics, Techniques & Common Knowledge – Тактики, техники и общеизвестные знания о злоумышленниках. Это основанная на реальных наблюдениях база знаний компании Mitre, содержащая описание тактик, приемов и методов, используемых киберпреступниками. База создана в 2013 году и регулярно обновляется, цель – составление структурированной матрицы используемых киберпреступниками приемов, чтобы упростить задачу реагирования на киберинциденты.
- БДУ ФСТЭК и Новая БДУ ФСТЭК – раздел Угрозы Банка данных угроз, опубликованный в 2015 году Федеральной службой по техническому и экспортному контролю и Государственным научно-исследовательским испытательным институтом проблем технической защиты информации, обязателен при моделировании угроз при построении систем защиты персональных данных, критической информационной инфраструктуры, государственных информационных систем.
Каталог Справка открывает раздел документации по каталогам.
Уязвимости CVE, БДУ ФСТЭК и НКЦКИ
Каталоги CVE уязвимости, БДУ ФСТЭК уязвимости и НКЦКИ уязвимости предоставляют дополнительный контент и обогащают информацией описание уязвимостей от сканеров в модуле Технические уязвимости.
Интерфейс каталогов идентичен и содержит следующие блоки:
- Метрики:
- Найденные уязвимости – отображает количество найденных в отчетах от сканеров уязвимостей которые связаны с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей);
- Уязвимые хосты – отображает количество хостов на которых обнаружены уязвимости связанные с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей).
- Табличную часть Каталог уязвимостей:
- Фильтр по полю Идентификатор - особенностью данного фильтра является автоматический разбор текста с последующим извлечением из текста идентификаторов. Для этого необходимо вставить произвольный текст с идентификаторами в поле и добавить в фильтр через кнопку плюс;
- Табличную часть с полями для каталогов CVE и БДУ ФСТЭК:
- Идентификатор - id уязвимости в базе уязвимостей;
- Описание - текстовое описание уязвимости;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- CVSS - числовая оценка уязвимости согласно источнику, с указанием даты выявления уязвимости экспертами, оценка отображается цветом согласно оценке CVSS 0.1 – 3.9 Low Зеленый,
4.0 – 6.9 Medium Желтый, 7.0 – 8.9 High Оранжевый, 9.0 – 10.0 Critical Красный.
- Табличную часть с полями для каталогов CVE :
- Дата бюллетеня - информация о дате публикации бюллетеня содержащего уязвимости;
- Идентификатор - id уязвимости в базе уязвимостей;
- Информация - текстовое описание уязвимости;
- Вектор атаки - локальный или сетевой вектор атаки;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- Наличие обновления - - флаг, данный статус отображается если база уязвимостей содержит информацию о наличии обновлений от производителя уязвимого ПО;
- Дата выявления - даты выявления уязвимости экспертами.
- Чекбокс «Только обнаруженные уязвимости» - устанавливает фильтр на табличную часть для отображения только обнаруженные уязвимости.
- Функционал для экспорта всех уязвимостей каталога.
- Для каталога добавляется функционал Варианты отображения:
- Бюллетени - изменяет отображение табличной части на реестр бюллетеней, отображает общее количество уязвимостей в бюллетени в поле Уязвимостей в бюллетени и статус по обнаружению в поле Обнаружено - данный статус отображается если хотя бы одна уязвимость из бюллетеня обнаружена в инфраструктуре.
- Уязвимости.
MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК
Данные из каталогов MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК могут использоваться для контекстного наполнения риска в модуле Риски.
Каждый из указанных каталогов сформирован по собственной схеме данных, которая не соответствует подходу оценки риска, используемому в сервисе. Но в основе своей указанные базы описывают все те же риски информационной безопасности, каждый под своим углом. Поэтому они добавлены в сервис и как отдельные компоненты и как основа для создания рисков, угроз или уязвимостей.
Каталоги могут использоваться в сервисе с целью:
- Облегчения процесса формирования рисков, угроз и уязвимостей;
- Обогащения информации по рискам (угрозам, уязвимостям) созданным в сервисе.
- Взгляда на компанию и оценку рисков через публичные каталоги угроз.
Сервис позволяет установить связь между объектами из каталогов и 3 типами объектов сервиса: угрозами, уязвимостями или рисками безопасности:
- Уязвимости могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK и способами реализации Новой БДУ ФСТЭК.
- Угрозы могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами и последствиями Новой БДУ ФСТЭК.
- Риски могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами, способами реализации и последствиями Новой БДУ ФСТЭК.
Такой широкий выбор возможных связей сделан потому, что объекты из каталогов угроз могут быть или угрозой или уязвимостью в контексте сервиса.
Например, УБИ.004 Угроза аппаратного сброса пароля BIOS из БДУ ФСТЭК в контексте сервиса является уязвимостью, особенностью активов типа Микропрограммное обеспечение, которая может привести к реализации угрозы Несанкционированного локального доступа к BIOS.
В большинстве случаев угрозы из БДУ ФСТЭК и техники из MITRE ATT@CK являются именно уязвимостями, использование которых ведет к реализации угроз безопасности, но бывают и исключения.
Для рисков, угроз и уязвимостей из базы Community связи с каталогами угроз уже установлены.
Связь с каталогом угроз может быть прямой или косвенной. Например, если уязвимость связана с угрозой из БДУ ФСТЭК то и все риски, в составе которых есть данная уязвимость будут автоматически связаны с угрозой из БДУ ФСТЭК.
Каталог БДУ ФСТЭК - это реестр рисков от банка данных угроз безопасности информации ФСТЭК России.
Каждая угроза содержит описание, рекомендации к каким типам активов может быть применена эта угроза, классификация по свойствам информации и вероятные источники угрозы. Дополнительно в блоке Связанные риски указаны связанные риски, а в блоке Каталоги указываются связи с записями из других каталогов.
Каталог Новая БДУ ФСТЭК от банка данных угроз безопасности информации ФСТЭК России содержит:
- матрицу Способы реализации (возникновения угроз) - каждая ячейка которых содержит описание поверхности атаки: группу способов, уровень возможностей нарушителя, возможные реализуемые угрозы, компоненты объектов воздействия, возможные меры защиты;
- Негативные последствия - перечень негативных последствий в классификации ФСТЭК в виде кода и описания;
- Угрозы - реестр угроз с описанием, каждая угроза содержит возможные объекты воздействия и возможные способы реализации угроз;
- Объекты - перечень объектов последствий с описанием и компонентами которые могут входить в состав объекта;
- Компоненты - перечень компонентов объектов воздействия с указанием объектов воздействия на которых они могут располагаться;
- Нарушители - уровни возможностей нарушителей классифицированные по возможностям и компетенции;
- Меры защиты - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя.
Каталог MITRE ATT&CK содержит:
- Матрица - содержит тактики и техники злоумышленника, позволяет на основании тактики или техники создать риск или уязвимость, в матрице указаны связи с рисками в базе Community и с рисками в базе команды;
- Тактики - направления действия нарушителя на том или ином этапе cyberkillchane;
- Техники - конкретные действия нарушителя для достижения цели на конкретном шаге cyberkillchane;
- Контрмеры - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя;
- Преступные группы - описание APT группировок и их особенности и модель поведения;
- Инструменты - ПО используемое нарушителями для вредоносного воздействия.
Матрицы могут использоваться для построения тепловой карты рисков наложенных на матрицы угроз и уязвимостей.
Сертификаты СЗИ
Каталог Сертификаты СЗИ может быть использован в модуле Активы как источник информации для поля Номер сертификата СЗИ. В модуле активов есть возможность вести реестр СЗИ используемых в организации, в свою очередь каталог сертификатов СЗИ позволяет связать актив с каталогом через поле актива Номер сертификата СЗИ.
Каталог Сертификаты СЗИ содержит реестр с информацией о номере сертификата, сроке действия сертификата и сроке поддержки СЗИ. Кроме реестра каталог содержит следующие метрики:
- Имеющиеся СЗИ - отображает количество активов у которых заполнено поле Номер сертификата СЗИ;
- Скоро будут просрочены - отображает количество активов у которых срок действия сертификата меньше 90 календарных дней;
- Просроченные сертификаты - отображает количество активов у которых срок действия сертификата уже истек;
- Истекшая поддержка - отображает количество активов у которых срок действия сертификата уже истек.
Каждая метрика ведёт в реестр активов и выводит список СЗИ, отфильтрованный по соответствующим параметрам.
Нажав на просмотр сертификата, мы увидим карточку сертификата, сервис хранит информацию о следующих данных:
- Номер сертификата;
- Дата внесения в реестр;
- Срок действия сертификата;
- Срок окончания тех. поддержки;
- Наименование средства (шифр);
- Схема сертификации;
- Испытательная лаборатория;
- Орган по сертификации;
- Заявитель;
- Наименования документов соответствия;
- Реквизиты заявителя.
Реестр обновляется автоматически один раз в месяц.
Куда я попал?
100)" :class="{'content-width-sticky': scrolled}" class="overflow-auto w-100">
CWE-78
Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')
The product constructs all or part of an OS command using externally-influenced input from an upstream component, but it does not neutralize or incorrectly neutralizes special elements that could modify the intended OS command when it is sent to a downstream component.
| Тип уязвимости: | Не зависит от других уязвимостей |
| Вероятность эксплойта: |
High
|
Идентификаторы ФСТЭК уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| BDU:2014-00319 | Уязвимость интерпретатора командной строки GNU Bash, позволяющая злоумышленнику вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2015-00148 | Уязвимость программного обеспечения Cisco ACS, позволяющая злоумышленнику получить доступ к конфиденциальной информации |
| BDU:2015-00149 | Уязвимость программного обеспечения Cisco ACS, позволяющая злоумышленнику выполнить произвольный код |
| BDU:2015-00150 | Уязвимость программного обеспечения Cisco IPS, позволяющая злоумышленнику выполнить произвольный код |
| BDU:2015-00151 | Уязвимость программного обеспечения Cisco IPS, позволяющая злоумышленнику получить доступ к конфиденциальной информации |
| BDU:2015-00152 | Уязвимость программного обеспечения Cisco Nexus 1000V, позволяющая злоумышленнику выполнить произвольный код |
| BDU:2015-00153 | Уязвимость программного обеспечения Cisco Nexus 1000V, позволяющая злоумышленнику получить доступ к конфиденциальной информации |
| BDU:2015-00154 | Уязвимость программного обеспечения Cisco Nexus 5000, позволяющая злоумышленнику выполнить произвольный код |
| BDU:2015-00155 | Уязвимость программного обеспечения Cisco Nexus 5000, позволяющая злоумышленнику получить доступ к конфиденциальной информации |
| BDU:2015-00156 | Уязвимость программного обеспечения Cisco Nexus 7000, позволяющая злоумышленнику выполнить произвольный код |
| BDU:2015-00157 | Уязвимость программного обеспечения Cisco Nexus 7000, позволяющая злоумышленнику получить доступ к конфиденциальной информации |
| BDU:2015-00158 | Уязвимость программного обеспечения Cisco Unified Communications Manager, позволяющая злоумышленнику выполнить произвольный код |
| BDU:2015-00159 | Уязвимость программного обеспечения Cisco Unified Communications Manager, позволяющая злоумышленнику получить доступ к конфиденциальной информации |
| BDU:2015-00353 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-04132 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-04143 | Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-04144 | Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-04145 | Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-04146 | Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-04147 | Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-04148 | Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-04269 | Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-04311 | Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05140 | Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05950 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05951 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05952 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05953 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05954 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05955 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05956 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05957 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05958 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06152 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06153 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06154 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06155 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06156 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06157 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06158 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06159 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06160 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09245 | Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09246 | Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09247 | Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09248 | Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09249 | Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09250 | Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09251 | Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09252 | Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09253 | Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09770 | Уязвимость операционной системы Gentoo Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09793 | Уязвимость операционной системы Gentoo Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09794 | Уязвимости операционной системы Gentoo Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09795 | Уязвимость операционной системы Gentoo Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09818 | Уязвимости операционной системы Альт Линукс СПТ, позволяющие удаленному злоумышленнику нарушить работоспособность устройства |
| BDU:2015-10244 | Уязвимость микропрограммного обеспечения маршрутизатора D-Link DSR-500, позволяющая злоумышленнику выполнять произвольные системные команды |
| BDU:2015-10382 | Уязвимость программы визуализации и диагностики IntraVUE, позволяющая нарушителю выполнить произвольные команды |
| BDU:2015-10396 | Уязвимость системы централизованного управления устройствами Cisco UCS Central, позволяющая нарушителю получить привилегии, позволяющие выполнять команды операционной системы |
| BDU:2015-10397 | Уязвимость тонкого клиента Cisco VX Client, позволяющая нарушителю получить привилегии, позволяющие выполнять команды операционной системы |
| BDU:2015-10883 | Уязвимость системы централизованного управления устройствами Cisco UCS Central, позволяющая нарушителю повысить свои привилегии для исполнения произвольного кода |
| BDU:2015-11810 | Уязвимость веб-приложения для синхронизации данных ownCloud, позволяющая нарушителю выполнить произвольные SMB-команды |
| BDU:2015-11936 | Уязвимость веб-приложения для синхронизации данных ownCloud, позволяющая нарушителю выполнить произвольные SMB-команды |
| BDU:2015-11980 | Уязвимость программы архивирования и восстановления данных CommVault Edge, позволяющая нарушителю выполнить произвольные команды |
| BDU:2016-00251 | Уязвимость операционной системы Cisco Firepower Extensible Operating System, позволяющая нарушителю выполнить произвольные команды операционной системы от имени корневого пользователя |
| BDU:2016-00304 | Уязвимость системы централизованного управления устройствами Cisco Unified Computing System Central и операционной системы Cisco Firepower Extensible Operating System, позволяющая нарушителю выполнить произвольные команды |
| BDU:2016-00357 | Уязвимость средства резервирования данных и приложений IBM Spectrum Protect Snapshot и средства защиты виртуальных машин IBM Spectrum Protect for Virtual Environments, позволяющая нарушителю выполнить произвольные команды операционной системы |
| BDU:2016-00559 | Уязвимость микропрограммного обеспечения контроллера беспроводного доступа Cisco Wireless LAN Controller, позволяющая нарушителю выполнить произвольные команды операционной системы |
| BDU:2016-00924 | Уязвимость операционной системы Cisco Firepower Extensible Operating System, позволяющая нарушителю выполнить произвольные команды операционной системы |
| BDU:2016-01070 | Уязвимость системы централизованного управления устройствами Cisco Unified Computing System Central, позволяющая нарушителю выполнить произвольные команды операционной системы |
| BDU:2016-01363 | Уязвимость интерпретатора PHP, позволяющая нарушителю выполнить произвольные команды операционной системы |
| BDU:2016-01994 | Уязвимость микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV130W и Cisco RV215W, и микропрограммного обеспечения межсетевого экрана Cisco RV110W, позволяющая нарушителю выполнить произвольные команды от имени администратора |
| BDU:2017-00943 | Уязвимость операционной системы Cisco IOS, позволяющая нарушителю выполнить произвольные команды |
| BDU:2017-00950 | Уязвимость операционной системы Cisco Firepower Extensible Operating System и системы централизованного управления устройствами Cisco Unified Computing System Central, позволяющая нарушителю внедрить произвольные команды |
| BDU:2017-02008 | Уязвимость скрипта esc_listener.py сетевого средства управления Cisco Elastic Services Controllers, позволяющая нарушителю выполнить произвольные команды от имени пользователя "tomcat" |
| BDU:2017-02065 | Уязвимость службы mnt_ping.cgi микропрограммного обеспечения маршрутизатора Technicolor TD5336, позволяющая нарушителю выполнить произвольные команды операционной системы с правами суперпользователя |
| BDU:2017-02102 | Уязвимость в скрипте enigma2-plugins/blob/master/webadmin/src/WebChilds/Script.py плагина WebAdmin сборки библиотек и утилит OpenDreambox, позволяющая нарушителю выполнить произвольные команды операционной системы |
| BDU:2017-02106 | Уязвимость встроенного микропрограммного обеспечения домашних шлюзов Toshiba HEM-GW16A и Toshiba HEM-GW26A, существующая из-за непринятия мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольные команды |
| BDU:2017-02118 | Уязвимость в cgi_test.cgi встроенного микропрограммного обеспечения IP-камеры AirLive BU-3026, AirLive BU-2015, AirLive MD-3025, позволяющая нарушителю выполнить произвольные команды операционной системы |
| BDU:2017-02177 | Уязвимость кода USB-модема маршрутизаторов Cisco ASR 920 серии операционной системы Cisco IOS, позволяющая нарушителю внедрить и выполнить произвольные команды |
| BDU:2017-02230 | Уязвимость визуального Git-клиента SourceTree, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольную команду |
| BDU:2017-02364 | Уязвимость программного средства управления версиями Mercurial, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю выполнить произвольные команды операционной системы |
| BDU:2017-02407 | Уязвимость программного средства для обмена сообщениями IBM MQ Appliance, существующая из-за непринятия мер по нейтрализации специальных элементов команд операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2017-02539 | Уязвимость сценария ms.cgi (/swms/ms.cgi) веб-приложения MRF Web Panel, позволяющая нарушителю выполнять произвольные команды операционной системы |
| BDU:2017-02580 | Уязвимость сценария ping.cgi встроенного программного обеспечения маршрутизатора NETGEAR DGN2200v1, позволяющая нарушителю выполнить произвольные команды и получить полный контроль над устройством |
| BDU:2017-02657 | Уязвимость сценария batchimport.php менеджера PDF-файлов I-Librarian, позволяющая нарушителю выполнять произвольные команды операционной системы |
| BDU:2018-00123 | Уязвимость веб-сервера микропрограммного обеспечения VoIP-шлюзов DBLTek, позволяющая нарушителю выполнить произвольные команды операционной системы |
| BDU:2018-00127 | Уязвимость микропрограммного обеспечения мобильного дискового накопителя Digizo ShAirDisk PTW-WMS1, вызванная неприятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольные команды операционной системы |
| BDU:2018-00128 | Уязвимость веб-интерфейса GIT-репозиториев GitPHP, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнять произвольные команды в операционной системе |
| BDU:2018-00202 | Уязвимость программного средства управления версиями Mercurial, связанная с неприятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-00220 | Уязвимость сценария cgi-bin/mft/wireless_mft.cgi микропрограммного обеспечения IP-камер AirLive, позволяющая нарушителю получить учетные данные пользователей |
| BDU:2018-00359 | Уязвимость сценария drknow.cgi системы управления, контроля и обеспечения информационной безопасности Innotube ITGuard-Manager, позволяющая нарушителю выполнить произвольные команды операционной системы |
| BDU:2018-00539 | Уязвимость подсистемы регистрации и учета микропрограммного обеспечения беспроводной точки доступа для промышленных систем Moxa AWK-3131A, позволяющая нарушителю выполнять произвольные команды с привилегиями root |
| BDU:2018-00548 | Уязвимость сценариев file_uploader.php и file_downloader.php системы управления видеоконтентом ClipBucket, позволяющая нарушителю выполнять произвольные команды операционной системы |
| BDU:2018-00550 | Уязвимость функции soapcgi_main сценария soap.cgi микропрограммного обеспечения маршрутизаторов D-Link DIR-868L, DIR-865L, DIR-880L и DIR-860L, позволяющая нарушителю выполнять произвольные команды операционной системы |
| BDU:2018-00553 | Уязвимость приложения для потоковой передачи мультимедийных файлов Media Streaming add-on, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнять произвольные... |
| BDU:2018-00609 | Уязвимость функции VBWinExec программного обеспечения удаленного мониторинга Advantech WebAccess, позволяющая нарушителю выполнять произвольные команды операционной системы |
| BDU:2018-00640 | Множественные уязвимости анализатора CLI операционной системы Cisco IOS XE, позволяющие нарушителю выполнять произвольные команды |
| BDU:2018-00642 | Множественные уязвимости анализатора CLI операционной системы Cisco IOS XE, позволяющие нарушителю выполнять произвольные команды |
| BDU:2018-00645 | Множественные уязвимости анализатора CLI операционной системы Cisco IOS XE, позволяющие нарушителю выполнять произвольные команды |
| BDU:2018-00785 | Уязвимость компонента apply.cgi микропрограммного обеспечения маршрутизаторов ASUS, позволяющая нарушителю выполнять произвольные команды с привилегиями root |
| BDU:2018-00828 | Уязвимость HTML-редактора Adobe Dreamweaver CC, вызванная некорректной обработкой URI, позволяющая нарушителю выполнить произвольный код в контексте текущего пользователя |
| BDU:2018-00914 | Уязвимость сканера безопасности веб-приложений Nikto, связанная с отсутствием нейтрализации специальных элементов во входных данных команд ОС, позволяющая нарушителю выполнить произвольные команды операционной системы |
| BDU:2018-01072 | Уязвимость компонентов config_transfer.cgi и software_update.cgi микропрограммного обеспечения управляемых коммутаторов FL SWITCH Phoenix Contact, позволяющая нарушителю выполнить произвольные команды |
| BDU:2018-01109 | Уязвимость программного обеспечения для доступа к VPN-сервису NordVPN, вызванная непринятием мер по нейтрализации специальных элементов, используемых в команде ОС, позволяющая нарушителю выполнить произвольные команды или код с привилегиями SYSTEM |
| BDU:2018-01112 | Уязвимость программного обеспечения для доступа к VPN-сервису ProtonVPN вызванная непринятием мер по нейтрализации специальных элементов, используемых в команде ОС, позволяющая нарушителю выполнить произвольные команды или код с привилегиями SYSTEM |
| BDU:2018-01347 | Уязвимость веб-интерфейса микропрограммного обеспечения маршрутизаторов D-Link, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-01617 | Уязвимость программного средства управления кластерами виртуальных машин Kubernetes, связанная с непринятием мер по нейтрализации специальных элементов, используемых в командах, позволяющая нарушителю выполнить произвольные команды операционной систе... |
| BDU:2019-00003 | Уязвимость службы обновления программного обеспечения для веб-конференцсвязи Cisco Webex Meetings Desktop App и Webex Productivity Tools для операционных систем Windows, позволяющая нарушителю выполнить произвольные команды |
| BDU:2019-00482 | Уязвимость программного средства совместной работы Cisco Webex Teams, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2019-00512 | Уязвимость реализации команд Net::FTP интерпретатора языка программирования Ruby, позволяющая нарушителю выполнить произвольные команды |
| BDU:2019-00970 | Уязвимость микропрограммного обеспечения маршрутизаторов D-Link DIR-823G, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды опе... |
| BDU:2019-00980 | Уязвимость службы обновления программного обеспечения для веб-конференцсвязи Cisco Webex Meetings Desktop App и Webex Productivity Tools, позволяющая нарушителю выполнить произвольные команды |
| BDU:2019-01029 | Уязвимость компонента cluster service manager гиперконвергентной инфраструктуры Cisco HyperFlex, позволяющая нарушителю выполнить произвольные команды |
| BDU:2019-01082 | Уязвимость интерфейса командной строки операционной системы Cisco Nexus Operating System, позволяющая нарушителю выполнить произвольную команду |
| BDU:2019-01271 | Уязвимость компонента IMAP интерпретатора языка программирования PHP, позволяющая нарушителю выполнять произвольные команды в операционной системе |
| BDU:2019-01292 | Уязвимость функции set_host_domain_name микропрограммного обеспечения маршрутизаторов Cisco Linksys E1200 и Cisco Linksys E2500, позволяющая нарушителю получить полный контроль над уязвимым устройством |
| BDU:2019-01293 | Уязвимость функции set_host_domain_name микропрограммного обеспечения маршрутизаторов Cisco Linksys E1200 и Cisco Linksys E2500, позволяющая нарушителю выполнить произвольные команды |
| BDU:2019-01294 | Уязвимость микропрограммного обеспечения маршрутизаторов Cisco Linksys E1200 и Cisco Linksys E2500, существующая из-за ошибок фильтрации данных, передаваемых и получаемых из NVRAM, позволяющая нарушителю выполнить произвольные команды |
| BDU:2019-01316 | Уязвимость операционной системы Cisco IOS XE, позволяющая нарушителю выполнять произвольные команды с повышенными привилегиями |
| BDU:2019-01808 | Уязвимость интерфейса командной строки микропрограммного обеспечения межсетевых экранов Cisco Firepower Threat Defense, позволяющая нарушителю выполнить произвольный код с привилегиями root |
| BDU:2019-01809 | Уязвимость интерфейса командной строки микропрограммного обеспечения межсетевых экранов Cisco Firepower Threat Defense, позволяющая нарушителю выполнить произвольный код с привилегиями root |
| BDU:2019-01989 | Уязвимость реализации интерфейса командной строки сетевой операционной системы NX-OS, позволяющая нарушителю выполнить произвольные команды в базовой операционной системе |
| BDU:2019-02145 | Уязвимость интерфейса командной строки сетевой операционной системы NX-OS, позволяющая нарушителю повысить свои привилегии и выполнить произвольные команды |
| BDU:2019-02192 | Уязвимость в подсистеме управления пакетами Remote Package Manager сетевой операционной системы Cisco NX-OS устройств Cisco, позволяющая нарушителю выполнить произвольные команды |
| BDU:2019-02198 | Уязвимость интерфейса командной строки сетевой операционной системы Cisco NX-OS, позволяющая нарушителю выполнить произвольный код с привилегиями root |
| BDU:2019-02216 | Уязвимость реализации протокола Cisco Discovery Protocol (CDP) микропрограммного обеспечения устройств управления конференц-связью Cisco TelePresence Codec (TC), Cisco Collaboration Endpoint (CE) Software, существующая из-за недостаточной проверки вх... |
| BDU:2019-02230 | Уязвимость интерфейса командной строки сетевой операционной системы Cisco NX-OS, позволяющая нарушителю выполнить произвольный код с привилегиями root |
| BDU:2019-02362 | Уязвимость компонента Acl.asp микропрограммного обеспечения маршрутизатора D-Link DSL-3782, позволяющая нарушителю выполнить произвольные команды |
| BDU:2019-02391 | Уязвимость системы резервного копирования Dell EMC Avamar Server и системы комплексной защиты данных DELL EMC Integrated Data Protection, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной си... |
| BDU:2019-02409 | Уязвимость интерфейса командной строки программного средства удалённого администрирования серверов Cisco Integrated Management Controller, позволяющая нарушителю выполнить произвольные команды с привилегиями root |
| BDU:2019-02914 | Уязвимость веб-портала программного обеспечения инфраструктуры Cisco Enterprise NFV Infrastructure Software (NFVIS), позволяющая нарушителю выполнить произвольные команды с привилегиями root |
| BDU:2019-03038 | Уязвимость веб-интерфейса управления программного средства удалённого администрирования серверов Cisco Integrated Management Controller, позволяющая нарушителю выполнить произвольные команды с привилегиями root |
| BDU:2019-03039 | Уязвимость веб-интерфейса управления программного средства удалённого администрирования серверов Cisco Integrated Management Controller, позволяющая нарушителю выполнить произвольные команды с привилегиями root |
| BDU:2019-03052 | Уязвимость веб-интерфейса управления программного средства удалённого администрирования серверов Cisco Integrated Management Controller, позволяющая нарушителю выполнить произвольные команды с привилегиями root |
| BDU:2019-03053 | Уязвимость интеллектуального интерфейса управления платформой (IPMI) программного средства удалённого администрирования серверов Cisco Integrated Management Controller, позволяющая нарушителю выполнить произвольные команды с привилегиями root |
| BDU:2019-03054 | Уязвимость веб-интерфейса управления программного средства удалённого администрирования серверов Cisco Integrated Management Controller, позволяющая нарушителю выполнить произвольные команды с привилегиями root |
| BDU:2019-03056 | Уязвимость интерфейса командной строки программного средства удалённого администрирования серверов Cisco Integrated Management Controller, позволяющая нарушителю повысить свои привилегии до уровня root |
| BDU:2019-03232 | Уязвимость функции do_ed_script (src/pch.c) программной Unix-утилиты GNU Patch, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю получить доступ к конфиденциальной... |
| BDU:2019-03251 | Уязвимость библиотеки getchar.c текстового редактора Vim, связанная с отсутствием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их ц... |
| BDU:2019-03437 | Уязвимость менеджера виртуализации VMAN операционной системы Cisco IOS XR, позволяющая нарушителю выполнить произвольные команды в базовой операционной системе Linux с привилегиями root |
| BDU:2019-03442 | Уязвимость менеджера виртуализации VMAN операционной системы Cisco IOS XE, позволяющая нарушителю выполнить произвольные команды в базовой операционной системе Linux с привилегиями root |
| BDU:2019-03501 | Уязвимость программной платформы ColdFusion, связанная с возможностью внедрения сторонних команд через уязвимый модуль платформы, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-03506 | Уязвимость сценария login_mgr.cgi микропрограммного обеспечения маршрутизатора D-Link DNS-320, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-03709 | Уязвимость веб-интерфейса программного обеспечения администрирования сети Cisco Firepower Management Center (FMC), позволяющая нарушителю выполнить произвольный код |
| BDU:2019-04064 | Уязвимость консоли OSCommand Console и транзакции GPA_ADMIN программного средства SAP Diagnostic Agent, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-04065 | Уязвимость модуля ABAP Tests программного обеспечения для интеграции корпоративных приложений SAP NetWeaver Process Integration, позволяющая нарушителю выполнять команды операционной системы с повышенными привилегиями |
| BDU:2019-04125 | Уязвимость интерфейса командной строки (CLI) микропрограммного обеспечения устройства управления конференц-связью Cisco TelePresence Collaboration Endpoint (CE), позволяющая нарушителю выполнить произвольный код |
| BDU:2019-04537 | Уязвимость микропрограммного обеспечения маршрутизаторов D-Link DIR-655, D-Link DIR-866L, D-Link DIR-652, D-Link DHP-1565, связанная с недостаточной проверкой аргументов, передаваемых в команду, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-04538 | Уязвимость микропрограммного обеспечения сетевого устройства D-Link DBA-1510P, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольные команды |
| BDU:2019-04587 | Уязвимость компонента Internal Port (внутренний порт) микропрограммного обеспечения маршрутзатора TP-Link M7350, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая наруши... |
| BDU:2019-04588 | Уязвимость функции Port Triggering микропрограммного обеспечения маршрутзатора TP-Link M7350, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить прои... |
| BDU:2019-04589 | Уязвимость параметра Service Name микропрограммного обеспечения маршрутзатора TP-Link M7350, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произ... |
| BDU:2019-04590 | Уязвимость компонента External Port (Внешний порт) микропрограммного обеспечения маршрутзатора TP-Link M7350, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушител... |
| BDU:2019-04591 | Уязвимость реализации протокола NAT Port Mapping Protocol (NAT-PMP) микропрограммного обеспечения маршрутзатора TP-Link M7350, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позв... |
| BDU:2019-04630 | Уязвимость компонента etc/services/DEVICE.TIME.php микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-859 A3 и D-Link DIR-850L A, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-04685 | Уязвимость веб-интерфейса службы Exhibitor для управления экземплярами сервера ZooKeeper, позволяющая нарушителю выполнить произвольные команды |
| BDU:2019-04844 | Уязвимость автосекретаря Cisco Unity Express, связанная с неприятием мер по нейтрализации специальных элементов, используемых в команде ОС, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2020-00012 | Уязвимость интерфейса командной строки микропрограммного обеспечения усилителя сигнала FortiExtender, связанная с недостаточной проверкой аргументов, передаваемых в команду, позволяющая нарушителю выполнять произвольные команды |
| BDU:2020-00046 | Уязвимость интерфейса командной строки микропрограммного обеспечения маршрутизатора DBA-1510P, позволяющая нарушителю выполнить произвольные команды операционной системы |
| BDU:2020-00317 | Уязвимость интерфейса SOAP API системы сетевого управления центром обработки данных Cisco Data Center Network Manager (DCNM), позволяющая нарушителю выполнить произвольные команды |
| BDU:2020-00319 | Уязвимость интерфейса REST API системы сетевого управления центром обработки данных Cisco Data Center Network Manager (DCNM), позволяющая нарушителю выполнить произвольные команды |
| BDU:2020-00492 | Уязвимость демона Dynamic Host Configuration Protocol Daemon (JDHCPD) операционной системы Junos, позволяющая нарушителю выполнять произвольные команды с привилегиями root |
| BDU:2020-00493 | Уязвимость демона Dynamic Host Configuration Protocol Daemon (JDHCPD) операционной системы Junos, позволяющая нарушителю выполнять произвольные команды с привилегиями root |
| BDU:2020-00494 | Уязвимость демона Dynamic Host Configuration Protocol Daemon (JDHCPD) операционной системы Junos, позволяющая нарушителю выполнять произвольные команды с привилегиями root |
| BDU:2020-00536 | Уязвимость компонента ajaxArchiveFiles.php утилиты для управления конфигурацией сетевых устройств rConfig, позволяющая нарушителю выполнить произвольные команды в целевой системе |
| BDU:2020-00539 | Уязвимость устройства для защиты приборов и гаджетов Bitdefender BOX 2, связанная с ошибками обработки URL-адресов методом API /api/download_image, позволяющая нарушителю выполнить произвольные команды в целевой системе |
| BDU:2020-00558 | Уязвимость микропрограммного обеспечения маршрутизаторов D-Link DIR-818Lx, DIR-822, DIR-822, DIR-823, DIR-859, DIR-865L, DIR-868L, DIR-868L, DIR-869, DIR-880L, DIR-890L/R, DIR-885L/R, DIR-895L/R, существующая из-за непринятия мер по нейтрализации спе... |
| BDU:2020-00654 | Уязвимость программного средства для фильтрации спама Apache SpamAssassin, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды в... |
| BDU:2020-00950 | Уязвимость в файле graph_realtime.php программного средства мониторинга сети Cacti, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-00989 | Уязвимость диагностического скрипта микропрограммного обеспечения беспроводной точки доступа для промышленных систем Moxa AWK-3131A, позволяющая нарушителю выполнить произвольные команды |
| BDU:2020-00991 | Уязвимость компонента iwwebs микропрограммного обеспечения беспроводной точки доступа для промышленных систем Moxa AWK-3131A, позволяющая нарушителю получить полный контроль над устройством |
| BDU:2020-00992 | Уязвимость компонента iw_webs микропрограммного обеспечения беспроводной точки доступа для промышленных систем Moxa AWK-3131A, позволяющая нарушителю получить полный контроль над устройством |
| BDU:2020-00993 | Уязвимость микропрограммного обеспечения беспроводной точки доступа для промышленных систем Moxa AWK-3131A, связанная с ошибками при внесении изменений в "Device Name" (имя хоста), позволяющая нарушителю получить полный контроль над устройством |
| BDU:2020-01029 | Уязвимость ядра операционной системы Linux, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-01093 | Уязвимость программного обеспечения устройств Cisco Remote PHY, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды в базовой оболочке... |
| BDU:2020-01106 | Уязвимость компонента HTTP_ST микропрограммного обеспечения маршрутизатора D-Link DIR-859, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произво... |
| BDU:2020-01107 | Уязвимость компонента REMOTE_PORT микропрограммного обеспечения маршрутизатора D-Link DIR-859, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить про... |
| BDU:2020-01112 | Уязвимость компонента SERVER_ID микропрограммного обеспечения маршрутизатора D-Link DIR-859, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произ... |
| BDU:2020-01128 | Уязвимость компонента weblogin.cgi систем хранения NAS (Network Attached Storage) и микропрограммного обеспечения межсетевых экранов серий UTM, ATP и VPN, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-01258 | Уязвимость функции exec (src/command.js.) плагина gulp-scss-lint package пакетного менеджера NPM, позволяющая нарушителю выполнять произвольные команды |
| BDU:2020-01303 | Уязвимость интерфейса командной строки средства унифицированного управления Cisco Unified Computing System (UCS) Manager микропрограммного обеспечения маршрутизаторов UCS 6200 Series Fabric Interconnects, UCS 6300 Series Fabric Interconnects, UCS 640... |
| BDU:2020-01305 | Уязвимость интерфейса командной строки средства унифицированного управления Cisco Unified Computing System (UCS) Manager и операционной системы Cisco FXOS, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-01307 | Уязвимость интерфейса командной строки операционной системы Cisco FXOS, позволяющая нарушителю выполнить произвольные команды |
| BDU:2020-01309 | Уязвимость интерфейса командной строки средства унифицированного управления Cisco Unified Computing System (UCS) Manager и операционной системы Cisco FXOS, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-01475 | Уязвимость гипервизора Xen, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать от... |
| BDU:2020-01562 | Уязвимость пакета утилит для работы с операционной системой OC SUSE Linux Supportutils, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные ком... |
| BDU:2020-01828 | Уязвимость программного средства просмотра документов Evince, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольные команды |
| BDU:2020-01958 | Уязвимость фильтра спама с использованием текстового анализа на основе Perl SpamAssassin, связанная с неприятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю получить доступ к конфиде... |
| BDU:2020-01959 | Уязвимость фильтра спама с использованием текстового анализа на основе Perl SpamAssassin, связанная с неприятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю получить доступ к конфиде... |
| BDU:2020-01979 | Уязвимость программного средства для фильтрации спама Apache SpamAssassin, связанная с отсутствием мер по нейтрализации специальных элементов, позволяющая нарушителю получить несанкционированный доступ к конфиденциальным данным, вызвать отказ в обслу... |
| BDU:2020-02782 | Уязвимость модуля libnotify программного обеспечения для тестирования на проникновение Metasploit Framework, позволяющая нарушителю выполнить произвольные команды |
| BDU:2020-02805 | Уязвимость оболочки узла для командной строки curl Curlrequest, связанная с неприятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2020-02806 | Уязвимость программного обеспечения для конфигурации сенсорного экрана Schneider Electric EcoStruxure Operator Terminal Expert, связанная с некорректной обработкой VXDZ файлов, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-02863 | Уязвимость компонента set_sta_enrollee_pin.cgi микропрограммного обеспечения маршрутизаторов D-Link DIR-825 и TEW-632BRP, позволяющая нарушителю выполнить произвольные команды |
| BDU:2020-02864 | Уязвимость компонента dns_query.cgi микропрограммного обеспечения маршрутизаторов D-Link DIR-825 и TRENDnet TEW-632BRP, позволяющая нарушителю выполнить произвольные команды |
| BDU:2020-02865 | Уязвимость компонента system_time.cgi микропрограммного обеспечения маршрутизаторов D-Link DIR-825 и TRENDnet TEW-632BRP, позволяющая нарушителю выполнить произвольные команды |
| BDU:2020-03021 | Уязвимость службы обновления микропрограммного обеспечения устройств управления конференц-связью Cisco TelePresence Collaboration Endpoint Software и операционной системы Cisco RoomOS, позволяющая нарушителю изменить файловую систему и вызвать отказ... |
| BDU:2020-03065 | Уязвимость исполняемого файла cgibin.exe микропрограммного обеспечения маршрутизатора D-Link DIR-865L, позволяющая нарушителю выполнить произвольные команды операционной системы |
| BDU:2020-03110 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV320, Cisco Small Business RV325, Cisco Small Business RV016, Cisco Small Business RV042 и Cisco Small Business RV082, позволяющая нарушителю вып... |
| BDU:2020-03111 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV320, Cisco Small Business RV325, Cisco Small Business RV016, Cisco Small Business RV042 и Cisco Small Business RV082, позволяющая нарушителю вып... |
| BDU:2020-03112 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV320, Cisco Small Business RV325, Cisco Small Business RV016, Cisco Small Business RV042 и Cisco Small Business RV082, позволяющая нарушителю вып... |
| BDU:2020-03113 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV320, Cisco Small Business RV325, Cisco Small Business RV016, Cisco Small Business RV042 и Cisco Small Business RV082, позволяющая нарушителю вып... |
| BDU:2020-03114 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV320, Cisco Small Business RV325, Cisco Small Business RV016, Cisco Small Business RV042 и Cisco Small Business RV082, позволяющая нарушителю вып... |
| BDU:2020-03115 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV320, Cisco Small Business RV325, Cisco Small Business RV016, Cisco Small Business RV042 и Cisco Small Business RV082, позволяющая нарушителю вып... |
| BDU:2020-03205 | Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR RBK752, NETGEAR RBK753, NETGEAR RBK753S, NETGEAR RBR750, NETGEAR RBS750, NETGEAR RBK842, NETGEAR RBR840, NETGEAR RBS840, NETGEAR RBK852, NETGEAR RBK853, NETGEAR RBR850, NETGEAR R... |
| BDU:2020-03206 | Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR RBK752, NETGEAR RBK753, NETGEAR RBK753S, NETGEAR RBR750, NETGEAR RBS750, NETGEAR RBK842, NETGEAR RBR840, NETGEAR RBS840, NETGEAR RBK852, NETGEAR RBK853, NETGEAR RBR850, NETGEAR R... |
| BDU:2020-03285 | Уязвимость компонента CLI операционной системы PAN-OS, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-03414 | Уязвимость веб-интерфейса управления межсетевого экрана Cisco RV110W Wireless-N VPN Firewall, маршрутизаторов Cisco RV130 VPN Router, Cisco RV130W Wireless-N Multifunction VPN Router, Cisco RV215W Wireless-N VPN Router, позволяющая нарушителю выполни... |
| BDU:2020-03625 | Уязвимость конфигурационного файла grub.cfg загрузчика операционных систем Grub2, связанная с переполнением буфера в памяти, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживан... |
| BDU:2020-04207 | Уязвимость программной платформы Cisco Jabber Client Framework for Windows, связанная с неприятием мер по нейтрализации специальных элементов, используемых в команде ОС, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-04465 | Уязвимость пакета jw.util, связанная с ошибками при проверке обрабатываемых YAML-файлов при загрузке конфигурации, позволяющая нарушителю выполнить произвольные команды операционной системы |
| BDU:2020-04473 | Уязвимость механизма RESTFull API платформы обработки данных Kylin, позволяющая нарушителю выполнить произвольные команды |
| BDU:2020-04609 | Уязвимость операционной системы Cisco IOS XE, связанная с неприятием мер по нейтрализации специальных элементов, используемых в команде ОС, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2020-04674 | Уязвимость диспетчера устройств системы сетевого управления центром обработки данных Cisco Data Center Network Manager (DCNM), позволяющая нарушителю выполнить произвольные команды операционной системы |
| BDU:2020-04956 | Уязвимость интерфейса командной строки операционной системы Cisco IOS XE, позволяющая нарушителю выполнять команды с привилегиями root |
| BDU:2020-05315 | Уязвимость веб-приложения управления конфигурацией сетевых устройств rConfig операционной системы CentOS, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнит... |
| BDU:2020-05663 | Уязвимость интерфейса командной строки операционной системы StarOS, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-05664 | Уязвимость интерфейса командной строки операционной системы StarOS, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-05762 | Уязвимость системы управления конфигурациями Ansible, связанная с неприятием мер по нейтрализации специальных элементов, используемых в команде ОС, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2020-05763 | Уязвимость реализации класса Rake::FileList инструмента для автоматизации сборки программного кода Rake, позволяющая нарушителю выполнить произвольные команды |
| BDU:2020-05764 | Уязвимость микропрограммного обеспечения маршрутизаторов TP-LINK TL-WR849N, связанная с непринятием мер по нейтрализации специальных элементов, используемых в командах операционной системы. позволяющая нарушителю выполнить произвольные команды |
| BDU:2021-00174 | Уязвимость операционных системы QTS и QuTS hero, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде ОС, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-00436 | Уязвимость программного средства chrome-launcher, существующая из-за непринятия мер по нейтрализации специальных элементов, позволяющая нарушителю выполнять произвольные команды |
| BDU:2021-00815 | Уязвимость страницы "Startup Configuration" расширения для асинхронной репликации виртуальных машин VMware vSphere Replication, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-00866 | Уязвимость функции "xopen(filepath)" приложения для работы с файлами xopen для npm, позволяющая нарушителю выполнить произвольные команды операционной системы |
| BDU:2021-01092 | Уязвимость программной платформы для разработки и управления онлайн магазинами Magento Commerce, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произво... |
| BDU:2021-01093 | Уязвимость модуля запланированных операций программной платформы для разработки и управления онлайн магазинами Magento Commerce, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-01097 | Уязвимость интерфейса WebAPI программной платформы для разработки и управления онлайн магазинами Magento Commerce, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-01106 | Уязвимость микропрограммного обеспечения межсетевых экранов SONICWALL серии SMA 100, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнять произвольные... |
| BDU:2021-01728 | Уязвимость реализации гпафического протокола эмулятора терминала на базе GPU Kitty, связанная с отсутствием мер по нейтрализации специальных элементов, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также... |
| BDU:2021-01841 | Уязвимость системы управления и безопасности Accellion FTA (File Transfer Application), связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные ком... |
| BDU:2021-01843 | Уязвимость системы управления и безопасности Accellion FTA (File Transfer Application), связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные ком... |
| BDU:2021-02263 | Уязвимость реализации функции execAz() библиотеки проверки подлинности для служб в облачной платформе Azure ms-rest-nodeauth, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-02274 | Уязвимость компонента Plug and Play (UPnP) микропрограммного обеспечения сетевого устройства D-Link DIR-816L, позволяющая нарушителю выполнить произвольную команду |
| BDU:2021-02379 | Уязвимость интерфейса командной строки (CLI) микропрограммного обеспечения межсетевых экранов Cisco Adaptive Security Appliance Software (ASA) и Cisco Firepower Threat Defense (FTD), позволяющая нарушителю оказать воздействие на конфиденциальность, ц... |
| BDU:2021-02690 | Уязвимость приложения сбора и агрегации данных из контроллеров и точек доступа Cisco DNA Spaces Connector, связанная с непринятием мер по нейтрализации специальных элементов, используемых в командах операционной системы, позволяющая нарушителю выполн... |
| BDU:2021-02692 | Уязвимость веб-интерфейса управления приложения сбора и агрегации данных из контроллеров и точек доступа Cisco DNA Spaces Connector, связанная с неприятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позво... |
| BDU:2021-02693 | Уязвимость веб-интерфейса управления приложения сбора и агрегации данных из контроллеров и точек доступа Cisco DNA Spaces Connector, связанная с неприятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позво... |
| BDU:2021-02696 | Уязвимость веб-интерфейса администрирования системы мониторинга и управления сетевым оборудованием Cisco Prime Infrastructure и программного средства управления сетевыми сервисами Cisco Evolved Programmable Network (EPN) Manager, позволяющая нарушите... |
| BDU:2021-02706 | Уязвимость функции MtcSetDataItemt в встроенном веб-сервере, связанная с недостаточной проверкой входных данных, позволяющая нарушителю повысить свои привилегии и выполнять системные команды ОС |
| BDU:2021-02707 | Уязвимость функции webSetEMailAlert в встроенном веб-сервере, связанная с недостаточной проверкой входных данных, позволяющая нарушителю повысить свои привилегии и выполнять системные команды ОС |
| BDU:2021-03022 | Уязвимость функции SetWizardConfig микропрограммного обеспечения маршрутизаторов D-Link DIR-846, позволяющая нарушителю выполнить произвольные команды |
| BDU:2021-03039 | Уязвимость программных средств защиты RSA Security Analytics и Netwitness Platform, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2021-03149 | Уязвимость библиотеки CODESYS Control V2 Linux SysFile программного комплекса промышленной автоматизации CODESYS, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-03156 | Уязвимость Java-библиотеки для преобразования объектов в XML или JSON формат Xstream, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю удалить произвольные и... |
| BDU:2021-03206 | Уязвимость пакета node-notifier, связанная с непринятием мер по нейтрализации специальных элементов, используемых в командах операционной системы, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-03215 | Уязвимость функции SetMasterWLanSettings микропрограммного обеспечения маршрутизаторов D-Link DIR-846, позволяющая нарушителю выполнить произвольные команды |
| BDU:2021-03258 | Уязвимость программное обеспечение редактирования видео и динамических изображений Adobe After Effects, связанная с непринятием мер по нейтрализации специальных элементов, используемых в командах операционной системы, позволяющая нарушителю выполнить... |
| BDU:2021-03988 | Уязвимость программной платформы для разработки и управления онлайн магазинами Magento Commerce, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произво... |
| BDU:2020-03801 | Уязвимость веб-интерфейса управления операционной системы PAN-OS, позволяющая нарушителю выполнить произвольные команды операционной системы с привилегиями root |
| BDU:2020-03802 | Уязвимость сервера управления операционной системы PAN-OS, позволяющая нарушителю выполнить произвольные команды операционной системы с правами root |
| BDU:2020-03804 | Уязвимость интерфейса управления операционной системы PAN-OS, позволяющая нарушителю выполнить произвольные команды операционной системы с привилегиями root |
| BDU:2020-03897 | Уязвимость программной платформы для управления виртуальными средами CloudForms Management Engine, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить... |
| BDU:2020-05093 | Уязвимость интерфейса командной строки операционной системы FXOS, позволяющая нарушителю выполнить произвольный код с привилегиями root |
| BDU:2020-05094 | Уязвимость операционной системы FXOS, существующая из-за непринятия мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольные команды с привилегиями root |
| BDU:2020-05221 | Уязвимость веб-интерфейса средства удалённого администрирования серверов Cisco Integrated Management Controller, позволяющая нарушителю выполнить произвольные команды операционной системы |
| BDU:2020-05536 | Уязвимость подсистемы подписки на журналы операционных систем Cisco AsyncOS, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-05540 | Уязвимость веб-интерфейса управления приложения сбора и агрегации данных из контроллеров и точек доступа Cisco DNA Spaces Connector, позволяющая нарушителю выполнить произвольные команды |
| BDU:2020-05622 | Уязвимость Java-библиотеки для преобразования объектов в XML или JSON формат Xstream, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный... |
| BDU:2020-05828 | Уязвимость программной платформы для управления виртуальными средами CloudForms Management Engine, связанная с недостаточной проверкой вводимых данных, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2021-00002 | Уязвимость программной платформы Cisco Jabber for Windows, связанная с недостаточной нейтрализацией специальных элементов, используемых в команде ОС, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-00228 | Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольную команду |
| BDU:2021-00229 | Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR, позволяющая нарушителю выполнить произвольную команду |
| BDU:2021-00230 | Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольную команду |
| BDU:2021-00231 | Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR, позволяющая нарушителю выполнить произвольную команду |
| BDU:2021-00254 | Уязвимость веб-шлюза Trend Micro InterScan Web Security Virtual Appliance, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-00707 | Уязвимость интерфейса командной строки операционной системы Cisco IOS XR маршрутизаторов Network Convergence System 540 Series и Cisco 8000 Series, позволяющая нарушителю повысить свои привилегии до уровня root |
| BDU:2021-00716 | Уязвимость компонента Command Runner центра управления сетью Cisco DNA Center, позволяющая нарушителю выполнить произвольные команды операционной системы |
| BDU:2021-00975 | Уязвимость демона license-check операционной системы Junos, позволяющая нарушителю выполнять произвольные команды с привилегиями root |
| BDU:2021-00976 | Уязвимость подсистемы проверки установочного пакета операционной системы Junos, позволяющая нарушителю выполнять произвольные команды с привилегиями root |
| BDU:2021-01272 | Уязвимость реализации сценария "cgi-bin/execute_cmd.cgi" микропрограммного обеспечения маршрутизаторов D-Link DSL-2888A, позволяющая нарушителю выполнять произвольные команды |
| BDU:2021-01718 | Уязвимость функции check_output из output.c SUID изолированной программной среды Firejail, связанная с отсутствием мер по нейтрализации специальных элементов, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность,... |
| BDU:2021-01721 | Уязвимость функции check_output из output.c SUID изолированной программной среды Firejail, связанная с отсутствием мер по нейтрализации специальных элементов, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность,... |
| BDU:2021-01727 | Уязвимость реализации CGI веб-сервере Yaws, связанная с отсутствием мер по нейтрализации специальных элементов, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2021-01903 | Уязвимость системы управления конфигурациями и удалённого выполнения операций Salt, связанная с отсутствием мер по нейтрализации специальных элементов, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также... |
| BDU:2021-01910 | Уязвимость программного средства для фильтрации спама Apache SpamAssassin, связанная с отсутствием мер по нейтрализации специальных элементов, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать... |
| BDU:2021-01921 | Уязвимость параметра "Event" (/include/makecvs.php) операционной системы TerraMaster TOS, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-01964 | Уязвимость процедуры инициализации оборудования микропрограммного обеспечения Cisco IOS XE промышленных маршрутизаторов Cisco 1100 Series, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-02117 | Уязвимость операционной системы Cisco IOS ROM Monitor, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код во время загрузки системы |
| BDU:2021-02127 | Уязвимость параметра DestIP микропрограммного обеспечения промышленных Ethernet-шлюзов Moxa MGate 5105-MB-EIP, позволяющая нарушителю повысить свои привилегии или выполнить произвольный код |
| BDU:2021-02550 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business 100, 300, 500 Series Wireless Access Points, позволяющая нарушителю получить конфиденциальную информацию или выполнить произвольные команды |
| BDU:2021-02555 | Уязвимость веб-интерфейса установщика виртуальной машины Cisco HyperFlex, позволяющая нарушителю выполнять произвольные команды в целевой системе с привилегиями пользователя root |
| BDU:2021-02568 | Уязвимость программного обеспечения инфраструктуры Cisco Enterprise NFV Infrastructure Software (NFVIS), связанная с непринятием мер по нейтрализации специальных элементов, используемых в командах операционной системы, позволяющая нарушителю выполнят... |
| BDU:2021-02570 | Уязвимость веб-интерфейса управления платформы данных Cisco HyperFlex, позволяющая нарушителю выполнять произвольные команды в целевой системе с привилегиями пользователя tomcat8 |
| BDU:2021-02877 | Уязвимость библиотеки lodash прикладного программного обеспечения Аврора Центр, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольную команду |
| BDU:2021-02941 | Уязвимость параметра nagios_path (lilac/export.php) программного средства мониторинга систем и сетей EyesOfNetwork (EON), позволяющая нарушителю выполнить произвольные команды |
| BDU:2021-02981 | Уязвимость веб-серверов навигационного программного обеспечения Yachtcontrol, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-03289 | Уязвимость межсетевого экрана веб-приложений FortiWeb, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2021-03492 | Уязвимость функции toremote средства криптографической защиты OpenSSH, позволяющая нарушителю выполнить произвольную команду |
| BDU:2021-03532 | Уязвимость микропрограммного обеспечения дисковых хранилищ Western Digital WD My Book Live и WD My Book Live Duo, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая наруш... |
| BDU:2021-03693 | Уязвимость модуля анализа трафика системы выявления и устранения угроз FortiSandbox, позволяющая нарушителю выполнить произвольный код или произвольные команды |
| BDU:2021-03714 | Уязвимость модуля solaris_zone системы управления конфигурациями Ansible, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуж... |
| BDU:2021-03770 | Уязвимость модификации wsrep_notify_cmd базы данных MariaDB, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю получить доступ к конфиденциальной информации или вызвать отказ в обслуживании |
| BDU:2021-03869 | Уязвимость реализации команды kdbg интерфейса командной строки CLI микропрограммного обеспечения точек доступа Fortinet FortiAP, позволяющая нарушителю выполнить произвольные команды |
| BDU:2021-04067 | Уязвимость веб-интерфейса управления программного средства управления облачными системами Cisco Intersight Virtual Appliance, позволяющая нарушителю выполнить произвольную команду с root-правами |
| BDU:2021-04730 | Уязвимость компонента CLI операционной системы Cisco IOS XR, позволяющая нарушителю повысить свои привилегии до root |
| BDU:2021-04731 | Уязвимость компонента CLI операционной системы Cisco IOS XR, позволяющая нарушителю выполнить произвольную команду с root-правами или повысить свои привилегии |
| BDU:2021-04732 | Уязвимость компонента CLI операционной системы Cisco IOS XR, позволяющая нарушителю выполнить произвольные команды |
| BDU:2021-04733 | Уязвимость компонента CLI операционной системы Cisco IOS XR, позволяющая нарушителю выполнить произвольные команды |
| BDU:2021-04768 | Уязвимость реализации сценария cgi/networkDiag.cgi приложения для наблюдения за воздушными судами SureLine, позволяющая нарушителю выполнить произвольные команды |
| BDU:2021-04904 | Уязвимость веб-сервера Apache HTTP Server, связанная с недостатками проверки пути к каталогам, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-04971 | Уязвимость микропрограммного обеспечения беспроводных аппаратных маршрутизаторов Emerson WirelessHART Gateway серий 1420, 1410D и 1410, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, п... |
| BDU:2021-05034 | Уязвимость системы управления видеонаблюдением QNAP QVR, связанная с непринятием мер по нейтрализации специальных элементов используемых в команде ОС, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05035 | Уязвимость системы управления видеонаблюдением QNAP QVR, связанная с непринятием мер по нейтрализации специальных элементов используемых в команде ОС, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05038 | Уязвимость системы управления видеонаблюдением QNAP QVR, связанная с непринятием мер по нейтрализации специальных элементов используемых в команде ОС, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05042 | Уязвимость механизма обработки POST-запросов сервиса усиленной квалифицированной электронной подписи операционной системы "ЕМИАС", позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05521 | Уязвимость приложения для выявления, анализа и визуализация бизнес-рисков IBM Data Risk Manager, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольные команды |
| BDU:2021-05528 | Уязвимость реализации протокола Certificate Enrollment Protocol (SCEP) операционной системы PAN-OS, позволяющая нарушителю выполнить произвольный код с правами root |
| BDU:2021-05537 | Уязвимость интерфейса Common Gateway Interface (CGI) микропрограммного обеспечения межсетевых экранов ZyWALL VPN2S, позволяющая нарушителю выполнить произвольные команды |
| BDU:2021-05759 | Уязвимость реализации функции WEB_CmdFileList() микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2020, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05779 | Уязвимость интерфейса командной строки (CLI) операционных систем Cisco IOS XE, позволяющая нарушителю выполнить произвольные команды |
| BDU:2021-05955 | Уязвимость функции formsetUsbUnload микропрограммного обеспечения маршрутизаторов Tenda AC7, Tenda AC9 и Tenda AC10, позволяющая нарушителю выполнить произвольные команды операционной системы |
| BDU:2021-06217 | Уязвимость веб-интерфейса и API средства управления информационной инфраструктурой Cisco Application Policy Infrastructure Controller, позволяющая нарушителю выполнить произвольную команду |
| BDU:2021-06218 | Уязвимость веб-интерфейса и API средства управления информационной инфраструктурой Cisco Application Policy Infrastructure Controller, позволяющая нарушителю выполнить произвольную команду |
| BDU:2021-06219 | Уязвимость функции wifi_country_code_update микропрограммного обеспечения систем видеонаблюдения Anker Eufy Homebase, позволяющая нарушителю выполнить произвольные команды операционной системы |
| BDU:2022-00022 | Уязвимость программного обеспечение для SIEM EventLog Analyzer, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды целевой систе... |
| BDU:2022-00104 | Уязвимость микропрограммного обеспечения маршрутизатора TP-Link TL-WR802N, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольную команду |
| BDU:2022-00511 | Уязвимость плагина Jenkins Docker Commons Plugin, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00539 | Уязвимость веб-интерфейса управления средства защиты рабочих нагрузок для мультиоблачных центров обработки данных Cisco Tetration, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00761 | Уязвимость микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-882 и DIR-878, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00766 | Уязвимость реализации функции twsystem() микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-882, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00770 | Уязвимость реализации функции twsystem() микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-878, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-01149 | Уязвимость веб-интерфейса управления устройствами Cisco Expressway Series и Cisco Telepresence VCS, позволяющая нарушителю выполнить произвольный код в качестве root-пользователя |
| BDU:2022-01213 | Уязвимость модуля createRaid операционной системы TerraMaster сетевых устройств хранения данных TerraMaster (TNAS), позволяющая нарушителю выполнить произвольный код |
| BDU:2022-01226 | Уязвимость консоли микропрограммного обеспечения точек доступа Fortinet FortiAP-C, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-01371 | Уязвимость программной платформы для разработки и управления онлайн магазинами Magento Commerce, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-01389 | Уязвимость программной платформы для разработки и управления онлайн магазинами Magento Commerce, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-01437 | Уязвимость интерфейса администрирования сервера для управления приложениями VMware Carbon Black App Control, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-01901 | Уязвимость обработчика CGI микропрограммного обеспечения Wi‑Fi роутеров ZyXEL NBG6816 (Armor Z1) и NBG6817 (Armor Z2), позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-01908 | Уязвимость реализации функции util_execSystem() модуля libcmm.so микропрограммного обеспечения маршрутизатора TP-Link TL-WR840N (ES), позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-02474 | Уязвимость модуля Open Plug and Play (PnP) микропрограммного обеспечения маршрутизаторов Cisco Small Business RV160, RV160W, RV260, RV260P, RV260W, RV340, RV340W, RV345, RV345P, позволяющая нарушителю выполнить произвольные команды |
| BDU:2021-04081 | Уязвимость микропрограммного обеспечения коммутатора Moxa EDR-810, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде ОС, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-04213 | Уязвимость компонента Administrative Interface системы защиты электронной почты FortiMail, позволяющая нарушителю выполнить произвольные команды |
| BDU:2021-04287 | Уязвимость микропрограммного обеспечения промышленных модемов OnCell G3470A-LTE Series, WDR-3124A Series, микропрограммного обеспечения маршрутизаторов Wi-Fi TAP-323 Series, WAC-1001 Series, WAC-2004 Series, связанная с непринятием мер по нейтрализац... |
| BDU:2021-04387 | Уязвимость интерфейса WebUI маршрутизаторов Vigor3900 / Vigor2960 / Vigor300B, позволяющая нарушителю выполнить произвольный код с привилегиями root |
| BDU:2021-04388 | Уязвимость интерфейса iControl REST API средств контроля доступа и удаленной аутентификации BIG-IP (LTM, AAM, Advanced WAF, AFM, Analytics, APM, ASM, DDHD, DNS, FPS, GTM, Link Controller, PEM, SSLO), серверного программного обеспечения BIG-IQ Central... |
| BDU:2021-04448 | Уязвимость программного средства Akkadian Provisioning Manager Engine, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю оказать воздействие на конфиденциальн... |
| BDU:2021-04498 | Уязвимость интерфейса командной строки CLI (Command Line Interface) программного средства централизованного управления устройствами Fortinet FortiManager и средства отслеживания и анализа событий безопасности Fortinet FortiAnalyzer, позволяющая наруш... |
| BDU:2021-04518 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV340, RV340W, RV345 и RV345P, позволяющая нарушителю выполнить произвольные команды |
| BDU:2021-04527 | Уязвимость программ просмотра и редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat Reader Document Cloud, Adobe Acrobat 2017, Adobe Acrobat Reader 2017, Adobe Acrobat 2020, Adobe Acrobat Reader 2020, существующая из-за непринятия м... |
| BDU:2021-04556 | Уязвимость приложения для управления межсетевыми экранами, отслеживания угроз и рисков SonicWall Network Security Manager (NSM), связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяю... |
| BDU:2021-05098 | Уязвимость микропрограммного обеспечения станций для проведения телеконференций Polycom CX5100, CX5500, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю повы... |
| BDU:2021-05339 | Уязвимость компонента system_mgr.cgi сетевого устройства хранения данных D-Link DNS-320 FW, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05412 | Уязвимость программного обеспечения SCADA-системы "КРУГ-2000", связанная с непринятие мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произволь... |
| BDU:2021-05431 | Уязвимость библиотеки systeminformation программной платформы Node.js, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05470 | Уязвимость средства удаления вредоносных программ Malware Remover, связанная с неправильной нейтрализацией специальных элементов на управляющем уровне, позволяющая нарушителю выполнить произвольные команды и повысить свои привилегии |
| BDU:2021-05599 | Уязвимость компонента веб-интерфейса debug_fcgi микропрограммного обеспечения маршрутизаторов D-Link DWR-932C E1, позволяющая нарушителю выполнить произвольные команды |
| BDU:2021-05601 | Уязвимость компонента mbConnect24serv клиента для установления зашифрованного соединения mbDIALUP, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2021-05613 | Уязвимость инструмента командной строки kubectl оператора Kubernetes для доставки приложений Kustomize Controller, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-05634 | Уязвимость модуля CMA программного обеспечения для виртуализации вычислений FusionCompute, позволяющая нарушителю выполнить произвольные команды |
| BDU:2021-05689 | Уязвимость компонента Resource Profiles VPN-шлюза корпоративных сетей Pulse Connect Secure, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05690 | Уязвимость реализации сценария getprofile.sh инструмента для мониторинга Nagios XI, позволяющая нарушителю выполнить произвольные команды |
| BDU:2021-05698 | Уязвимость реализации команд ping и tracert веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Netis WF2419, позволяющая нарушителю выполнять произвольные команды и получить несанкционированный доступ к защищаемой информации |
| BDU:2021-06008 | Уязвимость операционной системы Cisco NX-OS маршрутизаторов Cisco Nexus 9000 Series Switches, позволяющая нарушителю выполнить произвольную команду |
| BDU:2021-06037 | Уязвимость 5G роутера OPPO, существующая из-за непринятия мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-06098 | Уязвимость интегрированного модуля управления (IMM) серверов IBM System x3550 M3 и IBM System x3650 M3, позволяющая нарушителю выполнить произвольные команды операционной системы |
| BDU:2021-06274 | Уязвимость системы управления видеонаблюдением QNAP QVR связана с непринятием мер по нейтрализации специальных элементов используемых в команде ОС, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00297 | Уязвимость функции "Copy as curl" в DevTools почтового клиента Thunderbird, браузеров Firefox и Firefox ESR, позволяющая нарушителю выполнить произвольные команды в системе |
| BDU:2022-00618 | Уязвимость функции do_activate() пакета mgetty, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00670 | Уязвимость функции Root Service распределенных систем управления CENTUM VP и CENTUM VP Entry Class, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-00845 | Уязвимость TFTP-клиента программного обеспечения коммутаторов серии Zyxel GS1900 и серии XGS1210, позволяющая нарушителю выполнять произвольные команды |
| BDU:2022-00846 | Уязвимость файла libsal.so программного обеспечения коммутаторов серии Zyxel GS1900, позволяющая нарушителю выполнять произвольные команды |
| BDU:2022-00894 | Уязвимость компонентов DIR846A1_FW100A43.bin и DIR846enFW100A53DLA-Retail.bin микропрограммного обеспечения маршрутизаторов D-Link DIR-846, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00895 | Уязвимость функции DDNS микропрограммного обеспечения маршрутизаторов D-link DIR-810L, DIR-820L/LW, DIR-826L, DIR-830L и DIR-836L, нарушителю выполнить произвольные команды |
| BDU:2022-00896 | Уязвимость компонентов DIR846A1_FW100A43.bin и DIR846enFW100A53DLA-Retail.bin микропрограммного обеспечения маршрутизаторов D-Link DIR-846, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00897 | Уязвимость компонентов DIR846A1_FW100A43.bin и DIR846enFW100A53DLA-Retail.bin микропрограммного обеспечения маршрутизаторов D-Link DIR-846, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-01004 | Уязвимость реализации функции NX-API сетевых операционных систем Cisco NX-OS маршрутизаторов Cisco, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-01068 | Уязвимость командной оболочки zsh, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-01477 | Уязвимость конфигурации веб-интерфейса микропрограммного обеспечения маршрутизаторов TP-Link AC1750 Archer C20i, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-01502 | Уязвимость реализации функции oal_wan6_setIpAddr() модуля libcmm.so микропрограммного обеспечения маршрутизатора TP-Link TL-WR840N (ES), позволяющая нарушителю выполнить произвольный код |
| BDU:2022-01510 | Уязвимость реализации функции oal_setIp6DefaultRoute() модуля libcmm.so микропрограммного обеспечения маршрутизатора TP-Link TL-WR840N (ES), позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-01675 | Уязвимость плагина application и скрипта gradlew системы автоматической сборки Gradle, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2022-02130 | Уязвимость httpd-демона микропрограммного обеспечения маршрутизатора TP-Link TL-WPA4220, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-02315 | Уязвимость системы централизованного управления точками доступа WLAN и коммутаторами LAN Fortinet FortiWLM, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю... |
| BDU:2022-02326 | Уязвимость платформы сетевой виртуализации NSX for vSphere и Cloud Foundation, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команд... |
| BDU:2022-02478 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV340, RV340W, RV345, RV345P, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-02479 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV340, RV340W, RV345, RV345P, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-02481 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV340, RV340W, RV345, RV345P позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-02495 | Уязвимость интерфейса командной строки программно-аппаратных средств Cisco, позволяющая нарушителю выполнить произвольную команду |
| BDU:2022-03379 | Уязвимость микропрограммного обеспечения программируемых логических контроллеров HID Mercury, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнять прои... |
| BDU:2022-03473 | Уязвимость сценария grel.php веб-интерфейса единой платформы консолидации для резервного копирования и архивирования FUJITSU ETERNUS CS8000, позволяющая нарушителю выполнить произвольный код и повысить свои привилегии |
| BDU:2022-03474 | Уязвимость сценария hw_view.php веб-интерфейса единой платформы консолидации для резервного копирования и архивирования FUJITSU ETERNUS CS8000, позволяющая нарушителю выполнить произвольный код и повысить свои привилегии |
| BDU:2022-03886 | Уязвимость компонента WebView системы управления жизненным циклом мобильных устройств MCE Systems, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-04039 | Уязвимость функции модульного возведения в степень Монтгомери с постоянным временем библиотек OpenSSL и BoringSSL, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-04247 | Уязвимость API-интерфейса базы данных устройств управления конференц-связью Cisco Expressway Series и Cisco Telepresence VCS, позволяющая нарушителю проводить атаки с обходом абсолютного пути на уязвимом устройстве и перезаписывать файлы в базовой оп... |
| BDU:2022-04252 | Уязвимость веб-интерфейса диагностики микропрограммного обеспечения Ethernet-коммутатора Bosch PRA-ES8P2S, позволяющая нарушителю выполнить произвольные команды операционной системы |
| BDU:2022-04487 | Уязвимость набора утилит командной строки BusyBox, связанная с ошибками при проверке ввода записей PTR DNS, выводимых в утилите netstat, позволяющая нарушителю выполнять произвольные команды оболочки в целевой системе |
| BDU:2022-04556 | Уязвимость реализации функции remove() микропрограммного обеспечения VPN-маршрутизаторов Robustel R1510, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-04591 | Уязвимость реализации функции config_rollback() микропрограммного обеспечения VPN-маршрутизаторов Robustel R1510, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-04609 | Уязвимость функции requestTempFile (hw_view.php) веб-интерфейса единой платформы консолидации для резервного копирования и архивирования FUJITSU ETERNUS CS8000, позволяющая нарушителю выполнять произвольные команды |
| BDU:2022-04610 | Уязвимость функции requestTempFile (hw_view.php) веб-интерфейса единой платформы консолидации для резервного копирования и архивирования FUJITSU ETERNUS CS8000, позволяющая нарушителю выполнять произвольные команды |
| BDU:2022-04643 | Уязвимость программного обеспечения создания, мониторинга и оркестрации сценариев обработки данных Airflow, связанная с непринятием мер по защите структуры веб-страницы, позволяющая нарушителю выполнять произвольные команды |
| BDU:2022-04684 | Уязвимость реализации функции import_sdk_file() микропрограммного обеспечения VPN-маршрутизаторов Robustel R1510, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-04685 | Уязвимость реализации функции import_cert_file() микропрограммного обеспечения VPN-маршрутизаторов Robustel R1510, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-04698 | Уязвимость системы визуализации и управления промышленными процессами mySCADA myPRO, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-04701 | Уязвимость реализации функции set_sys_time() микропрограммного обеспечения VPN-маршрутизаторов Robustel R1510, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-04721 | Уязвимость реализации функции remove_sniffer_raw_log() микропрограммного обеспечения VPN-маршрутизаторов Robustel R1510, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-04722 | Уязвимость реализации функции clear_tools_log() микропрограммного обеспечения VPN-маршрутизаторов Robustel R1510, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-04773 | Уязвимость реализации функции import_https_cert_file() микропрограммного обеспечения VPN-маршрутизаторов Robustel R1510, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-04775 | Уязвимость микропрограммного обеспечения маршрутизаторов Cisco Small Business RV110W Wireless-N VPN Firewall, Cisco Small Business RV130 Series VPN Router, RV130W Wireless-N Multifunction VPN Router и RV215W Wireless-N VPN Router, связанная с отсутст... |
| BDU:2022-04779 | Уязвимость функции subprocess_execute веб-интерфейса для управления серверами Roxy-WI, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-04780 | Уязвимость микропрограммного обеспечения маршрутизаторов Cisco Small Business RV110W Wireless-N VPN Firewall, Cisco Small Business RV130 Series VPN Router, RV130W Wireless-N Multifunction VPN Router и RV215W Wireless-N VPN Router, связанная с отсутст... |
| BDU:2022-04802 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco RV340, RV340W, RV345 и RV345P Dual WAN Gigabit VPN, связанная с ошибками при обработке входных данных, позволяющая нарушителю выполнить произвольный код в контек... |
| BDU:2022-05013 | Уязвимость микропрограммного обеспечения IP камеры Reolink RLC-410W, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольную команду |
| BDU:2022-05014 | Уязвимость микропрограммного обеспечения IP камеры Reolink RLC-410W, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольную команду |
| BDU:2022-05024 | Уязвимость функции db_optimize() (applmgr/applmgrsite/views.py) программного обеспечения управления инфраструктурой центра обработки данных Device42, позволяющая нарушителю выполнить произвольную команду |
| BDU:2022-05169 | Уязвимость веб-интерфейса управления операционной системы Cisco AsyncOS для Cisco Secure Web Appliance, позволяющая нарушителю повысить свои привилегии до уровня root |
| BDU:2022-05303 | Уязвимость интерфейса командной строки (CLI) сетевой операционной системы FXOS, позволяющая нарушителю выполнить произвольные команды с привилегиями root |
| BDU:2022-05311 | Уязвимость интерфейса API XMLRPC системы управления контентом Movable Type, позволяющая нарушителю выполнять произвольные команды |
| BDU:2022-05358 | Уязвимость микропрограммного обеспечения роутера KDDI Home Spot Cube2, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды операционной... |
| BDU:2022-05364 | Уязвимость интерфейса API инструмента для размещения кода, управления и совместной работы на основе Git Bitbucket Server and Data Center, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-05420 | Уязвимость микропрограммного обеспечения маршрутизаторов Wi-Fi ASUS RT-AC86U, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды... |
| BDU:2022-05899 | Уязвимость веб-интерфейса коммутируемого управляемого блока распределения питания (PDU) iBoot-PDU, позволяющая нарушителю внедрить команды операционной системы |
| BDU:2022-05913 | Уязвимость команды OS текстового редактора Vim, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2022-05998 | Уязвимость микропрограммного обеспечения беспроводных сетевых адаптеров Quectel EM05-CE ноутбуков Lenovo, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-06060 | Уязвимость реализации системного файла Enlightenment_sys оконного менеджера Enlightenment, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-06129 | Уязвимость реализации протокола HNAP1 (Home Network Administration Protocol) микропрограммного обеспечения маршрутизаторов D-Link DIR-823G, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-06130 | Уязвимость службы Administrative Console Framework программной платформы защиты данных IBM Spectrum Protect Plus, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06134 | Уязвимость службы Administrative Console Framework программной платформы защиты данных IBM Spectrum Protect Plus, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06185 | Уязвимость службы Administrative Console Framework программной платформы защиты данных IBM Spectrum Protect Plus, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06192 | Уязвимость входа в консоль, Telnet и SSH программно-аппаратного средства диагностики и аудита компьютерных сетей FortiTester, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06199 | Уязвимость реализации сценария ajax_mod_security.php приложения для управления серверами CentOS Web Panel, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06211 | Уязвимость операционных систем FortiOS, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольную команду |
| BDU:2022-06335 | Уязвимость панели конфигурации средства для сбора информации об устройствах в сети Cisco Common Services Platform Collector, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06484 | Уязвимость веб-интерфейса системы выявления и устранения угроз FortiSandbox, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-06541 | Уязвимость средства защиты Fortinet FortiClient for Mac, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю обойти ограничения безопасности и выполнить произвольные... |
| BDU:2022-06644 | Уязвимость микропрограммного обеспечения маршрутизаторов D-Link DIR-846, связанная с недостаточной проверкой аргументов передаваемых в команду, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-06879 | Уязвимость модуля ipsec DNS-сервера Unbound, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2022-07024 | Уязвимость веб-интерфейса управления микропрограммного обеспечения WLAN-клиента Hirschmann BAT-C2, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07038 | Уязвимость графического веб-интерфейса для управления и мониторинга кластеров ClusterLabs Hawk, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07052 | Уязвимость компонента SetDdns-password микропрограммного обеспечения IP камеры Reolink RLC-410W, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-07053 | Уязвимость компонента SetDdns-domain микропрограммного обеспечения IP камеры Reolink RLC-410W, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-07054 | Уязвимость компонента SetLocalLink-dns2 микропрограммного обеспечения IP камеры Reolink RLC-410W, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-07055 | Уязвимость компонента SetDdns-userName микропрограммного обеспечения IP камеры Reolink RLC-410W, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-07122 | Уязвимость компонента External RADIUS Servers веб-интерфейса управления платформы управления политиками соединений Cisco Identity Services Engine (ISE), позволяющая нарушителю осуществлять межсайтовые сценарные атаки |
| BDU:2022-07123 | Уязвимость веб-интерфейса управления платформы управления политиками соединений Cisco Identity Services Engine (ISE), позволяющая нарушителю обойти ограничения безопасности и повысить свои привилегии |
| BDU:2022-07124 | Уязвимость веб-интерфейса управления платформы управления политиками соединений Cisco Identity Services Engine (ISE), позволяющая нарушителю осуществлять межсайтовые сценарные атаки |
| BDU:2022-07125 | Уязвимость функции tcpdump веб-интерфейса управления платформы управления политиками соединений Cisco Identity Services Engine (ISE), позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-07159 | Уязвимость интерфейса командной строки (CLI) программно-аппаратного средства диагностики и аудита компьютерных сетей FortiTester, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-07163 | Уязвимость микропрограммного обеспечения маршрутизаторов D-Link DIR-823G, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-07174 | Уязвимость функционала загрузки конфигураций SSL VPN межсетевого экрана Sophos, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07198 | Уязвимость микропрограммного обеспечения маршрутизаторов D-Link DIR-823G, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды опе... |
| BDU:2022-07206 | Уязвимость веб-интерфейса системы балансировки трафика FortiWAN, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-07213 | Уязвимость интерфейса командной строки (CLI) микропрограммного обеспечения межсетевых экранов Cisco Firepower Threat Defense (FTD) и операционных систем Cisco FXOS устройств Cisco серии Firepower 4100 и Firepower 9300, позволяющая нарушителю выполнит... |
| BDU:2022-07217 | Уязвимость микропрограммного обеспечения промышленных маршрутизаторов Ricon Mobile S9922XL и S9922L, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполни... |
| BDU:2023-00002 | Уязвимость консоли Java Admin Console программных средств для резервного копирования и восстановления данных NetBackup Appliance и NetBackup, позволяющая нарушителю выполнить произвольные команды от имени root-пользователя |
| BDU:2023-00011 | Уязвимость интерфейса управления программно-аппаратного средства диагностики и аудита компьютерных сетей FortiTester, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-00029 | Уязвимость программного средства для централизованного управления устройствами Fortinet FortiManager и межсетевого экрана FortiAnalyzer, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной сис... |
| BDU:2023-00036 | Уязвимость библиотеки для создания PDF-файлов pdfkit, связанная с недостаточной проверкой аргументов, передаваемых в команду, позволяющая нарушителю выполнять произвольные команды |
| BDU:2023-00039 | Уязвимость реализации сценария login/index.php приложения для управления серверами CentOS Web Panel, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-00040 | Уязвимость веб-интерфейса контроллера доставки приложений FortiADC, позволяющая нарушителю выполнять произвольные команды |
| BDU:2023-00078 | Уязвимость функции загрузки учетных данных приложения Web Manager SSL встроенного модуля Wi-Fi Lantronix PremierWave 2050, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-00081 | Уязвимость межсетевого экрана веб-приложений FortiWeb, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код или выполнить произвольные... |
| BDU:2023-00082 | Уязвимость межсетевого экрана веб-приложений FortiWeb, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код или выполнить произвольные... |
| BDU:2023-00094 | Уязвимость программно-аппаратного средства защиты информации на базе технологий ИИ и глубинных нейросетей (DNN) Fortinet FortiNDR (Network Detection and Response), связанная с недостаточной проверкой входных данных, позволяющая нарушителю повысить св... |
| BDU:2023-00097 | Уязвимость интерфейса командной строки микропрограммного обеспечения усилителя сигнала FortiExtender, связанная с недостаточной проверкой аргументов, передаваемых в команду, позволяющая нарушителю выполнять произвольные команды |
| BDU:2023-00636 | Уязвимость сервиса для проведения видеоконференций Zoom Rooms для macOS, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю повысить свои привилегии до уровня... |
| BDU:2023-00664 | Уязвимость веб-сервера микропрограммного обеспечения беспроводных точек доступа Delta Electronics DVW-W02W2-E2, позволяющая нарушителю выполнить произвольные команды и получить полный контроль над системой |
| BDU:2023-00679 | Уязвимость реализации функции exec() микропрограммного обеспечения маршрутизаторов D-Link DIR-846, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-00715 | Уязвимость менеджера репозиториев Sonatype Nexus Repository Manager, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00727 | Уязвимость компонента lib/ajaxHandlers/ajaxAddTemplate.php утилиты для управления конфигурацией сетевых устройств rConfig, позволяющая нарушителю выполнить произвольные команды операционной системы |
| BDU:2023-00729 | Уязвимость микропрограммного обеспечения сетевого устройства D-Link DIR-610, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-00759 | Уязвимость системы мониторинга критически важного оборудования StruxureWare Data Center Expert, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю повысить сво... |
| BDU:2023-00760 | Уязвимость системы мониторинга критически важного оборудования StruxureWare Data Center Expert, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнять пр... |
| BDU:2023-00767 | Уязвимость операционных систем Dell EMC Data Domain Operating System (DD OS), связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю повысить свои привилегии и выполнить... |
| BDU:2023-01076 | Уязвимость операционных систем ArubaOS, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-02388 | Уязвимость функции load_cache графического редактора GIMP, позволяющая нарушителю передавать специальные данные приложению и выполнять произвольные команды ОС в целевой системе |
| BDU:2022-02669 | Уязвимость систем централизованного управления точками доступа WLAN и коммутаторами LAN Fortinet FortiWLM, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю в... |
| BDU:2022-02758 | Уязвимость пакета Plexus-utils платформы расширенной аналитики IBM Netezza Analytics, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-02846 | Уязвимость компонента cgi-bin/webupg микропрограммного обеспечения маршрутизаторов D-Link DIR-825AC G1, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-02929 | Уязвимость реализации HTTP-интерфейса администрирования межсетевых экранов Zyxell, позволяющая нарушителю выполнять произвольные команды |
| BDU:2022-02969 | Уязвимость сервера системы управления корпоративными мобильными устройствами Citrix XenMobile Server, связанная с недостатками контроля доступа, позволяющая нарушителю выполнить произвольный код с привилегиями root |
| BDU:2022-03011 | Уязвимость программного средства ImageProcessing, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить команды оболочки |
| BDU:2022-03181 | Уязвимость реализации сценария c_rehash библиотеки OpenSSL, позволяющая нарушителю выполнять произвольные команды |
| BDU:2022-03219 | Уязвимость функции SaveConfigFile службы RACompare программного средства FactoryTalk AssetCentre, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-03221 | Уязвимость веб-интерфейса микропрограммного обеспечения беспроводной точки доступа Zyxel NWA-1100-NH, позволяющая нарушителю выполнить произвольные команды операционной системы |
| BDU:2022-03226 | Уязвимость утилиты сбора диагностических данных и устранения неполадок Microsoft Support Diagnostics Tool операционных систем Windows, связанная с ошибками при обработке вызываемого URL-адреса, позволяющая нарушителю выполнить произвольный код с прив... |
| BDU:2022-03307 | Уязвимость контроллеров автоматизации Schneider Electric C-Bus (5500SHAC) и Wiser for C-Bus (5500SHAC), связанная с возможностью внедрения команд, позволяющая нарушителю выполнить произвольные команды от имени суперпользователя |
| BDU:2022-03315 | Уязвимость микропрограммного обеспечения точек доступа Fortinet FortiAP-S/W2 и FortiAP, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольн... |
| BDU:2022-03316 | Уязвимость микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-878, существующая из-за непринятия мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольную команду или вызвать отказ в обслуживании |
| BDU:2022-03594 | Уязвимость микропрограммного обеспечения маршрутизатора Trendnet TEW-831DR, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-03722 | Уязвимость установщика FTP-сервера Titan FTP Server NextGen, позволяющая нарушителю выполнять произвольные команды с повышенными привилегиями |
| BDU:2022-03935 | Уязвимость микропрограммного обеспечения принтера Huawei CV81-WDM FW, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды операци... |
| BDU:2022-04139 | Уязвимость файла __ajax_explorer.sgi микропрограммного обеспечения маршрутизаторов D-Link DIR-645, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-04201 | Уязвимость модульного интерфейса между веб-серверами и веб-приложениями Rack, связанная с неправильной нейтрализацией специальных элементов используемых в команде ОС, позволяющая нарушителю выполнять произвольные команды оболочки в целевой системе |
| BDU:2022-04229 | Уязвимость компонента statussupport_diagnostic_tracing.json микропрограммного обеспечения маршрутизаторов SerComm h500s, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-04362 | Уязвимость функции Standard Operation and Monitoring распределенных систем управления CENTUM VP и CENTUM VP Entry Class, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-04405 | Уязвимость микропрограммного обеспечения программируемых логических контроллеров SpaceLogic C-Bus Home Controller (5200WHC2), существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позво... |
| BDU:2022-04431 | Уязвимость реализации интерфейса командной строки (CLI) микропрограммного обеспечения сетевых устройств Zyxel, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-05503 | Уязвимость сервера telnet микропрограммного обеспечения маршрутизаторов CentreCOM AR260S V2, существует из-за непринятия мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-05506 | Уязвимость микропрограммного обеспечения маршрутизаторов CentreCOM AR260S V2, существует из-за непринятия мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-07468 | Уязвимость интерфейса командной строки (CLI) микропрограммного обеспечения маршрутизаторов Cisco SD-WAN, связанная с недостаточной проверкой вводимых данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-07474 | Уязвимость веб-интерфейса управления микропрограммного обеспечения WLAN-клиента Hirschmann BAT-C2, позволяющая нарушителю выполнить произвольный |
| BDU:2023-00208 | Уязвимость микропрограммного обеспечения маршрутизаторов InHand Networks InRouter 302, InRouter 615, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполни... |
| BDU:2023-00213 | Уязвимость команды arbitrary утилит файловой системы CIFS CIFS-utils, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживан... |
| BDU:2023-00304 | Уязвимость интерфейса командной строки (CLI) операционных систем Cisco IOS XE сетевых устройств Cisco Catalyst 9000 Series связана с ошибками присваивания привилегий, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-00306 | Уязвимость веб-интерфейса операционной системы Cisco IOS XE, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-00349 | Уязвимость метода сборки кода utils.exec прокси-менеджера управления хостами Nginx Proxy Manager, позволяющая нарушителю выполнять произвольные команды на сервере |
| BDU:2023-00468 | Уязвимость микропрограммного обеспечения маршрутизаторов InHand Networks InRouter302, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные... |
| BDU:2023-00471 | Уязвимость микропрограммного обеспечения маршрутизаторов InHand Networks InRouter302, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные... |
| BDU:2023-00484 | Уязвимость менеджера загрузок операционных систем Juniper Networks Junos OS маршрутизаторов серий SRX и EX, позволяющая нарушителю выполнить произвольные команды и получить полный контроль над устройством |
| BDU:2023-00545 | Уязвимость веб-интерфейса управления микропрограммного обеспечения VPN-маршрутизаторов Cisco Small Business RV160, RV160W, RV260, RV260P и RV260W, связанная с недостаточной очисткой особых элементов в выходных данных, используемых входящим компоненто... |
| BDU:2023-00549 | Уязвимость программной платформы Cisco IOx, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнять произвольные команды в операционной системе с привилег... |
| BDU:2023-00810 | Уязвимость реализации сценария /usr/local/nagiosxi/html/includes/configwizards/windowswmi/windowswmi.inc.php инструмента для мониторинга Nagios XI, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-00812 | Уязвимость компонента интерфейса управления средства доставки веб-приложений NetScaler SD-WAN и программного средства управления сетью Citrix SD-WAN, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-00825 | Уязвимость системы хранения данных Dell Container Storage Modules, связанная с неконтролируемым путем поиска DLL, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00837 | Уязвимость реализации интерфейса командной строки (CLI) микропрограммного обеспечения сетевых устройств Zyxel, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-00838 | Уязвимость реализации интерфейса командной строки (CLI) микропрограммного обеспечения сетевых устройств Zyxel, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-00906 | Уязвимость программной платформы для развертывания контейнеров в производственной среде SUSE Rancher wrangler, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушите... |
| BDU:2023-01077 | Уязвимость веб-интерфейса управления операционных систем ArubaOS, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-01120 | Уязвимость сценария /usr/local/nagiosxi/html/includes/configwizards/windowswmi/windowswmi.inc.php инструмента для мониторинга Nagios XI, позволяющая нарушителю выполнять произвольные команды |
| BDU:2023-01123 | Уязвимость сценария /usr/local/nagiosxi/html/includes/configwizards/windowswmi/windowswmi.inc.php инструмента для мониторинга Nagios XI, позволяющая нарушителю выполнять произвольные команды |
| BDU:2023-01391 | Уязвимость функции SetVirtualServerSettings микропрограммного обеспечения маршрутизаторов D-Link DIR-867, позволяющая нарушителю выполнить произвольные команды в операционной системе устройства от имени root-пользователя |
| BDU:2023-01491 | Уязвимость исполняемого файла iplogging.cgi микропрограммного обеспечения ALEOS маршрутизаторов Sierra Wireless, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01522 | Уязвимость интерфейса командной строки операционных систем ArubaOS, позволяющая нарушителю выполнить произвольные команды операционной системы |
| BDU:2023-01565 | Уязвимость функции управления доступом микропрограммного обеспечения маршрутизатора Netgear Orbi RBR750, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01605 | Уязвимость плагина GeoMap веб-инструмента представления данных Grafana, связанная с недостаточной защитой структуры веб-страницы, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-01640 | Уязвимость интерфейса командной строки (CLI) операционной системы Cisco NX-OS коммутаторов Cisco, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-01727 | Уязвимость микропрограммного обеспечения маршрутизаторов D-Link DIR-820L A1, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-01768 | Уязвимость программ просмотра и редактирования PDF-файлов Adobe Reader и Adobe Acrobat, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольн... |
| BDU:2023-01802 | Уязвимость межсетевого экрана веб-приложений FortiWeb, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01859 | Уязвимость графического и прикладного программного интерфейса программно-аппаратного средства диагностики и аудита компьютерных сетей FortiTester существует из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операцион... |
| BDU:2023-01892 | Уязвимость операционных систем QTS, QuTS hero, QuTScloud, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-01910 | Уязвимость системы визуализации и управления промышленными процессами mySCADA myPRO, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные... |
| BDU:2023-01913 | Уязвимость веб-интерфейса межсетевого экрана Barracuda CloudGen WAN, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-01924 | Уязвимость платформы управления политиками соединений Cisco Identity Services Engine (ISE), связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольные команды и повысить свои привилегии до уровня... |
| BDU:2023-01930 | Уязвимость платформы управления политиками соединений Cisco Identity Services Engine (ISE), связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольные команды и повысить свои привилегии до уровня... |
| BDU:2023-01972 | Уязвимость операционных систем Cisco IOS XE коммутаторов Cisco Catalyst 9300, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02099 | Уязвимость сценария models/management_model.php программного обеспечения Altenergy Power Control, позволяющая нарушителю повысить свои привилегии и выполнить произвольные команды |
| BDU:2023-02116 | Уязвимость замкнутой программной среды платформы управления политиками соединений Cisco Identity Services Engine, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-02117 | Уязвимость функции getMacAddressByIP программного обеспечения для онлайн-мониторинга APC Easy UPS Online Monitoring Software и Easy UPS Online Monitoring Software, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02134 | Уязвимость компонента ping.ccp микропрограммного обеспечения маршрутизаторов D-Link DIR820LA1, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-02168 | Уязвимость веб-интерфейса управления программного пакета Cisco Industrial Network Director, позволяющая нарушителю выполнять произвольные команды |
| BDU:2023-02262 | Уязвимость облачного программного обеспечения для создания и использования хранилища данных Nextcloud, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02274 | Уязвимость микропрограммного обеспечения удалённого терминального блока INEA ME RTU, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный... |
| BDU:2023-02294 | Уязвимость контроллера доставки приложений FortiADC и программно-аппаратных средств защиты от DDoS-атак FortiDDoS и FortiDDoS-F, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяю... |
| BDU:2023-02298 | Уязвимость интерфейса командной строки (CLI) микропрограммного обеспечения точек доступа Cisco Aironet Access Points (AP), позволяющая нарушителю выполнить произвольную команду или вызвать отказ в обслуживании |
| BDU:2023-02323 | Уязвимость команды invscout операционной системы IBM AIX, позволяющая нарушителю выполнять произвольные команды |
| BDU:2023-02324 | Уязвимость функции системного вызова errlog() библиотеки runtime services операционной системы IBM AIX, позволяющая нарушителю выполнять произвольные команды |
| BDU:2023-02351 | Уязвимость сервера Universal Print Server (UPS) программного обеспечения для виртуализации и доставки приложений Citrix Virtual Apps и Desktops (CVAD) (ранее XenApp и XenDesktop) операционных систем Windows, позволяющая нарушителю повысить свои приви... |
| BDU:2023-02352 | Уязвимость агента Virtual Delivery Agent (VDA) программного обеспечения для виртуализации и доставки приложений Citrix Virtual Apps и Desktops (CVAD) (ранее XenApp и XenDesktop) операционных систем Windows, позволяющая нарушителю повысить свои привил... |
| BDU:2023-02357 | Уязвимость реализации сценария mygnuplot.sh распределенной базы данных временных рядов OpenTSDB, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02423 | Уязвимость веб-интерфейса администрирования сервера для обмена файлами FileZen, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-02424 | Уязвимость службы App-V программного обеспечения для виртуализации и доставки приложений Citrix Virtual Apps и Desktops (CVAD) (ранее XenApp и XenDesktop) операционных систем Windows, позволяющая нарушителю повысить свои привилегии и выполнить произв... |
| BDU:2023-02454 | Уязвимость системы визуализации и управления промышленными процессами mySCADA myPRO, связанная с недостаточной проверкой аргументов, передаваемых в команду, позволяющая нарушителю выполнить произвольный код в операционной системе |
| BDU:2023-02455 | Уязвимость системы визуализации и управления промышленными процессами mySCADA myPRO, связанная с недостаточной проверкой аргументов, передаваемых в команду, позволяющая нарушителю выполнить произвольный код в операционной системе |
| BDU:2023-02456 | Уязвимость системы визуализации и управления промышленными процессами mySCADA myPRO, связанная с недостаточной проверкой аргументов, передаваемых в команду, позволяющая нарушителю выполнить произвольный код в операционной системе |
| BDU:2023-02457 | Уязвимость системы визуализации и управления промышленными процессами mySCADA myPRO, связанная с недостаточной проверкой аргументов, передаваемых в команду, позволяющая нарушителю выполнить произвольный код в операционной системе |
| BDU:2023-02613 | Уязвимость консоли администратора микропрограммного обеспечения усилителей беспроводного сигнала D-Link DCH-M225, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-02614 | Уязвимость сценария spotifyConnect.php микропрограммного обеспечения усилителей беспроводного сигнала D-Link DCH-M225, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-02616 | Уязвимость функции сохранения конфигурации веб-интерфейса микропрограммного обеспечения беспроводных точек доступа D-Link DWL-2600AP, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-02617 | Уязвимость сценария SetQoSSettings.php микропрограммного обеспечения маршрутизаторов D-Link DIR-822, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-02618 | Уязвимость сценария SetWiFiVerifyAlpha.php микропрограммного обеспечения маршрутизаторов D-Link DIR-822, позволяющая нарушителю оказать влияние на целостность, доступность и конфиденциальность защищаемой информации |
| BDU:2023-02663 | Уязвимость компонента CGI операционной системы Synology Router Manager, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02679 | Уязвимость сценария SetRouterSettings.php микропрограммного обеспечения маршрутизаторов D-Link DIR-818LW Rev.A и DIR-822 B1, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-02680 | Уязвимость сценария SetAccessPointMode.php микропрограммного обеспечения маршрутизаторов D-Link DIR-822 Rev.B, DIR-822 Rev.C, DIR-860L Rev.B, DIR-868L Rev.B, DIR-880L Rev.A, и DIR-890L Rev.A , позволяющая нарушителю выполнить произвольную команду |
| BDU:2023-02681 | Уязвимость сценария SetClientInfoDemo.php микропрограммного обеспечения маршрутизаторов D-Link DIR-868L, позволяющая нарушителю выполнить произвольную команду |
| BDU:2023-02721 | Уязвимость интерфейса командной строки (CLI) платформы управления политиками соединений Cisco Identity Services Engine (ISE), позволяющая нарушителю выполнить произвольные команды и повысить свои привилегии до уровня root |
| BDU:2023-02722 | Уязвимость веб-интерфейса управления платформы управления политиками соединений Cisco Identity Services Engine (ISE), позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-02766 | Уязвимость компонента GoAhead микропрограммного обеспечения маршрутизаторов D-Link DIR-823G, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-02768 | Уязвимость компонента /goform/Diagnosis микропрограммного обеспечения маршрутизаторовD-Link DIR-816 A2, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-02781 | Уязвимость компонента beh (Backend Error Handler) пакета для печати cups-filters, позволяющая нарушителю выполнить произвольные команды на сервере печати |
| BDU:2023-02782 | Уязвимость микропрограммного обеспечения сетевых устройств Zyxel ZyWALL/USG, VPN, USG FLEX, ATP, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-02795 | Уязвимость микропрограммного обеспечения маршрутизатора Parks Fiberlink 210, существует из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды на... |
| BDU:2023-02871 | Уязвимость интерфейса командной строки платформы централизованного управления сетью Aruba EdgeConnect Enterprise, позволяющая нарушителю выполнять произвольные команды с привилегиями root |
| BDU:2023-02935 | Уязвимость компонента /bin/boa микропрограммного обеспечения маршрутизаторов D-Link DIR-619L и DIR-605L, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-02947 | Уязвимость сценария ping.cgi встроенного программного обеспечения маршрутизатора NETGEAR DGN2200, позволяющая нарушителю выполнить произвольные команды и получить полный контроль над устройством |
| BDU:2023-02948 | Уязвимость микропрограммного обеспечения маршрутизаторов D-Link DIR-846, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02985 | Уязвимость интерфейса командной строки (CLI) системы обеспечения безопасности электронной почты Cisco Email Security Appliance, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-03003 | Уязвимость реализации протокола HNAP1 (Home Network Administration Protocol) микропрограммного обеспечения маршрутизаторов D-Link DIR-846, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-03055 | Уязвимость компонента index.cgi микропрограммного обеспечения маршрутизаторов D-Link DIR-620, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-03073 | Уязвимость микропрограммного обеспечения сетевого устройства D-Link DIR-615, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-03076 | Уязвимость микропрограммного обеспечения маршрутизаторов D-Link DIR-550A и DIR-604M, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный... |
| BDU:2023-03091 | Уязвимость микропрограммного обеспечения программируемых логических контроллеров WAGO CC100 и микропрограммного обеспечения сенсорных панелей WAGO Touch Panel 600, связанная с недостаточной проверкой входных данных |
| BDU:2023-03105 | Уязвимость микропрограммного обеспечения GPON-терминалов Tenda G103, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды и оказать влия... |
| BDU:2023-03149 | Уязвимость серверного модуля gRPC Network Operations Interface (gNOI) операционной системы Juniper Networks Junos OS Evolved, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-03199 | Уязвимость кабельного шлюза Hitron CODA-5310, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнять произвольные команды |
| BDU:2023-03280 | Уязвимость микропрограммного обеспечения сетевых хранилищ Zyxel NAS326, NAS540, NAS542, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-03391 | Уязвимость программного обеспечения сетевого хранилища Western Digital MyCloud OS, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-03460 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV320 и RV325, позволяющая нарушителю выполнить произвольные команды на устройстве |
| BDU:2023-03461 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV320 и RV325, позволяющая нарушителю выполнить произвольные команды на устройстве |
| BDU:2023-03466 | Уязвимость набора программного обеспечения для обработки, преобразования и генерации документов Ghostscript, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю... |
| BDU:2023-03505 | Уязвимость интерфейса командной строки (CLI) контроллера доставки приложений FortiADC, позволяющая нарушителю выполнять произвольные команды |
| BDU:2023-03506 | Уязвимость веб-инструмента управления FortiADC Manager контроллера доставки приложений FortiADC, позволяющая нарушителю выполнить произвольные команды с привилегиями root |
| BDU:2023-03519 | Уязвимость микропрограммного обеспечения маршрутизатора D-LINK GO-RT-AC750, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-03546 | Уязвимость микропрограммного обеспечения промышленных коммутаторов Siemens SCALANCE, позволяющая нарушителю выполнить произвольные команды в базовой операционной системе |
| BDU:2023-03578 | Уязвимость компонента OpenBlob консольного графического редактора ImageMagick, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-03586 | Уязвимость интерфейса командной строки операционных систем ArubaOS, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-03650 | Уязвимость микропрограммного обеспечения маршрутизаторов Wi-Fi ASUS RT-AC86, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды... |
| BDU:2023-03663 | Уязвимость микропрограммного обеспечения маршрутизаторов WAVLINK WL-WN531AX2, связанная с реализацией функций безопасности на стороне клиента, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-03679 | Уязвимость веб-интерфейса управления операционных систем ArubaOS, позволяющая нарушителю повысить свои привилегии и выполнить произвольные команды |
| BDU:2023-03684 | Уязвимость операционной системы для управления сетевыми устройствами Synology Router Manager, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-03966 | Уязвимость библиотеки vm2 пакетного менеджера NPM, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-03971 | Уязвимость функции управления точками доступа микропрограммного обеспечения сетевых устройств Zyxel USG FLEX, USG FLEX 50(W), USG20(W)-VPN, ATP и VPN, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-03972 | Уязвимость режима Cloud Management микропрограммного обеспечения сетевых устройств Zyxel USG FLEX, USG FLEX 50(W), USG20(W)-VPN, ATP и VPN, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-03978 | Уязвимость функции управления точками доступа микропрограммного обеспечения сетевых устройств Zyxel USG FLEX, USG FLEX 50(W), USG20(W)-VPN, ATP и VPN, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-04189 | Уязвимость функции setLanguageCfg микропрограммного обеспечения роутеров TOTOLINK A3300R, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-04387 | Уязвимость программной интеграционной платформы SAP NetWeaver ABAP, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольную команду |
| BDU:2023-04511 | Уязвимость микропрограммного обеспечения веб-панелей для управления и мониторинга процессов в промышленных системах PHOENIX CONTACTs WP 6xxx, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционно... |
| BDU:2023-04512 | Уязвимость микропрограммного обеспечения веб-панелей для управления и мониторинга процессов в промышленных системах PHOENIX CONTACTs WP 6xxx, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционно... |
| BDU:2023-04513 | Уязвимость микропрограммного обеспечения веб-панелей для управления и мониторинга процессов в промышленных системах PHOENIX CONTACTs WP 6xxx, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционно... |
| BDU:2023-04909 | Уязвимость веб-интерфейса администрирования микропрограммного обеспечения промышленных маршрутизаторов NB800, NG800, NB1601, NB1800, NB1810 NB2800 NB2810 NB3701, NB3800, позволяющая нарушителю выполнять произвольные команды с повышенными привилегиями |
| BDU:2023-04922 | Уязвимость микропрограммного обеспечения веб-панелей для управления и мониторинга процессов в промышленных системах PHOENIX CONTACT WP 6xxx, существующая из-за непринятия мер по нейтрализации специальных элементов, позволяющая нарушителю оказать возд... |
| BDU:2023-04981 | Уязвимость программных платформ для разработки и управления онлайн магазинами Magento Open Source и Adobe Commerce, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушител... |
| BDU:2023-04996 | Уязвимость веб-интерфейса управления устройств управления конференц-связью Cisco Expressway Series и Cisco Telepresence VCS, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-04998 | Уязвимость сценария /app/sys1.php микропрограммного обеспечения маршрутизатора D-Link DAR-8000-10, позволяющая нарушителю выполнять произвольные команды |
| BDU:2023-05031 | Уязвимость функции setTracerouteCfg микропрограммного обеспечения роутеров TOTOLINK EX1200L, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-05061 | Уязвимость микропрограммного обеспечения веб-панелей для управления и мониторинга процессов в промышленных системах PHOENIX CONTACTs WP 6xxx, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционно... |
| BDU:2023-05203 | Уязвимость сценария decodmail.php микропрограммного обеспечения маршрутизаторов D-Link DAR-8000-10, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-05247 | Уязвимость веб-интерфейса Splunk Web платформы для операционного анализа Splunk Enterprise, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-05370 | Уязвимость микропрограммного обеспечения веб-панелей для управления и мониторинга процессов в промышленных системах PHOENIX CONTACTs WP 6xxx, позволяющая нарушителю получить полный доступ к устройству |
| BDU:2023-05538 | Уязвимость функции Traffic Analyzer - Statistic микропрограммного обеспечения маршрутизаторов Wi-Fi ASUS RT-AC86U, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2023-05570 | Уязвимость функции Adaptive QoS - Web History микропрограммного обеспечения маршрутизаторов Wi-Fi ASUS RT-AC86U, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2023-05587 | Уязвимость микропрограммного обеспечения маршрутизаторов TP-Link Archer C20, Archer C55 и Archer C50, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-05849 | Уязвимость функции lxmldbc_system() микропрограммного обеспечения маршрутизаторов D-Link DIR-859, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-05884 | Уязвимость модуля удаления сторонних антивирусных продуктов антивирусных программных средств Trend Micro Apex One, Worry-Free Business Security и Worry-Free Business Security Services, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05896 | Уязвимость микропрограммного обеспечения маршрутизаторов TP-Link Archer A10, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнять произвольные команды... |
| BDU:2023-05965 | Уязвимость микропрограммного обеспечения серверов последовательных интерфейсов Advantech EKI-1524, EKI-1522, EKI-1521, позволяющая нарушителю выполнять произвольные команды |
| BDU:2023-06049 | Уязвимость функции ct_command/fcct_command программного средства для управления системами Red Hat Satellite и приложения для управления, настройки и мониторинга сервера Foreman, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-06052 | Уязвимость компонента snmp.php программного средства мониторинга сети Cacti , передаваемых в команду, позволяющая нарушителю выполнить произвольную команду |
| BDU:2023-06080 | Уязвимость микропрограммного обеспечения Mesh-систем TP-Link Deco M4, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-06093 | Уязвимость микропрограммного обеспечения маршрутизатора Zyxel EMG2926, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06206 | Уязвимость компонента check_by_ssh.c набора плагинов для системы мониторинга Nagios-plugins, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-06236 | Уязвимость компонента conf_mail.php микропрограммного обеспечения устройства для измерения мощности, вырабатываемой солнечной энергией, отображения данных и хранения SolarView Compact, позволяющая нарушителю выполнить произвольную команду |
| BDU:2023-06330 | Уязвимость утилиты загрузки аудио и видео yt-dlp, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и д... |
| BDU:2023-06533 | Уязвимость реализации протокола связи микропрограммного обеспечения маршрутизаторов ER2000, связанная с внедрением или модификацией аргументов, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06534 | Уязвимость реализации протокола связи микропрограммного обеспечения маршрутизаторов ER2000, связанная с внедрением или модификацией аргумента, позволяющая нарушителю выполнить произвольный команды ОС на устройствах |
| BDU:2023-06612 | Уязвимость функции parsing_xml_stasurvey() микропрограммного обеспечения усилителя Wi-Fi сигнала D-Link DAP-X1860, позволяющая нарушителю вызвать отказ в обслуживании и выполнить произвольные команды |
| BDU:2023-06662 | Уязвимость систем централизованного управления точками доступа WLAN и коммутаторами LAN Fortinet FortiWLM, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06696 | Уязвимость интерфейса управления программного средства для централизованного управления устройствами Fortinet FortiManager, межсетевого экрана FortiAnalyzer, контроллера доставки приложений FortiADC , позволяющая нарушителю выполнить произвольную ком... |
| BDU:2023-06698 | Уязвимость интерфейса командной строки централизованного управления устройствами Fortinet FortiManager, межсетевого экрана FortiAnalyzer, позволяющая нарушителю выполнить произвольную команду |
| BDU:2023-06702 | Уязвимость программного интерфейса системы управления безопасностью FortiSIEM , связанная с недостаточной проверкой аргументов, передаваемых в команду, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06707 | Уязвимость централизованного управления устройствами Fortinet FortiManager, связанная с недостаточной проверкой аргументов, передаваемых в команду, позволяющая нарушителю выполнить произвольную команду или код |
| BDU:2023-06718 | Уязвимость систем централизованного управления точками доступа WLAN и коммутаторами LAN Fortinet FortiWLM, связанная с недостаточной проверкой аргументов, передаваемых в команду, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06719 | Уязвимость систем централизованного управления точками доступа WLAN и коммутаторами LAN Fortinet FortiWLM, связанная с недостаточной проверкой аргументов, передаваемых в команду, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06720 | Уязвимость систем централизованного управления точками доступа WLAN и коммутаторами LAN Fortinet FortiWLM, связанная с недостаточной проверкой аргументов, передаваемых в команду, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06721 | Уязвимость систем централизованного управления точками доступа WLAN и коммутаторами LAN Fortinet FortiWLM, связанная с недостаточной проверкой аргументов, передаваемых в команду, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06722 | Уязвимость системы централизованного управления точками доступа WLAN и коммутаторами LAN Fortinet FortiWLM , связанная с недостаточной проверкой аргументов, передаваемых в команду, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06724 | Уязвимость платформы изоляции браузеров FortiIsolator, связанная с недостаточной проверкой аргументов, передаваемых в команду, позволяющая нарушителю выполнить произвольные команды операционной системы |
| BDU:2023-06787 | Уязвимость систем централизованного управления точками доступа WLAN и коммутаторами LAN Fortinet FortiWLM, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю в... |
| BDU:2023-06790 | Уязвимость систем централизованного управления точками доступа WLAN и коммутаторами LAN Fortinet FortiWLM, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю в... |
| BDU:2023-06791 | Уязвимость систем централизованного управления точками доступа WLAN и коммутаторами LAN Fortinet FortiWLM, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю в... |
| BDU:2023-06852 | Уязвимость систем централизованного управления точками доступа WLAN и коммутаторами LAN Fortinet FortiWLM, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю в... |
| BDU:2023-06876 | Уязвимость файла cgi-bin/login.cgi средства межсетевого экранирования Sangfor NGAF, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06882 | Уязвимость файла /LogInOut.php средства межсетевого экранирования Sangfor NGAF, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06990 | Уязвимость микропрограммного обеспечения панелей оператора Weintek cMT3000 HMI Web CGI, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольн... |
| BDU:2023-07314 | Уязвимость компонента settings/setTracerouteCfg микропрограммного обеспечения роутеров TOTOLINK X5000R, спозволяющая нарушителю выполнить произвольные команды и получить полный доступ к устройству |
| BDU:2023-00908 | Уязвимость программной платформы для развертывания контейнеров в производственной среде SUSE Rancher wrangler, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушите... |
| BDU:2023-00927 | Уязвимость операционных систем QTS и QuTS hero, связанная с непринятием мер по нейтрализации специальных элементов, используемых в командах операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-00979 | Уязвимость межсетевого экрана веб-приложений FortiWeb, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код или выполнить произвольные... |
| BDU:2023-00980 | Уязвимость веб-интерфейса управления микропрограммного обеспечения IP-телефонов Cisco IP Phone 6800, Cisco IP Phone 7800 и Cisco IP Phone 8800, связанная с возможностью внедрения команд, позволяющая нарушителю выполнить произвольный код с root-привил... |
| BDU:2023-00986 | Уязвимость компонента lform/net_diagnose микропрограммного обеспечения маршрутизаторов Delta Electronics DX-2100-L1-CN, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-00988 | Уязвимость компонента WebAdmin аппаратно-программного средства защиты от сетевых угроз Sophos SG UTM (Unified Thread Management), позволяющая нарушителю выполнять произвольные команды |
| BDU:2023-00990 | Уязвимость веб-интерфейса администрирования VPN-шлюза корпоративных сетей Pulse Connect Secure, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00996 | Уязвимость веб-интерфейса системы балансировки трафика FortiWAN, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-01009 | Уязвимость интерфейса командной строки (CLI) средства унифицированного управления Cisco Unified Computing System (UCS) Manager и операционных систем Cisco FXOS и NX-OS маршрутизаторов Firepower 4100 Series, Firepower 9300 Security Appliances, UCS 620... |
| BDU:2023-01024 | Уязвимость микропрограммного обеспечения маршрутизаторов Zyxel 5G NR/4G LTE CPE, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольную кома... |
| BDU:2023-01025 | Уязвимость плагина libzypp-plugin-appdata операционных систем SUSE Linux Enterprise, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01032 | Уязвимость интерфейса командной строки операционных систем ArubaOS, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-01033 | Уязвимость интерфейса командной строки операционных систем ArubaOS, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-01034 | Уязвимость интерфейса командной строки операционных систем ArubaOS, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-01035 | Уязвимость веб-интерфейса управления операционных систем ArubaOS, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-01036 | Уязвимость интерфейса командной строки операционных систем ArubaOS, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-01038 | Уязвимость веб-интерфейса управления операционных систем ArubaOS, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-01044 | Уязвимость микропрограммного обеспечения Wi-Fi камер D-Link DCS-930L, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-01047 | Уязвимость приложение для блокировки рекламы и интернет-трекеров Pi-hole, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01049 | Уязвимость пакета npm systeminformation программной платформы Node.js, позволяющая нарушителю выполнить произвольную команду |
| BDU:2023-01055 | Уязвимость микропрограммного обеспечения принтера Huawei BiSheng-WNM, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-01189 | Уязвимость межсетевого экрана веб-приложений FortiWeb, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код с привилегиями root-пользо... |
| BDU:2023-01240 | Уязвимость функции eval() инструмента для выбора справочных страниц debmany пакета утилит Debian-goodies, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-01245 | Уязвимость интерфейса командной строки операционных систем ArubaOS, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-01251 | Уязвимость интерфейса командной строки операционных систем ArubaOS, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-01252 | Уязвимость интерфейса командной строки операционных систем ArubaOS, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-01253 | Уязвимость межсетевого экрана веб-приложений FortiWeb, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-03768 | Уязвимость микропрограммного обеспечения маршрутизаторов D-Link DIR-823G, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-03875 | Уязвимость функции io.popen() компонента luatex-core.lua систем компьютерной верстки LuaTeX, TeX Live и MiKTeX, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-03888 | Уязвимость режима Cloud Management микропрограммного обеспечения сетевых устройств Zyxel USG FLEX, USG FLEX 50(W), USG20(W)-VPN, ATP и VPN, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-03890 | Уязвимость функции Free Time WiFi Hotspot микропрограммного обеспечения сетевых устройств Zyxel USG FLEX и VPN, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-04073 | Уязвимость интерфейса командной строки платформы централизованного управления сетью Aruba EdgeConnect Enterprise, позволяющая нарушителю выполнить произвольный код и привести систему к полной компрометации |
| BDU:2023-04074 | Уязвимость интерфейса командной строки платформы централизованного управления сетью Aruba EdgeConnect Enterprise, позволяющая нарушителю выполнить произвольный код и привести систему к полной компрометации |
| BDU:2023-04097 | Уязвимость аналитической службы SonicWall Analytics и глобальной системы управления межсетевыми экранами SonicWall Global Management System (GMS), существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операц... |
| BDU:2023-04274 | Уязвимость компонента Identity Manager программного обеспечения для управления и контроля доступа к корпоративным ресурсам и приложениям IBM Security Verify Governance, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-04295 | Уязвимость программного обеспечения серверов Cisco BroadWorks, существующая из-за непринятия мер по нейтрализации специальных элементов, позволяющая нарушителю повысить свои привилегии до уровня root |
| BDU:2023-04302 | Уязвимость микропрограммного обеспечения сетевых хранилищ Zyxel NAS326, NAS540, NAS542, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-04490 | Уязвимость платформы управления жизненным циклом моделей машинного обучения MLflow, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольную к... |
| BDU:2023-04707 | Уязвимость функции протокола определения сетевого времени (NTP) коммутатора Zyxel NBG6604, позволяющая нарушителю выполнить команды операционной системы |
| BDU:2023-07068 | Уязвимость веб-интерфейса администратора микропрограммного обеспечения маршрутизатора Connectize G6 AC2100, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2023-07941 | Уязвимость функции _nginxCmd() программного средства контроля веб-сервера Nginx strong-nginx-controller, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-08040 | Уязвимость программного средства для автоматизации тестирования веб-приложений chromedriver, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю позволяющая нар... |
| BDU:2023-08210 | Уязвимость микропрограммного обеспечения промышленных коммутаторов Advantech EKI-1524, EKI-1522, EKI-1521 связана с возможностью внедрения команд в поле ввода NTP-сервера, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08212 | Уязвимость функции AiProtection микропрограммного обеспечения Wi-Fi-маршрутизаторов ASUS RT-AC86U, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08445 | Уязвимость функции аутентификации микропрограммного обеспечения маршрутизатора ASUS RT-AX55, позволяющая нарушителю выполнить произвольную команду |
| BDU:2023-08446 | Уязвимость функции аутентификации микропрограммного обеспечения маршрутизатора ASUS RT-AX55, позволяющая нарушителю выполнить произвольную команду |
| BDU:2023-08447 | Уязвимость функции аутентификации микропрограммного обеспечения маршрутизатора ASUS RT-AX55, позволяющая нарушителю выполнить произвольную команду |
| BDU:2023-08448 | Уязвимость функции аутентификации микропрограммного обеспечения маршрутизатора ASUS RT-AX55, позволяющая нарушителю выполнить произвольную команду |
| BDU:2023-08459 | Уязвимость функции ChangePasswordAction программного обеспечения для управления сервисом Active Directory Zoho ManageEngine ADManager Plus, связанная с ошибками при обработке вызываемого URL-адреса, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08468 | Уязвимость микропрограммного обеспечения контроллеров для управления насосными станциями Osprey Pump Controller, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-08614 | Уязвимость программного обеспечения для резервного копирования Zoho ManageEngine RecoveryManager Plus, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выпол... |
| BDU:2023-08640 | Уязвимость реализации сценария cstecgi.cgi микропрограммного обеспечения роутеров TOTOLINK X5000R, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-08674 | Уязвимость микропрограммного обеспечения маршрутизаторов FXC АЕ1021 и FXC AE1021PE, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-08690 | Уязвимость функции sub_4119A0 микропрограммного обеспечения маршрутизатора TOTOLINK X6000R, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08691 | Уязвимость функции sub_4119A0 микропрограммного обеспечения маршрутизатора TOTOLINK X6000R, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08692 | Уязвимость функции sub_4119A0 микропрограммного обеспечения маршрутизатора TOTOLINK X6000R, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08693 | Уязвимость функции sub_4119A0 микропрограммного обеспечения маршрутизатора TOTOLINK X6000R, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08694 | Уязвимость функции sub_4119A0 микропрограммного обеспечения маршрутизатора TOTOLINK X6000R, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08696 | Уязвимость функции sub_4119A0 микропрограммного обеспечения маршрутизатора TOTOLINK X6000R, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08697 | Уязвимость функции sub_4119A0 микропрограммного обеспечения маршрутизатора TOTOLINK X6000R, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08700 | Уязвимость функции sub_4119A0 микропрограммного обеспечения маршрутизатора TOTOLINK X6000R, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08740 | Уязвимость фреймворка разработки веб-приложений web2py, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, повзволяющая нарушителю выполнить произвольную команду |
| BDU:2023-08752 | Уязвимость систем централизованного управления точками доступа WLAN и коммутаторами LAN Fortinet FortiWLM, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю в... |
| BDU:2023-08753 | Уязвимость инструмента для мониторинга Nagios XI, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код с root-привилегиями |
| BDU:2023-09123 | Уязвимость функции cfgsave backusb микропрограммного обеспечения маршрутизаторов D-Link G416, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00002 | Уязвимость микропрограммного обеспечения промышленных маршрутизаторов Proscend M330-w, M330-W5, M350-5G, M350-W5G, M350-6, M350-W6, M301-G, M301-GW и ICR 111WG, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команд... |
| BDU:2024-00006 | Уязвимость функции TendaTelnet микропрограммного обеспечения контроллера сетевого доступа Tenda M3, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-00009 | Уязвимость компонента AWSFile микропрограммного обеспечения маршрутизатора D-Link G416, позволяющая нарушителю выполнить произвольный код с root-привилегиями |
| BDU:2024-00011 | Уязвимость интерфейса NTPSyncWithHost микропрограммного обеспечения расширителя Wi-Fi диапазона TOTOlink EX1800T, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-00091 | Уязвимость операционной системы PAN-OS, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00092 | Уязвимость реализации прикладного программного интерфейса операционной системы PAN-OS, позволяющая нарушителю выполнять произвольный код |
| BDU:2024-00109 | Уязвимость системы управления видеонаблюдением QNAP QVR, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-00131 | Уязвимость службы HTTP микропрограммного обеспечения маршрутизаторов D-Link G416, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00149 | Уязвимость операционных систем QTS и QuTS hero сетевых устройств Qnap, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-00159 | Уязвимость метода shutdown программного обеспечения для управления источниками бесперебойного питания Voltronic Power ViewPower, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00170 | Уязвимость WSGI-сервера микропрограммного обеспечения сетевых хранилищ NAS (Network Attached Storage) NAS326, NAS542, позволяющая нарушителю внедрить команды в базовую операционную систему |
| BDU:2024-00171 | Уязвимость обработчика CGI микропрограммного обеспечения сетевых хранилищ NAS (Network Attached Storage) NAS326, NAS542, позволяющая нарушителю внедрить команды в базовую операционную систему |
| BDU:2024-00221 | Уязвимость функции nodered службы HTTP микропрограммного обеспечения маршрутизаторов D-Link G416, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00224 | Уязвимость службы HTTP микропрограммного обеспечения маршрутизаторов D-Link G416, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00237 | Уязвимость службы HTTP микропрограммного обеспечения маршрутизаторов D-Link G416, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00268 | Уязвимость корпоративного Bluetooth-шлюза Cassia X1000, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00286 | Уязвимость функции UploadFirmwareFile (/cgi-bin/cstecgi.cgi) микропрограммного обеспечения маршрутизатора Totolink N200RE, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00288 | Уязвимость функции setUssd (/cgi-bin/cstecgi.cgi) микропрограммного обеспечения маршрутизатора Totolink LR1200GB, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00289 | Уязвимость функции setUploadSetting (/cgi-bin/cstecgi.cgi) микропрограммного обеспечения маршрутизатора Totolink LR1200GB, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00290 | Уязвимость функции setDiagnosisCfg (/cgi-bin/cstecgi.cgi) микропрограммного обеспечения маршрутизатора Totolink N200RE, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00291 | Уязвимость функции setOpModeCfg (/cgi-bin/cstecgi.cgi) микропрограммного обеспечения маршрутизатора Totolink LR1200GB, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00292 | Уязвимость функции NTPSyncWithHost (/cgi-bin/cstecgi.cgi) микропрограммного обеспечения маршрутизатора Totolink N200RE, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00306 | Уязвимость микропрограммного обеспечения Wi‑Fi роутеров TP-Link Archer AX3000, Archer AX5400, Archer AXE75, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-00323 | Уязвимость функции setTracerouteCfg (/cgi-bin/cstecgi.cgi) микропрограммного обеспечения маршрутизатора Totolink N200RE, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00330 | Уязвимость службы HTTP микропрограммного обеспечения маршрутизаторов D-Link G416, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00569 | Уязвимость программного обеспечения для управления и контроля доступа к корпоративным ресурсам и приложениям IBM Security Verify Governance , связанная с недостаточной проверкой аргументов, передаваемых в команду, позволяющая нарушителю выполнить про... |
| BDU:2024-00587 | Уязвимость функции SetStaticRouteSettings микропрограммного обеспечения маршрутизаторов D-Link DIR-822, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-00666 | Уязвимость функция setNatConfig файла /Interface/DevManage/VM.php микропрограммного обеспечения уличных терминалов для интеллектуального управления транспортом Uniview ISC 2500-S, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-07514 | Уязвимость операционных систем QuTS hero, QTS, QuTScloud сетевых устройств Qnap, связанная с возможностью внедрения команд, позволяющая нарушителю выполнять произвольные команды |
| BDU:2023-07518 | Уязвимость функций im_convert_path и im_identify_path файла rcube_image.php почтового клиента RoundCube Webmail, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07550 | Уязвимость микропрограммного обеспечения удалённого терминального блока INEA ME RTU, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные... |
| BDU:2023-07599 | Уязвимость операционной системы QTS, приложения для потоковой передачи мультимедийных файлов Media Streaming и консоли Multimedia Console устройств Qnap, позволяющая нарушителю выполнять произвольные команды |
| BDU:2023-07637 | Уязвимость команды sssctl сервиса управления доступом к удаленным каталогам и механизма аутентификации SSSD, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2023-07707 | Уязвимость функции set_term_title() (ipython/IPython/utils/terminal.py) командной оболочки для интерактивных вычислений IPython, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-07845 | Уязвимость компонента /backup.pl операционной системы сетевого хранилища EasyNAS, позволяющая нарушителю выполнить произвольную команду |
| BDU:2023-07878 | Уязвимость компонентов interfaces_gif_edit.php и interfaces_gre_edit.php программного межсетевого экрана на базе операционной системы FreeBSD Netgate pfSense , позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-07896 | Уязвимость программного обеспечения NagiosXI, связанная c непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнять произвольные команды |
| BDU:2023-07936 | Уязвимость системы управления безопасностью FortiSIEM, существующая из-за непринятия мер по нейтрализации специальных элементов, позволяющая нарушителю выполнять произвольные команды |
| BDU:2023-08098 | Уязвимость веб-интерфейса управления платформы централизованного управления сетью Aruba EdgeConnect Enterprise, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08342 | Уязвимость функции show_zysync_server_contents микропрограммного обеспечения сетевых хранилищ Zyxel NAS326, NAS542, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08362 | Уязвимость микропрограммного обеспечения сетевых хранилищ Zyxel NAS326, NAS542, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольную коман... |
| BDU:2023-08363 | Уязвимость WSGI-сервера микропрограммного обеспечения сетевых хранилищ Zyxel NAS326, NAS542, позволяющая нарушителю выполнить произвольную команду операционной системы |
| BDU:2023-08509 | Уязвимость функции удаленного управления системы балансировки сетевой нагрузки PowerStation, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2023-08522 | Уязвимость сценариев DataLogView.php, EventsView.php и AlarmsView.php микропрограммного обеспечения контроллеров для управления насосными станциями Osprey Pump Controller, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-08535 | Уязвимость функции Traffic Analyzer - Statistic микропрограммного обеспечения маршрутизаторов Wi-Fi ASUS RT-AC86U, позволяющая нарушителю выполнить произвольную команду или вызвать отказ в обслуживании |
| BDU:2023-08536 | Уязвимость функции wanStat_detail микропрограммного обеспечения маршрутизаторов Wi-Fi ASUS RT-AC86U, позволяющая нарушителю выполнить произвольную команду или вызвать отказ в обслуживании |
| BDU:2023-08548 | Уязвимость сценария SetSmartQoSSettings.php микропрограммного обеспечения маршрутизаторов D-Link DIR-846, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-08560 | Уязвимость веб-портала микропрограммного обеспечения беспроводных VoIP-маршрутизаторов TP-Link Archer VR1600V (AC1600), позволяющая нарушителю получить доступ на чтение, изменение или удаление файлов, выполнить произвольные команды или вызвать отказ... |
| BDU:2023-08838 | Уязвимость сценария command_test.php компонента Core Config Manager инструмента для мониторинга Nagios XI, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08848 | Уязвимость промышленных коммутаторов Siemens SCALANCE и RUGGEDCOM, связанная с недостаточной проверкой аргументов передаваемых в команду, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-08849 | Уязвимость промышленных коммутаторов SCALANCE M-800/S615 Family, связанная с недостаточной проверкой аргументов передаваемых в команду, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-08955 | Уязвимость cредства криптографической защиты OpenSSH, связанная с внедрением или модификацией аргумента, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-08957 | Уязвимость модуля Gstreamer пакета офисных программ LibreOffice, позволяющая нарушителю запускать произвольные плагины Gstreamer |
| BDU:2023-08998 | Уязвимость микропрограммного обеспечения маршрутизаторов D-Link DIR-850L B1, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-09034 | Уязвимость функции cfgsave микропрограммного обеспечения маршрутизаторов D-Link G416, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-09035 | Уязвимость функции flupl query_type микропрограммного обеспечения маршрутизаторов D-Link G416, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-09036 | Уязвимость функции awsfile chmod микропрограммного обеспечения маршрутизаторов D-Link G416, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-09037 | Уязвимость функции cfgsave upusb микропрограммного обеспечения маршрутизаторов D-Link G416, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-09038 | Уязвимость функции flupl pythonapp микропрограммного обеспечения маршрутизаторов D-Link G416, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-09039 | Уязвимость функции nodered chmod микропрограммного обеспечения маршрутизаторов D-Link G416, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-09040 | Уязвимость функции flupl pythonmodules микропрограммного обеспечения маршрутизаторов D-Link G416, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-09051 | Уязвимость реализации сценария thumb.php модуля thumb платформы для создания системы "Умный Дом" MajorDoMo (Major Domestic Module), позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-09112 | Уязвимость операционных систем QuTS hero, QTS, QuTScloud сетевых устройств Qnap, связанная с возможностью внедрения команд, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-00352 | Уязвимость реализации прикладного программного интерфейса ONVIF микропрограммного обеспечения Wi-Fi камер D-Link серии DCS-8300LHV2, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00375 | Уязвимость микропрограммного обеспечения телефонов и акустических систем для конференц-связи Poly, позволяющая нарушителю выполнить произвольные команды операционной системы |
| BDU:2024-00386 | Уязвимость интерфейса командной строки платформы централизованного управления сетью Aruba EdgeConnect Enterprise, позволяющая нарушителю выполнять произвольные команды с root-привилегиями |
| BDU:2024-00436 | Уязвимость функции formexeCommand микропрограммного обеспечения беспроводной точки доступа Tenda W9, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00437 | Уязвимость функции formSetDiagnoseInfo микропрограммного обеспечения беспроводной точки доступа Tenda W9, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00482 | Уязвимость сервера видео-конференц-связи Yealink Meeting Server, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды привилегиями... |
| BDU:2024-00493 | Уязвимость функции setWanCfg микропрограммного обеспечения маршрутизатора Totolink LR1200GB, существующая из-за непринятия мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00501 | Уязвимость функции Network Diagnostic Commands микропрограммного обеспечения аналагового телефонного адаптера SmartNode SN200, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-00525 | Уязвимость программы для просмотра многостраничных документов Atril, связанная с возможностью внедрения команд, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00862 | Уязвимость компонента POST Request Handler микропрограммного обеспечения маршрутизатора Trendnet TEW-800MB, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-00868 | Уязвимость файла /goform/setDeviceSettings микропрограммного обеспечения маршрутизатора D-Link DIR-816 A2, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-00880 | Уязвимость веб-интерфейса управления микропрограммного обеспечения сетевых хранилищ Zyxel NAS326, NAS542, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-00989 | Уязвимость микропрограммного обеспечения газовых хроматографов Rosemount GC370XA, GC700XA, GC1500XA, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить про... |
| BDU:2024-01006 | Уязвимость функции setMacFilterRules микропрограммного обеспечения роутеров TOTOLINK A3300R, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-01026 | Уязвимость операционных систем QTS, QuTS hero, QuTScloud сетевых устройств Qnap, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-01042 | Уязвимость операционных систем QTS, QuTS hero и QuTScloud сетевых устройств Qnap, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-01046 | Уязвимость операционных систем QTS, QuTS hero и QuTScloud сетевых устройств Qnap, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-01047 | Уязвимость операционных систем QTS, QuTS hero и QuTScloud сетевых устройств Qnap, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-01048 | Уязвимость операционных систем QTS, QuTS hero и QuTScloud сетевых устройств Qnap, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-01077 | Уязвимость веб-интерфейса управления программного обеспечения для анализа сетей Cisco ThousandEyes Enterprise Agent, позволяющая нарушителю выполнить произвольные команды и повысить свои привилегии до уровня root |
| BDU:2024-01080 | Уязвимость функции setStaticDhcpRules микропрограммного обеспечения роутеров TOTOLINK A3300R, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-01082 | Уязвимость системы управления безопасностью FortiSIEM, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-01087 | Уязвимость операционных систем QTS, QuTS hero и QuTScloud сетевых устройств Qnap, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-01092 | Уязвимость функции setNetworkCardInfo() программного средства для резервного копирования и восстановления Vinchin Backup Recovery, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-01093 | Уязвимость функции deleteUpdateAPK() программного средства для резервного копирования и восстановления Vinchin Backup Recovery, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-01094 | Уязвимость функции syncNtpTime() сценария SystemHandler.class.php программного средства для резервного копирования и восстановления Vinchin Backup Recovery, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-01123 | Уязвимость микропрограммного обеспечения Wi‑Fi роутеров TP-Link Archer AX3000, Archer AX5400, DECO XE200, DECO X50, Archer AXE75, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-01124 | Уязвимость функции NTPSyncWithHost файла cstecgi.cgi микропрограммного обеспечения роутеров TOTOLINK EX1200L, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01127 | Уязвимость графического интерфейса системы управления безопасностью FortiSIEM, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-01230 | Уязвимость веб-приложения зарядной станции Hardy Barth cPH2 eCharge Ladestation, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные кома... |
| BDU:2024-01285 | Уязвимость модуля gena.cgi микропрограммного обеспечения беспроводных точек доступа D-Link DAP-1650, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-01286 | Уязвимость компонента UPnP SUBSCRIBE Message Handler микропрограммного обеспечения беспроводных точек доступа D-Link DAP-1650, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-01293 | Уязвимость операционных систем QuTS hero, QTS, QuTScloud сетевых устройств Qnap, связанная с возможностью внедрения команд, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-01343 | Уязвимость веб-сервера uHTTPd микропрограммного обеспечения VPN-маршрутизатора TP-Link ER7206 Omada, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-01344 | Уязвимость веб-сервера uHTTPd микропрограммного обеспечения VPN-маршрутизатора TP-Link ER7206 Omada, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-01345 | Уязвимость веб-сервера uHTTPd микропрограммного обеспечения VPN-маршрутизатора TP-Link ER7206 Omada, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-01346 | Уязвимость веб-сервера uHTTPd микропрограммного обеспечения VPN-маршрутизатора TP-Link ER7206 Omada, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-01347 | Уязвимость компонента WireGuard VPN микропрограммного обеспечения VPN-маршрутизатора TP-Link ER7206 Omada, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-01348 | Уязвимость PPTP-клиента микропрограммного обеспечения VPN-маршрутизатора TP-Link ER7206 Omada, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-01349 | Уязвимость реализации протокола PPTP микропрограммного обеспечения VPN-маршрутизатора TP-Link ER7206 Omada, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-01358 | Уязвимость файла Quick.cgi операционных систем QTS, QuTS hero, QuTScloud сетевых устройств Qnap, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-01404 | Уязвимость интерфейса командной строки платформы управления политиками соединений Cisco Identity Services Engine (ISE), позволяющая нарушителю повысить свои привилегии |
| BDU:2024-01450 | Уязвимость функции ведения журнала подключений платформы аудита записей электронной почты MailSherlock, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-01515 | Уязвимость веб-сервера uHTTPd микропрограммного обеспечения VPN-маршрутизатора TP-Link ER7206 Omada, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-01526 | Уязвимость программных платформ для разработки и управления онлайн магазинами Magento Open Source и Adobe Commerce , существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая на... |
| BDU:2024-01633 | Уязвимость микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-816 A2, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю повысить свои привилегии и выполнить произвольные команды |
| BDU:2024-01634 | Уязвимость реализации протокола HNAP1 (Home Network Administration Protocol) микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-882 A1, позволяющая нарушителю повысить свои привилегии и выполнить произвольные команды |
| BDU:2024-01654 | Уязвимость реализации протокола File Transfer Protocol (FTP) микропрограммного обеспечения сетевых устройств ZyXEL USG FLEX, USG FLEX 50(W)/USG20(W)-VPN, USG FLEX H и ATP, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-01718 | Уязвимость утилиты безопасного копирования (scp) средства контроля доступа и удаленной аутентификации BIG-IP Access Policy Manager, а также программных средств, BIG-IP Advanced Firewall Manager, BIG-IP Advanced Web Application Firewall, BIG-IP Analyt... |
| BDU:2024-01726 | Уязвимость микропрограммного обеспечения межсетевых экранов и VPN-устройств Zyxel USG и Zyxel VPN, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить... |
| BDU:2024-01734 | Уязвимость функции VirusEvent службы ClamD пакета антивирусных программ ClamAV, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-01767 | Уязвимость интерфейса командной строки платформы централизованного управления сетью Aruba EdgeConnect Enterprise, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01898 | Уязвимость операционных систем QTS, QuTS hero и QuTScloud сетевых устройств Qnap, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-02122 | Уязвимость интерфейса apply.cgi микропрограммного обеспечения маршрутизатора TRENDnet TEW-827DRU, позволяющая нарушителю повысить свои привилегии до уровня root-пользователя |
| BDU:2024-02150 | Уязвимость интерфейса CLI операционных систем ArubaOS, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-02158 | Уязвимость операционных систем QTS, QuTS hero, QuTScloud сетевых устройств Qnap, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-02177 | Уязвимость встроенного мобильного шлюза безопасности Ivanti Standalone Sentry, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-02202 | Уязвимость микропрограммного обеспечения программируемых логических контроллеров UniLogic Studio серии UniStream, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю... |
| BDU:2024-02271 | Уязвимость сценария apply.cgi интерфейса CGI микропрограммного обеспечения маршрутизатора TRENDnet TEW-827DRU, позволяющая нарушителю повысить свои привилегии и выполнить произвольные команды |
| BDU:2024-02383 | Уязвимость интерфейса управления платформы для развертывания и управления приложениями LoadMaster, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-02470 | Уязвимость функции vpnAction (/itbox_pi/vpn_quickset_service.php?a=set_vpn) микропрограммного обеспечения маршрутизаторов Ruijie серии RG-EG, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-02476 | Уязвимость функции formWriteFacMac (/goform/WriteFacMac) микропрограммного обеспечения маршрутизаторов Tenda AC7, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-02481 | Уязвимость функции setAction (/itbox_pi/networksafe.php?a=set) микропрограммного обеспечения маршрутизаторов Ruijie серии RG-EG, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-02515 | Уязвимость приложения для хранения мультимедийных файлов QuMagie для QNAP NAS, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команд... |
| BDU:2024-02555 | Уязвимость компонента dashboard фреймворка для масштабирования приложений AI и Python Ray, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-02569 | Уязвимость пользовательского интерфейса Edge Router микропрограммного обеспечения устройств централизованного управления сетью VMware SD-WAN Edge и платформы управления программно-конфигурируемыми сетями VMware SD-WAN Orchestrator, позволяющая наруши... |
| BDU:2024-02838 | Уязвимость реализации прикладного программного интерфейса интерпретатора языка программирования Rust для операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-02930 | Уязвимость компонента Dell vApp Manager программного обеспечения управления хранилищем данных Dell PowerMax EEM и программных средств виртуализации Dell Unisphere for PowerMax Virtual Appliance, Solutions Enabler Virtual Appliance, позволяющая наруши... |
| BDU:2024-02933 | Уязвимость утилиты svc_nas операционной среды для управления и обеспечения работы хранилища данных Dell Unity Operating Environment, позволяющая нарушителю выполнить произвольную команду с привилегиями root |
| BDU:2024-02934 | Уязвимость утилиты svc_supportassist операционной среды для управления и обеспечения работы хранилища данных Dell Unity Operating Environment (OE), позволяющая нарушителю выполнить произвольные команды с правами root |
| BDU:2024-02935 | Уязвимость утилиты svc_dc операционной среды для управления и обеспечения работы хранилища данных Dell Unity Operating Environment (OE), позволяющая нарушителю выполнить произвольные команды с правами root |
| BDU:2024-03057 | Уязвимость интерфейса командной строки программного средства удалённого администрирования серверов Cisco Integrated Management Controller, позволяющая нарушителю выполнить произвольные команды в базовой операционной системе и повысить свои привилегии... |
| BDU:2024-03059 | Уязвимость утилиты svc_udoctor операционной среды для управления и обеспечения работы хранилища данных Dell Unity Operating Environment (OE), позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-03061 | Уязвимость утилиты svc_cifssupport операционной системы для систем хранения данных Dell Unity Operating Environment (OE), позволяющая нарушителю выполнить произвольные команды операционной системы с привилегиями root |
| BDU:2024-03062 | Уязвимость утилиты svc_cbr операционной системы для систем хранения данных Dell Unity Operating Environment (OE), позволяющая нарушителю выполнить произвольные команды операционной системы |
| BDU:2024-03063 | Уязвимость утилиты svc_topstats операционной системы для систем хранения данных Dell Unity Operating Environment (OE), позволяющая нарушителю перезаписывать произвольные файлы с привилегиями root |
| BDU:2024-03064 | Уязвимость утилиты svc_oscheck микропрограммного обеспечения систем хранения данных Dell Unity, позволяющая нарушителю выполнять команды с привилегиями root |
| BDU:2024-03261 | Уязвимость метода AlertUtil::validateExpression (/api/v1/events/subscriptions/validation/condition/) платформы для управления метаданными OpenMetadata, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03265 | Уязвимость микропрограммного обеспечения межсетевых экранов Cisco Adaptive Security Appliance (ASA) и Cisco Firepower Threat Defense (FTD), существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной... |
| BDU:2024-03302 | Уязвимость функции mac2name веб-интерфейса системы учёта рабочего времени и обеспечения пропускного режима Peplink Smart Reader, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03308 | Уязвимость веб-интерфейса управления средства удалённого администрирования серверов Cisco Integrated Management Controller (IMC), позволяющая нарушителю повысить свои привилегии до уровня root |
| BDU:2024-03521 | Уязвимость системы выявления и устранения угроз FortiSandbox, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03539 | Уязвимость пользовательского интерфейса платформы для развертывания и управления приложениями LoadMaster, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-03885 | Уязвимость модулей управления системой (System Management Module -SMM/SMM2) и контроллера питания вентилятора (Fan Power Controller - FPC) микропрограммного обеспечения систем хранения данных Lenovo ThinkSystem, ThinkAgile, NeXtScale и ноутбуков Leno... |
| BDU:2024-03886 | Уязвимость модулей управления системой (System Management Module -SMM/SMM2) и контроллера питания вентилятора (Fan Power Controller - FPC) микропрограммного обеспечения систем хранения данных Lenovo ThinkSystem, ThinkAgile, NeXtScale и ноутбуков Leno... |
| BDU:2024-03888 | Уязвимость модулей управления системой (System Management Module -SMM/SMM2) и контроллера питания вентилятора (Fan Power Controller - FPC) микропрограммного обеспечения систем хранения данных Lenovo ThinkSystem, ThinkAgile, NeXtScale и ноутбуков Leno... |
| BDU:2024-04188 | Уязвимость файла /view/vpn/autovpn/sub_commit.php микропрограммного обеспечения маршрутизаторов Ruijie RG-UAC, позволяющая нарушителю выполнить произвольную команду |
| BDU:2024-04189 | Уязвимость файла /view/vpn/autovpn/online_check.php микропрограммного обеспечения маршрутизаторов Ruijie RG-UAC, позволяющая нарушителю выполнить произвольную команду |
| BDU:2024-04190 | Уязвимость файла /view/vpn/autovpn/online.php микропрограммного обеспечения маршрутизаторов Ruijie RG-UAC, позволяющая нарушителю выполнить произвольную команду |
| BDU:2024-04191 | Уязвимость файла /view/systemConfig/sys_user/user_commit.php микропрограммного обеспечения маршрутизаторов Ruijie RG-UAC, позволяющая нарушителю выполнить произвольную команду |
| BDU:2024-01604 | Уязвимость программного обеспечения редактирования шрифтов FontForge, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-01607 | Уязвимость CMS-системы BaserCMS, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-01608 | Уязвимость программного обеспечения редактирования шрифтов FontForge, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-01871 | Уязвимость функции setDiagnosisCfg файла /cgi-bin/cstecgi.cgi комопнента shttpd микропрограммного обеспечения маршрутизатора Totolink X6000R, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01990 | Уязвимость интерфейса CLI операционных систем ArubaOS, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-01991 | Уязвимость интерфейса CLI операционных систем ArubaOS, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-02032 | Уязвимость интерфейса командной строки операционных систем ArubaOS, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-02043 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business 100, 300, 500 Series Wireless Access Points, позволяющая нарушителю выполнить произвольный код с правами пользователя root |
| BDU:2024-02293 | Уязвимость функции formWriteFacMac (/goform/WriteFacMac) микропрограммного обеспечения маршрутизаторов Tenda AC10U, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-02337 | Уязвимость функции formSetSambaConf() (/goform/setsambacfg) микропрограммного обеспечения маршрутизаторов Tenda AC15, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-02343 | Уязвимость функции formSetSambaConf() (/goform/setsambacfg) микропрограммного обеспечения маршрутизаторов Tenda AC18, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-02346 | Уязвимость функции formSetSambaConf () (/goform/setsambacfg) микропрограммного обеспечения маршрутизаторов Tenda AC10U, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-02359 | Уязвимость функции formWriteFacMac() (/goform/WriteFacMac) микропрограммного обеспечения маршрутизаторов Tenda AC15, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-02646 | Уязвимость микропрограммного обеспечения Wi‑Fi роутеров TP-Link EX20v AX1800, Archer C5v AC1200, TD-W9970 иTD-W9970v3, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая... |
| BDU:2024-02705 | Уязвимость операционной системы Brocade Fabric OS, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код и повысить свои привилегии до... |
| BDU:2024-02729 | Уязвимость среды управления JuiceFSRuntime оркестратора распределенных наборов данных и ускорителя с открытым исходным кодом Kubernetes для приложений с интенсивным использованием данных Fluid, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-02732 | Уязвимость микропрограммного обеспечения VPN маршрутизатора TP-Link Omada ER605, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код... |
| BDU:2024-02737 | Уязвимость веб-приложения программного средства централизованного управления и мониторинга ресурсов хранения данных в гетерогенных средах Veritas InfoScale Operations Manager, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-02741 | Уязвимость веб-интерфейса управления операционной системы Flowmon устройств для сетевого мониторинга, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-02937 | Уязвимость программного обеспечения централизованного управления резервным копированием и восстановлением данных Dell PowerProtect Data Manager, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операцио... |
| BDU:2024-02980 | Уязвимость файла Quick.cgi операционных систем QTS, QuTS hero, QuTScloud сетевых устройств Qnap, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-03164 | Уязвимость системы мониторинга и управления IT-средами Pandora FMS, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03185 | Уязвимость метода processAnalyticsReport службы com.webos.service.cloudupload операционной системы LG WebOS для телевизоров LG, позволяющая нарушителю повысить свои привилегии до уровня root |
| BDU:2024-03186 | Уязвимость метода getAudioMetadata службы com.webos.service.attachedstoragemanager операционной системы LG WebOS для телевизоров LG, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-03193 | Уязвимость службы com.webos.service.connectionmanager/tv/setVlanStaticAddress операционной системы LG WebOS для телевизоров LG, позволяющая нарушителю выполнять произвольные команды от имени пользователя dbus |
| BDU:2024-03226 | Уязвимость системы выявления и устранения угроз FortiSandbox, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-03228 | Уязвимость системы выявления и устранения угроз FortiSandbox, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-03411 | Уязвимость функции SetPlcNetworkpwd() сценария prog.cgi микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-822+, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-03412 | Уязвимость функции ftext() сценария upload_firmware.cgi микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-822+, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-03413 | Уязвимость функции ChgSambaUserSettings() сценария prog.cgi микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-822+, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-03429 | Уязвимость реализации технологии SSL VPN микропрограммного обеспечения межсетевых экранов SONICWALL серии SMA 100, позволяющая нарушителю выполнить произвольную команду |
| BDU:2024-03434 | Уязвимость утилиты svc_topstats операционной среды для управления и обеспечения работы хранилища данных Dell Unity Operating Environment, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-03435 | Уязвимость утилиты svc_cava операционной среды для управления и обеспечения работы хранилища данных Dell Unity Operating Environment, позволяющая нарушителю выполнить произвольную команду |
| BDU:2024-03436 | Уязвимость утилиты svc_tcpdump ооперационной среды для управления и обеспечения работы хранилища данных Dell Unity Operating Environment, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-03452 | Уязвимость операционных систем QTS, QuTS Hero, QuTScloud и myQNAPcloud, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-03717 | Уязвимость утилиты для текстовых терминалов UNIX-подобных систем Less, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю произвольные команды |
| BDU:2024-03742 | Уязвимость опции register_argc_argv программного средства мониторинга сети Cacti, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-03787 | Уязвимость программного средства для подключения к удаленным системам и работы с ними Eclipse Target Management: Terminal and Remote System Explorer (RSE), существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в коман... |
| BDU:2024-03789 | Уязвимость инструмента искусственного интеллекта AutoGPT, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04018 | Уязвимость прораммного пакета для интеграции облачных услуг и функций связи в устройствах IoT Kalay SDK микропрограммного обеспечения камер видеонаблюдения Owlet Cam v1 и Owlet Cam v2, связанная с непринятием мер по нейтрализации специальных элементо... |
| BDU:2024-04177 | Уязвимость компонента парсера шаблонов OXMF пакета программ OX App Suite, позволяющая нарушителю выполнить произвольные команды и получить доступ на чтение, изменение или удаление данных |
| BDU:2024-04192 | Уязвимость файла /view/networkConfig/vlan/vlan_add_commit.php микропрограммного обеспечения маршрутизаторов Ruijie RG-UAC, позволяющая нарушителю выполнить произвольную команду |
| BDU:2024-04193 | Уязвимость файла /view/network Config/GRE/gre_edit_commit.php микропрограммного обеспечения маршрутизаторов Ruijie RG-UAC, позволяющая нарушителю выполнить произвольную команду |
| BDU:2024-04209 | Уязвимость функции addVlan (/view/networkConfig/vlan/vlan_add_commit.php) микропрограммного обеспечения маршрутизаторов Tenda FH1206, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-04251 | Уязвимость интерфейса командной строки (CLI) программного средства автоматизации Cisco Network Services Orchestrator программной среды агента управления для сетевых элементов ConfD, позволяющая нарушителю повысить свои привилегии до уровня root-польз... |
| BDU:2024-04735 | Уязвимость службы HTTP микропрограммного обеспечения роутеров D-Link G416, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04783 | Уязвимость функции Org-Link-Expand-ABBREV файла LISP/OL.EL текстового редактора EMACS, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04832 | Уязвимость системы мониторинга и управления IT-средами Pandora FMS, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-04843 | Уязвимость файла /view/userAuthentication/SSO/commit.php микропрограммного обеспечения маршрутизаторов Ruijie RG-UAC, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-04892 | Уязвимость файла /view/systemConfig/reboot/reboot_commit.php микропрограммного обеспечения маршрутизаторов Ruijie RG-UAC, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-04893 | Уязвимость функции get_ip_addr_details (/view/dhcp/dhcpConfig/commit.php) микропрограммного обеспечения маршрутизаторов Ruijie RG-UAC, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-05107 | Уязвимость сценария backend/internal/certificate.js прокси-менеджера управления хостами NGINX Proxy Manager, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-05132 | Уязвимость микропрограммного обеспечения маршрутизатора D-Link DIR-823X AX3000, существующая из-за непринятия мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05183 | Уязвимость утилиты загрузки аудио и видео yt-dlp, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05512 | Уязвимость функции proc_open() интерпретатора языка программирования PHP, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-05529 | Уязвимость микропрограммного обеспечения Wi‑Fi роутеров TP-Link Archer AX3000, Archer AXE75, Archer AX5400, Archer Air R5 и Archer AXE5400, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной... |
| BDU:2024-05548 | Уязвимость функции BuildClient (client_service.go) средства удаленного администрирования CHAOS, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05581 | Уязвимость микропрограммного обеспечения систем видеонаблюдения GeoVision GV-DSP, GV-IPCAMD, GV-VS и GVLX 4, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю... |
| BDU:2024-05592 | Уязвимость функции formWriteFacMac микропрограммного обеспечения беспроводных Wi-Fi маршрутизаторов Tenda W30E, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-05832 | Уязвимость набора программного обеспечения для обработки, преобразования и генерации документов Ghostscript, связанная с неправильной нейтрализацией специальных элементов, используемых в команде ОС, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05849 | Уязвимость сценария newcli.php веб-интерфейса микропрограммного обеспечения шлюзов Ruijie EG-2000SE, позволяющая нарушителю повысить свои привилегии и получить несанкционированный доступ к защищаемой информации |
| BDU:2024-05853 | Уязвимость функций child_process.spawn() и child_process.spawnSync() программной платформы Node.js операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности и выполнить произвольные команды |
| BDU:2024-05855 | Уязвимость микропрограммного обеспечения маршрутизаторов FutureNet NXR, FutureNet VXR и FutureNet WXR, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю получить не... |
| BDU:2024-05910 | Уязвимость реализации прикладного программного интерфейса микропрограммного обеспечения маршрутизаторов D-Link DIR-2150, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-06027 | Уязвимость программного средства для резервного копирования и восстановления данных Acronis True Image операционных систем macOS, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволя... |
| BDU:2024-06036 | Уязвимость файла lib-src/etags.c компонента etags текстового редактора EMACS, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-06038 | Уязвимость функции sslvpn_config_mod файла /vpn/list_service_manage.php веб-интерфейса встроенного программного обеспечения маршрутизаторов Raisecom MSG1200, MSG2100E, MSG2200 и MSG2300, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-06039 | Уязвимость функции sslvpn_config_mod файла /vpn/list_ip_network.php веб-интерфейса встроенного программного обеспечения маршрутизаторов Raisecom MSG1200, MSG2100E, MSG2200 и MSG2300, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-06040 | Уязвимость функции sslvpn_config_mod файла /vpn/list_vpn_web_custom.php веб-интерфейса встроенного программного обеспечения маршрутизаторов Raisecom MSG1200, MSG2100E, MSG2200 и MSG2300, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-06041 | Уязвимость функцию sslvpn_config_mod файла /vpn/vpn_template_style.php веб-интерфейса встроенного программного обеспечения маршрутизаторов Raisecom MSG1200, MSG2100E, MSG2200 и MSG2300, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-06079 | Уязвимость программного обеспечения автоматизации службы поддержки и контроля аппаратного и программного обеспечения SysAid, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая... |
| BDU:2024-06200 | Уязвимость интерфейса командной строки (CLI) операционной системы Junos OS Evolved маршрутизаторов PTX Series, ACX Series, QFX Serie, позволяющая повысить свои привилегии до уровня root |
| BDU:2024-06211 | Уязвимость микропрограммного обеспечения маршрутизаторов D-Link, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю оказать воздействие на конфиденциальность,... |
| BDU:2024-06588 | Уязвимость функции SetSmartQoSSettings микропрограммного обеспечения Wi-Fi роутера D-Link DIR-846, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-06705 | Уязвимость микропрограммного обеспечения межсетевых экранов Zyxel серий ATP, USG FLEX и USG FLEX 50(W)/USG20(W)-VPN, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной, позволяющая нарушителю выпол... |
| BDU:2024-06707 | Уязвимость интерфейса CLI платформы управления политиками соединений Cisco Identity Services Engine, позволяющая нарушителю выполнять произвольные команды с root-привилегиями |
| BDU:2024-06717 | Уязвимость функция std::process::Command компонента File Extension языка программирования Rust операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-06739 | Уязвимость микропрограммного обеспечения маршрутизатора D-Link DIR-846W, связаная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-06740 | Уязвимость микропрограммного обеспечения маршрутизатора D-Link DIR-846W, связаная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-06746 | Уязвимость функции сканирования портов веб-интерфейса Roxy-WI управления серверами Haproxy, Nginx, Apache и Keepalived, позволяющая нарушителю выполнить произвольные команды с привилегиями root |
| BDU:2024-06756 | Уязвимость операционных систем QTS, QuTS hero сетевых устройств Qnap, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-06771 | Уязвимость микропрограммного обеспечения маршрутизатора D-Link DIR-846W, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-07253 | Уязвимость сетевого средства Ivanti Cloud Services Appliance, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-07279 | Уязвимость службы Postjournal Service корпоративной системы управления электронной почтой Zimbra Collaboration Suite, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-07321 | Уязвимость функции IsIPAddress() программной платформы Node.js, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2024-07437 | Уязвимость микропрограммного обеспечения сетевых хранилищ Zyxel NAS326 и Zyxel NAS542, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные кома... |
| BDU:2024-07647 | Уязвимость функции setWanIeCfg() (/cgi-bin/cstecgi.cgi) микропрограммного обеспечения роутеров TOTOLINK X5000R, позволяющая нарушителю выполнить произвольную команду |
| BDU:2024-07651 | Уязвимость функции setModifyVpnUser() (/cgi-bin/cstecgi.cgi) микропрограммного обеспечения роутеров TOTOLINK X5000R, позволяющая нарушителю выполнить произвольную команду |
| BDU:2024-07652 | Уязвимость функции setSyslogCfg() (/cgi-bin/cstecgi.cgi) микропрограммного обеспечения роутеров TOTOLINK X5000R, позволяющая нарушителю выполнить произвольную команду |
| BDU:2024-07657 | Уязвимость функции setTracerouteCfg() микропрограммного обеспечения роутеров TOTOLINK AC1200 T8, позволяющая нарушителю выполнить произвольную команду |
| BDU:2024-07677 | Уязвимость интерпретатора языка программирования PHP, существующая из-за непринятия мер по нейтрализации специальных элементов, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-07710 | Уязвимость интерфейса CLI операционных систем ArubaOS, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-07711 | Уязвимость интерфейса CLI операционных систем ArubaOS, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-08283 | Уязвимость функции SetMACFilters2() сценария prog.cgi микропрограммного обеспечения маршрутизаторов D-Link DIR-878 и DIR-882, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-08284 | Уязвимость функции SetGuestZoneRouterSettings() сценария prog.cgi микропрограммного обеспечения маршрутизаторов D-Link DIR-878 и DIR-882, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-08285 | Уязвимость функции SetVLANSettings() сценария prog.cgi микропрограммного обеспечения маршрутизаторов D-Link DIR-878 и DIR-882, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-08286 | Уязвимость функции SetPortForwardingSettings() сценария prog.cgi микропрограммного обеспечения маршрутизаторов D-Link DIR-878 и DIR-882, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-08287 | Уязвимость функции SetWLanRadioSettings() сценария prog.cgi микропрограммного обеспечения маршрутизаторов D-Link DIR-878 и DIR-882, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-08288 | Уязвимость функции SetWLanRadioSecurity() сценария prog.cgi микропрограммного обеспечения маршрутизаторов D-Link DIR-878 и DIR-882, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-08289 | Уязвимость функции SetVLANSettings() сценария prog.cgi микропрограммного обеспечения маршрутизаторов D-Link DIR-878 и DIR-882, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-08340 | Уязвимость функции SetVirtualServerSettings() сценария prog.cgi микропрограммного обеспечения маршрутизаторов D-Link DIR-878 и DIR-882, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-08361 | Уязвимость функции SetVLANSettings() микропрограммного обеспечения маршрутизаторов D-Link DIR-878 и DIR-882, позволяющая нарушителю выполнять произвольные команды операционной системы |
| BDU:2024-08598 | Уязвимость веб-интерфейса управления программного обеспечения администрирования сети Cisco Firepower Management Center (FMC), позволяющая нарушителю выполнять произвольные команды в базовой операционной системе |
| BDU:2024-08710 | Уязвимость функции formSetUSBPartitionUmount микропрограммного обеспечения беспроводной точки доступа Tenda G3, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08711 | Уязвимость функции SetGuestZoneRouterSettings микропрограммного обеспечения маршрутизаторов D-Link DIR-822 и DIR-878, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-08747 | Уязвимость микропрограммного обеспечения многофункциональных устройств (МФУ) Xerox Altalink, Versalink и WorkCentre, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушите... |
| BDU:2024-08774 | Уязвимость программного средства для резервного копирования и аварийного восстановления HBS 3 Hybrid Backup Sync. сетевых устройств QNAP, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-08776 | Уязвимость интерфейса командной строки (CLI) операционных систем Cisco IOS XR, позволяющая нарушителю выполнить произвольные команды и повысить свои привилегии |
| BDU:2024-08806 | Уязвимость двоичного файла recvCmd микропрограммного обеспечения маршрутизаторов DrayTek Vigor, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-09157 | Уязвимость функции httpProcDataSrv() микропрограммного обеспечения маршрутизаторов TP-LinkTL-WDR5620, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-09458 | Уязвимость функции apcli_do_enr_pin_wps микропрограммного обеспечения маршрутизатора TOTOLINK A6000R, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-09495 | Уязвимость функции cgi_user_add файла /cgi-bin/account_mgr.cgi?cmd=cgi_user_add микропрограммного обеспечения маршрутизаторов D-Link DNS-320, DNS-320LW, DNS-325 и DNS-340L, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-09509 | Уязвимость функции restore файла mainfunction.cgi микропрограммного обеспечения маршрутизатора DrayTek Vigor 3900, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-06815 | Уязвимость программных платформ для разработки и управления онлайн магазинами Magento Open Source и Adobe Commerce, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушител... |
| BDU:2024-06816 | Уязвимость программных платформ для разработки и управления онлайн магазинами Magento Open Source и Adobe Commerce, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушител... |
| BDU:2024-06833 | Уязвимость микропрограммного обеспечения сетевых устройств Zyxel ATP, USG FLEX и USG FLEX 50(W)/USG20(W)-VPN, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выпо... |
| BDU:2024-06836 | Уязвимость реализации протокола File Transfer Protocol (FTP) микропрограммного обеспечения сетевых устройств Zyxel ATP, USG FLEX и USG FLEX 50(W)/USG20(W)-VPN, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-07030 | Уязвимость интерфейса командной строки операционной системы Cisco NX-OS коммутаторов Cisco Nexus, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-07033 | Уязвимость микропрограммного обеспечения сетевых устройств Zyxel ATP, USG FLEX и USG FLEX 50(W)/USG20(W)-VPN, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-07058 | Уязвимость микропрограммного обеспечения сетевых устройств Zyxel, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-07087 | Уязвимость Git-сервера Soft Serve, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-07523 | Уязвимость функции CGI микропрограммного обеспечения маршрутизаторов D-Link DI-7003GV2, DI-7100G+V2, DI-7100GV2, DI-7200GV2, DI-7300G+V2 1 и DI-7400G+V2, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-07548 | Уязвимость функции cgi_FMT_R12R5_3rd_DiskMGR() (/cgi-bin/hd_config.cgi) микропрограммного обеспечения устройств D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340... |
| BDU:2024-07549 | Уязвимость функции cgi_FMT_Std2R1_DiskMGR() (/cgi-bin/hd_config.cgi) микропрограммного обеспечения устройств D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L,... |
| BDU:2024-07550 | Уязвимость функции cgi_FMT_R12R5_1st_DiskMGR() (/cgi-bin/hd_config.cgi) микропрограммного обеспечения устройств D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340... |
| BDU:2024-07551 | Уязвимость функции cgi_FMT_Std2R5_2nd_DiskMGR() (/cgi-bin/hd_config.cgi) микропрограммного обеспечения устройств D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-34... |
| BDU:2024-07790 | Уязвимость сценария /view/DBManage/Backup_Server_commit.php микропрограммного обеспечения маршрутизатора D-Link DAR-7000 и DAR-8000, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-07791 | Уязвимость функции setTracerouteCfg() микропрограммного обеспечения маршрутизаторов TOTOLINK T10, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-07873 | Уязвимость компонента cgi-bin/mainfunction.cgi/cvmcfgupload микропрограммного обеспечения маршрутизаторов DrayTek Vigor, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-07886 | Уязвимость интерфейса командной строки (CLI) программно-аппаратных средств защиты от DDoS-атак FortiDDoS и FortiDDoS-F, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-08037 | Уязвимость консоли пользователя системы управления учётными записями Avanpost IDM, связанная с использованием опасных методов или функций, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08038 | Уязвимость консоли пользователя системы управления учётными записями Avanpost IDM, связанная с использованием опасных методов или функций, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08090 | Уязвимость службы telnet беспроводных маршрутизаторов D-Link DIR-X4860, DIR-X5460A1 и COVR-X1870, позволяющая нарушителю получить несанкционированный доступ к конфиденциальной информации |
| BDU:2024-08095 | Уязвимость веб-интерфейса программного обеспечения видеонаблюдения C-MOR Video Surveillance, позволяющая нарушителю повысить свои привилегии и выполнить произвольные команды операционной системы |
| BDU:2024-08106 | Уязвимость инструмента миграции конфигурации Palo Alto Networks Expedition, связанная с непринятием мер по нейтрализации специальных элементов используемых в команде операционной системы, позволяющая нарушителю повысить свои привилегии и выполнить пр... |
| BDU:2024-08109 | Уязвимость инструмента миграции конфигурации Palo Alto Networks Expedition, связанная с непринятием мер по нейтрализации специальных элементов используемых в команде операционной системы, позволяющая нарушителю повысить свои привилегии и выполнить пр... |
| BDU:2024-08364 | Уязвимость компонента Routed PON Controller Software операционной системы Cisco IOS XR маршрутизаторов Cisco NCS 540 Series Routers, NCS 5500 Series Routers, NCS 5700 Series Routers, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-08422 | Уязвимость сервера программного обеспечения для видеоконференций Vinteo, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2024-08439 | Уязвимость реализации прикладного программного интерфейса микропрограммного обеспечения устройства комплексного управления безопасностью сети Trend Micro Cloud Edge, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08460 | Уязвимость микропрограммного обеспечения Ethernet-коммутаторов серии Moxa EDR-8010, EDR-G9004, EDR-G9010, EDF-G1002-BP, NAT-102, G4302-LTE4 и TN-4900, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде оп... |
| BDU:2024-08696 | Уязвимость интерфейса командной строки микропрограммного обеспечения устройств IP-телефонии Cisco Analog Telephone Adapter (ATA) серии 190, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-08698 | Уязвимость веб-интерфейса управления микропрограммного обеспечения устройств IP-телефонии Cisco Analog Telephone Adapter (ATA) серии 190, позволяющая нарушителю выполнить произвольные команды от имени пользователя root |
| BDU:2024-08912 | Уязвимость функции doPPPoE в файле cgi-bin/mainfunction.cgi микропрограммного обеспечения маршрутизатора DrayTek Vigor 2960, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08954 | Уязвимость микропрограммного обеспечения веб-камер PTZOptics PT30X-SDI/NDI, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08965 | Уязвимость пользовательского интерфейса диспетчера пакетов TwinCAT Package Manager, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-09083 | Уязвимость функции getresetstatus (dns/views.py, ftp/views.py) панели управления веб-хостингом CyberPanel, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-09234 | Уязвимость функции cgi_user_add CGI-скрипта /cgi-bin/account_mgr.cgi?cmd=cgi_user_add микропрограммного обеспечения устройств D-Link DNS-320, DNS-320LW, DNS-325 и DNS-340L, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-09316 | Уязвимость системы управления контентом Amiro.CMS, существующая из-за непринятия мер по нейтрализации специальных элементов, позволяющая нарушителю провести атаку межсайтового скриптинга (XSS) |
| BDU:2024-09385 | Уязвимость функции upgrade_filter_asp файла /upgrade_filter.asp микропрограммного обеспечения маршрутизаторов D-Link DI-8003, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-09633 | Уязвимость микропрограммного обеспечения маршрутизаторов D-Link DSL-2640U и DSL-2540U, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные кома... |
| BDU:2024-09646 | Уязвимость функции vif_disable микропрограммного обеспечения маршрутизатора TOTOLINK A6000R, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-09510 | Уязвимость функции modifyrow файла mainfunction.cgi микропрограммного обеспечения маршрутизатора DrayTek Vigor 3900, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-09511 | Уязвимость функции doIPSec файла mainfunction.cgi микропрограммного обеспечения маршрутизатора DrayTek Vigor 3900, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-09512 | Уязвимость функции rename_table файла mainfunction.cgi микропрограммного обеспечения маршрутизатора DrayTek Vigor 3900, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-09820 | Уязвимость сценария genie_fix2.cgi микропрограммного обеспечения маршрутизаторов Netgear XR300, R7000P и R6400 v2, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-09822 | Уязвимость сценария bsw_fix.cgi микропрограммного обеспечения маршрутизаторов Netgear R8500, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-09827 | Уязвимость сценария genie_dyn.cgi микропрограммного обеспечения маршрутизаторов Netgear XR300, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-09828 | Уязвимость сценария genie_fix2.cgi микропрограммного обеспечения маршрутизаторов Netgear R8500, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-09829 | Уязвимость сценария wiz_fix2.cgi микропрограммного обеспечения маршрутизаторов Netgear R8500, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-09832 | Уязвимость функции set_ap_map_config() сценария mainfunction.cgi микропрограммного обеспечения маршрутизаторов DrayTek Vigor 3900, Vigor 2960 и Vigor 300B, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-09833 | Уязвимость функции doOpenVPN() сценария mainfunction.cgi микропрограммного обеспечения маршрутизаторов DrayTek Vigor 3900, Vigor 2960 и Vigor 300B, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-09875 | Уязвимость сценария password.cgi микропрограммного обеспечения маршрутизаторов Netgear R8500, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-09890 | Уязвимость программного средства для резервного копирования и восстановления данных Veritas NetBackup, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить п... |
| BDU:2024-09891 | Уязвимость веб-интерфейса управления межсетевых экранов Palo Alto Networks, управляемых операционной системой PAN-OS, позволяющая нарушителю повысить свои привилегии до уровня root-пользователя |
| BDU:2024-09912 | Уязвимость функции ccm_debug_m() микропрограммного обеспечения IP-камер Annke Crater 2 (F300), позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-09926 | Уязвимость сценария admin_account.cgi встроенного программного обеспечения маршрутизаторов Netgear R8500, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-09949 | Уязвимость сценария usb_remote_smb_conf.cgi микропрограммного обеспечения маршрутизаторов NETGEAR R8500, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-09950 | Уязвимость сценария ap_mode.cgi микропрограммного обеспечения маршрутизаторов NETGEAR R8500, XR300, R7000P и R6400 v2, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-10079 | Уязвимость интерфейса командной строки CLI (Command Line Interface) программного средства централизованного управления устройствами Fortinet FortiManager и средств отслеживания и анализа событий безопасности FortiAnalyzer и FortiAnalyzer-BigData, поз... |
| BDU:2024-10085 | Уязвимость сценария ether.cgi микропрограммного обеспечения маршрутизаторов NETGEAR R8500, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-10102 | Уязвимость сценария wiz_dyn.cgi микропрограммного обеспечения маршрутизаторов NETGEAR XR300, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-10103 | Уязвимость библиотеки Module-Scandeps, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-10105 | Уязвимость утилиты needrestart, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные shell-команды с правами root |
| BDU:2024-10111 | Уязвимость системы управления контентом MediaCMS, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный команды операционной системы, получить ко... |
| BDU:2024-10226 | Уязвимость системы визуализации и управления промышленными процессами mySCADA myPRO Runtime и платформы управления mySCADA myPRO Manager, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы,... |
| BDU:2024-10228 | Уязвимость микропрограммного обеспечения IP-камеры TP-Link TL-IPC42C связана с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-10286 | Уязвимость средства антивирусной защиты Trend Micro Deep Security Agent операционных систем Windows, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2024-10289 | Уязвимость системы сетевого мониторинга LibreNMS, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-10305 | Уязвимость средств контроля сетевого доступа Ivanti Connect Secure и Ivanti Policy Secure, связанная непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный ко... |
| BDU:2024-10322 | Уязвимость веб-интерфейса управления программного обеспечения для управления сетевой инфраструктурой SINEC INS (Infrastructure Network Services), связанная с неправильной проверкой входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-10324 | Уязвимость средств контроля сетевого Ivanti Connect Secure (ранее Pulse Connect Secure) и Ivanti Policy Secure доступа, связанная с некорректной обработкой входных данных, позволяющая нарушителю выполнять произвольный код |
| BDU:2024-10393 | Уязвимость операционной системы QuRouter сетевых устройств QNAP, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-10429 | Уязвимость микропрограммного обеспечения многофункциональных беспроводных точек доступа Advantech EKI-6333AC-2G, EKI-6333AC-2GD и EKI-6333AC-1GPO, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-10430 | Уязвимость функции capture_packages многофункциональных беспроводных точек доступа Advantech EKI-6333AC-2G, EKI-6333AC-2GD и EKI-6333AC-1GPO, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-10464 | Уязвимость функции doPPPo сценария mainfunction.cgi микропрограммного обеспечения маршрутизаторов DrayTek Vigor 3900, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-10529 | Уязвимость функции wordexp() библиотеки tinygltf языка программирования C, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-10656 | Уязвимость операционных систем Dell Enterprise SONiC, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-10714 | Уязвимость функции SetWanSettings микропрограммного обеспечения маршрутизаторов D-Link DIR-823G, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-10720 | Уязвимость сценария cgi-bin/cstecgi.cgi микропрограммного обеспечения Wi-Fi роутеров TOTOLINK X18, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-10724 | Уязвимость параметра host веб-интерфейса управления микропрограммного обеспечения сетевых устройств Zyxel, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-10768 | Уязвимость реализации протокола сетевого протокола SSH микропрограммного обеспечения промышленных маршрутизаторов Billion M100, Billion M150, Billion M120N и Billion M500, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-10792 | Уязвимость функции tmp_get_sites маршрутизаторов TP-Link Archer Series, TP-Link Deco Series и TP-Link Tapo Series, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-10795 | Уязвимость программного обеспечения для построения диаграмм drawio, связанная с неправильной нейтрализацией специальных элементов, используемых в команде ОС, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-10808 | Уязвимость системы управления доступом IBM Security Verify Access, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-10813 | Уязвимость функции резервного копирования кластера системы управления программного обеспечения администрирования сети Cisco Secure Firewall Management Center (ранее Cisco Firepower Management Center), позволяющая нарушителю выполнить произвольные ком... |
| BDU:2024-10842 | Уязвимость сценариев активации конструктора виртуальной среды Python virtualenv, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-10849 | Уязвимость реализации прикладного программного интерфейса системы мониторинга, анализа и управления угрозами безопасности Trellix Enterprise Security Manager (ESM), позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-10905 | Уязвимость операционных систем QuTS hero и QTS сетевых устройств Qnap, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-11094 | Уязвимость микропрограммного обеспечения маршрутизаторов ZyXEL P660HN-T1A и Billion 5200W-T, существующая из-за непринятия мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-11133 | Уязвимость микропрограммного обеспечения маршрутизатора I-O Data Device UD-LT1 и UD-LT1/EX, существующая из-за непринятия мер по нейтрализации специальных элементов, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-11144 | Уязвимость функции UPDATES_ExtractFile платформы для автомобильных приложений Visteon Infotainment, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-11146 | Уязвимость функции REFLASH_DDU_FindFile платформы для автомобильных приложений Visteon Infotainment, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-11147 | Уязвимость функции REFLASH_DDU_ExtractFile платформы для автомобильных приложений Visteon Infotainment, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-11173 | Уязвимость прикладного программного интерфейса "scan_ap" микропрограммного обеспечения многофункциональных беспроводных точек доступа Advantech EKI-6333AC-2G, EKI-6333AC-2GD и EKI-6333AC-1GPO, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-11174 | Уязвимость cлужбы "edgserver" микропрограммного обеспечения многофункциональных беспроводных точек доступа Advantech EKI-6333AC-2G, EKI-6333AC-2GD и EKI-6333AC-1GPO, позволяющая нарушителю выполнить произвольные команды с привилегиями root |
| BDU:2024-11175 | Уязвимость службы "edgserver" микропрограммного обеспечения многофункциональных беспроводных точек доступа Advantech EKI-6333AC-2G, EKI-6333AC-2GD и EKI-6333AC-1GPO, позволяющая нарушителю выполнять произвольные команды с привилегиями root |
| BDU:2024-11176 | Уязвимость службы "edgserver" микропрограммного обеспечения многофункциональных беспроводных точек доступа Advantech EKI-6333AC-2G, EKI-6333AC-2GD и EKI-6333AC-1GPO, позволяющая нарушителю выполнить произвольные команды с привилегиями root |
| BDU:2024-11177 | Уязвимость службы "edgserver" микропрограммного обеспечения многофункциональных беспроводных точек доступа Advantech EKI-6333AC-2G, EKI-6333AC-2GD и EKI-6333AC-1GPO, позволяющая нарушителю выполнить произвольные команды с привилегиями root |
| BDU:2024-11178 | Уязвимость службы "edgserver" микропрограммного обеспечения многофункциональных беспроводных точек доступа Advantech EKI-6333AC-2G, EKI-6333AC-2GD и EKI-6333AC-1GPO, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и дост... |
| BDU:2024-11179 | Уязвимость прикладного программного интерфейса "mp_apply" микропрограммного обеспечения многофункциональных беспроводных точек доступа Advantech EKI-6333AC-2G, EKI-6333AC-2GD и EKI-6333AC-1GPO, позволяющая нарушителю оказать воздействие на конфиденци... |
| BDU:2024-11180 | Уязвимость прикладного программного интерфейса "connection_profile_apply" микропрограммного обеспечения многофункциональных беспроводных точек доступа Advantech EKI-6333AC-2G, EKI-6333AC-2GD и EKI-6333AC-1GPO, позволяющая нарушителю оказать воздейств... |
| BDU:2024-11181 | Уязвимость прикладного программного интерфейса "multiple_ssid_htm" микропрограммного обеспечения многофункциональных беспроводных точек доступа Advantech EKI-6333AC-2G, EKI-6333AC-2GD и EKI-6333AC-1GPO, позволяющая нарушителю оказать воздействие на к... |
| BDU:2024-11183 | Уязвимость прикладного программного интерфейса "sta_log_htm" микропрограммного обеспечения многофункциональных беспроводных точек доступа Advantech EKI-6333AC-2G, EKI-6333AC-2GD и EKI-6333AC-1GPO, позволяющая нарушителю оказать воздействие на конфиде... |
| BDU:2024-11184 | Уязвимость прикладного программного интерфейса "lan_apply" микропрограммного обеспечения многофункциональных беспроводных точек доступа Advantech EKI-6333AC-2G, EKI-6333AC-2GD и EKI-6333AC-1GPO, позволяющая нарушителю оказать воздействие на конфиденц... |
| BDU:2024-11185 | Уязвимость прикладного программного интерфейса "certificate_file_remove" микропрограммного обеспечения многофункциональных беспроводных точек доступа Advantech EKI-6333AC-2G, EKI-6333AC-2GD и EKI-6333AC-1GPO, позволяющая нарушителю оказать воздействи... |
| BDU:2024-11186 | Уязвимость прикладного программного интерфейса "snmp_apply" микропрограммного обеспечения многофункциональных беспроводных точек доступа Advantech EKI-6333AC-2G, EKI-6333AC-2GD и EKI-6333AC-1GPO, позволяющая нарушителю оказать воздействие на конфиден... |
| BDU:2024-11187 | Уязвимость прикладного программного интерфейса "basic_htm" микропрограммного обеспечения многофункциональных беспроводных точек доступа Advantech EKI-6333AC-2G, EKI-6333AC-2GD и EKI-6333AC-1GPO, позволяющая нарушителю оказать воздействие на конфиденц... |
| BDU:2024-11188 | Уязвимость прикладного программного интерфейса "export_log" микропрограммного обеспечения многофункциональных беспроводных точек доступа Advantech EKI-6333AC-2G, EKI-6333AC-2GD и EKI-6333AC-1GPO, позволяющая нарушителю оказать воздействие на конфиден... |
| BDU:2024-11189 | Уязвимость прикладного программного интерфейса "applications_apply" микропрограммного обеспечения многофункциональных беспроводных точек доступа Advantech EKI-6333AC-2G, EKI-6333AC-2GD и EKI-6333AC-1GPO, позволяющая нарушителю оказать воздействие на... |
| BDU:2024-11287 | Уязвимость компонента invscout операционных систем AIX и VIOS, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-11307 | Уязвимость функции formSetUSBPartitionUmount микропрограммного обеспечения беспроводной точки доступа Tenda G3, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-11308 | Уязвимость функции formSetDebugCfg микропрограммного обеспечения беспроводной точки доступа Tenda G3, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-11408 | Уязвимость сценария mainfunction.cgi веб-интерфейса микропрограммного обеспечения маршрутизаторов DrayTek Vigor, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-11409 | Уязвимость сценария mainfunction.cgi веб-интерфейса микропрограммного обеспечения маршрутизаторов DrayTek Vigor, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-11417 | Уязвимость панели управления веб-хостингом CyberPanel, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-11467 | Уязвимость программного средства централизованного управления устройствами Fortinet FortiManager, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-11470 | Уязвимость встроенного межсетевого экрана QuFirewall для защиты данных на устройствах NAS QNAP, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-11474 | Уязвимость программного средства межсетевого экранирования Kerio Control, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00008 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов DrayTek Vigor2960 и Vigor300B, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00075 | Уязвимость микропрограммного обеспечения сетевых устройств Moxa EDR-8010, EDR-G9004, EDR-G9010, EDF-G1002-BP, NAT-102, OnCell G4302-LTE4, TN-4900, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной... |
| BDU:2025-00078 | Уязвимость интерфейса Swagger платформы для автоматизации управления и развертывания приложений и сервисов IBM WebSphere Automation, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00079 | Уязвимость обработчика signer-пакетов сканера уязвимостей Nuclei, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00104 | Уязвимость функции hnap_main() микропрограммного обеспечения беспроводных маршрутизаторов D-LINK DIR-806, позволяющая нарушителю выполнить произвольные команды, получить несанкционированный доступ к защищаемой информации или вызвать отказ в обслужива... |
| BDU:2025-00162 | Уязвимость микропрограммного обеспечения маршрутизаторов Four-Faith F3x24, Four-Faith F3x36, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнять произвольны... |
| BDU:2025-00187 | Уязвимость контроллера Lenovo XClarity Controller (XCC) для серверов Lenovo ThinkSystem, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-00192 | Уязвимость веб-интерфейса или интерфейса командной оболочки контроллера Lenovo XClarity Controller (XCC) для серверов Lenovo ThinkSystem, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-00193 | Уязвимость контроллера Lenovo XClarity Controller (XCC) для серверов Lenovo ThinkSystem, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-00194 | Уязвимость контроллера Lenovo XClarity Controller (XCC) для серверов Lenovo ThinkSystem, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-00311 | Уязвимость инструмента миграции конфигурации Palo Alto Networks Expedition, связанная с непринятием мер по нейтрализации специальных элементов, используемых в базовой операционной системе, позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-00473 | Уязвимость интерфейса командной строки микропрограммного обеспечения Ethernet-коммутаторов FortiSwitch, позволяющая нарушителю выполнять произвольный код |
| BDU:2025-00474 | Уязвимость графического интерфейса системы выявления и устранения угроз FortiSandbox, позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-00498 | Уязвимость программного средства управления лицензиями QNAP License Center, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-00520 | Уязвимость демона csfd программного средства централизованного управления устройствами Fortinet FortiManager, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-00540 | Уязвимость графического интерфейса программного средства централизованного управления устройствами Fortinet FortiManager, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-00546 | Уязвимость программного средства управления облачной инфраструктурой Aviatrix Controller, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00568 | Уязвимость функции hnap_main микропрограммного обеспечения маршрутизатора D-LINK GO-RT-AC750, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-00611 | Уязвимость функции setVpnAccountCfg микропрограммного обеспечения роутеров TOTOLINK X5000R, позволяющая нарушителю выполнить произвольную команду |
| BDU:2025-00612 | Уязвимость функции downloadFile.cgi микропрограммного обеспечения маршрутизатора Totolink-A810R, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00700 | Уязвимость сценариев autologin.cgi и hotspotlogin.cgi микропрограммного обеспечения маршрутизаторов Teltonika RUT955, позволяющая нарушителю выполнять произвольные команды с root привилегиями |
| BDU:2025-00722 | Уязвимость микропрограммного обеспечения коммутаторов PLANET Technology, существующая из-за непринятия мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00730 | Уязвимость средства удаленной поддержки Remote Support и средства удаленного доступа Privileged Remote Access, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю пов... |
| BDU:2025-00764 | Уязвимость веб-интерфейса системы визуализации и управления промышленными процессами mySCADA myPRO Runtime и платформы управления mySCADA myPRO Manager, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00766 | Уязвимость веб-интерфейса управления микропрограммного обеспечения сетевых хранилищ STEALTHONE D220, D340 и D440, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-00767 | Уязвимость микропрограммного обеспечения сетевых хранилищ STEALTHONE D220 и D340, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-00856 | Уязвимость функций ss_net_snmp_disk_io() и ss_net_snmp_disk_bytes() программного средства мониторинга сети Cacti, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00886 | Уязвимость микропрограммного обеспечения сетевых устройств Zyxel серии CPE, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-00901 | Уязвимость веб-интерфейса микропрограммного обеспечения маршрутизаторов EDIMAX BR-6476AC, позволяющая нарушителю повысить свои привилегии и выполнить произвольные команды |
| BDU:2025-00913 | Уязвимость библиотеки AutoGPT, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю обойти настройки запретного списка команд оболочки |
| BDU:2025-01096 | Уязвимость микропрограммного обеспечения транкового шлюза Eltex SMG-1016M, существующая из-за непринятия мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-01097 | Уязвимость программного обеспечения создания и управления графическим интерфейсом оператора (HMI) на промышленных устройствах Rockwell Automation FactoryTalk View Machine Edition, связанная с непринятием мер по нейтрализации специальных элементов, ис... |
| BDU:2025-01128 | Уязвимость функции setVpnAccountCfg() (/web/cgi-bin/cstecgi.cgi) микропрограммного обеспечения роутеров TOTOLINK X5000R, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-01129 | Уязвимость функции setVpnAccountCfg() (/web/cgi-bin/cstecgi.cgi) микропрограммного обеспечения роутеров TOTOLINK X5000R, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-01132 | Уязвимость функции setVpnAccountCfg() (web/cgi-bin/cstecgi.cgi) микропрограммного обеспечения роутеров TOTOLINK X5000R, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-01308 | Уязвимость платформы для развертывания и управления приложениями LoadMaster, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-01316 | Уязвимость системы контроля привилегированных пользователей SafeInspect, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-01350 | Уязвимость микропрограммного обеспечения сетевых устройств Zyxel серии CPE, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-01516 | Уязвимость функции formSetSambaConf микропрограммного обеспечения маршрутизаторов Tenda AC18, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-01579 | Уязвимость сценария apc_client_pin.cgi микропрограммного обеспечения маршрутизаторов D-Link DIR-825, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-01603 | Уязвимость программного интерфейса межсетевого экрана веб-приложений FortiWeb, позволяющая нарушителю выполнить произвольные команды или код |
| BDU:2025-01604 | Уязвимость программного интерфейса межсетевого экрана веб-приложений FortiWeb, позволяющая нарушителю выполнить произвольные команды или код |
| BDU:2025-01606 | Уязвимость графического интерфейса программных средств централизованного управления устройствами Fortinet FortiManager, FortiManager Cloud и средств отслеживания и анализа событий безопасности FortiAnalyzer, FortiAnalyzer Cloud и FortiAnalyzer-BigDat... |
| BDU:2025-01749 | Уязвимость функции setL2tpdConfig (cgi-bin/cstecgi.cgi) микропрограммного обеспечения маршрутизаторов TOTOLINK X18, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-01754 | Уязвимость платформы управления mySCADA myPRO Manager, существующая из-за непринятия мер по нейтрализации специальных элементов, позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-02003 | Уязвимость утилиты конфигурации TMOS Shell (tmsh) интерфейса IControl REST редства контроля доступа и удаленной аутентификации BIG-IP Access Policy Manager, а также программных средств, BIG-IP Advanced Firewall Manager, BIG-IP Advanced Web Applicatio... |
| BDU:2025-02010 | Уязвимость функции setWebWlanIdx() микропрограммного обеспечения роутеров TOTOLINK CP900, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-02025 | Уязвимость операционной системы PAN-OS, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю обойти ограничения безопасности, повысить свои привилегии и выполнить прои... |
| BDU:2025-02451 | Уязвимость микропрограммного обеспечения IP-камер Edimax IC-7100, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-02892 | Уязвимость микропрограммного обеспечения промышленных коммутаторов Siemens Scalance LPE9403, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-02895 | Уязвимость микропрограммного обеспечения промышленных коммутаторов Siemens Scalance LPE9403, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-02896 | Уязвимость микропрограммного обеспечения промышленных коммутаторов Siemens Scalance LPE9403, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-02899 | Уязвимость микропрограммного обеспечения промышленных коммутаторов Siemens Scalance LPE9403, существующая из-за непринятия мер по нейтрализации специальных элементов, позволяющая нарушителю оказать влияние на целостность, конфиденциальность и доступн... |
| BDU:2025-02942 | Уязвимость веб-службы системы визуализации и управления промышленными процессами mySCADA myPRO Runtime и платформы управления mySCADA myPRO Manager, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-03498 | Уязвимость реализации протокола Telnet микропрограммного обеспечения маршрутизаторов Tenda AC7, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-03501 | Уязвимость функции sub_410C80() сценария cstecgi.cgi микропрограммного обеспечения маршрутизаторов TOTOLINK X18, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-03632 | Уязвимость компонента GUI системы выявления и устранения угроз FortiSandbox, позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-03635 | Уязвимость графического пользовательского интерфейса платформы изоляции браузеров FortiIsolator, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-03636 | Уязвимость компонента CLI программного средства централизованного управления устройствами Fortinet FortiManager и средств отслеживания и анализа событий безопасности FortiAnalyzer и FortiAnalyzer-BigData, позволяющая нарушителю выполнять произвольные... |
| BDU:2025-03649 | Уязвимость компонента GUI системы выявления и устранения угроз FortiSandbox, позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-03671 | Уязвимость веб-интерфейса администратора микропрограммного обеспечения маршрутизаторов Netgear WNR854T, позволяющая нарушителю выполнить произвольные команды и получить полный контроль над устройством |
| BDU:2025-03672 | Уязвимость функции отправки уведомлений по электронной почте микропрограммного обеспечения маршрутизаторов Netgear WNR854T, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-03673 | Уязвимость сценария cmd.cgi микропрограммного обеспечения маршрутизаторов Netgear WNR854T, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-03674 | Уязвимость метода AddPortMapping микропрограммного обеспечения маршрутизаторов Netgear WNR854T, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-03697 | Уязвимость функции ADI веб-интерфейса программного средства автоматизации и учета Verve Asset Manager, позволяющая нарушителю выполнить произвольные команды в контексте Agentless Device Inventory |
| BDU:2025-03709 | Уязвимость веб-интерфейса микропрограммного обеспечения сетевых устройств Moxa серий EDF-G1002-BP, EDR-810, EDR-8010, EDR-G9004, EDR-G9010, NAT-102, TN-4900 и OnCell G4302-LTE4, позволяющая нарушителю выполнить произвольные команды через настройки NT... |
| BDU:2025-04033 | Уязвимость функции formMapDelDevice микропрограммного обеспечения роутеров TOTOLINK A3002R, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-04034 | Уязвимость функции setWebWlanIdx файла /lib/cste_modules/wireless.so микропрограммного обеспечения роутеров TOTOLINK A3100R, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-09667 | Уязвимость функции apcli_do_enr_pbc_wps микропрограммного обеспечения маршрутизатора TOTOLINK A6000R, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-09685 | Уязвимость интерфейса CGI микропрограммного обеспечения маршрутизаторов Zyxel серии GS1900, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-09704 | Уязвимость микропрограммного обеспечения модема D-Link DSL6740C, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-09705 | Уязвимость реализации протоколов SSH и Telnet микропрограммного обеспечения модема D-Link DSL6740C, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-09712 | Уязвимость реализации протоколов SSH и Telnet микропрограммного обеспечения модема D-Link DSL6740C, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-09715 | Уязвимость реализации протоколов SSH и Telnet микропрограммного обеспечения модема D-Link DSL6740C, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-09718 | Уязвимость реализации протоколов SSH и Telnet микропрограммного обеспечения модема D-Link DSL6740C, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-09796 | Уязвимость веб-интерфейса управления межсетевых экранов Palo Alto Networks, управляемых операционной системой PAN-OS, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-09797 | Уязвимость функции SetNetworkTomographySettings() микропрограммного обеспечения маршрутизаторов D-Link DIR-823G, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-09799 | Уязвимость микропрограммного обеспечения IP-видеосерверов Geovision GV-VS12, GV-VS11, GV-DSP LPR V3, GVLX 4, GVLX 4,связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушител... |
| BDU:2025-01817 | Уязвимость функции setL2tpServerCfg() сценария cstecgi.cgi микропрограммного обеспечения роутеров TOTOLINK X5000R, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-01827 | Уязвимость программного комплекса Брест, связанная с непринятием мер по нейтрализации специальных элементов в cookie, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные код |
| BDU:2025-01828 | Уязвимость CGI-сценария VirtualServer.asp микропрограммного обеспечения маршрутизаторов D-Link DSL-3782, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-01881 | Уязвимость команды TestEmail микропрограммного обеспечения IP-камер Reolink RLC-410W, C1 Pro, Reolink C2 Pro, RLC-422W и RLC-511W, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-01889 | Уязвимость микропрограммного обеспечения маршрутизаторов D-Link DSL-3782, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-01890 | Уязвимость микропрограммного обеспечения маршрутизаторов D-Link DSL-3782, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-02249 | Уязвимость функции msp_info_htm() микропрограммного обеспечения маршрутизаторов D-Link DI-8200, позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-02306 | Уязвимость программной платформы для управления идентификацией (IAM) и каталогом пользователей IBM Security Verify Directory, существующая из-за непринятия мер по нейтрализации специальных элементов, позволяющая нарушителю выполнять произвольные кома... |
| BDU:2025-02660 | Уязвимость компонента CLI микропрограммного обеспечения точек доступа Fortinet FortiAP-S, FortiAP-W2 и FortiAP, позволяющая нарушителю выполнить произвольную команду |
| BDU:2025-02684 | Уязвимость плагина PAN-OS OpenConfig Plugin операционной системы PAN-OS, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-03006 | Уязвимость плагина PHP "Экспорт/Импорт товаров в Excel", существующая из-за непринятия мер по нейтрализации специальных элементов, позволяющая нарушителю выполнять произвольные команды на сервере |
| BDU:2025-03209 | Уязвимость функции setWiFiScheduleCfg() сценария web/cgi-bin/cstecgi.cgi микропрограммного обеспечения роутеров TOTOLINK X5000R, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-03210 | Уязвимость функции setWiFiScheduleCfg() сценария web/cgi-bin/cstecgi.cgi микропрограммного обеспечения роутеров TOTOLINK X5000R, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-03211 | Уязвимость функции setWiFiScheduleCfg() сценария web/cgi-bin/cstecgi.cgi микропрограммного обеспечения роутеров TOTOLINK X5000R, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-03212 | Уязвимость функции setWiFiScheduleCfg() сценария web/cgi-bin/cstecgi.cgi микропрограммного обеспечения роутеров TOTOLINK X5000R, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-03213 | Уязвимость функции setWiFiScheduleCfg() сценария web/cgi-bin/cstecgi.cgi микропрограммного обеспечения роутеров TOTOLINK X5000R, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-03214 | Уязвимость функции setWiFiScheduleCfg() сценария web/cgi-bin/cstecgi.cgi микропрограммного обеспечения роутеров TOTOLINK X5000R, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-03545 | Уязвимость операционной среды для управления и обеспечения работы хранилища данных Dell Unity Operating Environment (OE), связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нар... |
| BDU:2025-03546 | Уязвимость операционной среды для управления и обеспечения работы хранилища данных Dell Unity Operating Environment (OE), связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нар... |
| BDU:2025-03547 | Уязвимость операционной среды для управления и обеспечения работы хранилища данных Dell Unity Operating Environment (OE), связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нар... |
| BDU:2025-03548 | Уязвимость операционной среды для управления и обеспечения работы хранилища данных Dell Unity Operating Environment (OE), связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нар... |
| BDU:2025-03549 | Уязвимость операционной среды для управления и обеспечения работы хранилища данных Dell Unity Operating Environment (OE), связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нар... |
| BDU:2025-03550 | Уязвимость операционной среды для управления и обеспечения работы хранилища данных Dell Unity Operating Environment (OE), связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нар... |
| BDU:2025-03551 | Уязвимость операционной среды для управления и обеспечения работы хранилища данных Dell Unity Operating Environment (OE), связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нар... |
| BDU:2025-03552 | Уязвимость операционной среды для управления и обеспечения работы хранилища данных Dell Unity Operating Environment (OE), связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нар... |
| BDU:2025-03553 | Уязвимость операционной среды для управления и обеспечения работы хранилища данных Dell Unity Operating Environment (OE), связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нар... |
| BDU:2025-03555 | Уязвимость операционной среды для управления и обеспечения работы хранилища данных Dell Unity Operating Environment (OE), связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нар... |
| BDU:2025-03556 | Уязвимость операционной среды для управления и обеспечения работы хранилища данных Dell Unity Operating Environment (OE), связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нар... |
| BDU:2025-03877 | Уязвимость элемента управления "Open Git Repository in Terminal" ("Открыть репозиторий Git в терминале") расширения jupyterlab-git веб-ориентированной интерактивной среды разработки JupyterLab, позволяющая нарушителю получить доступ на чтение и измен... |
| BDU:2025-04004 | Уязвимость веб-консоли администратора сетевого средства Ivanti Cloud Services Application, позволяющая нарушителю выполнять произвольный код |
| BDU:2025-04066 | Уязвимость программной платформы ColdFusion, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-04069 | Уязвимость программной платформы ColdFusion, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05798 | Уязвимость функции NTPSyncWithHost() микропрограммного обеспечения маршрутизаторов Totolink, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05804 | Уязвимость функции setNoticeCfg микропрограммного обеспечения маршрутизатора Totolink-A810R, позволяющая нарушителю выполнить произвольную команду или вызвать отказ в обслуживании |
| BDU:2025-05825 | Уязвимость функции FUN_00459fdc микропрограммного обеспечения роутера Totolink A3002R, позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-06322 | Уязвимость функции sub_42581C микропрограммного обеспечения Wi-Fi маршрутизаторов Tenda AX12, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-06684 | Уязвимость компонента SSLVPN микропрограммного обеспечения межсетевых экранов SonicWall SMA 100, позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-06845 | Уязвимость программного обеспечения управления кластерами Dell Storage Manager, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-04011 | Уязвимость программного обеспечения многофункциональных измерительных приборов измерения параметров электрических сетей Siemens SENTRON 7KT PAC1260, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить... |
| BDU:2025-04012 | Уязвимость программного обеспечения многофункциональных измерительных приборов измерения параметров электрических сетей Siemens SENTRON 7KT PAC1260, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить... |
| BDU:2025-04013 | Уязвимость программного обеспечения многофункциональных измерительных приборов измерения параметров электрических сетей Siemens SENTRON 7KT PAC1260, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить... |
| BDU:2025-04306 | Уязвимость интерфейса командной строки (CLI) операционных систем Cisco IOS XR, позволяющая нарушителю повысить свои привилегии до уровня root и выполнять произвольные команды |
| BDU:2025-04327 | Уязвимость текстового редактора EMACS, существующая из-за непринятия мер по нейтрализации специальных элементов, позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-04719 | Уязвимость функции exec() сценария icepay.php VoIP-системы MagnusBilling, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-04720 | Уязвимость межсетевого экрана UserGate Next-Generation Firewall (NGFW) и межсетевого экрана уровня веб-приложений UserGate Web Application Firewall (WAF), связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выпо... |
| BDU:2025-04731 | Уязвимость микропрограммного обеспечения роутеров TOTOLINK A7100RU, существующая из-за непринятия мер по нейтрализации специальных элементов, позволяющая нарушителю внедрять произвольные команды |
| BDU:2025-04809 | Уязвимость платформы изоляции браузеров FortiIsolator, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-04833 | Уязвимость веб-интерфейса микропрограммного обеспечения маршрутизаторов EDIMAX BR-6478AC, позволяющая нарушителю повысить свои привилегии и выполнить произвольные команды |
| BDU:2025-04834 | Уязвимость веб-интерфейса микропрограммного обеспечения маршрутизаторов EDIMAX BR-6478AC, позволяющая нарушителю повысить свои привилегии и выполнить произвольные команды |
| BDU:2025-04924 | Уязвимость микропрограммного обеспечения абонентских терминалов Guangzhou 1GE ONU V2801RW и V2804RGW, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить пр... |
| BDU:2025-04945 | Уязвимость функции 0x41710c() микропрограммного обеспечения маршрутизаторов D-Link DIR-832x, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-04946 | Уязвимость функции 0x41737c() микропрограммного обеспечения маршрутизаторов D-Link DIR-832x, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-05009 | Уязвимость функции formLtefotaUpgradeQuectel микропрограммного обеспечения маршрутизаторов Edimax BR-6478AC, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05027 | Уязвимость микропрограммного обеспечения виртуальных коммутаторов Cisco Nexus 3000 Series, Cisco Nexus 9000 Series, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05031 | Уязвимость функции setScheduleCfg микропрограммного обеспечения роутеров TOTOLINK X5000R, позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-05032 | Уязвимость функции setScheduleCfg микропрограммного обеспечения роутеров TOTOLINK X5000R, позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-05033 | Уязвимость функции setScheduleCfg микропрограммного обеспечения роутеров TOTOLINK X5000R, позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-05036 | Уязвимость функции setScheduleCfg микропрограммного обеспечения роутеров TOTOLINK X5000R, позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-05037 | Уязвимость функции setScheduleCfg микропрограммного обеспечения роутеров TOTOLINK X5000R, позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-05042 | Уязвимость функции ZyEE микропрограммного обеспечения усилителей Wi-Fi, абонентских терминалов Fiber ONT, маршрутизаторов DSL/Ethernet CPE, позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-05043 | Уязвимость функции zyUtilMailSend микропрограммного обеспечения усилителей Wi-Fi, абонентских терминалов Fiber ONT, маршрутизаторов DSL/Ethernet CPE, позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-05044 | Уязвимость функции DNSServer микропрограммного обеспечения усилителей Wi-Fi, абонентских терминалов Fiber ONT, маршрутизаторов DSL/Ethernet CPE, позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-05175 | Уязвимость функции setWebWlanIdx микропрограммного обеспечения роутеров TOTOLINK EX1200T, позволяющая нарушителю выполнить произвольный код путем обработки параметра webWlanIdx |
| BDU:2025-05176 | Уязвимость микропрограммного обеспечения коммутаторов PLANET Technology, существующая из-за непринятия мер по нейтрализации специальных элементов, позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-05180 | Уязвимость службы telnet CLI встроенного программного обеспечения маршрутизаторов NETGEAR FVS336Gv2 и FVS336Gv3, позволяющая нарушителю выполнять произвольные команды с привилегиями root |
| BDU:2025-05285 | Уязвимость системы управления содержимым сайта DIAFAN.CMS, связанная с недостаточной проверкой аргументов, передаваемых в команду, позволяющая нарушителю провести атаку межсайтового скриптинга (XSS) |
| BDU:2025-05288 | Уязвимость микропрограммного обеспечения панелей управления оборудованием Honeywell MB-Secure и MB-Secure PRO, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю вып... |
| BDU:2025-05367 | Уязвимость функции setDeviceName() библиотеки global.so микропрограммного обеспечения роутера TOTOLink A950RG, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-05390 | Уязвимость модуля SetVirtualServerSettings микропрограммного обеспечения маршрутизаторов D-Link DIR-853 A1, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-05413 | Уязвимость SCADA-системы "Текон", существующая из-за непринятия мер по нейтрализации специальных элементов, позволяющая выполнить произвольный код |
| BDU:2025-05474 | Уязвимость функции sub_41710C (/goform/diag_nslookup) микропрограммного обеспечения маршрутизатора D-Link DIR-823X AX3000, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-05504 | Уязвимость программной платформы ColdFusion, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю обойти существующие ограничения безопасности и выполнить произвольный... |
| BDU:2025-05696 | Уязвимость сервиса DIWEB виртуальной машины Dionis-NX, позволяющая нарушителю повысить свои привилегии до уровня root и выполнить произвольный код |
| BDU:2025-05697 | Уязвимость сервиса DIWEB виртуальной машины Dionis-NX, позволяющая нарушителю повысить свои привилегии до уровня root |
| BDU:2025-05720 | Уязвимость программного обеспечения управления виртуальной инфраструктурой VMware vCenter Server, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произв... |
| BDU:2025-05886 | Уязвимость компонента Telnet микропрограммного обеспечения маршрутизатора Tenda AC9, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-05894 | Уязвимость функции Remote Logging операционной системы ctrlX OS, позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-05999 | Уязвимость расширения Backup Plus (ns_backup) системы управления контентом TYPO3, позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-06035 | Уязвимость сценария /cgi-bin/adm.cgi микропрограммного обеспечения маршрутизаторов Wavlink WL-WN579A3, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-06085 | Уязвимость клиента удаленного подключения SINEMA Remote Connect Edge Client микропрограммного обеспечения промышленных коммутаторов Siemens Scalance LPE9403, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-06491 | Уязвимость функции RP_checkCredentialsByBBS() микропрограммного обеспечения усилителей беспроводного сигнала Linksys, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-06492 | Уязвимость функции RP_UpgradeFWByBBS() микропрограммного обеспечения усилителей беспроводного сигнала Linksys, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-06507 | Уязвимость микропрограммного обеспечения DVR-устройств TBK DVR4104 и TBK DVR4216, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды и... |
| BDU:2025-06523 | Уязвимость веб-серверов OZW672 и OZW772, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-06710 | Уязвимость функции setipsec_config() (/goform/setipsec_config) микропрограммного обеспечения маршрутизаторов D-Link DIR-816, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-06885 | Уязвимость интерфейса командной строки (CLI) операционной системы PAN-OS, позволяющая нарушителю обойти существующие ограничения безопасности и выполнить произвольные команды |
| BDU:2025-08690 | Уязвимость графического инструмента Git GUI распределенной системы контроля версий Git средства разработки программного обеспечения Microsoft Visual Studio, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-08712 | Уязвимость приложения для управления жизненным циклом мобильных устройств и мобильных приложений Ivanti Endpoint Manager Mobile (EPMM) (ранее MobileIron Core), связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю... |
| BDU:2025-08713 | Уязвимость приложения для управления жизненным циклом мобильных устройств и мобильных приложений Ivanti Endpoint Manager Mobile (EPMM) (ранее MobileIron Core), связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю... |
| BDU:2025-08758 | Уязвимость функции fromTraceroutGet() (/goform/getTraceroute) микропрограммного обеспечения беспроводных точек доступа Tenda O3, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-08765 | Уязвимость интерфейса командной строки (CLI) операционных систем Juniper Networks Junos OS и Junos OS Evolved, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-09184 | Уязвимость методов resize() и text() обработчика ImageMagick фреймворка для разработки веб-систем и приложений CodeIgniter, позволяющая нарушителю загружать произвольные файлы |
| BDU:2025-09212 | Уязвимость компонента Broker VM платформы безопасности Cortex XDR, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-09217 | Уязвимость операционной системы PAN-OS, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-09316 | Уязвимость прокси-сервера mcp-remote, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-09324 | Уязвимость веб-менеджера для благотворительных организаций WeGIA, существующая из-за непринятия мер по нейтрализации специальных элементов, позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-09343 | Уязвимость микропрограммного обеспечения маршрутизаторов D-Link DI-7300G+ и DI-8200G, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-09548 | Уязвимость сценария setup.cgi микропрограммного обеспечения маршрутизаторов Netgear DGN1000B, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-09557 | Уязвимость системы защиты электронной почты FortiMail и микропрограммного обеспечения устройства системы видеонаблюдения FortiRecorder, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнять произвольные... |
| BDU:2025-09573 | Уязвимость консоли управления антивирусного программного средства Trend Micro Apex One, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-09595 | Уязвимость сценария command.php микропрограммного обеспечения маршрутизаторов D-Link DIR-300 и DIR-600, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации и выполнить произвольные команды |
| BDU:2025-09685 | Уязвимость функции RP_setBasic() (/goform/RP_setBasic) микропрограммного обеспечения маршрутизаторов Linksys RE6250, RE6300, RE6350, RE6500, RE7000 и RE9000, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-09697 | Уязвимость функции um_red() (/goform/RP_setBasicAuto) микропрограммного обеспечения маршрутизаторов Linksys RE6250, RE6300, RE6350, RE6500, RE7000 и RE9000, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-07064 | Уязвимость плагина "Экспорт в Excel. Выгрузка каталога товаров 1С-Битрикс. Создание прайс-листа", позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-07065 | Уязвимость плагина "Импорт из XML, YML, JSON. Загрузка каталога товаров 1С-Битрикс", позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-07066 | Уязвимость плагина "Многофункциональный экспорт/импорт в Excel", связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-07067 | Уязвимость плагина "Импорт из Excel. Загрузка каталога товаров 1С-Битрикс", связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-07068 | Уязвимость плагина "Массовая обработка элементов инфоблока (товаров)", связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-07207 | Уязвимость функции websGetVar файла /goform/set_blacklist микропрограммного обеспечения маршрутизаторов LB-LINK, позволяющая нарушителю получить полный доступ над устройством |
| BDU:2025-07208 | Уязвимость функции websGetVar файла /goform/set_manpwd микропрограммного обеспечения маршрутизаторов LB-LINK, позволяющая нарушителю получить полный доступ над устройством |
| BDU:2025-07209 | Уязвимость функции websGetVar файла /goform/set_cmd микропрограммного обеспечения маршрутизаторов LB-LINK, позволяющая нарушителю получить полный доступ над устройством |
| BDU:2025-07275 | Уязвимость микропрограммного обеспечения беспроводных точек доступа Hikvision, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-07296 | Уязвимость сервера программного обеспечения для видеоконференций Vinteo, существующая из-за недостаточной фильтрации данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-07450 | Уязвимость микропрограммного обеспечения жестких дисков HDL-T, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-07591 | Уязвимость встроенного веб-сервера boa (/boa/formWSC) микропрограммного обеспечения роутеров TOTOLINK N150RT, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-07601 | Уязвимость микропрограммного обеспечения усилителей беспроводного сигнала Edimax EW-7438RPn Mini, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произв... |
| BDU:2025-07627 | Уязвимость микропрограммного обеспечения усилителей беспроводного сигнала Edimax EW-7438RPn Mini связана с недостаточной проверкой входных данных, позволяющая нарушителю повысить свои привилегии и выполнить произвольные команды |
| BDU:2025-08093 | Уязвимость функции formSetWanStatic() (/goform/formSetWanStatic) микропрограммного обеспечения расширителя диапазона Wi-Fi Belkin F9K1122, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-08094 | Уязвимость функции formBSSetSitesurvey() (/goform/formBSSetSitesurvey) микропрограммного обеспечения расширителя диапазона Wi-Fi Belkin F9K1122, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-08095 | Уязвимость функции mp() (/goform/mp) микропрограммного обеспечения расширителя диапазона Wi-Fi Belkin F9K1122, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-08293 | Уязвимость операционной среды для управления и обеспечения работы хранилища данных Dell Unity Operating Environment (OE), связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нар... |
| BDU:2025-08324 | Уязвимость веб-интерфейса программного средства для управления инфраструктурой центра обработки данных EcoStruxure IT Data Center Expert, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-08381 | Уязвимость программной платформы ColdFusion, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю читать произвольные файлы |
| BDU:2025-08859 | Уязвимость модуля System Time веб-интерфейса управления микропрограммного обеспечения маршрутизаторов D-LINK DIR-818LW, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-08877 | Уязвимость функций setSystemWizard(), setSystemControl() микропрограммного обеспечения IP-камер D-Link DCS-932L , позволяющая нарушителю выполнить произвольную команду |
| BDU:2025-08878 | Уязвимость функции qosClassifier() (/goform/qosClassifier) микропрограммного обеспечения маршрутизаторов D-Link DIR-816, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09011 | Уязвимость функции sub_4256CC() микропрограммного обеспечения маршрутизаторов TP-Link TL-WPA8630, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-09152 | Уязвимость микропрограммного обеспечения маршрутизаторов D-Link DI-7300G+, связанная с непринятием мер по нейтрализации специальных элементов при обработке asp-файла httpd_debug.asp, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-09356 | Уязвимость сценария proxy_client.asp микропрограммного обеспечения маршрутизаторов D-Link DI-7300G+, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-09357 | Уязвимость сценария wget_test.asp микропрограммного обеспечения маршрутизаторов D-Link DI-7300G+, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-09358 | Уязвимость файла command.php микропрограммного обеспечения маршрутизаторов D-Link DIR-300 и DIR-600, позволяющая нарушителю выполнить произвольные команды и оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-09363 | Уязвимость команды gitk filename браузера Gitk, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-09364 | Уязвимость функций Support per-file encoding() и Show origin of this line() браузера Gitk, позволяющая нарушителю получить несанкционированный доступ на создание и удаление файлов пользователя |
| BDU:2025-09423 | Уязвимость интерфейса DDSH CLI операционных систем Dell EMC Data Domain Operating System (DD OS), позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-09424 | Уязвимость интерфейса DDSH CLI операционных систем Dell EMC Data Domain Operating System (DD OS), позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-09425 | Уязвимость интерфейса DDSH CLI операционных систем Dell EMC Data Domain Operating System (DD OS), позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-09448 | Уязвимость редактора кода на базе искуственного интеллекта Cursor, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-09449 | Уязвимость микропрограммного обеспечения усилителей беспроводного сигнала Aitemi M300 (MT02), связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю повысить свои привил... |
| BDU:2025-09486 | Уязвимость функции UPDM_wstpCBCUpdStart() автомагнитолы Alpine iLX-507, позволяющая нарушителю выполнить произвольный код в контексте root-пользователя |
| BDU:2025-09488 | Уязвимость реализации протокола Model Context Protocol (MCP) редактора кода на базе искуственного интеллекта Cursor, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-09492 | Уязвимость веб-интерфейса микропрограммного обеспечения маршрутизаторов DIR-615, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-09494 | Уязвимость сценария pppoe.cgi микропрограммного обеспечения маршрутизаторов Netgear DGN2200B, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-09523 | Уязвимость веб-интерфейса микропрограммного обеспечения маршрутизаторов D-Link DIR-300 и DIR-600, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-09524 | Уязвимость приложения сбора и агрегации данных из контроллеров и точек доступа Cisco Spaces Connector, связанная с непринятием мер по нейтрализации специальных элементов, используемых в командах операционной системы, позволяющая нарушителю повысить с... |
| BDU:2025-10015 | Уязвимость функции setUpgradeFW микропрограммного обеспечения роутеров TOTOLINK EX1200T, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-09699 | Уязвимость функции sub_3517C() (/goform/setWan) микропрограммного обеспечения маршрутизаторов Linksys RE6250, RE6300, RE6350, RE6500, RE7000 и RE9000, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-09700 | Уязвимость функции setDeviceName() (/goform/setDeviceName) микропрограммного обеспечения маршрутизаторов Linksys RE6250, RE6300, RE6350, RE6500, RE7000 и RE9000, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-09704 | Уязвимость сценария mod_form.so микропрограммного обеспечения маршрутизаторов Linksys RE6250, RE6300, RE6350, RE6500, RE7000 и RE9000, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-09706 | Уязвимость функции RP_setBasicAuto()(/goform/RP_setBasicAuto) микропрограммного обеспечения маршрутизаторов Linksys RE6250, RE6300, RE6350, RE6500, RE7000 и RE9000, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-09709 | Уязвимость функции um_inspect_cross_band()(/goform/RP_setBasicAuto) микропрограммного обеспечения маршрутизаторов Linksys RE6250, RE6300, RE6350, RE6500, RE7000 и RE9000, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-11148 | Уязвимость функции setWiFiWpsConfig() микропрограммного обеспечения маршрутизаторов Totolink N600R, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-11164 | Уязвимость встроенного программного обеспечения ПЛК Fastwel, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды и повысить свои привил... |
| BDU:2025-11294 | Уязвимость функции setDmzCfg() микропрограммного обеспечения роутеров TOTOLINK A3300R, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-11317 | Уязвимость функции sub_410118() микропрограммного обеспечения маршрутизаторов TOTOLINK X6000R, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-11318 | Уязвимость функции main() микропрограммного обеспечения роутеров TOTOLINK EX1200T, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-11322 | Уязвимость функции sub_404DBC() (/cgi-bin/wireless.cgi) микропрограммного обеспечения усилителей сигнала WAVLINK WL-WN578W2, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-11323 | Уязвимость функции sub_404850() (/cgi-bin/wireless.cgi) микропрограммного обеспечения усилителей сигнала WAVLINK WL-WN578W2, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-11741 | Уязвимость текстового редактора EMACS, связанная с неправильной нейтрализацией специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-12546 | Уязвимость компонента fileaccess.cgi микропрограммного обеспечения маршрутизатора D-Link DIR-868L, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-06395 | Уязвимость функции RP_checkFWByBBS() микропрограммного обеспечения усилителей беспроводного сигнала Linksys, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-06443 | Уязвимость функции verifyFacebookLike() микропрограммного обеспечения усилителей беспроводного сигнала Linksys, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-06444 | Уязвимость функции ssid1MACFilter() микропрограммного обеспечения усилителей беспроводного сигнала Linksys, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-07735 | Уязвимость сценария index.php инструмента для построения графиков системной статистики sar2html, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-07793 | Уязвимость функции formWlSiteSurvey() файла /boafrm/formWlSiteSurvey микропрограммного обеспечения роутеров TOTOLINK A3002R, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-07803 | Уязвимость приложения для управления серверами CentOS Web Panel, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-08246 | Уязвимость компонента LAN Controller Feature операционной системы Cisco IOS XE, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-08281 | Уязвимость программного обеспечения автоматизации HR-процессов Websoft HCM, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде ОС, позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-09739 | Уязвимость функции setDFSSetting() микропрограммного обеспечения маршрутизаторов Linksys RE6250, RE6300, RE6350, RE6500, RE7000 и RE9000, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-09821 | Уязвимость сервиса мониторинга состояния процессов phMonitor системы управления безопасностью FortiSIEM, позволяющая нарушителю выполнить произвольный код и повысить свои привилегии |
| BDU:2025-09909 | Уязвимость функции setSystemAdmin микропрограммного обеспечения IP-камер D-Link DCS-932L, позволяющая нарушителю выполнить произвольную команду |
| BDU:2025-09927 | Уязвимость графического пользовательского интерфейса платформы изоляции браузеров FortiIsolator, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-09960 | Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR D6400, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-10096 | Уязвимость функции ssdpcgi_main микропрограммного обеспечения маршрутизаторов D-Link DIR-860L, позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-10116 | Уязвимость программного обеспечения TrueConf Server, существующая из-за непринятия мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-10512 | Уязвимость микропрограммного обеспечения модульных контроллеров зарядки переменного тока для зарядных станций и настенных зарядных устройств Phoenix Contact CHARX SEC-3000, связанная с непринятием мер по нейтрализации специальных элементов, позволяющ... |
| BDU:2025-10530 | Уязвимость операционной среды для управления и обеспечения работы хранилища данных Dell Unity Operating Environment (OE), связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нар... |
| BDU:2025-10531 | Уязвимость операционной среды для управления и обеспечения работы хранилища данных Dell Unity Operating Environment (OE), позволяющая нарушителю повысить свои привилегии и выполнить произвольные команды |
| BDU:2025-10532 | Уязвимость операционной среды для управления и обеспечения работы хранилища данных Dell Unity Operating Environment (OE), связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нар... |
| BDU:2025-10544 | Уязвимость функции SetWLanApcliSettings() (wps.so) микропрограммного обеспечения маршрутизаторов TOTOLINK CA300-PoE, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-10545 | Уязвимость функции setUpgradeUboot() (upgrade.so) микропрограммного обеспечения маршрутизаторов TOTOLINK CA300-PoE, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-10546 | Уязвимость функции QuickSetting() (ap.so) микропрограммного обеспечения маршрутизаторов TOTOLINK CA300-PoE, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-10547 | Уязвимость функции setRebootScheCfg() (/cgi-bin/cstecgi.cgi) микропрограммного обеспечения расширителя Wi-Fi диапазона TOTOlink EX1800T, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-10548 | Уязвимость функции setDmzCfg() (/cgi-bin/cstecgi.cgi) микропрограммного обеспечения расширителя Wi-Fi диапазона TOTOlink EX1800T, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-10634 | Уязвимость платформы для операционного анализа Splunk Enterprise, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-10679 | Уязвимость сценария service.cgi микропрограммного обеспечения маршрутизаторов D-Link DIR-110, DIR-412, DIR-600, DIR-610, DIR-615, DIR-645 и DIR-815, позволяющая нарушителю выполнить произольные команды |
| BDU:2025-10680 | Уязвимость функци soapcgi_main() компонента SOAP Service файла soap.cgi микропрограммного обеспечения маршрутизаторов D-Link DIR-852, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-10685 | Уязвимость сетевых видеорегистраторов TP-Link VIGI NVR1104H-4P V1 и VIGI NVR2016H-16MP V2, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные... |
| BDU:2025-10686 | Уязвимость сетевых видеорегистраторов TP-Link VIGI NVR1104H-4P V1 и VIGI NVR2016H-16MP V2, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные... |
| BDU:2025-10695 | Уязвимость микропрограммного обеспечения роутера Totolink A3002R, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-10904 | Уязвимость функции systemCommand() файла /goform/systemCommand микропрограммного обеспечения маршрутизатора Linksys E1700, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-10969 | Уязвимость консоли управления антивирусного программного средства Trend Micro Apex One, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-10972 | Уязвимость интерфейса WebAdmin межсетевых экранов Sophos Firewall (ранее Sophos XG Firewall), позволяющая нарушителю выполнить произвольный код |
| BDU:2025-11447 | Уязвимость программно-аппаратного комплекса для диагностики и мониторинга железнодорожной инфраструктуры Frauscher FDS102, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю получить полный контроль над устройс... |
| BDU:2025-11448 | Уязвимость компонента WebUI программно-аппаратного комплекса для диагностики и мониторинга железнодорожной инфраструктуры Frauscher FDS102, позволяющая нарушителю получить полный контроль над устройством |
| BDU:2025-11491 | Уязвимость интерфейса командной строки программно-аппаратного средства управления программно-определяемыми сетями HPE Aruba Networking EdgeConnect SD-WAN, позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-11525 | Уязвимость компонента PwdGrp.cgi микропрограммного обеспечения IP-камер, цифровых и сетевых видеорегистраторов Avtech, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-11526 | Уязвимость функции DoShellCmd() демона ActionD микропрограммного обеспечения IP-камер, цифровых и сетевых видеорегистраторов Avtech, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-11528 | Уязвимость компонента Search.cgi?action=cgi_query микропрограммного обеспечения цифровых видеорегистраторов Avtech, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-11538 | Уязвимость функции telnet() микропрограммного обеспечения маршрутизаторов WRH-733GBK и WRH-733GWH, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-11539 | Уязвимость компонента miniigd SOAP микропрограммного обеспечения маршрутизаторов WRH-733GBK и WRH-733GWH, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-11591 | Уязвимость микропрограммного обеспечения маршрутизаторов Linksys E4200, E3200, E3000, E2500, E2100L, E2000, E1550, E1500, E1200, E1000 и E900, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произв... |
| BDU:2025-12606 | Уязвимость интерфейса командной строки (CLI) программно-аппаратного средства управления программно-определяемыми сетями HPE Aruba Networking EdgeConnect SD-WAN, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-12687 | Уязвимость функции setWiFiAclRules микропрограммного обеспечения маршрутизатора TOTOLINK X6000R, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-13115 | Уязвимость платформы для сбора, мониторинга и анализа данных в промышленной автоматизации и системах промышленной безопасности Radiflow iSAP Smart Collector, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в ком... |
| BDU:2025-13118 | Уязвимость файла /cgi-bin/firewall.cgi микропрограммного обеспечения маршрутизаторов Wavlink WL-WN579A3, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-13142 | Уязвимость инструмента для работы с кодом Claude Code, связанная с неправильной очисткой входных данных, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-13176 | Уязвимость функции fwupdater_main() файла rgbin компонента Firmware Update Handler микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2695, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-13184 | Уязвимость микропрограммного обеспечения коммутаторов Moxa EDF-G1002-BP Series, EDR-810 Series, EDR-8010 Series, EDR-G9004 Series, EDR-G9010 Series, NAT-102 Series, OnCell G4302-LTE4 Series, TN-4900 Series, существующая из-за непринятия мер по нейтра... |
| BDU:2025-13230 | Уязвимость микропрограммного обеспечения сетевых шлюзов TP-Link Omada, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольные команды операционной системы |
| BDU:2025-14305 | Уязвимость плагинов NRDP-сервера инструмента для мониторинга ИТ-инфраструктуры Nagios XI, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-14306 | Уязвимость мастера конфигурации WinRM инструмента для мониторинга ИТ-инфраструктуры Nagios XI, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-14340 | Уязвимость функции Secure PDF eXchange (SPX) межсетевых экранов Sophos Firewall (ранее Sophos XG Firewall), позволяющая нарушителю выполнить произвольный код |
| BDU:2025-14634 | Уязвимость операционной системы для конечных устройств на базе Linux IGEL OS, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-14650 | Уязвимость компонента Cookie Handler микропрограммного обеспечения маршрутизаторов D-Link DSP-W110A1, позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-14696 | Уязвимость инструмента управления базами данных pgAdmin 4, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольную команду |
| BDU:2025-14711 | Уязвимость службы HNAP микропрограммного обеспечения маршрутизатора D-Link DIR-868L, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-14762 | Уязвимость FTP-сервера для управления файлами Rumpus, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-14763 | Уязвимость микропрограммного обеспечения IP-видеодомофонов Zenitel TCIV-3+, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-14764 | Уязвимость микропрограммного обеспечения IP-видеодомофонов Zenitel TCIV-3+, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-14765 | Уязвимость микропрограммного обеспечения IP-видеодомофонов Zenitel TCIV-3+, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-16185 | Уязвимость функции удаленного доступа к рабочему столу DesktopDirect операционной системы ArrayOS сетевых шлюзов серии AG, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-10018 | Уязвимость функции sub_41A0F8() (/cgi-bin/cstecgi.cgi) микропрограммного обеспечения маршрутизаторов TOTOLINK N200RE, позволяющая нарушителю выполнить произвольную команду |
| BDU:2025-10019 | Уязвимость микропрограммного обеспечения маршрутизаторов TOTOLINK N300RB, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнять произвольные команды с привилегиями root |
| BDU:2025-10326 | Уязвимость веб-интерфейса управления операционных систем Cisco IOS XE, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации |
| BDU:2025-10335 | Уязвимость веб-интерфейса управления операционных систем Cisco IOS XE, позволяющая нарушителю оказать воздействие на конфиденциальность защищаемой информации |
| BDU:2025-11326 | Уязвимость функции runtime.ddnsStatus() микропрограммного обеспечения маршрутизаторов Linksys E5600, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-11331 | Уязвимость программного инструмента для отладки и диагностики систем NVIDIA NVDebug, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации, повысить свои... |
| BDU:2025-11335 | Уязвимость программного обеспечения для развертывания и выполнения моделей искусственного интеллекта NVIDIA Triton Inference Server (ранее TensorRT Inference Server), связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нар... |
| BDU:2025-11370 | Уязвимость сценария apply.cgi микропрограммного обеспечения маршрутизаторов Linksys WRT160Nv2, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-11413 | Уязвимость пакета Blue Angel программного обеспечения 5VTechnologies Blue Angel Software Suite, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-11416 | Уязвимость операционных систем Dell EMC Data Domain Operating System (DD OS), связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-11422 | Уязвимость компонента управления данными виртуальных машин (VM) в средах Hyper-V программного обеспечения централизованного управления резервным копированием и восстановлением данных PowerProtect Data Manager, позволяющая нарушителю выполнить произво... |
| BDU:2025-11424 | Уязвимость компонента управления данными виртуальных машин (VM) в средах Hyper-V программного обеспечения централизованного управления резервным копированием и восстановлением данных PowerProtect Data Manager, позволяющая нарушителю выполнить произво... |
| BDU:2025-11435 | Уязвимость компонента jhttpd микропрограммного обеспечения маршрутизатора D-Link DI-500WF, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-11439 | Уязвимость функции sub_433F7C() (version_upgrade.asp) компонента jhttpd микропрограммного обеспечения маршрутизаторов D-Link DI-8100G, DI-8200G и DI-8003G, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-12386 | Уязвимость функции formSetSambaConf() микропрограммного обеспечения маршрутизаторов Tenda AC9, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-12426 | Уязвимость микропрограммного обеспечения сетевого хранилища Western Digital My Cloud NAS, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-12452 | Уязвимость функции formexeCommand() (/goform/exeCommand) компонента cmdinput микропрограммного обеспечения маршрутизаторов Tenda AC9 и AС15, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-12520 | Уязвимость интерфейса командной строки (CLI) операционной системы Cisco NX-OS, позволяющая нарушителю получить доступ на чтение и запись произвольных файлов |
| BDU:2025-12521 | Уязвимость интерфейса командной строки (CLI) средства унифицированного управления Cisco Unified Computing System (UCS) Manager, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-12522 | Уязвимость интерфейса командной строки (CLI) средства унифицированного управления Cisco Unified Computing System (UCS) Manager, позволяющая нарушителю получить доступ на чтение, изменение и создание произвольных файлов |
| BDU:2025-12531 | Уязвимость функции sub_47F028 микропрограммного обеспечения маршрутизаторов D-Link DI-7100G, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-12972 | Уязвимость команды netstat платформы управления общественными распределительными и передающими сетями Schneider Electric Saitel DR RTU, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-12973 | Уязвимость консоли BLMon Console платформы управления общественными распределительными и передающими сетями Schneider Electric Saitel DR RTU, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-13037 | Уязвимость реализации сервера разрешения имён WINS пакета программ сетевого взаимодействия Samba, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-13414 | Уязвимость пакета интеграции devtools-integration платформы Nest для создания масштабируемых серверных приложений Node.js, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-13672 | Уязвимость системы управления доступом IBM Verify Identity Access (ранее IBM Security Verify Access), связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-13738 | Уязвимость программного обеспечения TrueConf Server, существующая из-за непринятия мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-13776 | Уязвимость менеджера Core Config Manager (CCM) инструмента для мониторинга ИТ-инфраструктуры Nagios XI, позволяющая нарушителю повысить свои привилегии, выполнить произвольные команды и получить полный контроль над системой |
| BDU:2025-13781 | Уязвимость функции sub_4174B0() микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2695, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-14422 | Уязвимость функции download() и export() инструмента для мониторинга Nagios XI, позволяющая нарушителю проводить межсайтовые сценарные атаки (XSS) |
| BDU:2025-14427 | Уязвимость приложения для автоматизации бизнес-процессов и обработки данных SAP Business Connector (SAP BC), связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-14466 | Уязвимость межсетевого экрана веб-приложений FortiWeb, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-14473 | Уязвимость инструмента для мониторинга ИТ-инфраструктуры Nagios XI, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-14519 | Уязвимость сценария command_test.php компонента Core Config Manager инструмента для мониторинга Nagios XI, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-14532 | Уязвимость модуля Business Process Intelligence (BPI) инструмента для мониторинга ИТ-инфраструктуры Nagios XI, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-14540 | Уязвимость мастера настройки Docker Wizard инструмента для мониторинга ИТ-инфраструктуры Nagios XI, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-14541 | Уязвимость функции Natural Language Queries программного средства мониторинга и анализа логов Nagios Log Server, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-15265 | Уязвимость функции formWsc() микропрограммного обеспечения роутеров TOTOLINK N300RT, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-15550 | Уязвимость облачной платформы ASUS AiCloud, связанная с неправильным ограничением пути к каталогу с ограниченным доступом, позволяющая нарушителю обойти ограничения безопасности и получить полный контроль над устройством "Новая уязвимость" |
| BDU:2025-15833 | Уязвимость программного обеспечения для настройки безопасности astra-safepolicy, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в... |
| BDU:2025-15906 | Уязвимость микропрограммного обеспечения сетевых видеорегистраторов Digiever DS, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-16247 | Уязвимость программной платформы интеграции данных IBM InfoSphere Information Server, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-16261 | Уязвимость веб-интерфейса управления системами IP-телефонии FreePBX, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-16284 | Уязвимость интерфейса REST API системы управления сетевой инфраструктурой Cisco Catalyst Center (ранее Cisco DNA Center), позволяющая нарушителю выполнять произвольные команды |
| BDU:2026-00697 | Уязвимость инструмента анализа производительности системы NVIDIA NSight Systems программного средства для параллельных вычислений на графических процессорах NVIDIA CUDA Toolkit, позволяющая нарушителю получить несанкционированный доступ к защищаемой... |
| BDU:2026-00729 | Уязвимость HTML-редактора Adobe Dreamweaver, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-00936 | Уязвимость функции sub_41E2A0() файла /goform/set_mode микропрограммного обеспечения маршрутизаторов D-link DIR-823X, позволяющая нарушителю выполнить произвольные команды |
| BDU:2026-00961 | Уязвимость механизма Policy Wizard (/wiz_policy_3_machine.php) веб-интерфейса управления микропрограммного обеспечения маршрутизаторов D-Link DIR-615D, позволяющая нарушителю повысить свои привилегии и выполнить произвольные команды |
| BDU:2026-00981 | Уязвимость веб-инструмента администрирования СУБД PostgreSQL phpPgAdmin, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольные команды |
| BDU:2026-00992 | Уязвимость метода portValidate класса IpOrPortController системы управления ИТ-инфраструктурой и кибербезопасностью Sangfor Operation and Maintenance Security Management System (OSM), позволяющая нарушителю выполнить произвольные команды |
| BDU:2026-00993 | Уязвимость метода getInformation класса FortEquipmentNodeController системы управления ИТ-инфраструктурой и кибербезопасностью Sangfor Operation and Maintenance Security Management System (OSM), позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-12301 | Уязвимость библиотеки Perl для поиска файлов File::Find::Rule, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2025-12724 | Уязвимость компонента Zabbix Agent 2 системы мониторинга ИТ-инфраструктуры Zabbix, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-12858 | Уязвимость программного обеспечения централизованного управления системами хранения данных PowerProtect Data Domain Management Center операционных систем Dell EMC Data Domain Operating System (DD OS), связанная с непринятием мер по нейтрализации спец... |
| BDU:2025-12862 | Уязвимость программного обеспечения централизованного управления системами хранения данных PowerProtect Data Domain Management Center операционных систем Dell EMC Data Domain Operating System (DD OS), связанная с непринятием мер по нейтрализации спец... |
| BDU:2025-12863 | Уязвимость программного обеспечения централизованного управления системами хранения данных PowerProtect Data Domain Management Center операционных систем Dell EMC Data Domain Operating System (DD OS), связанная с непринятием мер по нейтрализации спец... |
| BDU:2025-12866 | Уязвимость программного средства защиты данных посредством резервного копирования PowerProtect Data Domain, программного средства защиты данных в корпоративной среде с использованием облачных технологий APEX Protection Storage, платформы защиты данны... |
| BDU:2025-12867 | Уязвимость программного средства защиты данных посредством резервного копирования PowerProtect Data Domain, программного средства защиты данных в корпоративной среде с использованием облачных технологий APEX Protection Storage, платформы защиты данны... |
| BDU:2025-12868 | Уязвимость программного средства защиты данных посредством резервного копирования PowerProtect Data Domain, программного средства защиты данных в корпоративной среде с использованием облачных технологий APEX Protection Storage, платформы защиты данны... |
| BDU:2025-12873 | Уязвимость программного средства защиты данных посредством резервного копирования PowerProtect Data Domain, программного средства защиты данных в корпоративной среде с использованием облачных технологий APEX Protection Storage, платформы защиты данны... |
| BDU:2025-12880 | Уязвимость функции soapcgi_main() сценария /soap.cgi микропрограммного обеспечения маршрутизаторов D-Link DIR-816L, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-12882 | Уязвимость файла /upgrade_filter.asp микропрограммного обеспечения маршрутизаторов D-Link DI-7001, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-13551 | Уязвимость компонента --dns-updown программного обеспечения OpenVPN, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-13625 | Уязвимость плагина WinRM инструмента для мониторинга ИТ-инфраструктуры Nagios XI, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-13988 | Уязвимость функции AppManagementController.appUpgradeAction() программного обеспечения удаленного мониторинга с возможностями виртуальной частной сети Advantech WebAccess/VPN, позволяющая нарушителю выполнять произвольные команды от имени пользовател... |
| BDU:2025-14817 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизатора D-Link DIR-1260, позволяющая нарушителю выполнить произвольные команды с правами root |
| BDU:2025-14835 | Уязвимость функции sub_4621DC файла usb_paswd.asp компонента jhttpd микропрограммного обеспечения маршрутизаторов D-Link DI-8100, DI-8100G, DI-8200, DI-8200G, DI-8003 и DI-8003G, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-15399 | Уязвимость функции setDeviceURL() (/goform/setDeviceURL) микропрограммного обеспечения маршрутизаторов Linksys RE6500, RE6250, RE6300, RE6350, RE7000 и RE9000, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-15444 | Уязвимость функции _parse_dynamic_mfunc плагина W3 Total Cache системы управления содержимым сайта WordPress, позволяющая нарушителю выполнить произвольные PHP команды |
| BDU:2025-15465 | Уязвимость функции addStaticRoute() (/goform/addStaticRoute) микропрограммного обеспечения маршрутизаторов Linksys RE6250, RE6300, RE6350, RE6500, RE7000 и RE9000, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-15962 | Уязвимость плагина для работы с репозиториями Git Jenkins Git client Plugin, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-15974 | Уязвимость программного средства мониторинга и анализа сетевого трафика Nagios Network Analyzer, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-00013 | Уязвимость демонов для обработки Router Solicitation, Router Advertisement в IPv6 rtsol(8), rtsold(8) ядра операционных систем FreeBSD, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-00035 | Уязвимость реализации модуля httpd микропрограммного обеспечения усилителя беспроводного сигнала TP-Link TL-WA850RE V2 и V3, позволяющая нарушителю выполнить произвольные команды |
| BDU:2026-00037 | Уязвимость микропрограммного обеспечения маршрутизатора I-O Data Device UD-LT2, существующа из-за непринятия мер по нейтрализации специальных элементов, позволяющая нарушителю выполнять произвольные команды |
| BDU:2026-00076 | Уязвимость микропрограммного обеспечения IP-камер, цифровых и сетевых видеорегистраторов AvtechAVTECH, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольные команды |
| BDU:2026-00084 | Уязвимость компонента Manifest File Handler антивирусного программного обеспечения Comodo Internet Security Premium, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2026-00108 | Уязвимость функции pull_request_target библиотеки dag-factory, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-00119 | Уязвимость компонента DDNS Record операционной системы для управления сетевыми устройствами Synology Router Manager, позволяющая нарушителю выполнить произвольные команды |
| BDU:2026-00124 | Уязвимость веб-интерфейса микропрограммного обеспечения маршрутизаторов D-Link DSL-2740R, DSL-2640B, DSL-2780B и DSL-526B, позволяющая нарушителю изменить настройки DNS |
| BDU:2026-00173 | Уязвимость npm-библиотеки git-commiters, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-00181 | Уязвимость микропрограммного обеспечения контроллеров беспроводных сетей Ruckus Virtual SmartZone, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-00762 | Уязвимость приложения для блокировки рекламы Pi-hole, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-00781 | Уязвимость централизованной системы управления Multi-Stack Controller (MSC), связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-00813 | Уязвимость функции sub_4012A0() сценария /cgi-bin/login.cgi микропрограммного обеспечения беспроводных USB-принтеров Wavlink WL-NU516U1, позволяющая нарушителю выполнить произвольные команды |
| BDU:2026-00826 | Уязвимость прикладного программного интерфейса FortAuditLogController системы управления ИТ-инфраструктурой и кибербезопасностью Sangfor Operation and Maintenance Security Management System (OSM), позволяющая нарушителю выполнить произвольные команды |
| BDU:2026-00830 | Уязвимость графического пользовательского интерфейса системы выявления и устранения угроз FortiSandbox, позволяющая нарушителю выполнить произвольные команды |
| BDU:2026-00832 | Уязвимость микропрограммного обеспечения усилителя сигнала FortiExtender, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2026-00849 | Уязвимость программного обеспечения обнаружения и реагирования на угрозы Sangfor Endpoint Detection and Response (EDR), связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая наруш... |
| BDU:2026-00867 | Уязвимость сценария /cgi-bin/admin/setparam.cgi микропрограммного обеспечения IP-камер Vivotek IP7137, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2026-00883 | Уязвимость механизма настройки конфигурации фильтра MAC-адресов веб-интерфейса управления микропрограммного обеспечения маршрутизаторов D-Link DIR-615, позволяющая нарушителю выполнить произвольные команды |
| BDU:2026-00884 | Уязвимость сценария lib/NSSDropoff.php веб-приложения для передачи файлов ZendTo, позволяющая нарушителю выполнить произвольные команды |
| BDU:2026-01016 | Уязвимость сервера протокола MCP codehooks-mcp-server, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2026-01716 | Уязвимость функции foregroundChild() библиотеки для поиска файлов и директорий Glob программной платформы Node.js, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-01841 | Уязвимость компонента Updater облачной платформы управления контейнерами Arcane, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-01857 | Уязвимость микропрограммного обеспечения IP-камеры TP-Link Tapo C260, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-02131 | Уязвимость модуля VPN микропрограммного обеспечения Wi‑Fi роутеров TP-Link Archer BE230, позволяющая нарушителю выполнить произвольный код, повысить свои привилегии, изменить данные и вызвать отказ в обслуживании |
| BDU:2026-02132 | Уязвимость модуля VPN микропрограммного обеспечения Wi‑Fi роутеров TP-Link Archer BE230, позволяющая нарушителю выполнить произвольный код, повысить свои привилегии, изменить данные и вызвать отказ в обслуживании |
| BDU:2026-02133 | Уязвимость модуля VPN микропрограммного обеспечения Wi‑Fi роутеров TP-Link Archer BE230, позволяющая нарушителю выполнить произвольный код, повысить свои привилегии, изменить данные и вызвать отказ в обслуживании |
| BDU:2026-02134 | Уязвимость модуля VPN микропрограммного обеспечения Wi‑Fi роутеров TP-Link Archer BE230, позволяющая нарушителю выполнить произвольный код, повысить свои привилегии, изменить данные и вызвать отказ в обслуживании |
| BDU:2026-02135 | Уязвимость модуля VPN микропрограммного обеспечения Wi‑Fi роутеров TP-Link Archer BE230, позволяющая нарушителю выполнить произвольный код, повысить свои привилегии, изменить данные и вызвать отказ в обслуживании |
| BDU:2026-02136 | Уязвимость веб-модуля микропрограммного обеспечения Wi‑Fi роутеров TP-Link Archer BE230, позволяющая нарушителю изменить данные и вызвать отказ в обслуживании |
| BDU:2026-02137 | Уязвимость модуля VPN микропрограммного обеспечения Wi‑Fi роутеров TP-Link Archer BE230, позволяющая нарушителю обойти ограничения безопасности и получить полный контроль над устройством |
| BDU:2026-02138 | Уязвимость модуля VPN микропрограммного обеспечения Wi‑Fi роутеров TP-Link Archer BE230, позволяющая нарушителю обойти ограничения безопасности и получить полный контроль над устройством |
| BDU:2026-02139 | Уязвимость модуля VPN микропрограммного обеспечения Wi‑Fi роутеров TP-Link Archer BE230, позволяющая нарушителю обойти ограничения безопасности и получить полный контроль над устройством |
| BDU:2026-02140 | Уязвимость модуля VPN микропрограммного обеспечения Wi‑Fi роутеров TP-Link Archer BE230, позволяющая нарушителю обойти ограничения безопасности и получить полный контроль над устройством |
| BDU:2026-02160 | Уязвимость файла /goform/set_ac_server компонента Web Management Interface микропрограммного обеспечения маршрутизаторов D-link DIR-823X, позволяющая нарушителю выполнить произвольную команду |
| BDU:2026-02161 | Уязвимость функции doSystem() микропрограммного обеспечения IP-камер D-Link DCS-931L , позволяющая нарушителю выполнить произвольную команду |
| BDU:2026-02163 | Уязвимость функции sub_4211C8() микропрограммного обеспечения маршрутизаторов D-link DIR-823X, позволяющая нарушителю выполнить произвольную команду |
| BDU:2026-02164 | Уязвимость функции в файле /goform/set_password микропрограммного обеспечения маршрутизаторов D-link DIR-823X, позволяющая нарушителю выполнить произвольную команду |
| BDU:2026-02168 | Уязвимость платформы для автоматизации рабочих процессов n8n, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю читать произвольные файлы или выполнить произв... |
| BDU:2026-02198 | Уязвимость модуля "endpoint" веб-интерфейса управления системами IP-телефонии FreePBX, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-02240 | Уязвимость реализации протокола UPnP микропрограммного обеспечения сетевых устройств Zyxel, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-15911 | Уязвимость микропрограммного обеспечения сетевых устройств Zyxel, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды операционно... |
| BDU:2026-00004 | Уязвимость плагинов Manx и Sandcat автоматизированной системы эмуляции действий нарушителей Caldera, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-00245 | Уязвимость набор продуктов для упрощения приема факсимильных сообщений MICI Network NetFax Server, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнять произвольные команды |
| BDU:2026-00283 | Уязвимость пользовательского интерфейса Headlamp программного средства управления кластерами виртуальных машин Kubernetes, позволяющая нарушителю выполнить произвольные команды |
| BDU:2026-00284 | Уязвимость функции ate_iwpriv_set() микропрограммного обеспечения маршрутизаторов Tenda AC7, позволяющая нарушителю выполнить произвольные команды |
| BDU:2026-00286 | Уязвимость функции ate_ifconfig_set() микропрограммного обеспечения маршрутизаторов Tenda AC7, позволяющая нарушителю выполнить произвольные команды |
| BDU:2026-00303 | Уязвимость средства для обнаружения и реагирования на угрозы ThreatSonar Anti-Ransomware, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный к... |
| BDU:2026-00342 | Уязвимость компонента HTTP Handler файла /goform/set_blacklist микропрограммного обеспечения маршрутизаторов LB-LINK, позволяющая нарушителю выполнить произвольные команды |
| BDU:2026-00348 | Уязвимость программного средства для автоматизации резервного копирования и восстановления данных Nimes Backup and Recovery, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая... |
| BDU:2026-00356 | Уязвимость сетевого программного обеспечения для мониторинга сети PRTG Network Monitor, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-00364 | Уязвимость компонента HTTP Handler файла /goform/set_hidessid_cfg микропрограммного обеспечения маршрутизаторов LB-LINK, позволяющая нарушителю выполнить произвольные команды |
| BDU:2026-00369 | Уязвимость компонента phMonitor системы управления безопасностью FortiSIEM, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-00560 | Уязвимость программного инструмента отладки NVIDIA Nsight Graphics, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольный код, повысить свои привилегии, изменить данные и вызвать отказ в обс... |
| BDU:2026-01127 | Уязвимость сценария /set_temp_nodes.php микропрограммного обеспечения маршрутизаторов DIR-615, позволяющая нарушителю выполнить произвольные команды |
| BDU:2026-01467 | Уязвимость сервера для разработки Metro Development Server, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-01506 | Уязвимость функции formSetWanDiag() микропрограммного обеспечения маршрутизаторов Tenda G300-F, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-01995 | Уязвимость веб-службы гибридной коммуникационной платформы Mitel OpenScape 4000 и платформы централизованного управления сетью Mitel OpenScape 4000 Manager, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю вы... |
| BDU:2026-02074 | Уязвимость файла /goform/set_ddns компонента DDNS Service микропрограммного обеспечения маршрутизаторов D-link DIR-823X, позволяющая нарушителю выполнить произвольные команды |
| BDU:2026-02090 | Уязвимость микропрограммного обеспечения усилителей беспроводного сигнала Aitemi M300 (MT02) связана с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный... |
| BDU:2026-02091 | Уязвимость микропрограммного обеспечения маршрутизатора SkyBridge BASIC MB-A130, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнять произвольные команды с привилегиями root |
| BDU:2026-02323 | Уязвимость инструмента мониторинга виртуальной инфраструктуры VMware Aria Operations, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-02410 | Уязвимость модуля отчетности bukmmadm системы автоматизации АЗС "БУК TS-G", позволяющая выполнить произвольный код |
| BDU:2026-02465 | Уязвимость функции sub_1BF84() микропрограммного обеспечения маршрутизаторов D-Link DIR-868L, позволяющая нарушителю выполнить произвольный код с правами system |
| BDU:2026-02467 | Уязвимость реализации сценария adv_firewall.php компонента DMZ Host Feature микропрограммного обеспечения маршрутизаторов D-Link DIR-615, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-02468 | Уязвимость реализации сценария adv_routing.php компонента Web Configuration Interface микропрограммного обеспечения маршрутизаторов D-Link DIR-615, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-02469 | Уязвимость функции sub_4208A0 (/goform/set_dmz) компонента Configuration Handler микропрограммного обеспечения маршрутизаторов D-link DIR-823X, позволяющая нарушителю выполнить произвольные команды |
| BDU:2026-02470 | Уязвимость функции sub_4175CC (/goform/set_static_route_table) микропрограммного обеспечения маршрутизаторов D-link DIR-823X, позволяющая нарушителю выполнить произвольные команды |
| BDU:2026-02471 | Уязвимость функции sub_420688 (/goform/set_qos) микропрограммного обеспечения маршрутизаторов D-link DIR-823X, позволяющая нарушителю выполнить произвольные команды |
| BDU:2026-02472 | Уязвимость файла /goform/set_ac_status микропрограммного обеспечения маршрутизаторов D-link DIR-823X, позволяющая нарушителю выполнить произвольные команды |
| BDU:2026-02476 | Уязвимость функции sub_420618 файла /goform/set_upnp микропрограммного обеспечения маршрутизаторов D-link DIR-823X, позволяющая нарушителю выполнить произвольные команды |
| BDU:2026-02478 | Уязвимость функции setAPNetwork (/cgi-bin/cstecgi.cgi) микропрограммного обеспечения роутеров TOTOLINK WA300, позволяющая нарушителю выполнить произвольные команды |
| BDU:2026-02484 | Уязвимость функции sub_446B18 файла /goform/formPdbUpConfig микропрограммного обеспечения маршрутизатора UTT 521G, позволяющая нарушителю выполнить произвольные команды |
| BDU:2026-02500 | Уязвимость функции sub_B0488 (goform/formSetIptv) микропрограммного обеспечения маршрутизаторов Tenda AC15, позволяющая нарушителю выполнить произвольные команды |
| BDU:2026-02537 | Уязвимость функции setWebWlanIdx микропрограммного обеспечения маршрутизаторов TOTOLINK N300RH, позволяющая нарушителю выполнить произвольные команды |
| BDU:2026-02542 | Уязвимость обработчика NTPSyncWithHost исполняемого файла /usr/sbin/shttpd микропрограммного обеспечения роутеров TOTOLINK X6000R, позволяющая нарушителю выполнять произвольные команды |
| BDU:2026-02543 | Уязвимость обработчика setIptvCfg исполняемого файла /usr/sbin/lighttpd микропрограммного обеспечения роутеров TOTOLINK X5000R, позволяющая нарушителю выполнять произвольные команды |
| BDU:2026-02589 | Уязвимость текстового редактора vim, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-07200 | Уязвимость функции externalSortTags (sort.c) утилиты создания индексов файлов для исходного кода программы Exuberant Ctags, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-07242 | Уязвимость программного обеспечение для управления хранилищами данных на серверах Dell EMC PowerEdge MX Dell SmartFabric Storage, связанная с недостаточной проверкой аргументов, передаваемых в команду, позволяющая нарушителю выполнить произвольную ко... |
| BDU:2023-07251 | Уязвимость программного обеспечение для управления хранилищами данных на серверах Dell EMC PowerEdge MX Dell SmartFabric Storage,, связанная с недостаточной проверкой аргументов, передаваемых в команду, позволяющая нарушителю выполнить произвольную к... |
| BDU:2024-03921 | Уязвимость микропрограммного обеспечения устройства резервного копирования Dell PowerProtect Data Manager DM5500, позволяющая нарушителю выполнить произвольный |
| BDU:2024-03922 | Уязвимость программного обеспечения централизованного управления системами хранения данных Dell Technologies PowerProtect Data Domain Management Center, позволяющая нарушителю выполнить произвольные команды ОС |
| BDU:2024-03959 | Уязвимость операционных систем ROS2, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код, повысить свои привилегии и получить несанкциониро... |
| BDU:2024-03975 | Уязвимость сценария /useratte/resmanage.php микропрограммного обеспечения маршрутизатора D-Link DAR-7000 и DAR-8000, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-03989 | Уязвимость приложения создания фотоальбомов Video Station, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-04304 | Уязвимость системы для тестирования и обучения SAP IDES, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04391 | Уязвимость файла Remote_help-cgi микропрограммного обеспечения сетевых хранилищ Zyxel NAS326, NAS542, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04394 | Уязвимость системы контроля доступа и мониторинга событий LenelS2 NetBox, связанная с непринятини мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды и повысит... |
| BDU:2024-04432 | Уязвимость интерпретатора языка программирования PHP, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системмы, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04527 | Уязвимость микропрограммного обеспечения сетевых хранилищ Zyxel NAS326 и Zyxel NAS542, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные кома... |
| BDU:2024-04598 | Уязвимость компонента /usr/bin/pppd микропрограммного обеспечения VPN маршрутизатора TP-Link Omada ER605, позволяющая нарушителю выполнить произвольный код в контексте root пользователя |
| BDU:2024-04638 | Уязвимость системы глубокого анализа трафика PT Network Attack Discovery (PT NAD), существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные ко... |
| BDU:2024-04652 | Уязвимость метода executeWmicCmd программной платформы комплексного сетевого управления D-Link D-View, позволяющая нарушителю выполнить произвольный код в контексте root |
| BDU:2024-04937 | Уязвимость интерфейса командной строки (CLI) операционной системы Cisco NX-OS коммутаторов Cisco, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04985 | Уязвимость компонентов Handler for User Photo Delete and Handler for Picture Delete Commands и Cloud Service Command Handlers (PushCommandExecute) микропрограммного обеспечения биометрических терминалов ZkTeco ProFace X, Smartec ST-FR043 и Smartec ST... |
| BDU:2024-04987 | Уязвимость средства автоматизированной поддержки оборудования Lenovo Service Bridge (LSB), связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю повысить свои привилеги... |
| BDU:2024-05329 | Уязвимость средства защиты информации IBM Security Guardium, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-05334 | Уязвимость веб-интерфейса средства защиты информации IBM Security Guardium, позволяющая нарушителю раскрыть учетные данные в доверенном сеансе |
| BDU:2024-05633 | Уязвимость HTML-редактора Adobe Dreamweaver, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05926 | Уязвимость файла lib-src/etags.c компонента ctags текстового редактора EMACS, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05967 | Уязвимость утилит Ping и Traceroute операционной системы SmartOS WI-Fi маршрутизаторов AdTran SRG 834-5, позволяющая нарушителю выполнить произвольные команды операционной системы |
| BDU:2024-05968 | Уязвимость службы SSH операционной системы SmartOS WI-Fi маршрутизаторов AdTran SRG 834-5, позволяющая нарушителю выполнить произвольные команды операционной системы с привилегиями корневого уровня |
| BDU:2024-05987 | Уязвимость интерфейса командной строки (CLI) операционной системы Junos OS Evolved маршрутизаторов PTX Series, ACX Series, QFX Serie, позволяющая нарушителю повысить свои привилегии до уровня root |
| BDU:2024-05988 | Уязвимость интерфейса командной строки (CLI) операционной системы Junos OS Evolved маршрутизаторов PTX Series, ACX Series, QFX Serie, позволяющая нарушителю повысить свои привилегии до уровня root |
| BDU:2024-05989 | Уязвимость интерфейса командной строки (CLI) операционной системы Junos OS Evolved маршрутизаторов PTX Series, ACX Series, QFX Series, позволяющая нарушителю повысить свои привилегии до уровня root |
| BDU:2025-06926 | Уязвимость веб-инструмента управления ИТ-услугами iTop, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-10700 | Уязвимость функции setNoticeCfg микропрограммного обеспечения роутеров TOTOLINK A800R, TOTOLINK A810R, TOTOLINK A830R, TOTOLINK A950RG, TOTOLINK A3000RU, TOTOLINK A3100R, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-10701 | Уязвимость функции setNoticeCfg микропрограммного обеспечения роутеров TOTOLINK A800R, TOTOLINK A810R, TOTOLINK A830R, TOTOLINK A950RG, TOTOLINK A3000RU, TOTOLINK A3100R, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-10704 | Уязвимость функции setDiagnosisCfg микропрограммного обеспечения роутеров TOTOLINK A800R, TOTOLINK A810R, TOTOLINK A830R, TOTOLINK A950RG, TOTOLINK A3000RU, TOTOLINK A3100R, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-10705 | Уязвимость функции setWiFiExtenderConfig микропрограммного обеспечения расширителя Wi-Fi диапазона TOTOlink EX1800T, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-10808 | Уязвимость веб-интерфейса микропрограммного обеспечения маршрутизаторов TP-Link Archer C7(EU) V2 и TL-WR841N/ND(MS) V9, позволяющая нарушителю выполнить произвольные команды |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| CVE-2005-10003 | mikexstudios Xcomic os command injection |
| CVE-2005-10004 | Cacti graph_view.php RCE via graph_start Parameter Injection |
| CVE-2009-20010 | Dogfood CRM spell.php RCE |
| CVE-2009-20011 | ContentKeeper Web Appliance < 125.10 RCE via mimencode |
| CVE-2010-10013 | AjaXplorer < 2.6 checkInstall.php Unauthenticated RCE |
| CVE-2010-20059 | FreeNAS < 0.7.2 rev 5543 exec_raw.php Arbitrary Command Execution |
| CVE-2011-10007 | File::Find::Rule through 0.34 for Perl is vulnerable to Arbitrary Code Execution when `grep()` encounters a crafted file name |
| CVE-2011-10017 | Snort Report nmap.php/nbtscan.php RCE |
| CVE-2011-2195 | A flaw was found in WebSVN 2.3.2. Without prior authentication, if the 'allowDownload' option is enabled in config.php, an at... |
| CVE-2011-3178 | openbuildservice webui code injection |
| CVE-2012-10028 | Netwin SurgeFTP <= v23c8 Authenticated RCE |
| CVE-2012-10029 | Nagios XI Network Monitor Graph Explorer Component < 1.3 Authenticated Command Injection |
| CVE-2012-10033 | Narcissus backend.php Image Configuration Command Injection |
| CVE-2012-10037 | PhpTax pfilez Parameter Exec Remote Code Injection |
| CVE-2012-10039 | ZEN Load Balancer Filelog Command Execution |
| CVE-2012-10040 | Openfiler v2.x NetworkCard Command Execution |
| CVE-2012-10041 | WAN Emulator v2.3 Command Execution |
| CVE-2012-10046 | E-Mail Security Virtual Appliance learn-msg.cgi Command Injection |
| CVE-2012-10059 | Dolibarr ERP/CRM Post-Auth OS Command Injection |
| CVE-2012-5863 | Sinapsi eSolar OS Command Injection |
| CVE-2013-10037 | WebTester 5.x install2.php Unauthenticated Command Execution |
| CVE-2013-10039 | GestioIP 3.0 ip_checkhost.cgi RCE |
| CVE-2013-10048 | D-Link Devices command.php Unauthenticated RCE |
| CVE-2013-10049 | Raidsonic NAS Devices Unauthenticated Remote Command Execution |
| CVE-2013-10050 | D-Link Devices tools_vct.xgi Unauthenticated RCE |
| CVE-2013-10053 | ZPanel <= 10.0.0.2 htpasswd Module Username Command Execution |
| CVE-2013-10058 | Linksys Routers apply.cgi Remote Command Injection |
| CVE-2013-10059 | D-Link Routers tools_vct.htm OS Command Injection |
| CVE-2013-10060 | Netgear Routers pppoe.cgi RCE |
| CVE-2013-10061 | Netgear Routers setup.cgi RCE |
| CVE-2013-10069 | D-Link Devices Unauthenticated RCE |
| CVE-2013-10073 | Nagios XI < 2012R1.6 Auto-Discovery Shell Command Injection |
| CVE-2013-3307 | Linksys E1000 devices through 2.1.02, E1200 devices before 2.0.05, and E3200 devices through 1.0.04 allow OS command injectio... |
| CVE-2014-0156 | Awesome spawn contains OS command injection vulnerability, which allows execution of additional commands passed to Awesome sp... |
| CVE-2014-0593 | sed command injection |
| CVE-2014-125118 | eScan 5.5-2 Web Management Console Command Injection |
| CVE-2014-125124 | Pandora FMS <= 5.0RC1 Anyterm Unauthenticated Command Injection |
| CVE-2015-10141 | Xdebug Remote Debugger Unauthenticated OS Command Execution |
| CVE-2016-10541 | The npm module "shell-quote" 1.6.0 and earlier cannot correctly escape ">" and "<" operator used for redirection in shell. Ap... |
| CVE-2016-15047 | AVTECH CloudSetup.cgi Authenticated Command Injection |
| CVE-2016-15048 | AMTT HiBOS Command Injection RCE via server_ping.php |
| CVE-2017-10951 | This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of Foxit Reader 8.3.0.14878.... |
| CVE-2017-10953 | This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of Foxit Reader 8.3.0.14878.... |
| CVE-2017-10955 | This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of EMC Data Protection Advis... |
| CVE-2017-12243 | A vulnerability in the Cisco Unified Computing System (UCS) Manager, Cisco Firepower 4100 Series Next-Generation Firewall (NG... |
| CVE-2017-14001 | An Improper Neutralization of Special Elements used in an OS Command issue was discovered in Digium Asterisk GUI 2.1.0 and pr... |
| CVE-2017-14094 | A vulnerability in Trend Micro Smart Protection Server (Standalone) versions 3.2 and below could allow an attacker to perform... |
| CVE-2017-15103 | A security-check flaw was found in the way the Heketi 5 server API handled user requests. An authenticated Heketi user could... |
| CVE-2017-15108 | spice-vdagent up to and including 0.17.0 does not properly escape save directory before passing to shell, allowing local atta... |
| CVE-2017-16602 | This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of NetGain Systems Enterpris... |
| CVE-2017-16608 | This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of Netgain Enterprise Manage... |
| CVE-2017-17407 | This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of NetGain Systems Enterpris... |
| CVE-2017-17411 | This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of Linksys WVBR0. Authentica... |
| CVE-2017-5173 | An Improper Neutralization of Special Elements (in an OS command) issue was discovered in Geutebruck IP Camera G-Cam/EFD-2250... |
| CVE-2017-5255 | In version 3.5 and prior of Cambium Networks ePMP firmware, a lack of input sanitation for certain parameters on the web mana... |
| CVE-2017-6707 | A vulnerability in the CLI command-parsing code of the Cisco StarOS operating system for Cisco ASR 5000 Series 11.0 through 2... |
| CVE-2017-6712 | A vulnerability in certain commands of Cisco Elastic Services Controller could allow an authenticated, remote attacker to ele... |
| CVE-2017-6714 | A vulnerability in the AutoIT service of Cisco Ultra Services Framework Staging Server could allow an unauthenticated, remote... |
| CVE-2017-6796 | A vulnerability in the USB-modem code of Cisco IOS XE Software running on Cisco ASR 920 Series Aggregation Services Routers c... |
| CVE-2017-9274 | osc executes spec code during "osc commit" |
| CVE-2018-0099 | A vulnerability in the web management GUI of the Cisco D9800 Network Transport Receiver could allow an authenticated, remote... |
| CVE-2018-0115 | A vulnerability in the CLI of the Cisco StarOS operating system for Cisco ASR 5000 Series routers could allow an authenticate... |
| CVE-2018-0182 | Multiple vulnerabilities in the CLI parser of Cisco IOS XE Software could allow an authenticated, local attacker to inject ar... |
| CVE-2018-0185 | Multiple vulnerabilities in the CLI parser of Cisco IOS XE Software could allow an authenticated, local attacker to inject ar... |
| CVE-2018-0193 | Multiple vulnerabilities in the CLI parser of Cisco IOS XE Software could allow an authenticated, local attacker to inject ar... |
| CVE-2018-0194 | Multiple vulnerabilities in the CLI parser of Cisco IOS XE Software could allow an authenticated, local attacker to inject ar... |
| CVE-2018-0221 | A vulnerability in specific CLI commands for the Cisco Identity Services Engine (ISE) could allow an authenticated, local att... |
| CVE-2018-10900 | Network Manager VPNC plugin (aka networkmanager-vpnc) before version 1.2.6 is vulnerable to a privilege escalation attack. A... |
| CVE-2018-11616 | This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of Tencent Foxmail 7.2.9.115... |
| CVE-2018-1167 | This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of Spotify Music Player 1.0.... |
| CVE-2018-1169 | This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of Amazon Music Player 6.1.5... |
| CVE-2018-13284 | Command injection vulnerability in ftpd in Synology Diskstation Manager (DSM) before 6.2-23739-1 allows remote authenticated... |
| CVE-2018-13285 | Command injection vulnerability in ftpd in Synology Router Manager (SRM) before 1.1.7-6941-1 allows remote authenticated user... |
| CVE-2018-15380 | Cisco HyperFlex Software Command Injection Vulnerability |
| CVE-2018-15442 | Cisco Webex Meetings Desktop App Update Service Command Injection Vulnerability |
| CVE-2018-15716 | NUUO NVRMini2 version 3.9.1 is vulnerable to authenticated remote command injection. An attacker can send crafted requests to... |
| CVE-2018-15722 | The Logitech Harmony Hub before version 4.15.206 is vulnerable to OS command injection via the time update request. A remote... |
| CVE-2018-17707 | This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of Epic Games Launcher versi... |
| CVE-2018-19007 | In Geutebrueck GmbH E2 Camera Series versions prior to 1.12.0.25 the DDNS configuration (in the Network Configuration panel)... |
| CVE-2018-19639 | Code execution if run with command line switch -v |
| CVE-2018-19949 | If exploited, this command injection vulnerability could allow remote attackers to run arbitrary commands. QNAP has already f... |
| CVE-2018-19950 | If exploited, this command injection vulnerability could allow remote attackers to execute arbitrary commands. This issue aff... |
| CVE-2018-20106 | SMB printer settings don't escape characters in passwords properly |
| CVE-2018-25115 | D-Link DIR-110/412/600/615/645/815 RCE via service.cgi |
| CVE-2018-25118 | GeoVision Command Injection RCE via /PictureCatch.cgi |
| CVE-2018-25120 | D-Link DNS-343 ShareCenter <= 1.05 Command Injection via /goform/Mail_Test |
| CVE-2018-25122 | Nagios XI < 5.4.13 Component Download Page RCE |
| CVE-2018-3785 | A command injection in git-dummy-commit v1.3.0 allows os level commands to be executed due to an unescaped parameter. |
| CVE-2018-4859 | A vulnerability has been identified in SCALANCE M875 (All versions). An authenticated remote attacker with access to the web... |
| CVE-2018-4860 | A vulnerability has been identified in SCALANCE M875 (All versions). An authenticated remote attacker with access to the web... |
| CVE-2018-5553 | Crestron DGE-100 Console Command Injection (FIXED) |
| CVE-2018-6342 | react-dev-utils on Windows allows developers to run a local webserver for accepting various commands, including a command to... |
| CVE-2019-1010200 | Voice Builder Prior to commit c145d4604df67e6fc625992412eef0bf9a85e26b and f6660e6d8f0d1d931359d591dbdec580fef36d36 is affect... |
| CVE-2019-10149 | A flaw was found in Exim versions 4.87 to 4.91 (inclusive). Improper validation of recipient address in deliver_message() fun... |
| CVE-2019-10880 | Within multiple XEROX products a vulnerability allows remote command execution on the Linux system, as the "nobody" user thro... |
| CVE-2019-10891 | An issue was discovered in D-Link DIR-806 devices. There is a command injection in function hnap_main, which calls system() w... |
| CVE-2019-10956 | Geutebruck IP Cameras G-Code(EEC-2xxx), G-Cam(EBC-21xx/EFD-22xx/ETHC-22xx/EWPC-22xx): All versions 1.12.0.25 and prior may al... |
| CVE-2019-10958 | Geutebruck IP Cameras G-Code(EEC-2xxx), G-Cam(EBC-21xx/EFD-22xx/ETHC-22xx/EWPC-22xx): All versions 1.12.0.25 and prior may al... |
| CVE-2019-11062 | SUNNET WMPro v5.0 and v5.1 has OS Command Injection |
| CVE-2019-11829 | OS command injection vulnerability in drivers_syno_import_user.php in Synology Calendar before 2.3.1-0617 allows remote attac... |
| CVE-2019-12812 | MyBuilder viewer before 6.2.2019.814 allow an attacker to execute arbitrary command via specifically crafted configuration fi... |
| CVE-2019-14889 | A flaw was found with the libssh API function ssh_scp_new() in versions before 0.9.3 and before 0.8.8. When the libssh SCP cl... |
| CVE-2019-14894 | A flaw was found in the CloudForms management engine version 5.10 and CloudForms management version 5.11, which triggered rem... |
| CVE-2019-1627 | Cisco Integrated Management Controller Information Disclosure Vulnerability |
| CVE-2019-1634 | Cisco Integrated Management Controller Command Injection Vulnerability |
| CVE-2019-1636 | Cisco Webex Teams URI Handler Insecure Library Loading Vulnerability |
| CVE-2019-1674 | Cisco Webex Meetings Desktop App and Cisco Webex Productivity Tools Update Service Command Injection Vulnerability |
| CVE-2019-12091 | Netskope client command injections vulnerability |
| CVE-2019-12690 | Cisco Firepower Management Center Command Injection Vulnerability |
| CVE-2019-12709 | Cisco IOS XR Software for Cisco ASR 9000 VMAN CLI Privilege Escalation Vulnerability |
| CVE-2019-12717 | Cisco NX-OS Software Virtualization Manager Command Injection Vulnerability |
| CVE-2019-12811 | ActiveX Control in MyBuilder before 6.2.2019.814 allow an attacker to execute arbitrary command via the ShellOpen method. Thi... |
| CVE-2019-15274 | Cisco TelePresence Collaboration Endpoint Software Command Injection Vulnerability |
| CVE-2019-1581 | PAN-OS: Remote code execution vulnerability in the PAN-OS SSH device management interface |
| CVE-2019-15978 | Cisco Data Center Network Manager Command Injection Vulnerabilities |
| CVE-2019-15979 | Cisco Data Center Network Manager Command Injection Vulnerabilities |
| CVE-2019-15986 | Cisco Unity Express Command Injection Vulnerability |
| CVE-2019-1699 | Cisco Firepower Threat Defense Software Command Injection Vulnerability |
| CVE-2019-1709 | Cisco Firepower Threat Defense Software Command Injection Vulnerability |
| CVE-2019-17095 | Bitdefender BOX 2 bootstrap download_image command injection vulnerability |
| CVE-2019-17096 | Bitdefender BOX 2 bootstrap get_image_size command injection vulnerability |
| CVE-2019-1725 | Cisco UCS B-Series Blade Servers Local Management CLI Arbitrary File Creation or CLI Parameter Injection Vulnerability |
| CVE-2019-1732 | Cisco NX-OS Software Remote Package Manager Command Injection Vulnerability |
| CVE-2019-1745 | Cisco IOS XE Software Command Injection Vulnerability |
| CVE-2019-1769 | Cisco NX-OS Software Line Card Command Injection Vulnerability |
| CVE-2019-1770 | Cisco NX-OS Software Command Injection Vulnerability |
| CVE-2019-1774 | Cisco NX-OS Software Command Injection Vulnerability |
| CVE-2019-1775 | Cisco NX-OS Software Command Injection Vulnerability |
| CVE-2019-1776 | Cisco NX-OS Software Command Injection Vulnerability |
| CVE-2019-1778 | Cisco NX-OS Software Command Injection Vulnerability |
| CVE-2019-1850 | Cisco Integrated Management Controller Command Injection Vulnerability |
| CVE-2019-1864 | Cisco Integrated Management Controller Command Injection Vulnerability |
| CVE-2019-1865 | Cisco Integrated Management Controller Command Injection Vulnerability |
| CVE-2019-1878 | Cisco TelePresence Endpoint Command Shell Injection Vulnerability |
| CVE-2019-1879 | Cisco Integrated Management Controller CLI Command Injection Vulnerability |
| CVE-2019-1883 | Cisco Integrated Management Controller CLI Command Injection Vulnerability |
| CVE-2019-1885 | Cisco Integrated Management Controller Command Injection Vulnerability |
| CVE-2019-1896 | Cisco Integrated Management Controller CSR Generation Command Injection Vulnerability |
| CVE-2019-1971 | Cisco Enterprise NFV Infrastructure Software Command Injection Vulnerability |
| CVE-2019-25065 | OpenNetAdmin os command injection |
| CVE-2019-25158 | pedroetb tts-api app.js onSpeechDone os command injection |
| CVE-2019-25224 | WP Database Backup < 5.2 - Unauthenticated OS Command Injection |
| CVE-2019-3595 | DLP Endpoint ePO extension not sanitizing CSV exports |
| CVE-2019-3919 | The Alcatel Lucent I-240W-Q GPON ONT using firmware version 3FE54567BOZJ19 is vulnerable to command injection via crafted HTT... |
| CVE-2019-3920 | The Alcatel Lucent I-240W-Q GPON ONT using firmware version 3FE54567BOZJ19 is vulnerable to authenticated command injection v... |
| CVE-2019-5029 | An exploitable command injection vulnerability exists in the Config editor of the Exhibitor Web UI versions 1.0.9 to 1.7.1. A... |
| CVE-2019-5071 | An exploitable command injection vulnerability exists in the /goform/WanParameterSetting functionality of Tenda AC9 Router AC... |
| CVE-2019-5072 | An exploitable command injection vulnerability exists in the /goform/WanParameterSetting functionality of Tenda AC9 Router AC... |
| CVE-2019-5127 | A command injection have been found in YouPHPTube Encoder. A successful attack could allow an attacker to compromise the serv... |
| CVE-2019-5128 | A command injection have been found in YouPHPTube Encoder. A successful attack could allow an attacker to compromise the serv... |
| CVE-2019-16790 | Remote Code Execution in Tiny File Manager |
| CVE-2019-7198 | Command Injection Vulnerability in QTS and QuTS hero |
| CVE-2020-10882 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of TP-Link Archer A7... |
| CVE-2020-10886 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of TP-Link Archer A7 Firmware... |
| CVE-2020-11016 | Remote code execution in Message sending functionality in IntelMQ Manager |
| CVE-2020-12148 | OS Command Injection - nslookup API |
| CVE-2020-12149 | OS Command Injection - Management File Upload |
| CVE-2020-12513 | Pepper+Fuchs Comtrol IO-Link Master OS Command Injection |
| CVE-2020-12522 | Command Injection Vulnerability in I/O-Check Service of WAGO PFC100, PFC200 and Touch Panel 600 Series with firmware versions... |
| CVE-2020-12774 | D-Link DSL-7740C - Command Injection |
| CVE-2020-12775 | Hicos citizen certificate client-side component - Command Injection |
| CVE-2020-15121 | Command injection in Radare2 |
| CVE-2020-15123 | Command injection in codecov (npm package) |
| CVE-2020-15271 | Shell Command Execution in lookatme |
| CVE-2020-15272 | Shell-injection in git-tag-annotation GitHub action |
| CVE-2020-15420 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of CentOS Web Panel cwp-el7-0.... |
| CVE-2020-15421 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of CentOS Web Panel cwp-e17.0.... |
| CVE-2019-5129 | A command injection have been found in YouPHPTube Encoder. A successful attack could allow an attacker to compromise the serv... |
| CVE-2019-5138 | An exploitable command injection vulnerability exists in encrypted diagnostic script functionality of the Moxa AWK-3131A firm... |
| CVE-2019-5140 | An exploitable command injection vulnerability exists in the iwwebs functionality of the Moxa AWK-3131A firmware version 1.13... |
| CVE-2019-5141 | An exploitable command injection vulnerability exists in the iw_webs functionality of the Moxa AWK-3131A firmware version 1.1... |
| CVE-2019-5142 | An exploitable command injection vulnerability exists in the hostname functionality of the Moxa AWK-3131A firmware version 1.... |
| CVE-2019-5475 | The Nexus Yum Repository Plugin in v2 is vulnerable to Remote Code Execution when instances using CommandLineExecutor.java ar... |
| CVE-2019-5477 | A command injection vulnerability in Nokogiri v1.10.3 and earlier allows commands to be executed in a subprocess via Ruby's `... |
| CVE-2019-5485 | NPM package gitlabhook version 0.0.17 is vulnerable to a Command Injection vulnerability. Arbitrary commands can be injected... |
| CVE-2019-6739 | This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of Malwarebytes Antimalware... |
| CVE-2020-10603 | WebAccess/NMS (versions prior to 3.0.2) does not properly sanitize user input and may allow an attacker to inject system comm... |
| CVE-2020-11084 | Command Injection in iPear |
| CVE-2020-11847 | Vulnerability in sshrelay in privileged access manager provides full system access. |
| CVE-2020-13712 | MGOS Command Injection |
| CVE-2020-1734 | A flaw was found in the pipe lookup plugin of ansible. Arbitrary commands can be run, when the pipe lookup plugin uses subpro... |
| CVE-2020-15422 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of CentOS Web Panel cwp-e17.0.... |
| CVE-2020-15423 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of CentOS Web Panel cwp-e17.0.... |
| CVE-2020-15424 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of CentOS Web Panel cwp-e17.0.... |
| CVE-2020-15425 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of CentOS Web Panel cwp-e17.0.... |
| CVE-2020-15426 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of CentOS Web Panel cwp-e17.0.... |
| CVE-2020-15427 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of CentOS Web Panel cwp-e17.0.... |
| CVE-2020-15428 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of CentOS Web Panel cwp-e17.0.... |
| CVE-2020-15429 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of CentOS Web Panel cwp-e17.0.... |
| CVE-2020-15430 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of CentOS Web Panel cwp-e17.0.... |
| CVE-2020-15431 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of CentOS Web Panel cwp-e17.0.... |
| CVE-2020-15432 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of CentOS Web Panel cwp-e17.0.... |
| CVE-2020-15433 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of CentOS Web Panel cwp-e17.0.... |
| CVE-2020-15434 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of CentOS Web Panel cwp-e17.0.... |
| CVE-2020-15435 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of CentOS Web Panel cwp-e17.0.... |
| CVE-2020-15606 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of CentOS Web Panel cwp-e17.0.... |
| CVE-2020-17406 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Microhard Bullet-LTE prior... |
| CVE-2020-1946 | Apache SpamAssassin has an OS Command Injection vulnerability |
| CVE-2020-2000 | PAN-OS: OS command injection and memory corruption vulnerability |
| CVE-2020-2007 | PAN-OS: OS command injection in management server |
| CVE-2020-2008 | PAN-OS: OS command injection or arbitrary file deletion vulnerability |
| CVE-2020-2010 | PAN-OS: Authenticated user command injection vulnerability |
| CVE-2020-2014 | PAN-OS: OS injection vulnerability in PAN-OS management server |
| CVE-2020-2028 | PAN-OS: OS command injection vulnerability in FIPS-CC mode certificate verification |
| CVE-2020-2029 | PAN-OS: OS command injection vulnerability in management interface certificate generator |
| CVE-2020-2030 | PAN-OS: OS command injection vulnerability in the management interface |
| CVE-2020-2034 | PAN-OS: OS command injection vulnerability in GlobalProtect portal |
| CVE-2020-2037 | PAN-OS: OS command injection vulnerability in the management web interface |
| CVE-2020-15607 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of CentOS Web Panel cwp-e17.0.... |
| CVE-2020-15608 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of CentOS Web Panel cwp-e17.0.... |
| CVE-2020-15609 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of CentOS Web Panel cwp-e17.0.... |
| CVE-2020-15610 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of CentOS Web Panel cwp-e17.0.... |
| CVE-2020-15611 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of CentOS Web Panel cwp-e17.0.... |
| CVE-2020-15612 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of CentOS Web Panel cwp-e17.0.... |
| CVE-2020-15613 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of CentOS Web Panel cwp-e17.0.... |
| CVE-2020-15614 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of CentOS Web Panel cwp-e17.0.... |
| CVE-2020-15615 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of CentOS Web Panel cwp-e17.0.... |
| CVE-2020-15631 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-1860 1... |
| CVE-2020-2038 | PAN-OS: OS command injection vulnerability in the management web interface |
| CVE-2020-24552 | Atop Technology 3G/4G LTE Cellular to Ethernet and Serial Secure Industrial Gateway - Command Injection |
| CVE-2020-2490 | If exploited, the command injection vulnerability could allow remote attackers to execute arbitrary commands. This issue affe... |
| CVE-2020-2492 | If exploited, the command injection vulnerability could allow remote attackers to execute arbitrary commands. This issue affe... |
| CVE-2020-2507 | command injection vulnerability in Helpdesk |
| CVE-2020-2508 | Command Injection Vulnerability in QTS and QuTS hero |
| CVE-2020-2509 | Command Injection Vulnerability in QTS and QuTS hero |
| CVE-2020-25847 | Command Injection Vulnerability in QTS and QuTS hero |
| CVE-2020-25849 | Openfind MailGates/MailAudit - Command Injection |
| CVE-2020-25859 | The QCMAP_CLI utility in the Qualcomm QCMAP software suite prior to versions released in October 2020 uses a system() call wi... |
| CVE-2020-26217 | Remote Code Execution in XStream |
| CVE-2020-26245 | Prototype Pollution leading to Command Injection in systeminformation |
| CVE-2020-26259 | XStream is vulnerable to an Arbitrary File Deletion on the local host when unmarshalling |
| CVE-2020-26274 | Command Injection Vulnerability in systeminformation |
| CVE-2020-26284 | Hugo can execute a binary from the current directory on Windows |
| CVE-2020-26294 | Exposure of server configuration |
| CVE-2020-26301 | Command injection in mscdex/ssh2 |
| CVE-2020-27298 | Philips Interventional Workstations OS Command Injection |
| CVE-2020-27861 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of NETGEAR Orbi 2.5.... |
| CVE-2020-29499 | Dell EMC PowerStore versions prior to 1.0.3.0.5.006 contain an OS Command Injection vulnerability in PowerStore X environment... |
| CVE-2020-3167 | Cisco FXOS and UCS Manager Software CLI Command Injection Vulnerability |
| CVE-2020-3169 | Cisco FXOS Software CLI Command Injection Vulnerability |
| CVE-2020-3171 | Cisco FXOS and UCS Manager Software Local Management CLI Command Injection Vulnerability |
| CVE-2020-3173 | Cisco UCS Manager Software Local Management CLI Command Injection Vulnerability |
| CVE-2020-3332 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Series Routers Command Shell Injection Vulnerability |
| CVE-2020-3336 | Cisco TelePresence Collaboration Endpoint and RoomOS Software Command Injection Vulnerability |
| CVE-2020-3367 | Cisco Secure Web Appliance Privilege Escalation Vulnerability |
| CVE-2020-3371 | Cisco Integrated Management Controller Command Injection Vulnerability |
| CVE-2020-1605 | Junos OS and Junos OS Evolved: A vulnerability in JDHCPD allows an attacker to send crafted IPv4 packets and arbitrarily exec... |
| CVE-2020-1609 | Junos OS and Junos OS Evolved: A vulnerability in JDHCPD allows an attacker to send crafted IPv6 packets and arbitrarily exec... |
| CVE-2020-3377 | Cisco Data Center Network Manager Command Injection Vulnerability |
| CVE-2020-3403 | Cisco IOS XE Software Command Injection Vulnerability |
| CVE-2020-3417 | Cisco IOS XE Software Arbitrary Code Execution Vulnerability |
| CVE-2020-3430 | Cisco Jabber for Windows Protocol Handler Command Injection Vulnerability |
| CVE-2020-3457 | Cisco FXOS Software Command Injection Vulnerability |
| CVE-2020-3459 | Cisco FXOS Software for Firepower 4100/9300 Series Command Injection Vulnerability |
| CVE-2020-35851 | HGiga MailSherlock - Command Injection |
| CVE-2020-3586 | Cisco DNA Spaces Connector Command Injection Vulnerability |
| CVE-2020-36198 | Command Injection Vulnerability in Malware Remover |
| CVE-2020-36762 | ONS Digital RAS Collection Instrument comment.yml jobs os command injection |
| CVE-2020-36856 | Nagios XI < 5.6.14 Authenticated RCE command_test.php via address |
| CVE-2020-36867 | Nagios XI < 5.7.3 Command Injection in Report PDF Download |
| CVE-2020-4066 | Command Injection in Limdu trainBatch function |
| CVE-2020-5146 | A vulnerability in SonicWall SMA100 appliance allow an authenticated management-user to perform OS command injection using HT... |
| CVE-2020-5282 | arbitrary shell execution in Nick Chan Bot |
| CVE-2020-5322 | Dell EMC OpenManage Enterprise-Modular (OME-M) versions prior to 1.10.00 contain a command injection vulnerability. A remote... |
| CVE-2020-5332 | RSA Archer, versions prior to 6.7 P3 (6.7.0.3), contain a command injection vulnerability. AN authenticated malicious user wi... |
| CVE-2020-5350 | Dell EMC Integrated Data Protection Appliance versions 2.0, 2.1, 2.2, 2.3, 2.4 contain a command injection vulnerability in t... |
| CVE-2020-5352 | Dell EMC Data Protection Advisor 6.4, 6.5 and 18.1 contain an OS command injection vulnerability. A remote authenticated mali... |
| CVE-2020-5757 | Grandstream UCM6200 series firmware version 1.0.20.23 and below is vulnerable to OS command injection via HTTP. An authentica... |
| CVE-2020-5758 | Grandstream UCM6200 series firmware version 1.0.20.23 and below is vulnerable to OS command injection via HTTP. An authentica... |
| CVE-2020-5759 | Grandstream UCM6200 series firmware version 1.0.20.23 and below is vulnerable to OS command injection via SSH. An authenticat... |
| CVE-2020-5760 | Grandstream HT800 series firmware version 1.0.17.5 and below is vulnerable to an OS command injection vulnerability. Unauthen... |
| CVE-2020-7034 | Command injection in Avaya Session Border Controller for Enterprise |
| CVE-2020-7350 | Metasploit Framework Plugin Libnotify Command Injection |
| CVE-2020-7351 | Fonality Trixbox CE Post-Authentication Command Injection |
| CVE-2020-7357 | Cayin CMS Command Injection |
| CVE-2020-7361 | ZenTao Pro Command Injection |
| CVE-2020-16205 | Using a specially crafted URL command, a remote authenticated user can execute commands as root on the G-Cam and G-Code (Firm... |
| CVE-2021-1370 | Cisco IOS XR Software for Cisco 8000 Series Routers and Network Convergence System 540 Series Routers Privilege Escalation Vu... |
| CVE-2020-7804 | ActiveX Control(HShell.dll) in Handy Groupware 1.7.3.1 for Windows 7, 8, and 10 allows an attacker to execute arbitrary comma... |
| CVE-2020-7805 | An issue was discovered on KT Slim egg IML500 (R7283, R8112, R8424) and IML520 (R8112, R8368, R8411) wifi device. This issue... |
| CVE-2020-7825 | A vulnerability exists that could allow the execution of operating system commands on systems running MiPlatform 2019.05.16 a... |
| CVE-2020-7879 | ipTIME C200 IP Camera command injection vulnerability |
| CVE-2020-8105 | Command Execution due to unsanitized input |
| CVE-2020-8130 | There is an OS command injection vulnerability in Ruby Rake < 12.3.3 in Rake::FileList when supplying a filename that begins... |
| CVE-2020-8178 | Insufficient input validation in npm package `jison` <= 0.4.18 may lead to OS command injection attacks. |
| CVE-2020-8270 | An unprivileged Windows user on the VDA or an SMB user can perform arbitrary command execution as SYSTEM in CVAD versions bef... |
| CVE-2020-8273 | Privilege escalation of an authenticated user to root in Citrix SD-WAN center versions before 11.2.2, 11.1.2b and 10.2.8. |
| CVE-2020-8858 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Moxa MGate 5105-MB-EIP firm... |
| CVE-2020-9054 | ZyXEL NAS products running firmware version 5.21 and earlier are vulnerable to pre-authentication command injection in weblog... |
| CVE-2021-0218 | Junos OS: Command injection vulnerability in license-check daemon |
| CVE-2021-0219 | Junos OS: Command injection vulnerability in 'request system software' CLI command |
| CVE-2021-1264 | Cisco DNA Center Command Runner Command Injection Vulnerability |
| CVE-2021-1476 | Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software Command Injection Vulnerability |
| CVE-2021-1487 | Cisco Prime Infrastructure and Cisco Evolved Programmable Network Manager Command Injection Vulnerability |
| CVE-2021-1497 | Cisco HyperFlex HX Command Injection Vulnerabilities |
| CVE-2021-1498 | Cisco HyperFlex HX Command Injection Vulnerabilities |
| CVE-2021-1529 | Cisco IOS XE SD-WAN Software Command Injection Vulnerability |
| CVE-2021-1538 | Cisco Common Services Platform Collector Command Injection Vulnerability |
| CVE-2021-1557 | Cisco DNA Spaces Connector Privilege Escalation Vulnerabilities |
| CVE-2021-1558 | Cisco DNA Spaces Connector Privilege Escalation Vulnerabilities |
| CVE-2021-1559 | Cisco DNA Spaces Connector Command Injection Vulnerabilities |
| CVE-2021-1560 | Cisco DNA Spaces Connector Command Injection Vulnerabilities |
| CVE-2021-1584 | Cisco Nexus 9000 Series Fabric Switches ACI Mode Privilege Escalation Vulnerability |
| CVE-2021-1602 | Cisco Small Business RV160 and RV260 Series VPN Routers Remote Command Execution Vulnerability |
| CVE-2021-20017 | A post-authenticated command injection vulnerability in SonicWall SMA100 allows an authenticated attacker to execute OS comma... |
| CVE-2021-20026 | A vulnerability in the SonicWall NSM On-Prem product allows an authenticated attacker to perform OS command injection using a... |
| CVE-2021-20035 | Improper neutralization of special elements in the SMA100 management interface allows a remote authenticated attacker to inje... |
| CVE-2021-20039 | Improper neutralization of special elements in the SMA100 management interface '/cgi-bin/viewcert' POST http method allows a... |
| CVE-2021-20044 | A post-authentication remote command injection vulnerability in SonicWall SMA100 allows a remote authenticated attacker to ex... |
| CVE-2021-20991 | Fibaro Home Center Authenticated remote command execution |
| CVE-2021-21015 | Magento Commerce Unauthorized Data Modification Could Lead to Arbitrary Code Execution |
| CVE-2021-21016 | Magento Commerce Unauthorized Data Modification Could Lead to Arbitrary Code Execution |
| CVE-2021-21018 | Magnto Commerce Unauthorized Data Modification Could Lead To Arbitrary Code Execution |
| CVE-2021-21289 | Command Injection Vulnerability in Mechanize |
| CVE-2021-21302 | CSV Injection via csv export |
| CVE-2021-21315 | Command Injection Vulnerability |
| CVE-2021-21386 | Improper Neutralization of Argument Delimiters in a Decompiling Package Process |
| CVE-2021-21388 | Command Injection Vulnerability in systeminformation |
| CVE-2021-21412 | [thi.ng/egf] Potential arbitrary code execution of `#gpg`-tagged property values |
| CVE-2021-21414 | Command injection vulnerability in @prisma/sdk in getPackedPackage function |
| CVE-2021-21503 | PowerScale OneFS 8.1.2,8.2.2 and 9.1.0 contains an improper input sanitization issue in a command. The Compadmin user could p... |
| CVE-2021-21526 | Dell PowerScale OneFS 8.1.0 - 9.1.0 contains a privilege escalation in SmartLock compliance mode that may allow compadmin to... |
| CVE-2021-21527 | Dell PowerScale OneFS 8.1.0-9.1.0 contain an improper neutralization of special elements used in an OS command vulnerability.... |
| CVE-2021-21530 | Dell OpenManage Enterprise-Modular (OME-M) versions prior to 1.30.00 contain a security bypass vulnerability. An authenticate... |
| CVE-2021-21550 | Dell EMC PowerScale OneFS 8.1.0-9.1.0 contain an improper neutralization of special elements used in an OS command vulnerabil... |
| CVE-2021-21569 | Dell NetWorker, versions 18.x and 19.x contain a Path traversal vulnerability. A NetWorker server user with remote access to... |
| CVE-2021-21570 | Dell NetWorker, versions 18.x and 19.x contain an Information disclosure vulnerability. A NetWorker server user with remote a... |
| CVE-2021-21805 | An OS Command Injection vulnerability exists in the ping.php script functionality of Advantech R-SeeNet v 2.4.12 (20.10.2020)... |
| CVE-2021-21819 | A code execution vulnerability exists in the Libcli Test Environment functionality of D-LINK DIR-3040 1.13B03. A specially cr... |
| CVE-2021-21872 | An OS command injection vulnerability exists in the Web Manager Diagnostics: Traceroute functionality of Lantronix PremierWav... |
| CVE-2021-21873 | A specially-crafted HTTP request can lead to arbitrary command execution in RSA keypasswd parameter. An attacker can make an... |
| CVE-2021-21874 | A specially-crafted HTTP request can lead to arbitrary command execution in DSA keypasswd parameter. An attacker can make an... |
| CVE-2021-21875 | A specially-crafted HTTP request can lead to arbitrary command execution in EC keypasswd parameter. An attacker can make an a... |
| CVE-2021-21876 | Specially-crafted HTTP requests can lead to arbitrary command execution in PUT requests. An attacker can make authenticated H... |
| CVE-2021-21877 | Specially-crafted HTTP requests can lead to arbitrary command execution in “GET” requests. An attacker can make authenticated... |
| CVE-2021-21881 | An OS command injection vulnerability exists in the Web Manager Wireless Network Scanner functionality of Lantronix PremierWa... |
| CVE-2021-21882 | An OS command injection vulnerability exists in the Web Manager FsUnmount functionality of Lantronix PremierWave 2050 8.9.0.0... |
| CVE-2021-21883 | An OS command injection vulnerability exists in the Web Manager Diagnostics: Ping functionality of Lantronix PremierWave 2050... |
| CVE-2021-21884 | An OS command injection vulnerability exists in the Web Manager SslGenerateCSR functionality of Lantronix PremierWave 2050 8.... |
| CVE-2021-21888 | An OS command injection vulnerability exists in the Web Manager SslGenerateCertificate functionality of Lantronix PremierWave... |
| CVE-2021-21954 | A command execution vulnerability exists in the wifi_country_code_update functionality of the home_security binary of Anker E... |
| CVE-2021-1421 | Cisco Enterprise NFV Infrastructure Software Command Injection Vulnerability |
| CVE-2021-1441 | Cisco IOS XE Software Hardware Initialization Routines Arbitrary Code Execution Vulnerability |
| CVE-2021-1452 | Cisco IOS XE ROM Monitor Software for Cisco Industrial Switches OS Command Injection Vulnerability |
| CVE-2021-26616 | SecuwaySSL OS command injection vulnerability |
| CVE-2021-26724 | Authenticated command injection when changing date settings or hostname in Guardian/CMC before 20.0.7.4 |
| CVE-2021-26726 | Remote code execution in Valmet DNA before Collection 2021 |
| CVE-2021-27476 | Rockwell Automation FactoryTalk AssetCentre OS Command Injection |
| CVE-2021-28203 | ASUS BMC's firmware: command injection - Web Set Media Image function |
| CVE-2021-28204 | ASUS BMC's firmware: command injection - Modify user’s information function |
| CVE-2021-26115 | An OS command injection (CWE-78) vulnerability in FortiWAN version 4.5.7 and below Command Line Interface may allow a local,... |
| CVE-2021-28571 | Adobe After Effects improper neutralization of special elements could lead to remote code execution |
| CVE-2021-28634 | Adobe Acrobat Reader AcrobatUtils.scpt Extension OS Command Injection Vulnerability |
| CVE-2021-28800 | Command Injection Vulnerability in QTS |
| CVE-2021-28802 | Command Injection Vulnerabilities in QTS and QuTS hero |
| CVE-2021-28804 | Command Injection Vulnerabilities in QTS and QuTS hero |
| CVE-2021-28811 | Vulnerability in Roon Server |
| CVE-2021-28812 | Command Injection Vulnerability in Video Station |
| CVE-2021-29083 | Improper neutralization of special elements used in an OS command in SYNO.Core.Network.PPPoE in Synology DiskStation Manager... |
| CVE-2021-30166 | MERIT LILIN ENT.CO.,LTD. P2/Z2/P3/Z3 IP camera - Command Injection |
| CVE-2021-30358 | Mobile Access Portal Native Applications who's path is defined by the administrator with environment variables may run applic... |
| CVE-2021-30361 | The Check Point Gaia Portal's GUI Clients allowed authenticated administrators with permission for the GUI Clients settings t... |
| CVE-2021-3050 | PAN-OS: OS Command Injection Vulnerability in Web Interface |
| CVE-2021-3058 | PAN-OS: OS Command Injection Vulnerability in Web Interface XML API |
| CVE-2021-3059 | PAN-OS: OS Command Injection Vulnerability When Performing Dynamic Updates |
| CVE-2021-3060 | PAN-OS: OS Command Injection in Simple Certificate Enrollment Protocol (SCEP) |
| CVE-2021-3061 | PAN-OS: OS Command Injection Vulnerability in the Command Line Interface (CLI) |
| CVE-2021-31580 | Akkadian Provisioning Manager Engine (PME) Shell Escape via 'exec' command |
| CVE-2021-31838 | Command injection through environment variable in MVISION EDR |
| CVE-2021-31854 | Code injection vulnerability in McAfee Agent |
| CVE-2021-31891 | A vulnerability has been identified in Desigo CC (All versions with OIS Extension Module), GMA-Manager (All versions with OIS... |
| CVE-2021-3198 | Ivanti MobileIron Core clish Restricted Shell Escape via OS Command Injection |
| CVE-2021-32475 | ID numbers displayed in the quiz grading report required additional sanitizing to prevent a stored XSS risk. Moodle 3.10 to 3... |
| CVE-2021-32512 | QSAN Storage Manager - Command Injection Following via QuickInstall function |
| CVE-2021-32513 | QSAN Storage Manager - Command Injection Following via QsanTorture function |
| CVE-2021-32524 | QSAN Storage Manager - Command Injection-3 |
| CVE-2021-32530 | QSAN XEVO - Command Injection Following via Array function |
| CVE-2021-32531 | QSAN XEVO - Command Injection Following via Init function |
| CVE-2021-32533 | QSAN SANOS - Command Injection |
| CVE-2021-32534 | QSAN SANOS - Command Injection |
| CVE-2021-32556 | apport get_modified_conffiles() function command injection |
| CVE-2021-32682 | Multiple vulnerabilities leading to RCE |
| CVE-2021-32749 | Possible RCE vulnerability in mailing action using mailutils (mail-whois) |
| CVE-2021-32751 | Arbitrary code execution via specially crafted environment variables |
| CVE-2021-32772 | Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') in helper_entries |
| CVE-2021-33544 | UDP Technology/Geutebrück camera devices: command injection leading to RCE |
| CVE-2021-33548 | UDP Technology/Geutebrück camera devices: Command injection in preserve parameter leading to RCE |
| CVE-2021-33550 | UDP Technology/Geutebrück camera devices: Command injection in date parameter leading to RCE |
| CVE-2021-33551 | UDP Technology/Geutebrück camera devices: Command injection in environment.lang parameter leading to RCE |
| CVE-2021-33552 | UDP Technology/Geutebrück camera devices: Command injection in date parameter leading to RCE |
| CVE-2021-33553 | UDP Technology/Geutebrück camera devices: Command injection in command parameter leading to RCE |
| CVE-2021-33554 | UDP Technology/Geutebrück camera devices: Command injection in appfile.filename parameter leading to RCE |
| CVE-2021-33633 | Command Injection in aops-ceres |
| CVE-2021-33721 | A vulnerability has been identified in SINEC NMS (All versions < V1.0 SP2). The affected application incorrectly neutralizes... |
| CVE-2021-33841 | Circutor SGE-PLC1000 OS command Injection |
| CVE-2021-35028 | A command injection vulnerability in the CGI program of the Zyxel VPN2S firmware version 1.12 could allow an authenticated, l... |
| CVE-2021-35031 | A vulnerability in the TFTP client of Zyxel GS1900 series firmware, XGS1210 series firmware, and XGS1250 series firmware, whi... |
| CVE-2021-35032 | A vulnerability in the 'libsal.so' of the Zyxel GS1900 series firmware version 2.60 could allow an authenticated local user t... |
| CVE-2021-35047 | Privileged Command Injection Vulnerability in Fidelis Network and Deception |
| CVE-2021-3617 | A vulnerability was reported in Lenovo Smart Camera X3, X5, and C2E that could allow command injection by setting a specially... |
| CVE-2021-36287 | Dell VNX2 for file version 8.1.21.266 and earlier, contain an unauthenticated remote code execution vulnerability which may l... |
| CVE-2021-36293 | Dell VNX2 for File version 8.1.21.266 and earlier, contain a privilege escalation vulnerability. A local malicious admin may... |
| CVE-2021-36295 | Dell VNX2 OE for File versions 8.1.21.266 and earlier, contain an authenticated remote code execution vulnerability. A remote... |
| CVE-2021-36296 | Dell VNX2 OE for File versions 8.1.21.266 and earlier, contain an authenticated remote code execution vulnerability. A remote... |
| CVE-2021-3769 | OS Command Injection in ohmyzsh/ohmyzsh |
| CVE-2021-37912 | HGiga OAKlouds - Command Injection-1 |
| CVE-2021-37913 | HGiga OAKlouds - Command Injection-2 |
| CVE-2021-38470 | InHand Networks IR615 Router |
| CVE-2021-38478 | InHand Networks IR615 Router |
| CVE-2021-38685 | Command Injection Vulnerability in VioStor |
| CVE-2021-3934 | OS Command Injection in ohmyzsh/ohmyzsh |
| CVE-2021-39826 | Adobe Digital Editions Command Execution Vulnerability |
| CVE-2021-4029 | A command injection vulnerability in the CGI program of the Zyxel ARMOR Z1/Z2 firmware could allow an attacker to execute arb... |
| CVE-2021-4039 | A command injection vulnerability in the web interface of the Zyxel NWA-1100-NH firmware could allow an attacker to execute a... |
| CVE-2021-40407 | An OS command injection vulnerability exists in the device network settings functionality of reolink RLC-410W v3.0.0.136_2012... |
| CVE-2021-40408 | An OS command injection vulnerability exists in the device network settings functionality of reolink RLC-410W v3.0.0.136_2012... |
| CVE-2021-40409 | An OS command injection vulnerability exists in the device network settings functionality of reolink RLC-410W v3.0.0.136_2012... |
| CVE-2021-40410 | An OS command injection vulnerability exists in the device network settings functionality of reolink RLC-410W v3.0.0.136_2012... |
| CVE-2021-40411 | An OS command injection vulnerability exists in the device network settings functionality of reolink RLC-410W v3.0.0.136_2012... |
| CVE-2021-40412 | An OScommand injection vulnerability exists in the device network settings functionality of reolink RLC-410W v3.0.0.136_20121... |
| CVE-2021-22657 | mySCADA myPRO |
| CVE-2021-22795 | A CWE-78 Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') vulnerability exists that... |
| CVE-2021-23025 | On version 15.1.x before 15.1.0.5, 14.1.x before 14.1.3.1, 13.1.x before 13.1.3.5, and all versions of 12.1.x and 11.6.x, an... |
| CVE-2021-23031 | On version 16.0.x before 16.0.1.2, 15.1.x before 15.1.3, 14.1.x before 14.1.4.1, 13.1.x before 13.1.4, 12.1.x before 12.1.6,... |
| CVE-2021-23198 | mySCADA myPRO |
| CVE-2021-24033 | react-dev-utils prior to v11.0.4 exposes a function, getProcessForPort, where an input argument is concatenated into a comman... |
| CVE-2021-24684 | PDF Light Viewer < 1.4.12 - Authenticated Command Injection |
| CVE-2021-27249 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-2020 v... |
| CVE-2021-27252 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of NETGEAR R7800 fir... |
| CVE-2021-27256 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of NETGEAR R7800 fir... |
| CVE-2021-27273 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of NETGEAR ProSAFE Network Man... |
| CVE-2021-32826 | Remote code execution in Proxyee-Down |
| CVE-2021-32830 | The @diez/generation npm package is a client for Diez. The locateFont method of @diez/generation has a command injection vuln... |
| CVE-2021-32849 | Arbitrary command execution in Gerapy |
| CVE-2021-33191 | MiNiFi CPP arbitrary script execution is possible on the agent's host machine through the c2 protocol |
| CVE-2021-33530 | WEIDMUELLER: WLAN devices affected by OS Command Injection vulnerability |
| CVE-2021-33532 | WEIDMUELLER: WLAN devices affected by OS Command Injection vulnerability |
| CVE-2021-33533 | WEIDMUELLER: WLAN devices affected by OS Command Injection vulnerability |
| CVE-2021-33534 | WEIDMUELLER: WLAN devices affected by OS Command Injection vulnerability |
| CVE-2021-34348 | Command Injection Vulnerability in QVR |
| CVE-2021-34349 | Command Injection Vulnerability in QVR |
| CVE-2021-34351 | Command Injection Vulnerability in QVR |
| CVE-2021-34352 | Command Injection Vulnerability in QVR |
| CVE-2021-34362 | Command Injection Vulnerability in Media Streaming Add-on |
| CVE-2021-3459 | A privilege escalation vulnerability was reported in the MM1000 device configuration web server, which could allow privileged... |
| CVE-2021-34602 | Bender Charge Controller: Long URL could lead to webserver crash |
| CVE-2021-34719 | Cisco IOS XR Software Authenticated User Privilege Escalation Vulnerabilities |
| CVE-2021-34721 | Cisco IOS XR Software Command Injection Vulnerabilities |
| CVE-2021-34722 | Cisco IOS XR Software Command Injection Vulnerabilities |
| CVE-2021-34728 | Cisco IOS XR Software Authenticated User Privilege Escalation Vulnerabilities |
| CVE-2021-3577 | An unauthenticated remote code execution vulnerability was reported in some Motorola-branded Binatone Hubble Cameras that cou... |
| CVE-2021-3584 | A server side remote code execution vulnerability was found in Foreman project. A authenticated attacker could use Sendmail c... |
| CVE-2021-36011 | Adobe Illustrator improper neutralization of special elements used in an OS command |
| CVE-2021-36022 | Magento Commerce Widgets Update Layout XML Injection Vulnerability Could Lead To Remote Code Execution |
| CVE-2021-36023 | Magento Commerce Widgets Update Layout XML Injection Vulnerability Could Lead To Remote Code Execution |
| CVE-2021-36024 | Magento Commerce Improper Neutralization of Special Elements Used In A Command |
| CVE-2021-3708 | D-Link router DSL-2750U with firmware vME1.16 or prior versions is vulnerable to OS command injection. An unauthenticated att... |
| CVE-2021-3723 | A command injection vulnerability was reported in the Integrated Management Module (IMM) of legacy IBM System x 3550 M3 and I... |
| CVE-2021-3725 | OS Command Injection in ohmyzsh/ohmyzsh |
| CVE-2022-22140 | An os command injection vulnerability exists in the confsrv ucloud_add_node functionality of TCL LinkHub Mesh Wi-Fi MS1G_00_0... |
| CVE-2021-3726 | OS Command Injection in ohmyzsh/ohmyzsh |
| CVE-2021-3727 | OS Command Injection in ohmyzsh/ohmyzsh |
| CVE-2021-42081 | Authenticated Remote Command Execution vulnerability in OSNEXUS QuantaStor before 6.0.0.355 |
| CVE-2021-42538 | Emerson WirelessHART Gateway |
| CVE-2021-42784 | OS Command Injection in debug_fcgi in D-Link DWR-932C E1 Firmware 1.0.0.4 |
| CVE-2021-4281 | Brave UX for-the-badge combine-prs.yml os command injection |
| CVE-2021-42852 | A command injection vulnerability was reported in some Lenovo Personal Cloud Storage devices that could allow an authenticate... |
| CVE-2021-44453 | mySCADA myPRO |
| CVE-2021-4466 | IPCop <= 2.1.9 Authenticated RCE |
| CVE-2021-4470 | TG8 Firewall Unauthenticated RCE via runphpcmd.php |
| CVE-2021-46686 | Improper neutralization of special elements used in an OS command ('OS Command Injection') issue exists in acmailer CGI ver.4... |
| CVE-2021-47667 | An OS command injection vulnerability in lib/NSSDropoff.php in ZendTo 5.24-3 through 6.x before 6.10-7 allows unauthenticated... |
| CVE-2022-0365 | Ricon Mobile, Inc. |
| CVE-2022-0557 | OS Command Injection in microweber/microweber |
| CVE-2022-0764 | Arbitrary Command Injection in strapi/strapi |
| CVE-2022-0841 | OS Command Injection in ljharb/npm-lockfile |
| CVE-2022-0848 | OS Command Injection in part-db/part-db |
| CVE-2022-1356 | Cambium Networks cnMaestro use of Potentially Dangerous Function |
| CVE-2022-1357 | Cambium Networks cnMaestro OS Command Injection |
| CVE-2022-1359 | Cambium Networks cnMaestro Path Traversal |
| CVE-2022-1360 | Cambium Networks cnMaestro OS Command Injection |
| CVE-2022-1362 | Cambium Networks cnMaestro OS Command Injection |
| CVE-2022-1410 | Remote Code Execution in Device42 ApplianceManager console |
| CVE-2022-1440 | Command Injection vulnerability in git-interface@2.1.1 in yarkeev/git-interface |
| CVE-2022-1513 | A potential vulnerability was reported in Lenovo PCManager prior to version 5.0.10.4191 that may allow code execution when vi... |
| CVE-2022-1813 | OS Command Injection in yogeshojha/rengine |
| CVE-2022-1884 | Remote Command Execution in gogs/gogs |
| CVE-2022-1986 | OS Command Injection in gogs/gogs |
| CVE-2022-20865 | Cisco FXOS Software Command Injection Vulnerability |
| CVE-2022-20871 | Cisco Secure Web Appliance Privilege Escalation Vulnerability |
| CVE-2022-20964 | A vulnerability in the web-based management interface of Cisco Identity Services Engine could allow an authenticated, remote... |
| CVE-2022-21143 | Airspan Networks Mimosa OS Command Injection |
| CVE-2022-21178 | An os command injection vulnerability exists in the confsrv ucloud_add_new_node functionality of TCL LinkHub Mesh Wifi MS1G_0... |
| CVE-2022-21668 | Pipenv's requirements.txt parsing allows malicious index url in comments |
| CVE-2022-22273 | Improper neutralization of Special Elements leading to OS Command Injection vulnerability impacting end-of-life Secure Remote... |
| CVE-2022-22298 | A improper neutralization of special elements used in an os command ('os command injection') in Fortinet FortiIsolator versio... |
| CVE-2022-2253 | Distributed Data Systems WebHMI OS Command Injection |
| CVE-2022-22555 | Dell EMC PowerStore, contains an OS command injection Vulnerability. A locally authenticated attacker could potentially explo... |
| CVE-2022-22684 | Improper neutralization of special elements used in an OS command ('OS Command Injection') vulnerability in task management c... |
| CVE-2022-22991 | Command injection through unsecured HTTP calls on Western Digital My Cloud devices |
| CVE-2022-22997 | Command Injection Vulnerability on My Cloud Home |
| CVE-2022-2314 | VR Calendar < 2.3.2 - Unauthenticated Arbitrary Function Call |
| CVE-2022-23611 | OS command injection in iTunesRPC-Remastered |
| CVE-2022-24288 | Apache Airflow: RCE in example DAGs |
| CVE-2022-24388 | Authenticated Privileged Command Injection Vulnerability in Fidelis Network and Deception |
| CVE-2022-24389 | Authenticated Privileged Command Injection Vulnerability in Fidelis Network and Deception |
| CVE-2022-24390 | Authenticated Command Injection Vulnerability in Fidelis Network and Deception |
| CVE-2022-24392 | Authenticated Command Injection Vulnerability in Fidelis Network and Deception |
| CVE-2022-24393 | Authenticated Command Injection Vulnerability in Fidelis Network and Deception |
| CVE-2022-24394 | Authenticated Command Injection Vulnerability in Fidelis Network and Deception |
| CVE-2022-24753 | Code injection in Stripe CLI on windows |
| CVE-2022-24796 | Remote Command Injection in RaspberryMatic |
| CVE-2022-24803 | Command Injection vulnerability in asciidoctor-include-ext |
| CVE-2022-2486 | WAVLINK WN535K2/WN535K3 os command injection |
| CVE-2022-2487 | WAVLINK WN535K2/WN535K3 nightled.cgi os command injection |
| CVE-2022-2488 | WAVLINK WN535K2/WN535K3 touchlist_sync.cgi os command injection |
| CVE-2022-25168 | Command injection in org.apache.hadoop.fs.FileUtil.unTarUsingTar |
| CVE-2022-25328 | Privilege escalation through command injection in fscrypt |
| CVE-2022-2550 | OS Command Injection in hestiacp/hestiacp |
| CVE-2022-25597 | ASUS RT-AC86U - Command Injection |
| CVE-2022-26075 | An OS command injection vulnerability exists in the console infactory_wlan functionality of InHand Networks InRouter302 V3.5.... |
| CVE-2022-26413 | A command injection vulnerability in the CGI program of Zyxel VMG3312-T20A firmware version 5.30(ABFX.5)C0 could allow a loca... |
| CVE-2022-26420 | An OS command injection vulnerability exists in the console infactory_port functionality of InHand Networks InRouter302 V3.5.... |
| CVE-2022-26518 | An OS command injection vulnerability exists in the console infactory_net functionality of InHand Networks InRouter302 V3.5.3... |
| CVE-2022-26670 | D-Link DIR-878 - Command Injection |
| CVE-2022-26868 | Dell EMC PowerStore versions 2.0.0.x, 2.0.1.x, and 2.1.0.x are vulnerable to a command injection flaw. An authenticated attac... |
| CVE-2022-27482 | A improper neutralization of special elements used in an os command ('os command injection') in Fortinet FortiADC version 7.0... |
| CVE-2022-27486 | A improper neutralization of special elements used in an os command ('os command injection') in Fortinet FortiDDoS version 5.... |
| CVE-2022-27489 | A improper neutralization of special elements used in an os command ('os command injection') in Fortinet FortiExtender 7.0.0... |
| CVE-2022-27616 | Improper neutralization of special elements used in an OS command ('OS Command Injection') vulnerability in webapi component... |
| CVE-2022-27647 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of NETGEAR R6700v3 1... |
| CVE-2022-27804 | An os command injection vulnerability exists in the web interface util_set_abode_code functionality of Abode Systems, Inc. io... |
| CVE-2022-28171 | The web module in some Hikvision Hybrid SAN/Cluster Storage products have the following security vulnerability. Due to the in... |
| CVE-2022-31232 | SmartFabric storage software version 1.0.0 contains a Command-Injection vulnerability. A remote unauthenticated attacker may... |
| CVE-2022-28811 | Possible command injection in Car Park Server in Carlo Gavazzi UWP3.0 |
| CVE-2022-29472 | An OS command injection vulnerability exists in the web interface util_set_serial_mac functionality of Abode Systems, Inc. io... |
| CVE-2022-29841 | OS Command Injection vulnerability in Western Digital My Cloud devices |
| CVE-2022-29843 | Western Digital My Cloud OS 5 devices Command Injection Vulnerability |
| CVE-2022-3008 | Command Injection on tinygltf |
| CVE-2022-30303 | An improper neutralization of special elements used in an os command ('OS Command Injection') [CWE-78] in FortiWeb 7.0.0 thro... |
| CVE-2022-30308 | FESTO: CECC-X-M1 and Servo Press Kit YJKP OS Command Injection vulnerability |
| CVE-2022-30309 | FESTO: CECC-X-M1 and Servo Press Kit YJKP OS Command Injection vulnerability |
| CVE-2022-30310 | FESTO: CECC-X-M1 and Servo Press Kit YJKP OS Command Injection vulnerability |
| CVE-2022-30311 | FESTO: CECC-X-M1 and Servo Press Kit YJKP OS Command Injection vulnerability |
| CVE-2022-30525 | A OS command injection vulnerability in the CGI program of Zyxel USG FLEX 100(W) firmware versions 5.00 through 5.21 Patch 1,... |
| CVE-2022-30534 | An OS command injection vulnerability exists in the aVideoEncoder chunkfile functionality of WWBN AVideo 11.6 and dev master... |
| CVE-2022-30541 | An OS command injection vulnerability exists in the XCMD setUPnP functionality of Abode Systems, Inc. iota All-In-One Securit... |
| CVE-2022-30603 | An OS command injection vulnerability exists in the web interface /action/iperf functionality of Abode Systems, Inc. iota All... |
| CVE-2022-31137 | Unauthenticated Remote Code Execution in Roxy-WI |
| CVE-2022-31138 | OS Command Injection in mailcow |
| CVE-2022-3183 | Dataprobe iBoot-PDU FW versions prior to 1.42.06162022 contain a vulnerability where a specific function does not sanitize th... |
| CVE-2022-3210 | This vulnerability allows network-adjacent attackers to execute arbitrary commands on affected installations of D-Link DIR-21... |
| CVE-2022-32572 | An os command injection vulnerability exists in the aVideoEncoder wget functionality of WWBN AVideo 11.6 and dev master commi... |
| CVE-2022-32586 | An OS command injection vulnerability exists in the web interface /action/ipcamRecordPost functionality of Abode Systems, Inc... |
| CVE-2022-3275 | Puppetlabs-apt Command Injection |
| CVE-2022-32752 | IBM Security Directory Suite VA command execution |
| CVE-2022-3276 | Puppetlabs-mysql Command Injection |
| CVE-2022-32773 | An OS command injection vulnerability exists in the XCMD doDebug functionality of Abode Systems, Inc. iota All-In-One Securit... |
| CVE-2022-33140 | Improper Neutralization of Command Elements in Shell User Group Provider |
| CVE-2022-33150 | An OS command injection vulnerability exists in the js_package install functionality of Robustel R1510 3.1.16. A specially-cr... |
| CVE-2022-33189 | An OS command injection vulnerability exists in the XCMD setAlexa functionality of Abode Systems, Inc. iota All-In-One Securi... |
| CVE-2022-33192 | Four OS command injection vulnerabilities exist in the XCMD testWifiAP functionality of Abode Systems, Inc. iota All-In-One S... |
| CVE-2022-33193 | Four OS command injection vulnerabilities exist in the XCMD testWifiAP functionality of Abode Systems, Inc. iota All-In-One S... |
| CVE-2022-33194 | Four OS command injection vulnerabilities exist in the XCMD testWifiAP functionality of Abode Systems, Inc. iota All-In-One S... |
| CVE-2022-33195 | Four OS command injection vulnerabilities exist in the XCMD testWifiAP functionality of Abode Systems, Inc. iota All-In-One S... |
| CVE-2022-33204 | Four OS command injection vulnerabilities exists in the web interface /action/wirelessConnect functionality of Abode Systems,... |
| CVE-2022-33205 | Four OS command injection vulnerabilities exists in the web interface /action/wirelessConnect functionality of Abode Systems,... |
| CVE-2022-33206 | Four OS command injection vulnerabilities exists in the web interface /action/wirelessConnect functionality of Abode Systems,... |
| CVE-2022-33207 | Four OS command injection vulnerabilities exists in the web interface /action/wirelessConnect functionality of Abode Systems,... |
| CVE-2022-33312 | Multiple command injection vulnerabilities exist in the web_server action endpoints functionalities of Robustel R1510 3.3.0.... |
| CVE-2022-33313 | Multiple command injection vulnerabilities exist in the web_server action endpoints functionalities of Robustel R1510 3.3.0.... |
| CVE-2022-33314 | Multiple command injection vulnerabilities exist in the web_server action endpoints functionalities of Robustel R1510 3.3.0.... |
| CVE-2022-33325 | Multiple command injection vulnerabilities exist in the web_server ajax endpoints functionalities of Robustel R1510 3.3.0. A... |
| CVE-2022-33326 | Multiple command injection vulnerabilities exist in the web_server ajax endpoints functionalities of Robustel R1510 3.3.0. A... |
| CVE-2022-33327 | Multiple command injection vulnerabilities exist in the web_server ajax endpoints functionalities of Robustel R1510 3.3.0. A... |
| CVE-2022-33328 | Multiple command injection vulnerabilities exist in the web_server ajax endpoints functionalities of Robustel R1510 3.3.0. A... |
| CVE-2022-33329 | Multiple command injection vulnerabilities exist in the web_server ajax endpoints functionalities of Robustel R1510 3.3.0. A... |
| CVE-2022-33869 | An improper neutralization of special elements used in an OS command vulnerability [CWE-78] in the management interface of Fo... |
| CVE-2022-33891 | Apache Spark shell command injection vulnerability via Spark UI |
| CVE-2022-33923 | Dell PowerStore, versions prior to 3.0.0.0, contains an OS Command Injection vulnerability in PowerStore T environment. A loc... |
| CVE-2022-34374 | Dell Container Storage Modules 1.2 contains an OS command injection in goiscsi and gobrick libraries. A remote authenticated... |
| CVE-2022-34427 | Dell Container Storage Modules 1.2 contains an OS Command Injection in goiscsi and gobrick libraries. A remote unauthenticate... |
| CVE-2022-34437 | Dell PowerScale OneFS, versions 8.2.2-9.3.0, contain an OS command injection vulnerability. A privileged local malicious user... |
| CVE-2022-34447 | PowerPath Management Appliance with versions 3.3 & 3.2*, 3.1 & 3.0* contains OS Command Injection vulnerability. An authenti... |
| CVE-2022-34753 | A CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') vulnerability exists tha... |
| CVE-2022-34850 | An OS command injection vulnerability exists in the web_server /action/import_authorized_keys/ functionality of Robustel R151... |
| CVE-2022-34883 | OS Command Injection Vulnerability in RAID Manager Storage Replication Adapter |
| CVE-2022-35845 | Multiple improper neutralization of special elements used in an OS Command ('OS Command Injection') vulnerabilities [CWE-78]... |
| CVE-2022-35849 | An improper neutralization of special elements used in an OS command vulnerability [CWE-78] in the management interface of Fo... |
| CVE-2022-35975 | Improper object validation allows for arbitrary code execution in GitOps Tools Extension for VSCode |
| CVE-2022-35976 | Improper KubeConfig handling allows arbitrary code execution |
| CVE-2022-36309 | Airspan AirVelocity 1500 software versions prior to 15.18.00.2511 have a root command injection vulnerability in the ActiveBa... |
| CVE-2022-36926 | Local Privilege Escalation in Zoom Rooms for macOS Clients |
| CVE-2022-36962 | SolarWinds Platform Command Injection |
| CVE-2022-37056 | D-Link GO-RT-AC750 GORTAC750_revA_v101b03 and GO-RT-AC750_revB_FWv200b02 is vulnerable to Command Injection via /cgibin, hnap... |
| CVE-2022-37337 | A command execution vulnerability exists in the access control functionality of Netgear Orbi Router RBR750 4.6.8.5. A special... |
| CVE-2022-38066 | An OS command injection vulnerability exists in the httpd SNMP functionality of Siretta QUARTZ-GOLD G5.0.1.5-210720-141020. A... |
| CVE-2022-38132 | Command injection vulnerability in Linksys MR8300 router while Registration to DDNS Service. By specifying username and passw... |
| CVE-2022-38387 | IBM Cloud Pak for Security (CP4S) 1.10.0.0 through 1.10.2.0 could allow a remote authenticated attacker to execute arbitrary... |
| CVE-2022-38547 | A post-authentication command injection vulnerability in the CLI command of Zyxel ZyWALL/USG series firmware versions 4.20 th... |
| CVE-2022-38649 | Apache Airflow Pinot provider allowed Command Injection |
| CVE-2022-3874 | Os command injection via ct_command and fcct_command |
| CVE-2022-39057 | Changing Information Technology Inc. RAVA certificate validation system - Command Injection |
| CVE-2022-39224 | Arbitrary shell execution when extracting or listing files contained in a malicious rpm. |
| CVE-2022-39321 | GitHub Actions Runner vulnerable to Docker Command Escaping |
| CVE-2022-39947 | A improper neutralization of special elements used in an os command ('os command injection') in Fortinet FortiADC version 7.0... |
| CVE-2022-39951 | A improper neutralization of special elements used in an os command ('os command injection') in Fortinet FortiWeb version 7.0... |
| CVE-2022-40176 | A vulnerability has been identified in Desigo PXM30-1 (All versions < V02.20.126.11-41), Desigo PXM30.E (All versions < V02.2... |
| CVE-2022-40189 | Apache Airlfow Pig Provider RCE |
| CVE-2022-40220 | An OS command injection vulnerability exists in the httpd txt/restore.cgi functionality of Siretta QUARTZ-GOLD G5.0.1.5-21072... |
| CVE-2022-40222 | An OS command injection vulnerability exists in the m2m DELETE_FILE cmd functionality of Siretta QUARTZ-GOLD G5.0.1.5-210720-... |
| CVE-2022-40679 | An improper neutralization of special elements used in an OS command vulnerability [CWE-78] in FortiADC 5.x all versions, 6.0... |
| CVE-2022-40719 | This vulnerability allows network-adjacent attackers to execute arbitrary commands on affected installations of D-Link DIR-21... |
| CVE-2022-40720 | This vulnerability allows network-adjacent attackers to execute arbitrary commands on affected installations of D-Link DIR-21... |
| CVE-2022-40740 | Realtek GPON router - Command Injection |
| CVE-2022-40741 | SOFTNEXT TECHNOLOGIES CORP. Mail SQR Expert - Command Injection |
| CVE-2022-40954 | Apache Airflow Spark Provider RCE that bypass restrictions to read arbitrary files |
| CVE-2022-40969 | An os command injection vulnerability exists in the httpd delfile.cgi functionality of Siretta QUARTZ-GOLD G5.0.1.5-210720-14... |
| CVE-2022-41131 | Apache Airflow Hive Provider vulnerability (command injection via hive_cli connection) |
| CVE-2022-41871 | SEPPmail through 12.1.17 allows command injection within the Admin Portal. An authenticated attacker is able to execute arbit... |
| CVE-2022-41942 | Sourcegraph vulnerable to Comand Injection via gitserver |
| CVE-2022-41955 | Autolab is vulnerable to remote code execution (RCE) via MOSS functionality |
| CVE-2022-4221 | OS command injection in ASUS M25 NAS |
| CVE-2022-42279 | NVIDIA BMC contains a vulnerability in SPX REST API, where an authorized attacker can inject arbitrary shell commands, which... |
| CVE-2022-42289 | NVIDIA BMC contains a vulnerability in SPX REST API, where an authorized attacker can inject arbitrary shell commands, which... |
| CVE-2022-42290 | NVIDIA BMC contains a vulnerability in SPX REST API, where an authorized attacker can inject arbitrary shell commands, which... |
| CVE-2022-42433 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of TP-Link TL-WR841N... |
| CVE-2022-42484 | An OS command injection vulnerability exists in the httpd logs/view.cgi functionality of FreshTomato 2022.5. A specially craf... |
| CVE-2022-42490 | Several OS command injection vulnerabilities exist in the m2m binary of Siretta QUARTZ-GOLD G5.0.1.5-210720-141020. A special... |
| CVE-2022-42491 | Several OS command injection vulnerabilities exist in the m2m binary of Siretta QUARTZ-GOLD G5.0.1.5-210720-141020. A special... |
| CVE-2022-42492 | Several OS command injection vulnerabilities exist in the m2m binary of Siretta QUARTZ-GOLD G5.0.1.5-210720-141020. A special... |
| CVE-2022-42493 | Several OS command injection vulnerabilities exist in the m2m binary of Siretta QUARTZ-GOLD G5.0.1.5-210720-141020. A special... |
| CVE-2022-43390 | A command injection vulnerability in the CGI program of Zyxel NR7101 firmware prior to V1.15(ACCC.3)C0, which could allow an... |
| CVE-2022-43483 | CVE-2022-43483 |
| CVE-2022-43548 | A OS Command Injection vulnerability exists in Node.js versions <14.21.1, <16.18.1, <18.12.1, <19.0.1 due to an insufficient... |
| CVE-2022-43550 | A command injection vulnerability exists in Jitsi before commit 8aa7be58522f4264078d54752aae5483bfd854b2 when launching brows... |
| CVE-2022-43624 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-1935 1... |
| CVE-2022-43626 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-1935 1... |
| CVE-2022-43627 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-1935 1... |
| CVE-2022-43628 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-1935 1... |
| CVE-2022-43629 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-1935 1... |
| CVE-2022-43631 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-1935 1... |
| CVE-2022-43632 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-1935 1... |
| CVE-2022-43633 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-1935 1... |
| CVE-2022-43642 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-825 1.... |
| CVE-2022-43643 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-825 1.... |
| CVE-2022-43644 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-825 1.... |
| CVE-2022-43645 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-825 1.... |
| CVE-2022-43646 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-825 1.... |
| CVE-2022-43647 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-825 1.... |
| CVE-2022-43654 | NETGEAR CAX30S SSO Command Injection Remote Code Execution Vulnerability |
| CVE-2022-43758 | Rancher: Command injection in Git package |
| CVE-2022-43867 | IBM Spectrum Scale command execution |
| CVE-2022-43907 | IBM Security Guardium command execution |
| CVE-2022-43948 | A improper neutralization of special elements used in an os command ('os command injection') in Fortinet FortiWeb version 7.0... |
| CVE-2022-43971 | Arbitrary code execution in Linksys WUMC710 |
| CVE-2022-43973 | Arbitrary code execution in Linksys WRT54GL |
| CVE-2022-44567 | A command injection vulnerability exists in Rocket.Chat-Desktop <3.8.14 that could allow an attacker to pass a malicious url... |
| CVE-2022-46304 | ChangingTec ServiSign - Command Injection |
| CVE-2022-4643 | docconv pdf_ocr.go ConvertPDFImages os command injection |
| CVE-2022-46649 | Acemanager in ALEOS before version 4.16 allows a user with valid credentials to manipulate the IP logging operation to execut... |
| CVE-2022-47555 | Improper Neutralization of Special Elements in Ormazabal products |
| CVE-2022-47616 | Hitron Technologies Inc. CODA-5310 - Remote Command Execution |
| CVE-2022-47911 | CVE-2022-47911 |
| CVE-2022-48580 | A command injection vulnerability exists in the ARP ping device tool feature of the ScienceLogic SL1 that takes unsanitized u... |
| CVE-2022-48581 | A command injection vulnerability exists in the “dash export” feature of the ScienceLogic SL1 that takes unsanitized user con... |
| CVE-2022-48582 | A command injection vulnerability exists in the ticket report generate feature of the ScienceLogic SL1 that takes unsanitized... |
| CVE-2022-48583 | A command injection vulnerability exists in the dashboard scheduler feature of the ScienceLogic SL1 that takes unsanitized us... |
| CVE-2022-48584 | A command injection vulnerability exists in the download and convert report feature of the ScienceLogic SL1 that takes unsani... |
| CVE-2022-48585 | A SQL injection vulnerability exists in the “admin brand portal” feature of the ScienceLogic SL1 that takes unsanitized user‐... |
| CVE-2022-48586 | A SQL injection vulnerability exists in the “json walker” feature of the ScienceLogic SL1 that takes unsanitized user‐control... |
| CVE-2022-48587 | A SQL injection vulnerability exists in the “schedule editor” feature of the ScienceLogic SL1 that takes unsanitized user‐con... |
| CVE-2022-48588 | A SQL injection vulnerability exists in the “schedule editor decoupled” feature of the ScienceLogic SL1 that takes unsanitize... |
| CVE-2022-48589 | A SQL injection vulnerability exists in the “reporting job editor” feature of the ScienceLogic SL1 that takes unsanitized use... |
| CVE-2022-48590 | A SQL injection vulnerability exists in the “admin dynamic app mib errors” feature of the ScienceLogic SL1 that takes unsanit... |
| CVE-2022-48591 | A SQL injection vulnerability exists in the vendor_state parameter of the “vendor print report” feature of the ScienceLogic S... |
| CVE-2022-48592 | A SQL injection vulnerability exists in the vendor_country parameter of the “vendor print report” feature of the ScienceLogic... |
| CVE-2022-48593 | A SQL injection vulnerability exists in the “topology data service” feature of the ScienceLogic SL1 that takes unsanitized us... |
| CVE-2022-48594 | A SQL injection vulnerability exists in the “ticket watchers email” feature of the ScienceLogic SL1 that takes unsanitized us... |
| CVE-2022-48595 | A SQL injection vulnerability exists in the “ticket template watchers” feature of the ScienceLogic SL1 that takes unsanitized... |
| CVE-2022-48596 | A SQL injection vulnerability exists in the “ticket queue watchers” feature of the ScienceLogic SL1 that takes unsanitized us... |
| CVE-2022-48597 | A SQL injection vulnerability exists in the “ticket event report” feature of the ScienceLogic SL1 that takes unsanitized user... |
| CVE-2022-48598 | A SQL injection vulnerability exists in the “reporter events type date” feature of the ScienceLogic SL1 that takes unsanitize... |
| CVE-2022-48599 | A SQL injection vulnerability exists in the “reporter events type” feature of the ScienceLogic SL1 that takes unsanitized use... |
| CVE-2022-48600 | A SQL injection vulnerability exists in the “notes view” feature of the ScienceLogic SL1 that takes unsanitized user‐controll... |
| CVE-2022-48601 | A SQL injection vulnerability exists in the “network print report” feature of the ScienceLogic SL1 that takes unsanitized use... |
| CVE-2022-48602 | A SQL injection vulnerability exists in the “message viewer print” feature of the ScienceLogic SL1 that takes unsanitized use... |
| CVE-2022-48603 | A SQL injection vulnerability exists in the “message viewer iframe” feature of the ScienceLogic SL1 that takes unsanitized us... |
| CVE-2022-48604 | A SQL injection vulnerability exists in the “logging export” feature of the ScienceLogic SL1 that takes unsanitized user‐cont... |
| CVE-2022-48616 | A Huawei data communication product has a command injection vulnerability. Successful exploitation of this vulnerability may... |
| CVE-2022-4978 | Steppschuh Remote Control Server 3.1.1.12 Unauthenticated RCE |
| CVE-2022-50596 | D-Link DIR-1260 <= v1.20B05 GetDeviceSettings Unauthenticated Command Injection |
| CVE-2023-1698 | WAGO: WBM Command Injection in multiple products |
| CVE-2023-1997 | OS Command Injection vulnerability affecting SIMULIA 3DOrchestrate from Release 3DEXPERIENCE R2021x through Release 3DEXPERIE... |
| CVE-2023-20013 | Multiple vulnerabilities in Cisco Intersight Private Virtual Appliance could allow an authenticated, remote attacker to execu... |
| CVE-2023-20015 | Cisco Firepower 4100 Series, Firepower 9300 Security Appliances, and UCS Fabric Interconnects Command Injection Vulnerability |
| CVE-2023-20017 | Multiple vulnerabilities in Cisco Intersight Private Virtual Appliance could allow an authenticated, remote attacker to execu... |
| CVE-2023-20021 | Cisco Identity Services Engine Privilege Escalation Vulnerabilities |
| CVE-2021-41228 | Code injection in `saved_model_cli` |
| CVE-2021-41243 | OS Command Injection Vulnerability and Potential Zip Slip Vulnerability |
| CVE-2021-41254 | Privilege escalation to cluster admin on multi-tenant environments |
| CVE-2021-41280 | OS command injection in Sharetribe Go |
| CVE-2021-4144 | TP-Link wifi router TL-WR802N V4(JP), with firmware version prior to 211202, is vulnerable to OS command injection. |
| CVE-2021-43857 | Gerapy may contain remote code execution vulnerability |
| CVE-2021-43928 | Improper neutralization of special elements used in an OS command ('OS Command Injection') vulnerability in mail sending and... |
| CVE-2021-43981 | mySCADA myPRO |
| CVE-2021-43984 | mySCADA myPRO |
| CVE-2022-1703 | Improper neutralization of special elements in the SonicWall SSL-VPN SMA100 series management interface allows a remote authe... |
| CVE-2022-2024 | OS Command Injection in gogs/gogs |
| CVE-2022-20650 | Cisco NX-OS Software NX-API Command Injection Vulnerability |
| CVE-2022-20652 | Cisco Tetration Command Injection Vulnerability |
| CVE-2022-20655 | A vulnerability in the implementation of the CLI on a device that is running ConfD could allow an authenticated, local attack... |
| CVE-2022-4515 | A flaw was found in Exuberant Ctags in the way it handles the "-o" option. This option specifies the tag filename. A crafted... |
| CVE-2023-0118 | Foreman: arbitrary code execution through templates |
| CVE-2023-0830 | EasyNAS backup.pl system os command injection |
| CVE-2023-0935 | DolphinPHP Incomplete Fix CVE-2021-46097 common.php os command injection |
| CVE-2023-1082 | Welotec: Command injection vulnerability in TK500v1 router series |
| CVE-2023-1350 | liferea Feed Enrichment update.c update_job_run os command injection |
| CVE-2023-20163 | Cisco Identity Services Engine Command Injection Vulnerabilities |
| CVE-2023-20164 | Cisco Identity Services Engine Command Injection Vulnerabilities |
| CVE-2023-20175 | A vulnerability in a specific Cisco ISE CLI command could allow an authenticated, local attacker to perform command injection... |
| CVE-2023-20193 | A vulnerability in the Embedded Service Router (ESR) of Cisco ISE could allow an authenticated, local attacker to read, write... |
| CVE-2023-21410 | Non-sanitized user input could lead to arbitrary code execution in AXIS License Plate Verifier |
| CVE-2023-21411 | Non-sanitized user input could lead to arbitrary code execution during Access Control configuration in AXIS License Plate Ver... |
| CVE-2023-21413 | Remote code execution vulnerability during the installation of ACAP applications on the Axis device |
| CVE-2023-22365 | An OS command injection vulnerability exists in the ys_thirdparty check_system_user functionality of Milesight UR32L v32.3.0.... |
| CVE-2023-22598 | InHand Networks InRouter 302, prior to version IR302 V3.5.56, and InRouter 615, prior to version InRouter6XX-S-V2.3.0.r5542,... |
| CVE-2023-22643 | libzypp-plugin-appdata: potential arbitrary code execution via shell injection due to `os.system` calls |
| CVE-2023-22653 | An OS command injection vulnerability exists in the vtysh_ubus tcpdump_start_cb functionality of Milesight UR32L v32.3.0.5. A... |
| CVE-2023-23355 | QTS, QuTS hero, QuTScloud, QVP (QVR Pro appliances), QVR |
| CVE-2023-23356 | QuFirewall |
| CVE-2023-23362 | QTS, QuTS hero, QuTScloud |
| CVE-2023-23367 | QTS, QuTS hero, QuTScloud |
| CVE-2023-23368 | QTS, QuTS hero, QuTScloud |
| CVE-2023-23369 | QTS, Multimedia Console, and Media Streaming add-on |
| CVE-2023-23373 | QUSBCam2 |
| CVE-2023-24595 | An OS command injection vulnerability exists in the ys_thirdparty system_user_script functionality of Milesight UR32L v32.3.0... |
| CVE-2023-2479 | OS Command Injection in appium/appium-desktop |
| CVE-2023-24805 | Command injection in cups-filters |
| CVE-2023-24816 | set_term_title command injection in ipython |
| CVE-2023-24837 | HGiga PowerStation - Command Injection |
| CVE-2023-24841 | HGiga MailSherlock - Command Injection |
| CVE-2023-2564 | OS Command Injection in sbs20/scanservjs |
| CVE-2023-25699 | WordPress VideoWhisper Live Streaming Integration plugin <= 5.5.15 - Remote Code Execution (RCE) |
| CVE-2023-2573 | Authenticated Command Injection |
| CVE-2023-2574 | Authenticated Command Injection |
| CVE-2023-26210 | Multiple improper neutralization of special elements used in an os command ('OS Command Injection') vulnerabilties [CWE-78] i... |
| CVE-2023-2625 | A vulnerability exists that can be exploited by an authenticated client that is connected to the same network segment as the... |
| CVE-2023-26315 | Xiaomi router has a command injection vulnerability after authorization |
| CVE-2023-26317 | Xiaomi router external request interface has command injection |
| CVE-2023-28381 | An OS command injection vulnerability exists in the admin.cgi MVPN_trial_init functionality of peplink Surf SOHO HW1 v6.3.5 (... |
| CVE-2023-28702 | ASUS RT-AC86U - Command Injection |
| CVE-2023-28704 | Furbo dog camera - Command Injection |
| CVE-2023-28742 | BIG-IP iQuery mesh vulnerability |
| CVE-2023-28767 | The configuration parser fails to sanitize user-controlled input in the Zyxel ATP series firmware versions 5.10 through 5.36,... |
| CVE-2023-28771 | Improper error message handling in Zyxel ZyWALL/USG series firmware versions 4.60 through 4.73, VPN series firmware versions... |
| CVE-2023-28805 | ZCC on Linux privilege escalation |
| CVE-2023-29412 | CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') vulnerability exists that... |
| CVE-2023-30805 | Sangfor Next-Gen Application Firewall Login Un Param Command Injection |
| CVE-2023-30806 | Sangfor Next-Gen Application Firewall PHPSESSID Command Injection |
| CVE-2023-30854 | WWBN AVideo vulnerable to OS Command Injection |
| CVE-2023-3097 | KylinSoft kylin-software-properties setMainSource os command injection |
| CVE-2023-32147 | D-Link DIR-2640 LocalIPAddress Command Injection Remote Code Execution Vulnerability |
| CVE-2023-32150 | D-Link DIR-2640 PrefixLen Command Injection Remote Code Execution Vulnerability |
| CVE-2023-32151 | D-Link DIR-2640 DestNetwork Command Injection Remote Code Execution Vulnerability |
| CVE-2023-32153 | D-Link DIR-2640 EmailFrom Command Injection Remote Code Execution Vulnerability |
| CVE-2023-32976 | Container Station |
| CVE-2023-33012 | A command injection vulnerability in the configuration parser of the Zyxel ATP series firmware versions 5.10 through 5.36 Pat... |
| CVE-2023-33013 | A post-authentication command injection vulnerability in the NTP feature of Zyxel NBG6604 firmware version V1.01(ABIR.1)C0 co... |
| CVE-2023-33869 | Enphase Envoy OS Command Injection |
| CVE-2023-33965 | Brook's tproxy server is vulnerable to a drive-by command injection. |
| CVE-2023-34213 | Second Order Command-injection Vulnerability in the Key-generation Function |
| CVE-2023-34214 | Second Order Command-injection Vulnerability in the Certificate-generation Function |
| CVE-2023-34215 | Second Order Command-injection Vulnerability in the Certificate-generation Function |
| CVE-2023-34254 | Remote inventory task command injection when using ssh command mode |
| CVE-2023-34275 | D-Link DIR-2150 SetNTPServerSettings Command Injection Remote Code Execution Vulnerability |
| CVE-2023-34276 | D-Link DIR-2150 SetTriggerPPPoEValidate Username Command Injection Remote Code Execution Vulnerability |
| CVE-2023-34277 | D-Link DIR-2150 SetSysEmailSettings AccountName Command Injection Remote Code Execution Vulnerability |
| CVE-2023-34278 | D-Link DIR-2150 SetSysEmailSettings EmailFrom Command Injection Remote Code Execution Vulnerability |
| CVE-2023-34279 | D-Link DIR-2150 GetDeviceSettings Target Command Injection Remote Code Execution Vulnerability |
| CVE-2023-34280 | D-Link DIR-2150 SetSysEmailSettings EmailTo Command Injection Remote Code Execution Vulnerability |
| CVE-2023-34281 | D-Link DIR-2150 GetFirmwareStatus Target Command Injection Remote Code Execution Vulnerability |
| CVE-2023-34334 | AMI BMC contains a vulnerability in the SPX REST API, where an attacker with the required privileges can inject arbitrary she... |
| CVE-2023-34343 | AMI BMC contains a vulnerability in the SPX REST API, where an attacker with the required privileges can inject arbitrary she... |
| CVE-2023-34356 | An OS command injection vulnerability exists in the data.cgi xfer_dns functionality of peplink Surf SOHO HW1 v6.3.5 (in QEMU)... |
| CVE-2023-35138 | A command injection vulnerability in the “show_zysync_server_contents” function of the Zyxel NAS326 firmware version V5.21(AA... |
| CVE-2023-35174 | Livebook Desktop's protocol handler can be exploited to execute arbitrary command on Windows |
| CVE-2023-35193 | An OS command injection vulnerability exists in the api.cgi cmd.mvpn.x509.write functionality of peplink Surf SOHO HW1 v6.3.5... |
| CVE-2023-35194 | An OS command injection vulnerability exists in the api.cgi cmd.mvpn.x509.write functionality of peplink Surf SOHO HW1 v6.3.5... |
| CVE-2023-3570 | PHOENIX CONTACT: OS Command Injection in WP 6xxx Web panels |
| CVE-2023-3571 | PHOENIX CONTACT: OS Command Injection in WP 6xxx Web panels |
| CVE-2023-3572 | PHOENIX CONTACT: OS Command Injection in WP 6xxx Web panels |
| CVE-2023-35722 | NETGEAR RAX30 UPnP Command Injection Remote Code Execution Vulnerability |
| CVE-2023-35723 | D-Link DIR-X3260 prog.cgi SOAPAction Command Injection Remote Code Execution Vulnerability |
| CVE-2023-3573 | PHOENIX CONTACT: Command Injection in WP 6xxx Web panels |
| CVE-2023-35762 | OS Command Injection in INEA ME RTU |
| CVE-2023-35850 | SUNNET WMPro - Command Injection |
| CVE-2023-35893 | IBM Security Guardium command execution |
| CVE-2023-35895 | IBM Informix JDBC code execution |
| CVE-2023-35959 | Multiple OS command injection vulnerabilities exist in the decompression functionality of GTKWave 3.3.115. A specially crafte... |
| CVE-2023-35960 | Multiple OS command injection vulnerabilities exist in the decompression functionality of GTKWave 3.3.115. A specially crafte... |
| CVE-2023-35961 | Multiple OS command injection vulnerabilities exist in the decompression functionality of GTKWave 3.3.115. A specially crafte... |
| CVE-2023-35962 | Multiple OS command injection vulnerabilities exist in the decompression functionality of GTKWave 3.3.115. A specially crafte... |
| CVE-2023-35963 | Multiple OS command injection vulnerabilities exist in the decompression functionality of GTKWave 3.3.115. A specially crafte... |
| CVE-2023-35964 | Multiple OS command injection vulnerabilities exist in the decompression functionality of GTKWave 3.3.115. A specially crafte... |
| CVE-2023-3606 | TamronOS ping os command injection |
| CVE-2023-3607 | kodbox WebConsole Plug-In webconsole.php.txt Execute os command injection |
| CVE-2023-3608 | Ruijie BCR810W Tracert Page os command injection |
| CVE-2023-36498 | A post-authentication command injection vulnerability exists in the PPTP client functionality of Tp-Link ER7206 Omada Gigabit... |
| CVE-2023-36547 | A improper neutralization of special elements used in an os command ('os command injection') in Fortinet FortiWLM version 8.6... |
| CVE-2023-36548 | A improper neutralization of special elements used in an os command ('os command injection') in Fortinet FortiWLM version 8.6... |
| CVE-2023-36549 | A improper neutralization of special elements used in an os command ('os command injection') in Fortinet FortiWLM version 8.6... |
| CVE-2023-36550 | A improper neutralization of special elements used in an os command ('os command injection') in Fortinet FortiWLM version 8.6... |
| CVE-2023-36553 | A improper neutralization of special elements used in an os command ('os command injection') in Fortinet FortiSIEM version 5.... |
| CVE-2023-36922 | OS command injection vulnerability in SAP ECC and SAP S/4HANA (IS-OIL) |
| CVE-2023-37213 | Synel SYnergy Fingerprint Terminals - CWE-78: 'OS Command Injection' |
| CVE-2023-37292 | HGiga iSherlock - Command Injection |
| CVE-2023-37407 | IBM Aspera Orchestrator command execution |
| CVE-2023-3741 | An OS Command injection vulnerability in NEC Platforms DT900 and DT900S Series all versions allows an attacker to execute any... |
| CVE-2023-37477 | Command injection in firewall ip functionality in 1Panel |
| CVE-2023-37569 | OS Command Injection Vulnerability in Emagic Data Center Management Suite |
| CVE-2023-3767 | OS command injection on EasyPHP Webserver |
| CVE-2023-37861 | PHOENIX CONTACT: OS Command Injection in WP 6xxx Web panels |
| CVE-2023-37863 | PHOENIX CONTACT: OS Command Injection in WP 6xxx Web panels |
| CVE-2023-37903 | Sandbox Escape in vm2 |
| CVE-2023-37927 | The improper neutralization of special elements in the CGI program of the Zyxel NAS326 firmware version V5.21(AAZF.14)C0 and... |
| CVE-2023-37928 | A post-authentication command injection vulnerability in the WSGI server of the Zyxel NAS326 firmware version V5.21(AAZF.14)C... |
| CVE-2023-37937 | An improper neutralization of special elements used in an os command ('os command injection') in Fortinet FortiSwitch version... |
| CVE-2023-38027 | SpotCam Co., Ltd. SpotCam Sense - Command Injection |
| CVE-2023-38031 | ASUS RT-AC86U - Command injection vulnerability - 1 |
| CVE-2023-38032 | ASUS RT-AC86U - Command injection vulnerability - 2 |
| CVE-2023-38033 | ASUS RT-AC86U - Command injection vulnerability - 3 |
| CVE-2023-38056 | Code execution via System Configuration |
| CVE-2023-38120 | Adtran SR400ac ping Command Injection Remote Code Execution Vulnerability |
| CVE-2023-38208 | Validate Your Inputs | Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') (CWE-78) |
| CVE-2023-38673 | Command injection in fs.py |
| CVE-2023-38692 | Command injection vulnerability in module management function in CloudExplorer Lite |
| CVE-2023-39236 | ASUS RT-AC86U - Command injection vulnerability - 4 |
| CVE-2023-39237 | ASUS RT-AC86U - Command injection vulnerability - 5 |
| CVE-2023-39294 | QTS, QuTS hero |
| CVE-2023-39295 | QuMagie |
| CVE-2023-39297 | QTS, QuTS hero, QuTScloud |
| CVE-2023-39300 | QTS |
| CVE-2023-39302 | QTS, QuTS hero, QuTScloud |
| CVE-2023-39362 | Authenticated command injection in SNMP options of a Device |
| CVE-2023-39367 | An OS command injection vulnerability exists in the web interface mac2name functionality of Peplink Smart Reader v1.2.0 (in Q... |
| CVE-2023-3939 | Multiple command injection in ZkTeco-based OEM devices |
| CVE-2023-20022 | Cisco Identity Services Engine Privilege Escalation Vulnerabilities |
| CVE-2023-20023 | Cisco Identity Services Engine Privilege Escalation Vulnerabilities |
| CVE-2023-20036 | Cisco Industrial Network Director Command Injection Vulnerability |
| CVE-2023-20050 | Cisco NX-OS Software CLI Command Injection Vulnerability |
| CVE-2023-20056 | Cisco Access Point Software Denial of Service Vulnerability |
| CVE-2023-20082 | Cisco IOS XE Software for Cisco Catalyst 9300 Series Switches Secure Boot Bypass Vulnerability |
| CVE-2023-20219 | Multiple vulnerabilities in the web management interface of Cisco Firepower Management Center (FMC) Software could allow an a... |
| CVE-2023-20231 | A vulnerability in the web UI of Cisco IOS XE Software could allow an authenticated, remote attacker to perform an injection... |
| CVE-2023-20273 | A vulnerability in the web UI feature of Cisco IOS XE Software could allow an authenticated, remote attacker to inject comman... |
| CVE-2023-2091 | KylinSoft youker-assistant adjust_cpufreq_scaling_governer os command injection |
| CVE-2023-22299 | An OS command injection vulnerability exists in the vtysh_ubus _get_fw_logs functionality of Milesight UR32L v32.3.0.5. A spe... |
| CVE-2023-22815 | Post-authentication remote command injection vulnerability on Western Digital My Cloud OS 5 devices |
| CVE-2023-22816 | Limited Post-Authentication Remote Command Injection in My Cloud Products |
| CVE-2023-22919 | The post-authentication command injection vulnerability in the Zyxel NBG6604 firmware version V1.01(ABIR.0)C0 could allow an... |
| CVE-2023-23692 | Dell EMC prior to version DDOS 7.9 contain(s) an OS command injection Vulnerability. An authenticated non admin attacker cou... |
| CVE-2023-23693 | Dell VxRail, versions prior to 7.0.450, contains an OS command injection Vulnerability in DCManager command-line utility. A... |
| CVE-2023-23694 | Dell VxRail versions earlier than 7.0.450, contain(s) an OS command injection vulnerability in VxRail Manager. A local authe... |
| CVE-2023-23777 | An improper neutralization of special elements used in an OS command ('OS Command Injection') vulnerability [CWE-78] in Forti... |
| CVE-2023-23779 | Multiple improper neutralization of special elements used in an OS Command ('OS Command Injection') vulnerabilities [CWE-78]... |
| CVE-2023-24467 | Possible Command Injection in OpenText iManager |
| CVE-2023-24958 | IBM TS7700 Management Interface command injection |
| CVE-2023-2522 | Chengdu VEC40G Network Detection os command injection |
| CVE-2023-25507 | NVIDIA DGX-1 BMC contains a vulnerability in the SPX REST API, where an attacker with the appropriate level of authorization... |
| CVE-2023-25554 | A CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') vulnerability exist... |
| CVE-2023-25555 | A CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') vulnerabi... |
| CVE-2023-25582 | Two OS command injection vulnerabilities exist in the zebra vlan_name functionality of Milesight UR32L v32.3.0.5. A specially... |
| CVE-2023-25583 | Two OS command injection vulnerabilities exist in the zebra vlan_name functionality of Milesight UR32L v32.3.0.5. A specially... |
| CVE-2023-25607 | An improper neutralization of special elements used in an OS Command ('OS Command Injection') vulnerability [CWE-78 ] in Fort... |
| CVE-2023-25617 | OS Command Execution vulnerability in SAP Business Objects Business Intelligence Platform (Adaptive Job Server) |
| CVE-2023-25826 | Remote Code Execution in OpenTSDB |
| CVE-2023-25925 | IBM Security Guardium Key Lifecycle Manager command injection |
| CVE-2023-26039 | ZoneMinder vulnerable to OS Command injection in daemonControl() API |
| CVE-2023-26482 | Scope of workflow operations is not validated in nextcloud server |
| CVE-2023-26490 | mailcow is vulnerable to shell command injection via xoauth2 authentication in imapsync |
| CVE-2023-27356 | NETGEAR RAX30 logCtrl Command Injection Remote Code Execution Vulnerability |
| CVE-2023-27367 | NETGEAR RAX30 libcms_cli Command Injection Remote Code Execution Vulnerability |
| CVE-2023-27380 | An OS command injection vulnerability exists in the admin.cgi USSD_send functionality of peplink Surf SOHO HW1 v6.3.5 (in QEM... |
| CVE-2023-27988 | The post-authentication command injection vulnerability in the Zyxel NAS326 firmware versions prior to V5.21(AAZF.13)C0 could... |
| CVE-2023-27991 | The post-authentication command injection vulnerability in the CLI command of Zyxel ATP series firmware versions 4.32 through... |
| CVE-2023-27992 | The pre-authentication command injection vulnerability in the Zyxel NAS326 firmware versions prior to V5.21(AAZF.14)C0, NAS54... |
| CVE-2023-27999 | An improper neutralization of special elements used in an OS command vulnerability [CWE-78] in FortiADC 7.2.0, 7.1.0 through... |
| CVE-2023-28000 | An improper neutralization of special elements used in an OS command vulnerability [CWE-78] in FortiADC CLI 7.1.0, 7.0.0 thro... |
| CVE-2023-28102 | Command injection in discordrb |
| CVE-2023-28528 | IBM AIX command execution |
| CVE-2023-28627 | OS Command Injection via GIT_PATH in pymedusa |
| CVE-2023-28906 | Command injection in networking service |
| CVE-2023-28983 | Junos OS Evolved: Shell Injection vulnerability in the gNOI server |
| CVE-2023-29048 | A component for parsing OXMF templates could be abused to execute arbitrary system commands that would be executed as the non... |
| CVE-2023-29120 | Unauthorized Remote Command Execution in Enel X Juicebox |
| CVE-2023-30621 | OS command injection in Gipsy |
| CVE-2023-30628 | Kiwi TCMS has command injection vulnerability in changelog.yml CI workflow |
| CVE-2023-31128 | NextCloud Cookbook's pull-checks.yml workflow is vulnerable to OS Command Injection |
| CVE-2023-31209 | Command injection via active checks and REST API |
| CVE-2023-32350 | Versions 00.07.00 through 00.07.03 of Teltonika’s RUT router firmware contain an operating system (OS) command injection vul... |
| CVE-2023-3260 | The Dataprobe iBoot PDU running firmware version 1.43.03312023 or earlier is vulnerable to command injection via the `user-na... |
| CVE-2023-3267 | When adding a remote backup location, an authenticated user can pass arbitrary OS commands through the username field. The us... |
| CVE-2023-3313 | An OS common injection vulnerability exists in the ESM certificate API, whereby incorrectly neutralized special elements may... |
| CVE-2023-3314 | A vulnerability arises out of a failure to comprehensively sanitize the processing of a zip file(s). Incomplete neutralizati... |
| CVE-2023-33238 | Command-injection Vulnerability in Certificate Management |
| CVE-2023-33239 | Second Order Command-injection Vulnerability in the Key-generation Function |
| CVE-2023-3333 | Improper Neutralization of Special Elements used in an OS Command vulnerability in NEC Corporation Aterm WG2600HP2, WG2600HP,... |
| CVE-2023-3368 | Chamilo LMS Unauthenticated Command Injection |
| CVE-2023-33839 | IBM Security Verify Governance command execution |
| CVE-2023-34105 | SRS has command injection vulnerability in demonstration api-server for HTTP callback. |
| CVE-2023-34108 | Manipulation of Internal Dovecot Variables in mailcow via crafted Passwords |
| CVE-2023-34116 | Improper input validation in the Zoom Desktop Client for Windows before version 5.15.0 may allow an unauthorized user to enab... |
| CVE-2023-34127 | Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') vulnerability in SonicWall GMS, So... |
| CVE-2023-34138 | A command injection vulnerability in the hotspot management feature of the Zyxel ATP series firmware versions 4.60 through 5.... |
| CVE-2023-34139 | A command injection vulnerability in the Free Time WiFi hotspot feature of the Zyxel USG FLEX series firmware versions 4.50 t... |
| CVE-2023-34141 | A command injection vulnerability in the access point (AP) management feature of the Zyxel ATP series firmware versions 5.00... |
| CVE-2023-34420 | A valid, authenticated LXCA user with elevated privileges may be able to execute command injections through crafted calls to... |
| CVE-2023-3450 | Ruijie RG-BCR860 Network Diagnostic Page os command injection |
| CVE-2023-3454 | Remote code execution (RCE) vulnerability in Brocade Fabric OS after v9.0 and before v9.2.0 could allow an attacker to execut... |
| CVE-2023-34873 | On MOBOTIX P3 cameras before MX-V4.7.2.18 and Mx6 cameras before MX-V5.2.0.61, the tcpdump feature does not properly validate... |
| CVE-2023-34974 | QTS, QuTS hero, QuTScloud, QVR, QES |
| CVE-2023-34975 | QTS, QuTS hero, QuTScloud |
| CVE-2023-34979 | QTS, QuTS hero |
| CVE-2023-34980 | QTS, QuTS hero |
| CVE-2023-34985 | A improper neutralization of special elements used in an os command ('os command injection') in Fortinet FortiWLM version 8.6... |
| CVE-2023-34986 | A improper neutralization of special elements used in an os command ('os command injection') in Fortinet FortiWLM version 8.6... |
| CVE-2023-34987 | A improper neutralization of special elements used in an os command ('os command injection') in Fortinet FortiWLM version 8.6... |
| CVE-2023-34988 | A improper neutralization of special elements used in an os command ('os command injection') in Fortinet FortiWLM version 8.6... |
| CVE-2023-34989 | A improper neutralization of special elements used in an os command ('os command injection') in Fortinet FortiWLM version 8.6... |
| CVE-2023-34992 | A improper neutralization of special elements used in an os command ('os command injection') in Fortinet FortiSIEM version 7.... |
| CVE-2023-34993 | A improper neutralization of special elements used in an os command ('os command injection') in Fortinet FortiWLM version 8.6... |
| CVE-2023-35019 | IBM Security Verify Governance command execution |
| CVE-2023-44221 | Improper neutralization of special elements in the SMA100 SSL-VPN management interface allows a remote authenticated attacker... |
| CVE-2023-44277 | Dell PowerProtect DD, versions prior to 7.13.0.10, LTS 7.7.5.25, LTS 7.10.1.15, 6.2.1.110 contain an OS command injection vu... |
| CVE-2023-44279 | Dell PowerProtect DD , versions prior to 7.13.0.10, LTS 7.7.5.25, LTS 7.10.1.15, 6.2.1.110 contain an OS command injection... |
| CVE-2023-44291 | Dell DM5500 5.14.0.0 contains an OS command injection vulnerability in the appliance. A remote attacker with high privileg... |
| CVE-2023-44304 | Dell DM5500 contains a privilege escalation vulnerability in the appliance. A remote attacker with low privileges could po... |
| CVE-2023-44416 | D-Link DAP-2622 Telnet CLI Command Injection Remote Code Execution Vulnerability |
| CVE-2023-44421 | D-Link DIR-X3260 SetTriggerPPPoEValidate Username Command Injection Remote Code Execution Vulnerability |
| CVE-2023-44422 | D-Link DIR-X3260 SetSysEmailSettings EmailFrom Command Injection Remote Code Execution Vulnerability |
| CVE-2023-44423 | D-Link DIR-X3260 SetTriggerPPPoEValidate Password Command Injection Remote Code Execution Vulnerability |
| CVE-2023-44424 | D-Link DIR-X3260 SetSysEmailSettings EmailTo Command Injection Remote Code Execution Vulnerability |
| CVE-2023-44425 | D-Link DIR-X3260 SetSysEmailSettings AccountName Command Injection Remote Code Execution Vulnerability |
| CVE-2023-44426 | D-Link DIR-X3260 SetSysEmailSettings AccountPassword Command Injection Remote Code Execution Vulnerability |
| CVE-2023-44427 | D-Link DIR-X3260 SetSysEmailSettings SMTPServerAddress Command Injection Remote Code Execution Vulnerability |
| CVE-2023-4464 | Poly VVX 601 Diagnostic Telnet Mode os command injection |
| CVE-2023-4473 | A command injection vulnerability in the web server of the Zyxel NAS326 firmware version V5.21(AAZF.14)C0 and NAS542 firmware... |
| CVE-2023-4474 | The improper neutralization of special elements in the WSGI server of the Zyxel NAS326 firmware version V5.21(AAZF.14)C0 and... |
| CVE-2023-45025 | QTS, QuTS hero, QuTScloud |
| CVE-2023-4542 | D-Link DAR-8000-10 sys1.php os command injection |
| CVE-2023-47709 | IBM Security Guardium command injection |
| CVE-2023-47802 | A vulnerability regarding improper neutralization of special elements used in an OS command ('OS Command Injection') is found... |
| CVE-2023-4797 | Newsletter Lite < 4.9.3 - Admin+ Command Injection |
| CVE-2023-48380 | Softnext Mail SQR Expert - Command Injection |
| CVE-2023-48428 | A vulnerability has been identified in SINEC INS (All versions < V1.0 SP2 Update 2). The radius configuration mechanism of af... |
| CVE-2023-4855 | A command injection vulnerability was identified in SMM/SMM2 and FPC that could allow an authenticated user with elevated pr... |
| CVE-2023-4856 | A format string vulnerability was identified in SMM/SMM2 and FPC that could allow an authenticated user to execute arbitrary... |
| CVE-2023-48662 | Dell vApp Manager, versions prior to 9.2.4.x contain a command injection vulnerability. A remote malicious user with high pr... |
| CVE-2023-48663 | Dell vApp Manager, versions prior to 9.2.4.x contain a command injection vulnerability. A remote malicious user with high pr... |
| CVE-2023-48664 | Dell vApp Manager, versions prior to 9.2.4.x contain a command injection vulnerability. A remote malicious user with high pr... |
| CVE-2023-48665 | Dell vApp Manager, versions prior to 9.2.4.x contain a command injection vulnerability. A remote malicious user with high pr... |
| CVE-2023-48667 | Dell PowerProtect DD, versions prior to 7.13.0.10, LTS 7.7.5.25, LTS 7.10.1.15, 6.2.1.110 contain an OS command injection vu... |
| CVE-2023-48668 | Dell PowerProtect DD, versions prior to 7.13.0.10, LTS 7.7.5.25, LTS 7.10.1.15, 6.2.1.110 on DDMC contain an OS command inje... |
| CVE-2023-4873 | Byzoro Smart S45F Multi-Service Secure Gateway Intelligent Management Platform importexport.php os command injection |
| CVE-2023-48782 | A improper neutralization of special elements used in an os command ('os command injection') in Fortinet FortiWLM version 8.6... |
| CVE-2023-49254 | Command injection in the network test tools |
| CVE-2023-49691 | A vulnerability has been identified in RUGGEDCOM RM1224 LTE(4G) EU (6GK6108-4AM00-2BA2) (All versions < V8.0), RUGGEDCOM RM12... |
| CVE-2023-49692 | A vulnerability has been identified in RUGGEDCOM RM1224 LTE(4G) EU (6GK6108-4AM00-2BA2) (All versions < V7.2.2), RUGGEDCOM RM... |
| CVE-2023-5002 | Pgadmin4: remote code execution by an authenticated user |
| CVE-2023-50198 | D-Link G416 cfgsave Command Injection Remote Code Execution Vulnerability |
| CVE-2023-50200 | D-Link G416 cfgsave backusb Command Injection Remote Code Execution Vulnerability |
| CVE-2023-50201 | D-Link G416 cfgsave upusb Command Injection Remote Code Execution Vulnerability |
| CVE-2023-50202 | D-Link G416 flupl pythonmodules Command Injection Remote Code Execution Vulnerability |
| CVE-2023-50203 | D-Link G416 nodered chmod Command Injection Remote Code Execution Vulnerability |
| CVE-2023-50204 | D-Link G416 flupl pythonapp Command Injection Remote Code Execution Vulnerability |
| CVE-2023-50205 | D-Link G416 awsfile chmod Command Injection Remote Code Execution Vulnerability |
| CVE-2023-50206 | D-Link G416 flupl query_type edit Command Injection Remote Code Execution Vulnerability |
| CVE-2023-50207 | D-Link G416 flupl filename Command Injection Remote Code Execution Vulnerability |
| CVE-2023-50213 | D-Link G416 nodered File Handling Command Injection Remote Code Execution Vulnerability |
| CVE-2023-50214 | D-Link G416 nodered tar File Handling Command Injection Remote Code Execution Vulnerability |
| CVE-2023-50215 | D-Link G416 nodered gz File Handling Command Injection Remote Code Execution Vulnerability |
| CVE-2023-50216 | D-Link G416 awsfile tar File Handling Command Injection Remote Code Execution Vulnerability |
| CVE-2023-50217 | D-Link G416 awsfile rm Command Injection Remote Code Execution Vulnerability |
| CVE-2023-50358 | QTS, QuTS hero, QuTScloud |
| CVE-2023-5037 | Authenticated Command Injection |
| CVE-2023-50381 | Three os command injection vulnerabilities exist in the boa formWsc functionality of Realtek rtl819x Jungle SDK v3.4.11. A sp... |
| CVE-2023-50382 | Three os command injection vulnerabilities exist in the boa formWsc functionality of Realtek rtl819x Jungle SDK v3.4.11. A sp... |
| CVE-2023-50383 | Three os command injection vulnerabilities exist in the boa formWsc functionality of Realtek rtl819x Jungle SDK v3.4.11. A sp... |
| CVE-2023-51450 | baserCMS OS command injection vulnerability in Installer |
| CVE-2023-51572 | Voltronic Power ViewPower Pro getMacAddressByIp Command Injection Remote Code Execution Vulnerability |
| CVE-2023-51585 | Voltronic Power ViewPower USBCommEx shutdown Command Injection Remote Code Execution Vulnerability |
| CVE-2023-51625 | D-Link DCS-8300LHV2 ONVIF SetSystemDateAndTime Command Injection Remote Code Execution Vulnerability |
| CVE-2023-51698 | Atril's CBT comic book parsing vulnerable to Remote Code Execution |
| CVE-2023-51699 | OS Command Injection for Fluid Users with JuicefsRuntime |
| CVE-2023-52310 | Command injection in get_online_pass_interval |
| CVE-2023-52311 | Command injection in _wget_download |
| CVE-2023-52314 | Command injection in convert_shape_compare |
| CVE-2023-5301 | DedeCMS album_add.php AddMyAddon os command injection |
| CVE-2023-53158 | The gix-transport crate before 0.36.1 for Rust allows command execution via the "gix clone 'ssh://-oProxyCommand=open$IFS" su... |
| CVE-2023-5372 | The post-authentication command injection vulnerability in Zyxel NAS326 firmware versions through V5.21(AAZF.15)C0 and NAS542... |
| CVE-2023-5494 | Byzoro Smart S45F Multi-Service Secure Gateway Intelligent Management Platform download.php os command injection |
| CVE-2023-5677 | Brandon Rothel from QED Secure Solutions and Sam Hanson of Dragos have found that the VAPIX API tcptest.cgi did not have a su... |
| CVE-2023-5683 | Byzoro Smart S85F Management Platform importconf.php os command injection |
| CVE-2023-5684 | Byzoro Smart S85F Management Platform importexport.php os command injection |
| CVE-2023-6018 | MLflow Arbitrary File Write |
| CVE-2023-6019 | Ray Command Injection in cpu_profile Parameter |
| CVE-2023-6078 | OS Command Injection vulnerability affecting BIOVIA Materials Studio products from Release BIOVIA 2021 through Release BIOVIA... |
| CVE-2023-6201 | Command Injection in Univera Panorama Framework |
| CVE-2023-6260 | Web UI OS Command Injection in Brivo ACS100, ACS300 |
| CVE-2023-6304 | Tecno 4G Portable WiFi TR118 Ping Tool goform_get_cmd_process os command injection |
| CVE-2023-6309 | moses-smt mosesdecoder trans_result.php os command injection |
| CVE-2023-6318 | Command injection in the processAnalyticsReport method from the com.webos.service.cloudupload service |
| CVE-2023-6319 | Command injection in the getAudioMetadata method from the com.webos.service.attachedstoragemanager service |
| CVE-2023-6320 | Command injection in the com.webos.service.connectionmanager/tv/setVlanStaticAddress endpoint |
| CVE-2023-6321 | Owlet Camera OS command injection |
| CVE-2023-6357 | OS Command Injection in multiple CODESYS products |
| CVE-2023-6398 | A post-authentication command injection vulnerability in the file upload binary in Zyxel ATP series firmware versions from 4.... |
| CVE-2023-6437 | Authenticated RCE |
| CVE-2023-6612 | Totolink X5000R cstecgi.cgi setWizardCfg os command injection |
| CVE-2023-6795 | PAN-OS: OS Command Injection Vulnerability in the Web Interface |
| CVE-2023-6895 | Hikvision Intercom Broadcasting System ping.php os command injection |
| CVE-2023-6901 | codelyfe Stupid Simple CMS HTTP POST Request handle-command.php os command injection |
| CVE-2023-6926 | Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') in Crestron AM-300 |
| CVE-2023-7093 | KylinSoft kylin-system-updater com.kylin.systemupgrade Service UpgradeStrategiesDbus.py os command injection |
| CVE-2023-7116 | WeiYe-Jing datax-web HTTP POST Request killJob os command injection |
| CVE-2023-7304 | Ruijie RG-UAC nmc_sync.php Command Injection |
| CVE-2023-7311 | BYTEVALUE Intelligent Flow Control Router Command Injection |
| CVE-2024-0164 | Dell Unity, versions prior to 5.4, contain an OS Command Injection Vulnerability in its svc_topstats utility. An authenticat... |
| CVE-2024-0165 | Dell Unity, versions prior to 5.4, contains an OS Command Injection Vulnerability in its svc_acldb_dump utility. An authenti... |
| CVE-2024-0167 | Dell Unity, versions prior to 5.4, contains an OS Command Injection Vulnerability in the svc_topstats utility. An authentica... |
| CVE-2024-0168 | Dell Unity, versions prior to 5.4, contains a Command Injection Vulnerability in svc_oscheck utility. An authenticated attac... |
| CVE-2024-0170 | Dell Unity, versions prior to 5.4, contains an OS Command Injection Vulnerability in its svc_cava utility. An authenticated... |
| CVE-2024-0292 | Totolink LR1200GB cstecgi.cgi setOpModeCfg os command injection |
| CVE-2024-0293 | Totolink LR1200GB cstecgi.cgi setUploadSetting os command injection |
| CVE-2024-0294 | Totolink LR1200GB cstecgi.cgi setUssd os command injection |
| CVE-2024-0295 | Totolink LR1200GB cstecgi.cgi setWanCfg os command injection |
| CVE-2024-0296 | Totolink N200RE cstecgi.cgi NTPSyncWithHost os command injection |
| CVE-2024-0297 | Totolink N200RE cstecgi.cgi UploadFirmwareFile os command injection |
| CVE-2024-0298 | Totolink N200RE cstecgi.cgi setDiagnosisCfg os command injection |
| CVE-2024-0299 | Totolink N200RE cstecgi.cgi setTracerouteCfg os command injection |
| CVE-2024-0401 | ASUS OVPN RCE |
| CVE-2024-0714 | MiczFlor RPi-Jukebox-RFID HTTP Request userScripts.php os command injection |
| CVE-2024-0740 | Eclipse Target Management <= 4.5.500 Command Injection |
| CVE-2024-0778 | Uniview ISC 2500-S VM.php setNatConfig os command injection |
| CVE-2024-0815 | Command injection in paddle.utils.download._wget_download (bypass filter) in paddlepaddle/paddle 2.6.0 |
| CVE-2024-0918 | TRENDnet TEW-800MB POST Request os command injection |
| CVE-2023-39471 | TP-Link TL-WR841N ated_tp Command Injection Remote Code Execution Vulnerability |
| CVE-2023-3974 | OS Command Injection in jgraph/drawio |
| CVE-2023-3975 | OS Command Injection in jgraph/drawio |
| CVE-2023-39780 | On ASUS RT-AX55 3.0.0.4.386.51598 devices, authenticated attackers can perform OS command injection via the /start_apply.htm... |
| CVE-2023-3991 | OS command injection vulnerability in FreshTomato 2023.3 |
| CVE-2023-40145 | Weintek cMT3000 HMI Web CGI OS Command Injection |
| CVE-2023-40253 | Improper Authentication vulnerability in Genians Genian NAC V4.0, Genians Genian NAC V5.0, Genians Genian NAC Suite V5.0, Gen... |
| CVE-2023-4033 | OS Command Injection in mlflow/mlflow |
| CVE-2023-40479 | NETGEAR RAX30 UPnP Command Injection Remote Code Execution Vulnerability |
| CVE-2023-40480 | NETGEAR RAX30 DHCP Server Command Injection Remote Code Execution Vulnerability |
| CVE-2023-40504 | LG Simple Editor readVideoInfo Command Injection Remote Code Execution Vulnerability |
| CVE-2023-40505 | LG Simple Editor createThumbnailByMovie Command Injection Remote Code Execution Vulnerability |
| CVE-2023-40581 | yt-dlp command injection when using `%q` in `--exec` on Windows |
| CVE-2023-40582 | Command Injection Vulnerability in find-exec |
| CVE-2023-40716 | An improper neutralization of special elements used in an OS command vulnerability [CWE-78] in the command line interpreter... |
| CVE-2023-41188 | D-Link DAP-1325 HNAP SetAPLanSettings DeviceName Command Injection Remote Code Execution Vulnerability |
| CVE-2023-41189 | D-Link DAP-1325 HNAP SetAPLanSettings Gateway Command Injection Remote Code Execution Vulnerability |
| CVE-2023-41190 | D-Link DAP-1325 HNAP SetAPLanSettings IPAddr Command Injection Remote Code Execution Vulnerability |
| CVE-2023-41191 | D-Link DAP-1325 HNAP SetAPLanSettings Mode Command Injection Remote Code Execution Vulnerability |
| CVE-2023-41192 | D-Link DAP-1325 HNAP SetAPLanSettings PrimaryDNS Command Injection Remote Code Execution Vulnerability |
| CVE-2023-41193 | D-Link DAP-1325 HNAP SetAPLanSettings SecondaryDNS Command Injection Remote Code Execution Vulnerability |
| CVE-2023-41194 | D-Link DAP-1325 HNAP SetAPLanSettings SubnetMask Command Injection Remote Code Execution Vulnerability |
| CVE-2023-41195 | D-Link DAP-1325 HNAP SetHostIPv6Settings IPv6Mode Command Injection Remote Code Execution Vulnerability |
| CVE-2023-41196 | D-Link DAP-1325 HNAP SetHostIPv6StaticSettings StaticAddress Command Injection Remote Code Execution Vulnerability |
| CVE-2023-41197 | D-Link DAP-1325 HNAP SetHostIPv6StaticSettings StaticDefaultGateway Command Injection Remote Code Execution Vulnerability |
| CVE-2023-41198 | D-Link DAP-1325 HNAP SetHostIPv6StaticSettings StaticDNS1 Command Injection Remote Code Execution Vulnerability |
| CVE-2023-41199 | D-Link DAP-1325 HNAP SetHostIPv6StaticSettings StaticDNS2 Command Injection Remote Code Execution Vulnerability |
| CVE-2023-41200 | D-Link DAP-1325 HNAP SetHostIPv6StaticSettings StaticPrefixLength Command Injection Remote Code Execution Vulnerability |
| CVE-2023-41201 | D-Link DAP-1325 HNAP SetSetupWizardStatus Enabled Command Injection Remote Code Execution Vulnerability |
| CVE-2023-41281 | QTS, QuTS hero, QuTScloud |
| CVE-2023-41282 | QTS, QuTS hero, QuTScloud |
| CVE-2023-41283 | QTS, QuTS hero, QuTScloud |
| CVE-2023-41288 | Video Station |
| CVE-2023-41289 | QcalAgent |
| CVE-2023-41345 | ASUS RT-AX55 - command injection - 1 |
| CVE-2023-41346 | ASUS RT-AX55 - command injection - 2 |
| CVE-2023-41347 | ASUS RT-AX55 - command injection - 3 |
| CVE-2023-41348 | ASUS RT-AX55 - command injection - 4 |
| CVE-2023-41352 | Chunghwa Telecom NOKIA G-040W-Q - Command Injection |
| CVE-2023-4149 | WAGO: OS Command Injection Vulnerability in Managed Switch |
| CVE-2023-41838 | An improper neutralization of special elements used in an os command ('os command injection') in FortiManager 7.4.0 and 7.2.0... |
| CVE-2023-42120 | Control Web Panel dns_zone_editor Command Injection Remote Code Execution Vulnerability |
| CVE-2023-42122 | Control Web Panel wloggui Command Injection Local Privilege Escalation Vulnerability |
| CVE-2023-42123 | Control Web Panel mysql_manager Command Injection Remote Code Execution Vulnerability |
| CVE-2023-42128 | Magnet Forensics AXIOM Command Injection Remote Code Execution Vulnerability |
| CVE-2023-4221 | Chamilo LMS Learning Path PPT2LP Command Injection Vulnerability |
| CVE-2023-4222 | Chamilo LMS Learning Path PPT2LP Command Injection Vulnerability |
| CVE-2023-42495 | Dasan Networks - W-Web versions 1.22-1.27 - CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS... |
| CVE-2023-42664 | A post authentication command injection vulnerability exists when setting up the PPTP global configuration of Tp-Link ER7206... |
| CVE-2023-42788 | An improper neutralization of special elements used in an os command ('OS Command Injection') vulnerability [CWE-78] in Forti... |
| CVE-2023-43066 | Dell Unity prior to 5.3 contains a Restricted Shell Bypass vulnerability. This could allow an authenticated, local attacker... |
| CVE-2023-43068 | Dell SmartFabric Storage Software v1.4 (and earlier) contains an OS Command Injection Vulnerability in the restricted shell... |
| CVE-2023-43069 | Dell SmartFabric Storage Software v1.4 (and earlier) contain(s) an OS Command Injection Vulnerability in the CLI. An authent... |
| CVE-2023-43482 | A command execution vulnerability exists in the guest resource functionality of Tp-Link ER7206 Omada Gigabit VPN Router 1.3.0... |
| CVE-2023-44092 | OS Command Injection |
| CVE-2023-4410 | TOTOLINK EX1200L setDiagnosisCfg os command injection |
| CVE-2023-4411 | TOTOLINK EX1200L setTracerouteCfg os command injection |
| CVE-2023-4412 | TOTOLINK EX1200L setWanCfg os command injection |
| CVE-2023-44403 | D-Link DAP-1325 HNAP SetWLanRadioSettings Channel Command Injection Remote Code Execution Vulnerability |
| CVE-2023-44415 | D-Link Multiple Routers cli Command Injection Remote Code Execution Vulnerability |
| CVE-2023-46117 | Inadequate validation of retrieved subdomains may lead to a Remote Code Execution in reconFTW |
| CVE-2023-46683 | A post authentication command injection vulnerability exists when configuring the wireguard VPN functionality of Tp-Link ER7... |
| CVE-2023-4711 | D-Link DAR-8000-10 decodmail.php os command injection |
| CVE-2023-47167 | A post authentication command injection vulnerability exists in the GRE policy functionality of Tp-Link ER7206 Omada Gigabit... |
| CVE-2023-47209 | A post authentication command injection vulnerability exists in the ipsec policy functionality of Tp-Link ER7206 Omada Gigabi... |
| CVE-2023-47218 | QTS, QuTS hero, QuTScloud |
| CVE-2023-47220 | Media Streaming add-on |
| CVE-2023-47540 | An improper neutralization of special elements used in an os command ('os command injection') in Fortinet FortiSandbox versio... |
| CVE-2023-47560 | QuMagie |
| CVE-2023-47562 | Photo Station |
| CVE-2023-47563 | Video Station |
| CVE-2023-47565 | Legacy VioStor NVR |
| CVE-2023-47566 | QTS, QuTS hero, QuTScloud |
| CVE-2023-47567 | QTS, QuTS hero, QuTScloud |
| CVE-2023-47617 | A post authentication command injection vulnerability exists when configuring the web group member of Tp-Link ER7206 Omada Gi... |
| CVE-2024-13892 | Command Injection in Smartwares cameras |
| CVE-2024-13985 | Dahua EIMS capture_handle.action RCE |
| CVE-2024-14003 | Nagios XI < 2024R1.2 RCE via NRDP Server Plugins |
| CVE-2024-14005 | Nagios XI < 2024R1.2 Command Injection via Docker Wizard |
| CVE-2024-14008 | Nagios XI < 2024R1.3.2 RCE via WinRM Configuration Wizard |
| CVE-2024-1683 | DLL Injection in Tenable Identity Exposure Secure Relay |
| CVE-2024-1880 | OS Command Injection in MacOS Text-To-Speech Class in significant-gravitas/autogpt |
| CVE-2024-1881 | Improper Neutralization of Special Elements used in an OS Command in significant-gravitas/autogpt |
| CVE-2024-20398 | Cisco IOS XR Software Local Privilege Escalation Vulnerability |
| CVE-2024-20399 | Cisco NX-OS Software CLI Command Injection Vulnerability |
| CVE-2024-20424 | A vulnerability in the web-based management interface of Cisco Secure Firewall Management Center (FMC) Software, formerly Fir... |
| CVE-2024-20458 | Cisco ATA 190 Series Analog Telephone Adapter Software Vulnerabilities |
| CVE-2024-20459 | Cisco ATA 190 Series Analog Telephone Adapter Muliplatform Firmware Command Injection Vulnerability |
| CVE-2024-20461 | Cisco ATA 190 Series Analog Telephone Adapter Firmware Command Injection Vulnerability |
| CVE-2024-20469 | Cisco Identity Services Engine Command Injection Vulnerability |
| CVE-2024-20483 | Cisco IOS XR PON Controller Command Injection Vulnerabilities |
| CVE-2024-20720 | Command injection in data collector backup due to insufficient patching of CVE-2023-38208 |
| CVE-2024-2162 | Authenticated Remote Code Execution in Kiloview NDI N series products |
| CVE-2024-21755 | A improper neutralization of special elements used in an os command ('os command injection') in Fortinet FortiSandbox version... |
| CVE-2024-21756 | A improper neutralization of special elements used in an os command ('os command injection') in Fortinet FortiSandbox version... |
| CVE-2024-21782 | BIG-IP and BIG-IQ secure copy vulnerability |
| CVE-2024-21786 | An OS command injection vulnerability exists in the web interface configuration upload functionality of MC Technologies MC LR... |
| CVE-2024-21898 | QTS, QuTS hero |
| CVE-2024-21903 | QTS, QuTS hero |
| CVE-2024-21906 | QTS, QuTS hero |
| CVE-2024-22033 | obs-service-download_url is vulnerable to argument injection |
| CVE-2024-22132 | Code Injection vulnerability in SAP IDES Systems |
| CVE-2024-22222 | Dell Unity, versions prior to 5.4, contains an OS Command Injection Vulnerability within its svc_udoctor utility. An authent... |
| CVE-2024-22223 | Dell Unity, versions prior to 5.4, contains an OS Command Injection Vulnerability within its svc_cbr utility. An authenticat... |
| CVE-2024-22224 | Dell Unity, versions prior to 5.4, contains an OS Command Injection Vulnerability in its svc_nas utility. An authenticated a... |
| CVE-2024-22225 | Dell Unity, versions prior to 5.4, contains an OS Command Injection Vulnerability in its svc_supportassist utility. An authe... |
| CVE-2024-22227 | Dell Unity, versions prior to 5.4, contains an OS Command Injection Vulnerability in its svc_dc utility. An authenticated at... |
| CVE-2024-22228 | Dell Unity, versions prior to 5.4, contains an OS Command Injection Vulnerability in its svc_cifssupport utility. An authent... |
| CVE-2024-22372 | OS command injection vulnerability in ELECOM wireless LAN routers allows a network-adjacent attacker with an administrative p... |
| CVE-2024-22423 | yt-dlp `--exec` command injection when using `%q` in yt-dlp on Windows |
| CVE-2024-2243 | Csmock: command injection vulnerability in csmock-plugin-snyk |
| CVE-2024-22445 | Dell PowerProtect Data Manager, version 19.15 and prior versions, contain an OS command injection vulnerability. A remote hi... |
| CVE-2024-23108 | An improper neutralization of special elements used in an os command ('os command injection') in Fortinet FortiSIEM version 7... |
| CVE-2024-23109 | An improper neutralization of special elements used in an os command ('os command injection') in Fortinet FortiSIEM version 7... |
| CVE-2024-2353 | Totolink X6000R shttpd cstecgi.cgi setDiagnosisCfg os command injection |
| CVE-2024-2359 | Improper Neutralization of Special Elements used in an OS Command in parisneo/lollms-webui |
| CVE-2024-23690 | EOL Netgear FVS336v3 Telnet Configuration Backup Command Injection |
| CVE-2024-23812 | A vulnerability has been identified in SINEC NMS (All versions < V2.0 SP1). The affected application incorrectly neutralizes... |
| CVE-2024-2448 | LoadMaster Command Injection Vulnerability |
| CVE-2024-24576 | Rusts's `std::process::Command` did not properly escape arguments of batch files on Windows |
| CVE-2024-24622 | Softaculous Webuzo Password Reset Command Injection |
| CVE-2024-24623 | Softaculous Webuzo FTP Management Command Injection |
| CVE-2024-24890 | Command injection in ioprobe of gala-gopher |
| CVE-2024-24892 | Unauthorized RCE in migration-tools |
| CVE-2024-24899 | Command injection in aops-zeus |
| CVE-2024-25626 | Yocto Project Security Advisory - BitBake/Toaster |
| CVE-2024-25946 | Dell vApp Manager, versions prior to 9.2.4.9 contain a Command Injection Vulnerability. An authorized attacker could potentia... |
| CVE-2024-25955 | Dell vApp Manager, versions prior to 9.2.4.9 contain a Command Injection Vulnerability. An authorized attacker could potentia... |
| CVE-2024-26012 | A improper neutralization of special elements used in an os command ('os command injection') in Fortinet FortiAP-S 6.2 all ve... |
| CVE-2024-26260 | Hgiga OAKlouds - Command Injection |
| CVE-2024-2659 | A command injection vulnerability was identified in SMM/SMM2 and FPC that could allow an authenticated user with elevated pr... |
| CVE-2024-2707 | Tenda AC10U WriteFacMac formWriteFacMac os command injection |
| CVE-2024-27124 | QTS, QuTS hero, QuTScloud |
| CVE-2024-27172 | Remote Code Execution |
| CVE-2024-2742 | OS Command Injection in Planet IGS-4215-16T2S |
| CVE-2024-27772 | Unitronics Unistream Unilogic – Versions prior to 1.35.227 CWE-78: 'OS Command Injection' |
| CVE-2024-27778 | An improper neutralization of special elements used in an OS Command vulnerability [CWE-78] in Fortinet FortiSandbox version... |
| CVE-2024-27920 | Unsigned code template execution through workflows in projectdiscovery/nuclei |
| CVE-2024-28015 | Improper Neutralization of Special Elements used in an OS Command vulnerability in NEC Corporation Aterm WG1800HP4, WG1200HS3... |
| CVE-2024-28025 | Three OS command injection vulnerabilities exist in the web interface I/O configuration functionality of MC Technologies MC L... |
| CVE-2024-28026 | Three OS command injection vulnerabilities exist in the web interface I/O configuration functionality of MC Technologies MC L... |
| CVE-2024-28027 | Three OS command injection vulnerabilities exist in the web interface I/O configuration functionality of MC Technologies MC L... |
| CVE-2024-2812 | Tenda AC15 WriteFacMac formWriteFacMac os command injection |
| CVE-2024-28125 | FitNesse all releases allows a remote authenticated attacker to execute arbitrary OS commands. Note: A contributor of FitNess... |
| CVE-2024-28138 | OS Command Injection |
| CVE-2024-28187 | OS Command Injection Vulnerability in SOY CMS |
| CVE-2024-28254 | SpEL Injection in `GET /api/v1/events/subscriptions/validation/condition/<expr>` in OpenMetadata |
| CVE-2024-0921 | D-Link DIR-816 A2 Web Interface setDeviceSettings os command injection |
| CVE-2024-0986 | Issabel PBX Asterisk-Cli os command injection |
| CVE-2024-10019 | Path Traversal and OS Command Injection in parisneo/lollms-webui |
| CVE-2024-10035 | Code Injection in BG-TEK's CoslatV3 |
| CVE-2024-10118 | SECOM WRTR-304GN-304TW-UPSC - OS Command Injection |
| CVE-2024-10119 | SECOM WRTM326 - OS Command Injection |
| CVE-2024-10202 | Wellchoose Administrative Management System - OS Command Injection |
| CVE-2024-10443 | Improper neutralization of special elements used in an OS command ('OS Command Injection') vulnerability in Task Manager comp... |
| CVE-2024-10653 | CHANGING Information Technology IDExpert - OS Command Injection |
| CVE-2024-10914 | D-Link DNS-320/DNS-320LW/DNS-325/DNS-340L account_mgr.cgi cgi_user_add os command injection |
| CVE-2024-10915 | D-Link DNS-320/DNS-320LW/DNS-325/DNS-340L account_mgr.cgi cgi_user_add os command injection |
| CVE-2024-10919 | didi Super-Jacoco triggerUnitCover os command injection |
| CVE-2024-10966 | TOTOLINK X18 cstecgi.cgi os command injection |
| CVE-2024-11005 | Command injection in Ivanti Connect Secure before version 22.7R2.1 (Not Applicable to 9.1Rx) and Ivanti Policy Secure before... |
| CVE-2024-11006 | Command injection in Ivanti Connect Secure before version 22.7R2.1 (Not Applicable to 9.1Rx) and Ivanti Policy Secure before... |
| CVE-2024-11007 | Command injection in Ivanti Connect Secure before version 22.7R2.1 (Not Applicable to 9.1Rx) and Ivanti Policy Secure before... |
| CVE-2024-11046 | D-Link DI-8003 upgrade_filter.asp upgrade_filter_asp os command injection |
| CVE-2024-11062 | D-Link DSL6740C - OS Command Injection |
| CVE-2024-11063 | D-Link DSL6740C - OS Command Injection |
| CVE-2024-11064 | D-Link DSL6740C - OS Command Injection |
| CVE-2024-11065 | D-Link DSL6740C - OS Command Injection |
| CVE-2024-11066 | D-Link DSL6740C - OS Command Injection |
| CVE-2024-11120 | GeoVision EOL devices - OS Command Injection |
| CVE-2024-1115 | openBI Setting.php dlfile os command injection |
| CVE-2024-11253 | A post-authentication command injection vulnerability in the "DNSServer” parameter of the diagnostic function in the Zyxel VM... |
| CVE-2024-11482 | A vulnerability in ESM 11.6.10 allows unauthenticated access to the internal Snowservice API and enables remote code executio... |
| CVE-2024-11681 | Remote Code Execution in MacPorts |
| CVE-2024-1180 | TP-Link Omada ER605 Access Control Command Injection Remote Code Execution Vulnerability |
| CVE-2024-11858 | Radare2: command injection via pebble application files in radare2 |
| CVE-2024-11983 | Billion Electric router - OS Command Injection |
| CVE-2024-12009 | A post-authentication command injection vulnerability in the "ZyEE" function of the Zyxel EX5601-T1 firmware version V5.70(AC... |
| CVE-2024-12010 | A post-authentication command injection vulnerability in the ”zyUtilMailSend” function of the Zyxel AX7501-B1 firmware versio... |
| CVE-2024-1212 | LoadMaster Pre-Authenticated OS Command Injection |
| CVE-2024-12358 | WeiYe-Jing datax-web add os command injection |
| CVE-2024-12686 | Command Injection vulnerability in Remote Support(RS) & Privilege Remote Access (PRA) |
| CVE-2024-12828 | Webmin CGI Command Injection Remote Code Execution Vulnerability |
| CVE-2024-12829 | Arista NG Firewall ExecManagerImpl Command Injection Remote Code Execution Vulnerability |
| CVE-2024-12847 | NETGEAR DGN setup.cgi OS Command Injection |
| CVE-2024-12856 | Four-Faith Industrial Router adjust_sys_time OS Command Injection |
| CVE-2024-12970 | OS Command Injection in TUBITAK BILGEM's Pardus OS My Computer |
| CVE-2024-12985 | Overtek OT-E801G passwd os command injection |
| CVE-2024-12986 | DrayTek Vigor2960/Vigor300B Web Management Interface apmcfgupptim os command injection |
| CVE-2024-12987 | DrayTek Vigor2960/Vigor300B Web Management Interface apmcfgupload os command injection |
| CVE-2024-13087 | QHora |
| CVE-2024-13089 | Authenticated RCE in update functionality in Guardian/CMC before 24.6.0 |
| CVE-2024-13129 | Roxy-WI roxy.py action_service os command injection |
| CVE-2024-13502 | A command injection in the NTC2218, NTC2250, NTC2299 modems' web interfaces allows to exeucte arbitrary shell commands. |
| CVE-2024-1367 | Command Injection Vulnerability in Tenable Security Center |
| CVE-2024-1520 | OS Command Injection in parisneo/lollms-webui |
| CVE-2024-1624 | OS Command Injection vulnerability affecting documentation server on certain Releases of 3DEXPERIENCE, SIMULIA Abaqus, SIMULI... |
| CVE-2024-1628 | OS command injection vulnerabilities in GE HealthCare ultrasound devices |
| CVE-2024-1655 | ASUS WiFi Router - OS Command Injection |
| CVE-2024-20275 | Cisco Secure Firewall Management Center Software Backup Cluster Command Injection Vulnerability |
| CVE-2024-20277 | A vulnerability in the web-based management interface of Cisco ThousandEyes Enterprise Agent, Virtual Appliance installation... |
| CVE-2024-20289 | Cisco NX-OS Software Command Injection Vulnerability |
| CVE-2024-2029 | Command Injection in mudler/localai |
| CVE-2024-20295 | A vulnerability in the CLI of the Cisco Integrated Management Controller (IMC) could allow an authenticated, local attacker t... |
| CVE-2024-20326 | A vulnerability in the ConfD CLI and the Cisco Crosswork Network Services Orchestrator CLI could allow an authenticated, low... |
| CVE-2024-20328 | ClamAV VirusEvent File Processing Command Injection Vulnerability |
| CVE-2024-20335 | A vulnerability in the web-based management interface of Cisco Small Business 100, 300, and 500 Series Wireless APs could all... |
| CVE-2024-20356 | A vulnerability in the web-based management interface of Cisco Integrated Management Controller (IMC) could allow an authenti... |
| CVE-2024-20358 | A vulnerability in the Cisco Adaptive Security Appliance (ASA) restore functionality that is available in Cisco ASA Software... |
| CVE-2024-2389 | Flowmon Unauthenticated Command Injection Vulnerability |
| CVE-2024-23924 | Alpine Halo9 UPDM_wemCmdCreatSHA256Hash Command Injection Remote Code Execution Vulnerability |
| CVE-2024-23961 | Alpine Halo9 UPDM_wemCmdUpdFSpeDecomp Command Injection Remote Code Execution Vulnerability |
| CVE-2024-2415 | Command injection vulnerability in Movistar 4G router |
| CVE-2024-2421 | LenelS2 NetBox Improper Neutralization of Special Elements |
| CVE-2024-47608 | Logicytics vulnerable to shell injections |
| CVE-2024-47901 | A vulnerability has been identified in InterMesh 7177 Hybrid 2.0 Subscriber (All versions < V8.2.12), InterMesh 7707 Fire Sub... |
| CVE-2024-47908 | OS command injection in the admin web console of Ivanti CSA before version 5.0.5 allows a remote authenticated attacker with... |
| CVE-2024-47918 | Tiki Wiki CMS – CWE-80: Improper Neutralization of Script-Related HTML Tags in a Web Page (Basic XSS) |
| CVE-2024-47919 | Tiki Wiki CMS – CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') |
| CVE-2024-4813 | Ruijie RG-UAC interface_commit.php os command injection |
| CVE-2024-4814 | Ruijie RG-UAC static_route_edit_commit.php os command injection |
| CVE-2024-4815 | Ruijie RG-UAC detail.php os command injection |
| CVE-2024-4816 | Ruijie RG-UAC gre_add_commit.php os command injection |
| CVE-2024-50359 | A CWE-78 "Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')" was discovered affectin... |
| CVE-2024-50360 | A CWE-78 "Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')" was discovered affectin... |
| CVE-2024-50361 | A CWE-78 "Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')" was discovered affectin... |
| CVE-2024-50362 | A CWE-78 "Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')" was discovered affectin... |
| CVE-2024-50363 | A CWE-78 "Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')" was discovered affectin... |
| CVE-2024-50364 | A CWE-78 "Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')" was discovered affectin... |
| CVE-2024-50365 | A CWE-78 "Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')" was discovered affectin... |
| CVE-2024-50366 | A CWE-78 "Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')" was discovered affectin... |
| CVE-2024-50367 | A CWE-78 "Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')" was discovered affectin... |
| CVE-2024-50368 | A CWE-78 "Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')" was discovered affectin... |
| CVE-2024-50369 | A CWE-78 "Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')" was discovered affectin... |
| CVE-2024-50370 | A CWE-78 "Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')" was discovered affectin... |
| CVE-2024-50371 | A CWE-78 "Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')" was discovered affectin... |
| CVE-2024-50372 | A CWE-78 "Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')" was discovered affectin... |
| CVE-2024-50373 | A CWE-78 "Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')" was discovered affectin... |
| CVE-2024-50374 | A CWE-78 "Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')" was discovered affectin... |
| CVE-2024-50375 | A CWE-306 "Missing Authentication for Critical Function" was discovered affecting the following devices manufactured by Advan... |
| CVE-2024-50376 | A CWE-79 "Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting')" was discovered affecting the... |
| CVE-2024-50377 | A CWE-798 "Use of Hard-coded Credentials" was discovered affecting the following devices manufactured by Advantech: EKI-6333A... |
| CVE-2024-51661 | WordPress Media Library Assistant plugin <= 3.19 - Remote Code Execution (RCE) vulnerability |
| CVE-2024-5181 | Command Injection in mudler/localai |
| CVE-2024-52010 | Zoraxy has an authenticated command injection in the Web SSH feature |
| CVE-2024-52034 | mySCADA myPRO OS Command Injection |
| CVE-2024-52058 | Potential arbitrary command execution in System Designer while parsing malicious HTTP/REST requests |
| CVE-2024-5227 | TP-Link Omada ER605 PPTP VPN username Command Injection Remote Code Execution Vulnerability |
| CVE-2024-52320 | Planet Technology Planet WGS-804HPT Command Injection |
| CVE-2024-5241 | Huashi Private Cloud CDN Live Streaming Acceleration Server ipconfig_new.php os command injection |
| CVE-2024-52587 | Harden-Runner has command injection weaknesses in `setup.ts` and `arc-runner.ts` |
| CVE-2024-5291 | D-Link DIR-2150 GetDeviceSettings Target Command Injection Remote Code Execution Vulnerability |
| CVE-2024-5295 | D-Link G416 flupl self Command Injection Remote Code Execution Vulnerability |
| CVE-2024-52961 | An improper neutralization of special elements used in an OS Command vulnerability [CWE-78] in Fortinet FortiSandbox version... |
| CVE-2024-5297 | D-Link D-View executeWmicCmd Command Injection Remote Code Execution Vulnerability |
| CVE-2024-53256 | Rizin has a command injection via RzBinInfo bclass due legacy code |
| CVE-2024-53286 | Improper neutralization of special elements used in an OS command ('OS Command Injection') vulnerability in DDNS Record funct... |
| CVE-2024-5336 | Ruijie RG-UAC vlan_add_commit.php addVlan os command injection |
| CVE-2024-5337 | Ruijie RG-UAC user_commit.php os command injection |
| CVE-2024-5338 | Ruijie RG-UAC online.php os command injection |
| CVE-2024-5339 | Ruijie RG-UAC online_check.php os command injection |
| CVE-2024-5340 | Ruijie RG-UAC sub_commit.php os command injection |
| CVE-2024-53688 | Improper neutralization of special elements used in an OS command ('OS Command Injection') issue exists in AE1021 firmware ve... |
| CVE-2024-53692 | QTS, QuTS hero |
| CVE-2024-53700 | QHora |
| CVE-2024-5399 | Openfind Mail2000 - OS Command Injection |
| CVE-2024-53992 | unzip-bot Allows Remote Code Execution (RCE) via archive extraction, password prompt, or video upload |
| CVE-2024-5400 | Openfind Mail2000 - OS Command Injection |
| CVE-2024-54018 | Multiple improper neutralization of special elements used in an OS Command vulnerabilities [CWE-78] in FortiSandbox before 4.... |
| CVE-2024-54024 | An improper neutralization of special elements used in an OS command ('OS Command Injection') vulnerability [CWE-78] in Forti... |
| CVE-2024-54025 | An improper neutralization of special elements used in an OS command ('OS Command Injection') vulnerability [CWE-78] in Forti... |
| CVE-2024-5403 | ASKEY 5G NR Small Cell - Command Injection |
| CVE-2024-54082 | home 5G HR02 and Wi-Fi STATION SH-54C contain an OS command injection vulnerability in the configuration restore function. An... |
| CVE-2024-5411 | Command Injection |
| CVE-2024-54181 | IBM WebSphere Automation command injection |
| CVE-2024-5421 | Authenticated Command Injection |
| CVE-2024-5461 | Command or parameter injection via unique embedded switch SNMP commands. |
| CVE-2024-55590 | Multiple improper neutralization of special elements used in an OS command ('OS Command Injection') vulnerabilities [CWE-78]... |
| CVE-2024-5585 | Command injection via array-ish $command parameter of proc_open() (bypass CVE-2024-1874 fix) |
| CVE-2024-55904 | IBM DevOps Deploy / IBM UrbanCode Deploy command injection |
| CVE-2024-56137 | MaxKB RCE vulnerability in function library |
| CVE-2024-5630 | Insert or Embed Articulate Content into WordPress < 4.3000000024 - Author+ Arbitrary File Upload |
| CVE-2024-56497 | An improper neutralization of special elements used in an os command ('os command injection') in Fortinet FortiMail versions... |
| CVE-2024-5670 | Softnext Mail SQR Expert and Mail Archiving Expert - OS Command Injection |
| CVE-2024-5672 | Red Lion Europe: mbNET.mini vulnerable to OS command injection |
| CVE-2024-5717 | Logsign Unified SecOps Platform Command Injection Remote Code Execution Vulnerability |
| CVE-2024-5719 | Logsign Unified SecOps Platform Command Injection Remote Code Execution Vulnerability |
| CVE-2024-5720 | Logsign Unified SecOps Platform Command Injection Remote Code Execution Vulnerability |
| CVE-2024-5785 | Command injection vulnerability in Comtrend router |
| CVE-2024-58274 | Hikvision CSMP (Comprehensive Security Management Platform) iSecure Center through 2024-08-01 allows execution of a command w... |
| CVE-2024-6032 | Tesla Model S Iris Modem ql_atfwd Command Injection Code Execution Vulnerability |
| CVE-2024-6047 | GeoVision EOL device - OS Command Injection |
| CVE-2024-6048 | Openfind MailGates and MailAudit - OS Command Injection |
| CVE-2024-6091 | Shell Command Denylist Bypass in significant-gravitas/autogpt |
| CVE-2024-6184 | Ruijie RG-UAC reboot_commit.php os command injection |
| CVE-2024-6185 | Ruijie RG-UAC commit.php get_ip_addr_details os command injection |
| CVE-2024-6186 | Ruijie RG-UAC commit.php os command injection |
| CVE-2024-6187 | Ruijie RG-UAC sub_commit.php os command injection |
| CVE-2024-6247 | Wyze Cam v3 Wi-Fi SSID OS Command Injection Remote Code Execution Vulnerability |
| CVE-2024-6333 | Authenticated Remote Code Execution in Altalink, Versalink & WorkCentre Products |
| CVE-2024-6342 | **UNSUPPORTED WHEN ASSIGNED** A command injection vulnerability in the export-cgi program of Zyxel NAS326 firmware versions t... |
| CVE-2024-6486 | ImageMagick Engine < 1.7.11 - Administrator+ OS Command Injection |
| CVE-2024-6507 | Deep Lake Kaggle command injection |
| CVE-2024-6917 | RCE in Veribilim Software's Veribase Order Management |
| CVE-2024-7066 | F-logic DataCube3 HTTP POST Request config_time_sync.php os command injection |
| CVE-2024-7120 | Raisecom MSG1200/MSG2100E/MSG2200/MSG2300 Web Interface list_base_config.php os command injection |
| CVE-2024-7171 | TOTOLINK A3600R cstecgi.cgi NTPSyncWithHost os command injection |
| CVE-2024-7175 | TOTOLINK A3600R cstecgi.cgi setDiagnosisCfg os command injection |
| CVE-2024-7203 | A post-authentication command injection vulnerability in Zyxel ATP series firmware versions from V4.60 through V5.38 and USG... |
| CVE-2024-7261 | The improper neutralization of special elements in the parameter "host" in the CGI program of Zyxel NWA1123ACv3 firmware vers... |
| CVE-2024-7357 | D-Link DIR-600 soap.cgi soapcgi_main os command injection |
| CVE-2024-7448 | Magnet Forensics AXIOM Command Injection Remote Code Execution Vulnerability |
| CVE-2024-7467 | Raisecom MSG1200/MSG2100E/MSG2200/MSG2300 Web Interface list_ip_network.php sslvpn_config_mod os command injection |
| CVE-2024-7468 | Raisecom MSG1200/MSG2100E/MSG2200/MSG2300 Web Interface list_service_manage.php sslvpn_config_mod os command injection |
| CVE-2024-7469 | Raisecom MSG1200/MSG2100E/MSG2200/MSG2300 Web Interface list_vpn_web_custom.php sslvpn_config_mod os command injection |
| CVE-2024-7470 | Raisecom MSG1200/MSG2100E/MSG2200/MSG2300 Web Interface vpn_template_style.php sslvpn_config_mod os command injection |
| CVE-2024-7517 | Privileged escalation via crafted use of portcfg command |
| CVE-2024-7579 | Alien Technology ALR-F800 File Name upgrade.cgi popen os command injection |
| CVE-2024-7580 | Alien Technology ALR-F800 system.html os command injection |
| CVE-2024-7591 | Improper Input Validation vulnerability in Progress LoadMaster allows OS Command Injection |
| CVE-2024-7699 | Phoenix Contact: OS command execution in MGUARD products |
| CVE-2024-7728 | CAYIN Technology CMS - OS Command Injection |
| CVE-2024-8075 | TOTOLINK AC1200 T8 setDiagnosisCfg os command injection |
| CVE-2024-8077 | TOTOLINK AC1200 T8 setTracerouteCfg os command injection |
| CVE-2024-8190 | An OS command injection vulnerability in Ivanti Cloud Services Appliance versions 4.6 Patch 518 and before allows a remote au... |
| CVE-2024-8234 | ** UNSUPPORTED WHEN ASSIGNED ** A command injection vulnerability in the functions formSysCmd(), formUpgradeCert(), and formD... |
| CVE-2024-8278 | A privilege escalation vulnerability was discovered in XCC that could allow a valid, authenticated XCC user with elevated pri... |
| CVE-2024-8279 | A privilege escalation vulnerability was discovered in XCC that could allow a valid, authenticated XCC user with elevated pri... |
| CVE-2024-8280 | An input validation weakness was discovered in XCC that could allow a valid, authenticated XCC user with elevated privileges... |
| CVE-2024-8281 | An input validation weakness was discovered in XCC that could allow a valid, authenticated XCC user with elevated privileges... |
| CVE-2024-8358 | Visteon Infotainment UPDATES_ExtractFile Command Injection Remote Code Execution Vulnerability |
| CVE-2024-8359 | Visteon Infotainment REFLASH_DDU_FindFile Command Injection Remote Code Execution Vulnerability |
| CVE-2024-8360 | Visteon Infotainment REFLASH_DDU_ExtractFile Command Injection Remote Code Execution Vulnerability |
| CVE-2024-8504 | VICIdial Authenticated Remote Code Execution |
| CVE-2024-8517 | SPIP Bigup Multipart File Upload OS Command Injection |
| CVE-2024-8574 | TOTOLINK AC1200 T8 cstecgi.cgi setParentalRules os command injection |
| CVE-2024-8684 | OS Command Injection vulnerability in Revolution Pi |
| CVE-2024-8686 | PAN-OS: Command Injection Vulnerability |
| CVE-2024-8806 | Cohesive Networks VNS3 Command Injection Remote Code Execution Vulnerability |
| CVE-2024-8807 | Cohesive Networks VNS3 Command Injection Remote Code Execution Vulnerability |
| CVE-2024-8808 | Cohesive Networks VNS3 Command Injection Remote Code Execution Vulnerability |
| CVE-2024-8809 | Cohesive Networks VNS3 Command Injection Remote Code Execution Vulnerability |
| CVE-2024-8869 | TOTOLINK A720R exportOvpn os command injection |
| CVE-2024-8881 | A post-authentication command injection vulnerability in the CGI program in the Zyxel GS1900-48 switch firmware version V2.80... |
| CVE-2024-8926 | PHP CGI Parameter Injection Vulnerability (CVE-2024-4577 bypass) |
| CVE-2024-8934 | Beckhoff: Local command injection via TwinCAT Package Manager |
| CVE-2024-8957 | PTZOptics NDI and SDI Cameras Command Injection via NTP Address Configuration |
| CVE-2024-9001 | TOTOLINK T10 cstecgi.cgi setTracerouteCfg os command injection |
| CVE-2024-9004 | D-Link DAR-7000 Backup_Server_commit.php os command injection |
| CVE-2024-9053 | Remote Code Execution in vllm-project/vllm |
| CVE-2024-9054 | Remote code Execution inTimeProvider® 4100 |
| CVE-2024-9076 | DedeCMS article_string_mix.php os command injection |
| CVE-2024-9139 | OS Command Injection in Restricted Command |
| CVE-2024-9140 | Moxa’s cellular routers, secure routers, and network security appliances are affected by a critical vulnerability, CVE-2024-9... |
| CVE-2024-9166 | OS Command Injection in Atelmo Atemio AM 520 HD Full HD Satellite Receiver |
| CVE-2024-9200 | A post-authentication command injection vulnerability in the "host" parameter of the diagnostic function in Zyxel VMG4005-B50... |
| CVE-2024-9441 | Linear eMerge e3-Series Forgot Password Command Injection |
| CVE-2024-9461 | Total Upkeep <= 1.16.6 - Authenticated (Administrator+) Remote Code Execution via Backup Settings |
| CVE-2024-9463 | Expedition: Unauthenticated OS Command Injection Vulnerability Leads to Firewall Credential Disclosure |
| CVE-2024-9464 | Expedition: Authenticated OS Command Injection Vulnerability Leads to Firewall Admin Credential Disclosure |
| CVE-2024-9474 | PAN-OS: Privilege Escalation (PE) Vulnerability in the Web Management Interface |
| CVE-2024-9916 | HuangDou UTCMS cli.php os command injection |
| CVE-2024-9977 | MitraStar GPT-2541GNAC Firewall Settings Page settings-firewall.cgi os command injection |
| CVE-2025-0107 | Expedition: OS Command Injection Vulnerability |
| CVE-2025-0110 | PAN-OS OpenConfig Plugin: Command Injection Vulnerability in OpenConfig Plugin |
| CVE-2025-0119 | Cortex XDR Broker VM: Authenticated Command Injection Vulnerability in Broker VM |
| CVE-2025-0127 | PAN-OS: Authenticated Admin Command Injection Vulnerability in PAN-OS VM-Series |
| CVE-2025-0255 | HCL DevOps Deploy / HCL Launch is susceptible to command injection vulnerability |
| CVE-2025-0356 | NEC Corporation Aterm WX1500HP Ver.1.4.2 and earlier and WX3600HP Ver.1.5.3 and earlier allows a attacker to execute arbitrar... |
| CVE-2025-0415 | Command Injection in NTP Setting |
| CVE-2025-0457 | NetVision Information airPASS - OS Command Injection |
| CVE-2025-0636 | Arbitrary Code Execution vulnerability in Ericsson RAN Compute and Site Controller |
| CVE-2025-0676 | Commend Injection Leading to Privilege Escalation |
| CVE-2025-0680 | New Rock Technologies Cloud Connected Devices has a Improper Neutralization of Special Elements used in an OS Command ('OS Co... |
| CVE-2025-0798 | MicroWorld eScan Antivirus Quarantine rtscanner os command injection |
| CVE-2025-10230 | Samba: command injection in wins server hook script |
| CVE-2025-10239 | Unintended command execution via troubleshooting scripts in Progress Flowmon |
| CVE-2025-10242 | OS command injection in the admin panel of Ivanti EPMM before version 12.6.0.2, 12.5.0.4, and 12.4.0.4 allows a remote authen... |
| CVE-2025-10243 | OS command injection in the admin panel of Ivanti EPMM before version 12.6.0.2, 12.5.0.4, and 12.4.0.4 allows a remote authen... |
| CVE-2023-47618 | A post authentication command execution vulnerability exists in the web filtering functionality of Tp-Link ER7206 Omada Gigab... |
| CVE-2024-28892 | An OS command injection vulnerability exists in the name parameter of GoCast 1.1.3. A specially crafted HTTP request can lead... |
| CVE-2024-2897 | Tenda AC7 WriteFacMac formWriteFacMac os command injection |
| CVE-2024-2909 | Ruijie RG-EG350 HTTP POST Request setAction os command injection |
| CVE-2024-2910 | Ruijie RG-EG350 HTTP POST Request vpnAction os command injection |
| CVE-2024-29185 | FreeScout OS Command Injection vulnerability |
| CVE-2024-29189 | ansys-geometry-core OS Command Injection vulnerability |
| CVE-2024-29224 | An OS command injection vulnerability exists in the NAT parameter of GoCast 1.1.3. A specially crafted HTTP request can lead... |
| CVE-2024-29972 | ** UNSUPPORTED WHEN ASSIGNED ** The command injection vulnerability in the CGI program "remote_help-cgi" in Zyxel NAS326 firm... |
| CVE-2024-29973 | ** UNSUPPORTED WHEN ASSIGNED ** The command injection vulnerability in the “setCookie” parameter in Zyxel NAS326 firmware ver... |
| CVE-2024-30247 | Command Injection as root in NextCloudPi web panel |
| CVE-2024-30314 | Dreamweaver Desktop | Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') (CWE-78) |
| CVE-2024-30368 | A10 Thunder ADC CsrRequestView Command Injection Remote Code Execution Vulnerability |
| CVE-2024-30414 | Command injection vulnerability in the AccountManager module. Impact: Successful exploitation of this vulnerability may affec... |
| CVE-2024-3104 | Remote Code Execution in mintplex-labs/anything-llm |
| CVE-2024-31162 | ASUS Download Master - OS Command Injection |
| CVE-2024-3126 | Command Injection in parisneo/lollms-webui |
| CVE-2024-31408 | OS command injection vulnerability exists in AIPHONE IX SYSTEM and IXG SYSTEM. A network-adjacent authenticated attacker may... |
| CVE-2024-3191 | MailCleaner Email os command injection |
| CVE-2024-3193 | MailCleaner Admin Endpoints os command injection |
| CVE-2024-3196 | MailCleaner SOAP Service dumpConfiguration os command injection |
| CVE-2024-32118 | Multiple improper neutralization of special elements used in an OS command ('OS Command Injection') vulnerabilities [CWE-78]... |
| CVE-2024-32123 | Multiple improper neutralization of special elements used in an os command ('os command injection') in Fortinet FortiManager,... |
| CVE-2024-32477 | Race condition when flushing input stream leads to permission prompt bypass |
| CVE-2024-32766 | QTS, QuTS hero, QuTScloud |
| CVE-2024-32937 | An os command injection vulnerability exists in the CWMP SelfDefinedTimeZone functionality of Grandstream GXP2135 1.0.9.129,... |
| CVE-2024-33112 | D-Link DIR-845L router v1.01KRb03 and before is vulnerable to Command injection via the hnap_main()func. |
| CVE-2024-3346 | Byzoro Smart S80 webmailattach.php os command injection |
| CVE-2024-34013 | Local privilege escalation due to OS command injection vulnerability. The following products are affected: Acronis True Image... |
| CVE-2024-34073 | Command Injection in sagemaker-python-sdk |
| CVE-2024-35304 | System command injection through Netflow function |
| CVE-2024-35306 | OS Command injection in Ajax PHP files through HTTP Request |
| CVE-2024-36394 | SysAid - CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') |
| CVE-2024-3659 | Command injection in KAON AR2140 routers |
| CVE-2024-37066 | A command injection vulnerability exists in Wyze V4 Pro firmware versions before 4.50.4.9222, which allows attackers to execu... |
| CVE-2024-37140 | Dell PowerProtect DD, versions prior to 8.0, LTS 7.13.1.0, LTS 7.10.1.30, LTS 7.7.5.40 contain an OS command injection vulner... |
| CVE-2024-3721 | TBK DVR-4104/DVR-4216 os command injection |
| CVE-2024-3739 | cym1102 nginxWebUI upload os command injection |
| CVE-2024-3781 | OS Command Injection vulnerability in WBSAirback |
| CVE-2024-3798 | Insecure handling of GET argument in Phoniebox |
| CVE-2024-3799 | Shell command injection in Phoniebox |
| CVE-2024-38508 | A privilege escalation vulnerability was discovered in the web interface or SSH captive command shell interface of XCC that c... |
| CVE-2024-38510 | A privilege escalation vulnerability was discovered in the SSH captive command shell interface that could allow an authentica... |
| CVE-2024-38511 | A privilege escalation vulnerability was discovered in an upload processing functionality of XCC that could allow an authenti... |
| CVE-2024-38512 | A privilege escalation vulnerability was discovered in XCC that could allow an authenticated XCC user with elevated privilege... |
| CVE-2024-38641 | QTS, QuTS hero |
| CVE-2024-38644 | Notes Station 3 |
| CVE-2024-3880 | Tenda W30E WriteFacMac formWriteFacMac os command injection |
| CVE-2024-39351 | A vulnerability regarding improper neutralization of special elements used in an OS command ('OS Command Injection') is found... |
| CVE-2024-39401 | Adobe Commerce | Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') (CWE-78) |
| CVE-2024-39402 | Adobe Commerce | Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') (CWE-78) |
| CVE-2024-39520 | Junos OS Evolved: CLI parameter processing issue allows privilege escalation |
| CVE-2024-39521 | Junos OS Evolved: CLI parameter processing issue allows privilege escalation |
| CVE-2024-39522 | Junos OS Evolved: CLI parameter processing issue allows privilege escalation |
| CVE-2024-39523 | Junos OS Evolved: CLI parameter processing issue allows privilege escalation |
| CVE-2024-39524 | Junos OS Evolved: CLI parameter processing issue allows privilege escalation |
| CVE-2024-39607 | OS command injection vulnerability exists in ELECOM wireless LAN routers. A specially crafted request may be sent to the affe... |
| CVE-2024-39685 | fishaudio/Bert-VITS2 Command Injection in webui_preprocess.py resample function |
| CVE-2024-39686 | fishaudio/Bert-VITS2 Command Injection in webui_preprocess.py bert_gen function |
| CVE-2024-40584 | An improper neutralization of special elements used in an OS command ('OS Command Injection') vulnerability [CWE-78] in Forti... |
| CVE-2024-40587 | An improper neutralization of special elements used in an OS command ('OS Command Injection') vulnerability [CWE-78] in Forti... |
| CVE-2024-40641 | Unsigned code template execution through workflows in projectdiscovery/nuclei |
| CVE-2024-40890 | **UNSUPPORTED WHEN ASSIGNED** A post-authentication command injection vulnerability in the CGI program of the legacy DSL CPE... |
| CVE-2024-40891 | **UNSUPPORTED WHEN ASSIGNED** A post-authentication command injection vulnerability in the management commands of the legacy... |
| CVE-2024-40893 | Firewalla BTLE Authenticated Command Injection |
| CVE-2024-41153 | Command injection vulnerability in the Edge Computing UI for the TRO600 series radios that allows for the execution of arbitr... |
| CVE-2024-41788 | A vulnerability has been identified in SENTRON 7KT PAC1260 Data Manager (All versions). The web interface of affected devices... |
| CVE-2024-41789 | A vulnerability has been identified in SENTRON 7KT PAC1260 Data Manager (All versions). The web interface of affected devices... |
| CVE-2024-41790 | A vulnerability has been identified in SENTRON 7KT PAC1260 Data Manager (All versions). The web interface of affected devices... |
| CVE-2024-41956 | Soft Serve allows arbitrary code execution by crafting git-lfs requests |
| CVE-2024-42057 | A command injection vulnerability in the IPSec VPN feature of Zyxel ATP series firmware versions from V4.32 through V5.38, US... |
| CVE-2024-42059 | A post-authentication command injection vulnerability in Zyxel ATP series firmware versions from V5.00 through V5.38, USG FLE... |
| CVE-2024-42060 | A post-authentication command injection vulnerability in Zyxel ATP series firmware versions from V4.32 through V5.38, USG FLE... |
| CVE-2024-42166 | Command Injection in Applicationname |
| CVE-2024-42167 | Command Injection in Organisationname |
| CVE-2024-42370 | Litestar repository vulnerable to Environment Variable injection in `docs-preview.yml` workflow |
| CVE-2024-4253 | Command Injection in gradio-app/gradio |
| CVE-2024-4255 | Ruijie RG-UAC gre_edit_commit.php os command injection |
| CVE-2024-4298 | HGiga iSherlock - Command Injection |
| CVE-2024-4299 | HGiga iSherlock - Command Injection |
| CVE-2024-4301 | N-Reporter and N-Cloud from N-Partner - Os Command Injection |
| CVE-2025-11900 | HGiga|iSherlock - OS Command Injection |
| CVE-2025-11953 | Command injection in React Native Community CLI allows remote attackers to perform remote code execution by sending HTTP requ... |
| CVE-2025-1229 | olajowon Loggrove page os command injection |
| CVE-2025-12296 | D-Link DAP-2695 Firmware Update sub_4174B0 os command injection |
| CVE-2025-1244 | Emacs: shell injection vulnerability in gnu emacs via custom "man" uri scheme |
| CVE-2025-12489 | evernote-mcp-server openBrowser Command Injection Privilege Escalation Vulnerability |
| CVE-2025-1265 | Elseta Vinci Protocol Analyzer OS Command Injection |
| CVE-2025-1316 | Edimax IC-7100 IP Camera OS Command Injection |
| CVE-2025-13284 | ThinPLUS|ThinPLUS - OS Command Injection |
| CVE-2025-1339 | TOTOLINK X18 cstecgi.cgi setL2tpdConfig os command injection |
| CVE-2025-1369 | MicroWord eScan Antivirus USB Password os command injection |
| CVE-2025-1370 | MicroWorld eScan Antivirus Autoscan USB epsdaemon sprintf os command injection |
| CVE-2025-1536 | Raisecom Multi-Service Intelligent Gateway Request Parameter vpn_template_style.php os command injection |
| CVE-2025-1546 | BDCOM Behavior Management and Auditing System operate.mds log_operate_clear os command injection |
| CVE-2025-1608 | LB-LINK AC1900 Router set_manpwd websGetVar os command injection |
| CVE-2025-1609 | LB-LINK AC1900 Router set_cmd websGetVar os command injection |
| CVE-2025-1610 | LB-LINK AC1900 Router set_blacklist websGetVar os command injection |
| CVE-2025-1616 | FiberHome AN5506-01A ONU GPON Diagnosis os command injection |
| CVE-2025-1676 | hzmanyun Education and Training System pdf2swf os command injection |
| CVE-2025-1753 | Command Injection in LLama-Index CLI in run-llama/llama_index |
| CVE-2025-1819 | Tenda AC7 1200M telnet TendaTelnet os command injection |
| CVE-2025-1829 | TOTOLINK X18 cstecgi.cgi setMtknatCfg os command injection |
| CVE-2025-20014 | mySCADA myPRO Manager OS Command Injection |
| CVE-2025-20016 | OS command injection vulnerability exists in network storage servers STEALTHONE D220/D340/D440 provided by Y'S corporation. A... |
| CVE-2025-20029 | BIG-IP iControl REST and tmsh vulnerability |
| CVE-2025-20055 | OS command injection vulnerability exists in network storage servers STEALTHONE D220/D340 provided by Y'S corporation. An att... |
| CVE-2025-20061 | mySCADA myPRO Manager OS Command Injection |
| CVE-2025-23049 | Meridian Technique Materialise OrthoView through 7.5.1 allows OS Command Injection when servlet sharing is enabled. |
| CVE-2025-23237 | Improper neutralization of special elements used in an OS command ('OS Command Injection') issue exists in UD-LT2 firmware Ve... |
| CVE-2025-23294 | NVIDIA WebDataset for all platforms contains a vulnerability where an attacker could execute arbitrary code with elevated per... |
| CVE-2025-23316 | NVIDIA Triton Inference Server for Windows and Linux contains a vulnerability in the Python backend, where an attacker could... |
| CVE-2025-23344 | The NVIDIA NVDebug tool contains a vulnerability that may allow an actor to run code on the platform host as a non-privileged... |
| CVE-2025-23383 | Dell Unity, version(s) 5.4 and prior, contain(s) an Improper Neutralization of Special Elements used in an OS Command ('OS Co... |
| CVE-2025-2367 | Oiwtech OIW-2431APGN-HP Personal Script Submenu formScript os command injection |
| CVE-2025-24022 | iTop server vulnerable to portal code injection |
| CVE-2025-24306 | Improper neutralization of special elements used in an OS command ('OS Command Injection') issue exists in +F FS010M versions... |
| CVE-2025-24366 | Insufficient sanitization of user provided rsync command in SFTPGo |
| CVE-2025-24377 | Dell Unity, version(s) 5.4 and prior, contain(s) an Improper Neutralization of Special Elements used in an OS Command ('OS Co... |
| CVE-2025-24378 | Dell Unity, version(s) 5.4 and prior, contain(s) an Improper Neutralization of Special Elements used in an OS Command ('OS Co... |
| CVE-2025-24379 | Dell Unity, version(s) 5.4 and prior, contain(s) an Improper Neutralization of Special Elements used in an OS Command ('OS Co... |
| CVE-2025-24380 | Dell Unity, version(s) 5.4 and prior, contain(s) an Improper Neutralization of Special Elements used in an OS Command ('OS Co... |
| CVE-2025-24382 | Dell Unity, version(s) 5.4 and prior, contain(s) an Improper Neutralization of Special Elements used in an OS Command ('OS Co... |
| CVE-2025-24383 | Dell Unity, version(s) 5.4 and prior, contain(s) an Improper Neutralization of Special Elements used in an OS Command ('OS Co... |
| CVE-2025-24385 | Dell Unity, version(s) 5.4 and prior, contain(s) an Improper Neutralization of Special Elements used in an OS Command ('OS Co... |
| CVE-2025-24386 | Dell Unity, version(s) 5.4 and prior, contain(s) an Improper Neutralization of Special Elements used in an OS Command ('OS Co... |
| CVE-2025-24480 | FactoryTalk® View Machine Editon - Remote Code Execution |
| CVE-2025-24971 | OS Command Injection endpoint '/upload/init' parameter 'filename' (RCE) in DumpDrop |
| CVE-2025-25038 | MiniDVBLinux Root Command Injection |
| CVE-2025-25053 | OS command injection vulnerability in the WEB UI (the setting page) exists in Wi-Fi AP UNIT 'AC-WPS-11ac series'. If exploite... |
| CVE-2025-25067 | mySCADA myPRO Manager OS Command Injection |
| CVE-2025-25220 | Improper neutralization of special elements used in an OS command ('OS Command Injection') issue exists in +F FS010M versions... |
| CVE-2025-25256 | An improper neutralization of special elements used in an OS command ('OS Command Injection') vulnerability [CWE-78] in Forti... |
| CVE-2025-25269 | Local Privilege Escalation via Unauthenticated Command Injection |
| CVE-2025-2605 | Authenticated command injection |
| CVE-2025-2611 | ICTBroadcast <= 7.4 Unauthenticated Session Cookie RCE |
| CVE-2025-26389 | A vulnerability has been identified in OZW672 (All versions < V8.0), OZW772 (All versions < V8.0). The web service in affecte... |
| CVE-2025-26613 | OS Command Injection endpoint 'gerenciar_backup.php' parameter 'file' (RCE) in WeGIA |
| CVE-2025-26856 | Improper neutralization of special elements used in an OS command ('OS Command Injection') issue exists in UD-LT2 firmware Ve... |
| CVE-2025-2701 | AMTT Hotel Broadband Operation System port_setup.php popen os command injection |
| CVE-2025-27106 | Code injection in binance-trading-bot |
| CVE-2025-27140 | WeGIA vulnerable to OS Command Injection at endpoint 'importar_dump.php' parameter 'import' (RCE) |
| CVE-2025-2717 | D-Link DIR-823X HTTP POST Request diag_nslookup sub_41710C os command injection |
| CVE-2025-27234 | Zabbix Agent 2 smartctl plugin RCE vulnerability in Zabbix 5.0. |
| CVE-2025-27262 | Ericsson Indoor Connect 8855 - Improper Neutralization of Special Elements used in an OS Command Vulnerability |
| CVE-2025-2733 | mannaandpoem OpenManus Prompt python_execute.py os command injection |
| CVE-2025-27364 | In MITRE Caldera through 4.2.0 and 5.0.0 before 35bc06e, a Remote Code Execution (RCE) vulnerability was found in the dynamic... |
| CVE-2025-27392 | A vulnerability has been identified in SCALANCE LPE9403 (6GK5998-3GS00-2AC2) (All versions < V4.0). Affected devices do not p... |
| CVE-2025-27393 | A vulnerability has been identified in SCALANCE LPE9403 (6GK5998-3GS00-2AC2) (All versions < V4.0). Affected devices do not p... |
| CVE-2025-27394 | A vulnerability has been identified in SCALANCE LPE9403 (6GK5998-3GS00-2AC2) (All versions < V4.0). Affected devices do not p... |
| CVE-2025-27398 | A vulnerability has been identified in SCALANCE LPE9403 (6GK5998-3GS00-2AC2) (All versions < V4.0). Affected devices do not p... |
| CVE-2025-27613 | Gitk can create and truncate files in the user's home directory |
| CVE-2025-27614 | Gitk allows arbitrary command execution |
| CVE-2025-2773 | BEC Technologies Multiple Routers sys ping Command Injection Remote Code Execution Vulnerability |
| CVE-2025-27759 | An improper neutralization of special elements used in an OS command ('OS Command Injection') vulnerability [CWE-78] in Forti... |
| CVE-2025-27797 | OS command injection vulnerability in the specific service exists in Wi-Fi AP UNIT 'AC-WPS-11ac series'. If exploited, an arb... |
| CVE-2025-27804 | OS Command Injection Vulnerability in eCharge Hardy Barth cPH2 / cPP2 charging stations |
| CVE-2025-2983 | Legrand SMS PowerView os command injection |
| CVE-2025-29887 | QuRouter 2.5 |
| CVE-2025-30004 | Xorcom CompletePBX <= 5.2.35 Task Scheduler Authenticated Command Injection |
| CVE-2025-3002 | Digital China DCME-520 mon_merge_stat_hist.php os command injection |
| CVE-2025-30076 | Koha before 24.11.02 allows admins to execute arbitrary commands via shell metacharacters in the tools/scheduler.pl report pa... |
| CVE-2025-30096 | Dell PowerProtect Data Domain with Data Domain Operating System (DD OS) of Feature Release versions 7.7.1.0 through 8.1.0.10,... |
| CVE-2025-30097 | Dell PowerProtect Data Domain with Data Domain Operating System (DD OS) of Feature Release versions 7.7.1.0 through 8.1.0.10,... |
| CVE-2025-30098 | Dell PowerProtect Data Domain with Data Domain Operating System (DD OS) of Feature Release versions 7.7.1.0 through 8.1.0.10,... |
| CVE-2024-2851 | Tenda AC15 setsambacfg formSetSambaConf os command injection |
| CVE-2024-2853 | Tenda AC10U setsambacfg formSetSambaConf os command injection |
| CVE-2024-2854 | Tenda AC18 setsambacfg formSetSambaConf os command injection |
| CVE-2024-28748 | ifm: Reading function in Smart PLC allows command injections |
| CVE-2024-28749 | ifm: Writing file function in Smart PLC allows command injections |
| CVE-2024-28750 | ifm: Deleting function in Smart PLC allows command injections |
| CVE-2024-28767 | IBM Security Directory Integrator command execution |
| CVE-2024-43385 | Phoenix Contact: OS command execution through PROXY_HTTP_PORT in mGuard devices |
| CVE-2024-43386 | Phoenix Contact: OS command execution through EMAIL_NOTIFICATION.TO in mGuard devices. |
| CVE-2024-43387 | Phoenix Contact: Access files due to improper neutralization of special elements in MGUARD devices |
| CVE-2024-43402 | Rust OS Command Injection/Argument Injection vulnerability |
| CVE-2024-43405 | Nuclei Template Signature Verification Bypass |
| CVE-2024-4343 | Python Command Injection in imartinez/privategpt |
| CVE-2024-43648 | Authenticated command injection via <redacted>.exe <redacted> parameter |
| CVE-2024-43649 | Authenticated command injection via <redacted>.exe <redacted> parameter |
| CVE-2024-43650 | Authenticated command injection in the <redacted> action leads to full remote code execution as root on the charging station |
| CVE-2024-43651 | Authenticated command injection in the <redacted> action leads to full remote code execution as root on the charging station |
| CVE-2024-43652 | Authenticated command injection in the <redacted> action leads to full remote code execution as root on the charging station |
| CVE-2024-43653 | Authenticated command injection in the <redacted> action leads to full remote code execution as root on the charging station |
| CVE-2024-43654 | Authenticated command injection in the <redacted> action leads to full remote code execution as root on the charging station |
| CVE-2024-43655 | Any authenticated users can execute OS commands as root using the <redacted>.sh CGI script. |
| CVE-2024-43656 | A backup can be manipulated and then restored to create arbitrary files inside the <redacted> directory. A CGI script can be... |
| CVE-2024-43657 | When uploading new firmware, a shell script inside a firmware file is executed during its processing. This can be used to cra... |
| CVE-2024-43804 | OS Command Injection via Port Scan Functionality in Roxy-WI |
| CVE-2024-4501 | Ruijie RG-UAC commit.php os command injection |
| CVE-2024-4502 | Ruijie RG-UAC dhcp_client_commit.php os command injection |
| CVE-2024-4503 | Ruijie RG-UAC dhcp_relay_commit.php os command injection |
| CVE-2024-4504 | Ruijie RG-UAC commit.php os command injection |
| CVE-2024-4505 | Ruijie RG-UAC ip_addr_add_commit.php os command injection |
| CVE-2024-4506 | Ruijie RG-UAC ip_addr_edit_commit.php os command injection |
| CVE-2024-4507 | Ruijie RG-UAC static_route_add_ipv6.php os command injection |
| CVE-2024-4508 | Ruijie RG-UAC static_route_edit_ipv6.php os command injection |
| CVE-2024-4509 | Ruijie RG-UAC add_commit.php os command injection |
| CVE-2024-4510 | Ruijie RG-UAC arp_add_commit.php os command injection |
| CVE-2024-45251 | Elsight – CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') |
| CVE-2024-45252 | Elsight – CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') |
| CVE-2024-45325 | An improper neutralization of special elements used in an OS command ('OS Command Injection') vulnerabilities [CWE-78] in For... |
| CVE-2024-45698 | D-Link WiFi router - OS Command Injection |
| CVE-2024-45720 | Apache Subversion: Command line argument injection on Windows platforms |
| CVE-2024-45721 | home 5G HR02, Wi-Fi STATION SH-52B, and Wi-Fi STATION SH-54C contain an OS command injection vulnerability in the HOST name c... |
| CVE-2024-45763 | Dell Enterprise SONiC OS, version(s) 4.1.x, 4.2.x, contain(s) an Improper Neutralization of Special Elements used in an OS Co... |
| CVE-2024-45765 | Dell Enterprise SONiC OS, version(s) 4.1.x, 4.2.x, contain(s) an Improper Neutralization of Special Elements used in an OS Co... |
| CVE-2024-4577 | Argument Injection in PHP-CGI |
| CVE-2024-45798 | Multiple Poisoned Pipeline Execution (PPE) vulnerabilities |
| CVE-2024-4582 | Faraday GM8181/GM828x NTP Service os command injection |
| CVE-2024-45827 | Improper neutralization of special elements used in an OS command ('OS Command Injection') issue exists in Mesh Wi-Fi router... |
| CVE-2024-46890 | A vulnerability has been identified in SINEC INS (All versions < V1.0 SP2 Update 3). The affected application does not proper... |
| CVE-2024-4696 | A privilege escalation vulnerability was reported in Lenovo Service Bridge prior to version 5.0.2.17 that could allow operati... |
| CVE-2024-47115 | IBM AIX command execution |
| CVE-2024-47133 | UD-LT1 firmware Ver.2.1.9 and earlier and UD-LT1/EX firmware Ver.2.1.9 and earlier allow a remote authenticated attacker with... |
| CVE-2024-47407 | mySCADA myPRO OS Command Injection |
| CVE-2024-4748 | RCE in Cruddiy |
| CVE-2024-47821 | pyLoad vulnerable to remote code execution by download to /.pyload/scripts using /flashgot API |
| CVE-2024-4883 | WhatsUp Gold WriteDataFile Directory Traversal Remote Code Execution Vulnerability |
| CVE-2024-4884 | WhatsUp Gold CommunityController Unrestricted File Upload Remote Code Execution Vulnerability |
| CVE-2024-48860 | QHora |
| CVE-2024-48861 | QHora |
| CVE-2024-48863 | License Center |
| CVE-2024-48889 | An Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') vulnerability [CWE-78] in Forti... |
| CVE-2024-48890 | An improper neutralization of special elements used in an OS command ('OS Command Injection') vulnerability [CWE-78] in Forti... |
| CVE-2024-48891 | An Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') vulnerability [CWE-78] in Forti... |
| CVE-2024-48895 | Improper neutralization of special elements used in an OS command ('OS Command Injection') issue exists in Rakuten Turbo 5G f... |
| CVE-2024-49563 | Dell Unity, version(s) 5.4 and prior, contain(s) an Improper Neutralization of Special Elements used in an OS Command ('OS Co... |
| CVE-2024-49564 | Dell Unity, version(s) 5.4 and prior, contain(s) an Improper Neutralization of Special Elements used in an OS Command ('OS Co... |
| CVE-2024-49565 | Dell Unity, version(s) 5.4 and prior, contain(s) an Improper Neutralization of Special Elements used in an OS Command ('OS Co... |
| CVE-2024-49601 | Dell Unity, version(s) 5.4 and prior, contain(s) an Improper Neutralization of Special Elements used in an OS Command ('OS Co... |
| CVE-2024-4965 | D-Link DAR-7000-40 resmanage.php os command injection |
| CVE-2024-49803 | IBM Security Verify Access Appliance command execution |
| CVE-2024-50388 | HBS 3 Hybrid Backup Sync |
| CVE-2024-50390 | QHora |
| CVE-2024-50393 | QTS, QuTS hero |
| CVE-2024-50566 | A improper neutralization of special elements used in an os command ('os command injection') in Fortinet FortiManager version... |
| CVE-2024-50567 | An improper neutralization of special elements used in an os command ('os command injection') in Fortinet FortiWeb 7.4.0 thro... |
| CVE-2024-50569 | A improper neutralization of special elements used in an os command ('os command injection') in Fortinet FortiWeb 7.0.0 throu... |
| CVE-2024-50603 | An issue was discovered in Aviatrix Controller before 7.1.4191 and 7.2.x before 7.2.4996. Due to the improper neutralization... |
| CVE-2024-51450 | IBM Security Verify Directory Command Execution |
| CVE-2024-51465 | IBM App Connect Enterprise Certified Container command execution |
| CVE-2024-51503 | A security agent manual scan command injection vulnerability in the Trend Micro Deep Security 20 Agent could allow an attacke... |
| CVE-2025-34227 | Nagios XI < 2026R1 Configuration Wizard Authenticated Command Injection |
| CVE-2025-34239 | Advantech WebAccess/VPN < 1.1.5 Command Injection in AppManagementController.appUpgradeAction() |
| CVE-2025-34280 | Nagios Network Analyzer < 2024R2.0.1 RCE in LDAP Certificate Removal Function |
| CVE-2025-34284 | Nagios XI < 2024R2 Authenticated Command Injection via WinRM Plugin |
| CVE-2025-34286 | Nagios XI < 2026R1 RCE via Run Check Command in CCM |
| CVE-2025-34311 | IPFire < v2.29 Command Injection via Proxy Report Creation |
| CVE-2025-34312 | IPFire < v2.29 Command Injection via URL Filter Blacklist |
| CVE-2025-34513 | Ilevia EVE X1 Server 4.7.18.0.eden Unauthenticated Command Injection |
| CVE-2025-34514 | Ilevia EVE X1 Server 4.7.18.0.eden Authenticated Command Injection |
| CVE-2025-3499 | Unauthenticated execution of arbitrary commands in Radiflow iSAP Smart Collector |
| CVE-2025-35027 | Unitree Multiple Robotic Products Command Injection |
| CVE-2025-36143 | IBM watsonx.data command execution |
| CVE-2025-36245 | IBM InfoSphere Information Server command execution |
| CVE-2025-3626 | OS Command Injection via Config Upload in WebUI |
| CVE-2025-36354 | IBM Security Verify Access command execution |
| CVE-2025-36529 | An OS command injection issue exists in multiple versions of TB-eye network recorders and AHD recorders. If this vulnerabilit... |
| CVE-2025-36566 | Dell PowerProtect Data Domain with Data Domain Operating System (DD OS) of Feature Release versions 7.7.1.0 through 8.1.0.10,... |
| CVE-2025-36567 | Dell PowerProtect Data Domain with Data Domain Operating System (DD OS) of Feature Release versions 7.7.1.0 through 8.1.0.10,... |
| CVE-2025-36569 | Dell PowerProtect Data Domain with Data Domain Operating System (DD OS) of Feature Release versions 7.7.1.0 through 8.1.0.10,... |
| CVE-2025-36604 | Dell Unity, version(s) 5.5 and prior, contain(s) an Improper Neutralization of Special Elements used in an OS Command ('OS Co... |
| CVE-2025-36606 | Dell Unity, version(s) 5.5 and prior, contain(s) an OS Command Injection Vulnerability in its svc_nfssupport utility. An auth... |
| CVE-2025-36607 | Dell Unity, version(s) 5.5 and prior, contain(s) an OS Command Injection Vulnerability in its svc_nas utility. An authenticat... |
| CVE-2025-3705 | OS Command Injection via USB Config Load |
| CVE-2025-3729 | SourceCodester Web-based Pharmacy Product Management System Database Backup backup.php os command injection |
| CVE-2025-3816 | westboy CicadasCMS Scheduled Task save os command injection |
| CVE-2025-3881 | eCharge Hardy Barth cPH2 check_req.php ntp Command Injection Remote Code Execution Vulnerability |
| CVE-2025-3882 | eCharge Hardy Barth cPH2 nwcheckexec.php dest Command Injection Remote Code Execution Vulnerability |
| CVE-2025-3883 | eCharge Hardy Barth cPH2 index.php Command Injection Remote Code Execution Vulnerability |
| CVE-2025-4032 | inclusionAI AWorld shell_tool.py subprocess.Popen os command injection |
| CVE-2025-40582 | A vulnerability has been identified in SCALANCE LPE9403 (6GK5998-3GS00-2AC2) (All versions with SINEMA Remote Connect Edge Cl... |
| CVE-2025-41225 | VMware vCenter Server authenticated command-execution vulnerability |
| CVE-2025-41385 | An OS Command Injection issue exists in wivia 5 all versions. If this vulnerability is exploited, an arbitrary OS command may... |
| CVE-2025-41427 | WRC-X3000GS, WRC-X3000GSA, and WRC-X3000GSN contain an improper neutralization of special elements used in an OS command ('OS... |
| CVE-2025-41663 | Weidmueller: Security routers IE-SR-2TX are affected by Command Injection |
| CVE-2025-41673 | Remote Command Injection in send_sms Action Due to Improper Input Neutralization |
| CVE-2025-41674 | Remote Command Injection in diagnostic Action Due to Improper Input Neutralization |
| CVE-2025-41675 | Remote Command Injection via GET in Cloud Server Communication Script Due to Improper Input Neutralization |
| CVE-2025-41683 | Weidmueller: Root Command Injection via Unsanitized Input in event_mail_test Endpoint |
| CVE-2025-41684 | Weidmueller: Root Command Injection via Unsanitized Input in tls_iotgen_setting Endpoint |
| CVE-2025-4230 | PAN-OS: Authenticated Admin Command Injection Vulnerability Through CLI |
| CVE-2025-42892 | OS Command Injection vulnerability in SAP Business Connector |
| CVE-2025-43020 | Poly Clariti Manager - Multiple Security Vulnerabilities |
| CVE-2025-43562 | ColdFusion | Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') (CWE-78) |
| CVE-2025-43858 | YoutubeDLSharp allows command injection on windows system due to non sanitized arguments |
| CVE-2025-43879 | WRH-733GBK and WRH-733GWH contain an improper neutralization of special elements used in an OS command ('OS Command Injection... |
| CVE-2025-43884 | Dell PowerProtect Data Manager, version(s) 19.19 and 19.20, Hyper-V contain(s) an Improper Neutralization of Special Elements... |
| CVE-2025-43885 | Dell PowerProtect Data Manager, version(s) 19.19 and 19.20, Hyper-V contain(s) an Improper Neutralization of Special Elements... |
| CVE-2025-43890 | Dell PowerProtect Data Domain with Data Domain Operating System (DD OS) of Feature Release versions 7.7.1.0 through 8.3.0.15,... |
| CVE-2025-43906 | Dell PowerProtect Data Domain with Data Domain Operating System (DD OS) of Feature Release versions 7.7.1.0 through 8.3.0.15,... |
| CVE-2025-43908 | Dell PowerProtect Data Domain with Data Domain Operating System (DD OS) of Feature Release versions 7.7.1.0 through 8.3.0.15,... |
| CVE-2025-43911 | Dell PowerProtect Data Domain with Data Domain Operating System (DD OS) of Feature Release versions 7.7.1.0 through 8.3.0.15,... |
| CVE-2025-43920 | GNU Mailman 2.1.39, as bundled in cPanel (and WHM), in certain external archiver configurations, allows unauthenticated attac... |
| CVE-2025-43939 | Dell Unity, version(s) 5.4 and prior, contain(s) an Improper Neutralization of Special Elements used in an OS Command ('OS Co... |
| CVE-2025-43940 | Dell Unity, version(s) 5.5 and Prior, contain(s) an Improper Neutralization of Special Elements used in an OS Command ('OS Co... |
| CVE-2025-43941 | Dell Unity, version(s) 5.5 and Prior, contain(s) an Improper Neutralization of Special Elements used in an OS Command ('OS Co... |
| CVE-2025-43942 | Dell Unity, version(s) 5.5 and prior, contain(s) an Improper Neutralization of Special Elements used in an OS Command ('OS Co... |
| CVE-2025-43943 | Dell Cloud Disaster Recovery, version(s) prior to 19.20, contain(s) an Improper Neutralization of Special Elements used in an... |
| CVE-2025-44015 | HybridDesk Station |
| CVE-2025-44960 | RUCKUS SmartZone (SZ) before 6.1.2p3 Refresh Build allows OS command injection via a certain parameter in an API route. |
| CVE-2025-44961 | In RUCKUS SmartZone (SZ) before 6.1.2p3 Refresh Build, OS command injection can occur via an IP address field provided by an... |
| CVE-2025-45378 | Dell CloudLink, versions 8.0 through 8.1.2, contain vulnerability on restricted shell. A Privileged user with known password... |
| CVE-2025-45379 | Dell CloudLink, versions prior to 8.2, contain a vulnerability where a privileged user with known password can run command in... |
| CVE-2025-46271 | Planet Technology Network Products OS Command Injection |
| CVE-2025-46272 | Planet Technology Network Products OS Command Injection |
| CVE-2025-46334 | Git GUI malicious command injection on Windows |
| CVE-2025-46422 | Dell Unity, version(s) 5.5 and prior, contain(s) an Improper Neutralization of Special Elements used in an OS Command ('OS Co... |
| CVE-2025-46423 | Dell Unity, version(s) 5.5 and prior, contain(s) an Improper Neutralization of Special Elements used in an OS Command ('OS Co... |
| CVE-2025-47203 | dbclient in Dropbear SSH before 2025.88 allows command injection via an untrusted hostname argument, because a shell is used. |
| CVE-2025-47212 | QTS, QuTS hero |
| CVE-2025-47228 | In the Production Environment extension in Netmake ScriptCase through 9.12.006 (23), shell injection in the SSH connection se... |
| CVE-2025-47780 | cli_permissions.conf: deny option does not work for disallowing shell commands |
| CVE-2025-47782 | motionEye vulnerable to RCE in add_camera Function Due to unsafe command execution |
| CVE-2025-47856 | Two improper neutralization of special elements used in an OS command ('OS Command Injection') vulnerabilities [CWE-78] in Fo... |
| CVE-2025-47857 | A improper neutralization of special elements used in an os command ('os command injection') vulnerability [CWE-78] in Fortin... |
| CVE-2025-47900 | RCE on backup configuration password |
| CVE-2025-47901 | RCE on restore configuration password |
| CVE-2025-48047 | MICI Network Co. Ltd. NetFax Server Command Injection |
| CVE-2025-48069 | ejson2env has insufficient input sanitization |
| CVE-2025-48204 | The ns_backup extension through 13.0.0 for TYPO3 allows command injection. |
| CVE-2025-48501 | An OS command injection issue exists in Nimesa Backup and Recovery v2.3 and v2.4. If this vulnerability is exploited, an arbi... |
| CVE-2025-48703 | CWP (aka Control Web Panel or CentOS Web Panel) before 0.9.8.1205 allows unauthenticated remote code execution via shell meta... |
| CVE-2025-48890 | WRH-733GBK and WRH-733GWH contain an improper neutralization of special elements used in an OS command ('OS Command Injection... |
| CVE-2025-10265 | Digiever|NVR - OS Command Injection |
| CVE-2025-10326 | MiczFlor RPi-Jukebox-RFID single.php os command injection |
| CVE-2025-10327 | MiczFlor RPi-Jukebox-RFID shuffle.php os command injection |
| CVE-2025-10328 | MiczFlor RPi-Jukebox-RFID playsinglefile.php os command injection |
| CVE-2025-10358 | Wavlink WL-WN578W2 wireless.cgi sub_404850 os command injection |
| CVE-2025-10359 | Wavlink WL-WN578W2 wireless.cgi sub_404DBC os command injection |
| CVE-2025-1036 | Command injection vulnerability exists in the “Logging” page of the web-based configuration utility. An authenticated user wi... |
| CVE-2025-1038 | The “Diagnostics Tools” page of the web-based configuration utility does not properly validate user-controlled input, allowin... |
| CVE-2025-10440 | D-Link DI-8100/DI-8100G/DI-8200/DI-8200G/DI-8003/DI-8003G jhttpd usb_paswd.asp sub_4621DC os command injection |
| CVE-2025-10441 | D-Link DI-8100G/DI-8200G/DI-8003G jhttpd version_upgrade.asp sub_433F7C os command injection |
| CVE-2025-10442 | Tenda AC9/AC15 exeCommand formexeCommand os command injection |
| CVE-2025-10568 | HyperX NGENUITY - Arbitrary Code Execution |
| CVE-2025-10589 | N-Partner|N-Reporter, N-Cloud, N-Probe - OS Command Injection |
| CVE-2025-10619 | sequa-ai sequa-mcp OAuth Server Discovery node-oauth-client-provider.ts redirectToAuthorization os command injection |
| CVE-2025-10659 | MegaSys Enterprises Telenium Online Web Application OS Command Injection |
| CVE-2025-10680 | OpenVPN 2.7_alpha1 through 2.7_beta1 on POSIX based platforms allows a remote authenticated server to inject shell commands v... |
| CVE-2025-10767 | CosmodiumCS OnlyRAT Configuration File main.py remote_download os command injection |
| CVE-2025-10774 | Ruijie 6000-E10 sub_commit.php os command injection |
| CVE-2025-10775 | Wavlink WL-NU516U1 login.cgi sub_4012A0 os command injection |
| CVE-2025-10985 | OS command injection in the admin panel of Ivanti EPMM before version 12.6.0.2, 12.5.0.4, and 12.4.0.4 allows a remote authen... |
| CVE-2025-11005 | TOTOLINK X6000R Unauthenticated Command Injection Vulnerability |
| CVE-2025-11138 | mirweiye wenkucms common.php createPathOne os command injection |
| CVE-2025-11141 | Ruijie NBR2100G-E branch_passw.php listAction os command injection |
| CVE-2025-11202 | win-cli-mcp-server resolveCommandPath Command Injection Remote Code Execution Vulnerability |
| CVE-2025-11285 | samanhappy MCPHub serverController.ts os command injection |
| CVE-2025-11407 | D-Link DI-7001 MINI upgrade_filter.asp os command injection |
| CVE-2025-11490 | wonderwhy-er DesktopCommanderMCP Absolute Path command-manager.ts extractBaseCommand os command injection |
| CVE-2025-11491 | wonderwhy-er DesktopCommanderMCP command-manager.ts CommandManager os command injection |
| CVE-2025-11546 | CLUSTERPRO X for Linux 4.0, 4.1, 4.2, 5.0, 5.1 and 5.2 and EXPRESSCLUSTER X for Linux 4.0, 4.1, 4.2, 5.0, 5.1 and 5.2, CLUSTE... |
| CVE-2025-11665 | D-Link DAP-2695 Firmware Update rgbin fwupdater_main os command injection |
| CVE-2025-20138 | Cisco IOS XR Software CLI Privilege Escalation Vulnerability |
| CVE-2025-20161 | Cisco NX-OS Software Command Injection Vulnerability |
| CVE-2025-20186 | A vulnerability in the web-based management interface of the Wireless LAN Controller feature of Cisco IOS XE Software could a... |
| CVE-2025-20193 | A vulnerability in the web-based management interface of Cisco IOS XE Software could allow an authenticated, low-privileged,... |
| CVE-2025-20194 | A vulnerability in the web-based management interface of Cisco IOS XE Software could allow an authenticated, low-privileged,... |
| CVE-2025-20213 | Cisco Catalyst SDWAN Manager Arbitrary File Overwrite Vulnerability |
| CVE-2025-20220 | A vulnerability in the CLI of Cisco Secure Firewall Management Center (FMC) Software and Cisco Secure Firewall Threat Defense... |
| CVE-2025-20292 | Cisco NXOS Software Command Injection Vulnerability |
| CVE-2025-20294 | Cisco UCS Manager Software Command Injection Vulnerability |
| CVE-2025-20295 | Cisco UCS Manager Software Command Injection Vulnerability |
| CVE-2025-20308 | Cisco Spaces Connector Privilege Escalation Vulnerability |
| CVE-2025-20319 | Remote Command Execution through Scripted Input Files in Splunk Enterprise |
| CVE-2025-20349 | Cisco DNA Center API Command Injection Vulnerability |
| CVE-2025-20617 | Improper neutralization of special elements used in an OS command ('OS Command Injection') issue exists in UD-LT2 firmware Ve... |
| CVE-2025-2071 | OS Command Injection Vulnerability in FAST LTA Silent Brick WebUI |
| CVE-2025-2094 | TOTOLINK EX1800T cstecgi.cgi setWiFiExtenderConfig os command injection |
| CVE-2025-2095 | TOTOLINK EX1800T cstecgi.cgi setDmzCfg os command injection |
| CVE-2025-2096 | TOTOLINK EX1800T cstecgi.cgi setRebootScheCfg os command injection |
| CVE-2025-2172 | Aviatrix Controller versions prior to 7.1.4208, 7.2.5090, and 8.0.0 fail to sanitize user input prior to passing the input to... |
| CVE-2025-22366 | Mennekes smart/premium charges systems, Command injection in firmware upgrade |
| CVE-2025-22367 | Mennekes smart/premium charges systems, Command injection in time setting |
| CVE-2025-22368 | Mennekes smart/premium charges systems, Command injection in sCU firmware update |
| CVE-2025-22398 | Dell Unity, version(s) 5.4 and prior, contain(s) an Improper Neutralization of Special Elements used in an OS Command ('OS Co... |
| CVE-2025-22469 | OS command injection vulnerability exists in CL4/6NX Plus and CL4/6NX-J Plus (Japan model) with the firmware versions prior t... |
| CVE-2025-22481 | QTS, QuTS hero |
| CVE-2025-22495 | An improper input validation vulnerability was discovered in the NTP server configuration field of the Network-M2 card. This... |
| CVE-2025-2257 | Total Upkeep – WordPress Backup Plugin plus Restore & Migrate by BoldGrid <= 1.16.10 - Authenticated (Admin+) Command Injecti... |
| CVE-2025-22604 | Cacti has Authenticated RCE via multi-line SNMP responses |
| CVE-2025-22605 | Coolify OS Command Injection Vulnerability in SSH Command Generation |
| CVE-2025-22606 | Coolify Command Injection Vulnerability in Project Name |
| CVE-2025-55211 | FreePBX Post-Authenticated Command Injection |
| CVE-2025-5525 | Jrohy trojan linux.go LogChan os command injection |
| CVE-2025-55284 | Claude Code's Permissive Default Allowlist Enables Unauthorized File Read and Network Exfiltration in Claude Code |
| CVE-2025-5571 | D-Link DCS-932L setSystemAdmin os command injection |
| CVE-2025-5573 | D-Link DCS-932L setSystemWizard setSystemControl os command injection |
| CVE-2025-5620 | D-Link DIR-816 setipsec_config os command injection |
| CVE-2025-5621 | D-Link DIR-816 qosClassifier os command injection |
| CVE-2025-5743 | CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') vulnerability exists that... |
| CVE-2025-57771 | Roo-Code potential remote code execution via auto-execute command parsing flaw |
| CVE-2025-57799 | StreamVault can perform remote command execution |
| CVE-2025-58034 | An Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') vulnerability [CWE-78] vulnerab... |
| CVE-2025-58059 | Valtimo scripting engine can be used to gain access to sensitive data or resources |
| CVE-2025-58062 | LSTM-Kirigaya's openmcp-client Vulnerable to RCE in MCP Authorization Flow |
| CVE-2025-58116 | Improper neutralization of special elements used in an OS command ('OS Command Injection') issue exists in WN-7D36QR and WN-7... |
| CVE-2025-58180 | OctoPrint is Vulnerable to RCE Attacks via Unsanitized Filename in File Upload |
| CVE-2025-58370 | Roo Code: Potential Remote Code Execution via Bash Parameter Expansion and Indirect Reference |
| CVE-2025-58371 | Roo Code is vulnerable to command injection via GitHub actions workflow |
| CVE-2025-58374 | Roo Code: Auto-approve allows npm install execution of malicious postinstall scripts |
| CVE-2025-58763 | Tautulli vulnerable to Authenticated Remote Code Execution via Command Injection |
| CVE-2025-59051 | FreePBX Endpoint Manager command injection via Network Scanning feature |
| CVE-2025-59156 | Coolify has Docker Compose Injection issue |
| CVE-2025-59157 | Coolify has Git Repository RCE |
| CVE-2025-59359 | OS command injection in Chaos Mesh via the cleanTcs mutation |
| CVE-2025-59360 | OS command injection in Chaos Mesh via the killProcesses mutation |
| CVE-2025-59361 | OS command injection in Chaos Mesh via the cleanIptables mutation |
| CVE-2025-59366 | An authentication-bypass vulnerability exists in AiCloud. This vulnerability can be triggered by an unintended side effect of... |
| CVE-2025-59370 | A command injection vulnerability has been identified in bwdpi. A remote, authenticated attacker could leverage this vulnerab... |
| CVE-2025-59377 | feiskyer mcp-kubernetes-server through 0.1.11 allows OS command injection, even in read-only mode, via /mcp/kubectl because s... |
| CVE-2025-5946 | RCE via the poller reload feature available only to user with high privilege |
| CVE-2025-59518 | In LemonLDAP::NG before 2.16.7 and 2.17 through 2.21 before 2.21.3, OS command injection can occur in the Safe jail. It does... |
| CVE-2025-5952 | Zend.To NSSDropoff.php exec os command injection |
| CVE-2025-59534 | CryptoLib command Injection vulnerability in initialize_kerberos_keytab_file_login() |
| CVE-2025-5965 | RCE via the backup feature available only to user with high privilege |
| CVE-2025-59831 | `git-comiters` Command Injection vulnerability |
| CVE-2025-59834 | Command Injection in adb-mcp MCP Server |
| CVE-2025-59844 | Argument injection vulnerability in SonarQube Scan Action |
| CVE-2025-60006 | Junos OS Evolved: OS command injection vulnerabilities fixed |
| CVE-2025-60013 | F5OS-A FIPS HSM password vulnerability |
| CVE-2025-60017 | Unitree Go2, G1, H1, and B2 devices through 2025-09-20 allow root OS command injection via the hostapd_restart.sh wifi_ssid o... |
| CVE-2025-6102 | Wifi-soft UniBox Controller logout.php os command injection |
| CVE-2025-6103 | Wifi-soft UniBox Controller test_accesscodelogin.php os command injection |
| CVE-2025-6104 | Wifi-soft UniBox Controller pms_check.php os command injection |
| CVE-2025-30099 | Dell PowerProtect Data Domain with Data Domain Operating System (DD OS) of Feature Release versions 7.7.1.0 through 8.1.0.10,... |
| CVE-2025-3022 | OS Command Injection vulnerability in e-management of e-solutions |
| CVE-2025-30247 | An OS command injection vulnerability in user interface in Western Digital My Cloud firmware prior to 5.31.108 on NAS platfor... |
| CVE-2025-30264 | QTS, QuTS hero |
| CVE-2025-30286 | ColdFusion | Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') (CWE-78) |
| CVE-2025-30289 | ColdFusion | Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') (CWE-78) |
| CVE-2025-30370 | jupyterlab-git has a command injection vulnerability in "Open Git Repository in Terminal" |
| CVE-2025-30479 | Dell CloudLink, versions prior to 8.2, contain a vulnerability where a privileged user with known password can run command in... |
| CVE-2025-31104 | An Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') vulnerability [CWE-78] in Forti... |
| CVE-2025-3128 | Mitsubishi Electric Europe smartRTU OS Command Injection |
| CVE-2025-31692 | AI (Artificial Intelligence) - Critical - Remote Code Execution - SA-CONTRIB-2025-021 |
| CVE-2025-31693 | AI (Artificial Intelligence) - Moderately critical - Gadget Chain - SA-CONTRIB-2025-022 |
| CVE-2025-3189 | Stored Cross-Site Scripting (XSS) in DoWISP |
| CVE-2025-32002 | Improper neutralization of special elements used in an OS command ('OS Command Injection') issue exists in I-O DATA network a... |
| CVE-2025-32107 | OS command injection vulnerability exists in Deco BE65 Pro firmware versions prior to "Deco BE65 Pro(JP)_V1_1.1.2 Build 20250... |
| CVE-2025-32778 | Web-Check allows command Injection via Unvalidated URL in Screenshot API |
| CVE-2025-32821 | A vulnerability in SMA100 allows a remote authenticated attacker with SSLVPN admin privileges can with admin privileges can i... |
| CVE-2025-3361 | HGiga iSherlock - OS Command Injection |
| CVE-2025-3362 | HGiga iSherlock - OS Command Injection |
| CVE-2025-3363 | HGiga iSherlock - OS Command Injection |
| CVE-2025-34024 | Edimax EW-7438RPn Mini OS Command Injection |
| CVE-2025-34029 | Edimax EW-7438RPn Mini OS Command Injection |
| CVE-2025-34030 | sar2html OS Command Injection |
| CVE-2025-34033 | 5VTechnologies Blue Angel Software Suite OS Command Injection |
| CVE-2025-34035 | EnGenius EnShare IoT Gigabit Cloud Service Command Injection |
| CVE-2025-34036 | Shenzhen TVT CCTV-DVR Command Injection |
| CVE-2025-34037 | Linksys Routers E/WAG/WAP/WES/WET/WRT-Series |
| CVE-2025-34039 | Yonyou NC BeanShell Command Injection |
| CVE-2025-34041 | Sangfor Endpoint Detection and Response OS Command Injection |
| CVE-2025-34042 | Beward N100 IP Camera Remote Command Execution |
| CVE-2025-34043 | Vacron NVR Remote Command Execution |
| CVE-2025-34044 | WIFISKY 7-Layer Flow Control Router Remote Command Execution |
| CVE-2025-34049 | OptiLink ONT1GEW GPON Remote Code Execution |
| CVE-2025-34054 | AVTECH DVR Devices Unauthenticated Command Injection |
| CVE-2025-34055 | AVTECH IP camera, DVR, and NVR Devices Authenticated Root Command Execution |
| CVE-2025-34056 | AVTECH IP camera, DVR, and NVR Devices Authenticated Root Command Execution |
| CVE-2025-34068 | Samsung WLAN AP WEA453e < 5.2.4.T1 Unauthenticated RCE via command1 and command2 Parameters |
| CVE-2025-34073 | stamparm/maltrail <=0.54 Remote Command Execution |
| CVE-2025-34082 | IGEL OS Secure Terminal and Secure Shadow Remote Code Execution |
| CVE-2025-34087 | Pi-Hole AdminLTE Whitelist (now 'Web Allowlist') Remote Command Execution |
| CVE-2025-34088 | Pandora FMS Authenticated Remote Code Execution via Ping Module |
| CVE-2025-34093 | Polycom HDX Series Telnet Command Injection via lan traceroute |
| CVE-2025-34095 | Mako Server v2.5 and v2.6 OS Command Injection via examples/save.lsp |
| CVE-2025-34099 | VICIdial vicidial_sales_viewer.php Unauthenticated Command Injection via Basic Auth Password |
| CVE-2025-34101 | Serviio Media Server Unauthenticated Command Injection via checkStreamUrl VIDEO Parameter |
| CVE-2025-34102 | CryptoLog Unauthenticated RCE via SQL Injection and Command Injection |
| CVE-2025-34103 | WePresent WiPG-1000 Unauthenticated Command Injection in via rdfs.cgi |
| CVE-2025-34112 | Riverbed SteelCentral NetProfiler / NetExpress 10.8.7 RCE |
| CVE-2025-34113 | Tiki Wiki CMS Authenticated Command Injection in Calendar Module |
| CVE-2025-34115 | OP5 Monitor <= 7.1.9 Authenticated Command Execution via command_test.php |
| CVE-2025-34116 | IPFire < 2.19 Core Update 101 proxy.cgi RCE |
| CVE-2025-34117 | Netcore / Netis Routers RCE via UDP Port 53413 Backdoor |
| CVE-2025-34125 | D-Link DSP-W110A1 Cookie Command Injection |
| CVE-2025-34129 | LILIN DVR RCE via Malicious FTP/NTP Configuration |
| CVE-2025-34132 | LILIN DVR Command Injection via NTPUpdate in dvr_box |
| CVE-2025-34134 | Nagios XI < 2024R1.4.2 RCE via Business Process Intelligence (BPI) |
| CVE-2025-34143 | ETQ Reliance CG Authentication Bypass via Trailing Space RCE |
| CVE-2025-34147 | Shenzhen Aitemi M300 Wi-Fi Repeater OS Command Injection via SSID |
| CVE-2025-34148 | Shenzhen Aitemi M300 Wi-Fi Repeater OS Command Injection via WISP SSID |
| CVE-2025-34149 | Shenzhen Aitemi M300 Wi-Fi Repeater OS Command Injection via WPA2 Key |
| CVE-2025-34150 | Shenzhen Aitemi M300 Wi-Fi Repeater PPPoE Username Command Injection |
| CVE-2025-34151 | Shenzhen Aitemi M300 Wi-Fi Repeater PPPoE Password Command Injection |
| CVE-2025-34152 | Shenzhen Aitemi M300 Wi-Fi Repeater OS Command Injection via Time Parameter |
| CVE-2025-34160 | AnyShare ServiceAgent API Unauthenticated RCE |
| CVE-2025-34161 | Coolify Git Repository Field Command Injection in Project Deployment Workflow |
| CVE-2025-34184 | Ilevia EVE X1 Server 4.7.18.0.eden Neuro-Core Unauthenticated Code Injection |
| CVE-2025-34186 | Ilevia EVE X1/X5 Server 4.7.18.0.eden Authentication Bypass |
| CVE-2025-34187 | Ilevia EVE X1/X5 Server 4.7.18.0.eden Reverse Rootshell |
| CVE-2025-66052 | Command injection in Vivotek IP7137 cameras |
| CVE-2025-66178 | A improper neutralization of special elements used in an os command ('os command injection') vulnerability in Fortinet FortiW... |
| CVE-2025-6618 | TOTOLINK CA300-PoE wps.so SetWLanApcliSettings os command injection |
| CVE-2025-6619 | TOTOLINK CA300-PoE upgrade.so setUpgradeFW os command injection |
| CVE-2025-66398 | Signal K Server has Unauthenticated State Pollution leading to Remote Code Execution (RCE) |
| CVE-2025-66401 | MCP Watch has a Critical Command Injection in cloneRepo allows Remote Code Execution (RCE) via malicious URL |
| CVE-2025-6770 | OS command injection in Ivanti Endpoint Manager |
| CVE-2025-6771 | OS command injection in Ivanti Endpoint Manager |
| CVE-2025-67738 | squid/cachemgr.cgi in Webmin before 2.600 does not properly quote arguments. This is relevant if Webmin's Squid module and it... |
| CVE-2025-68459 | RG - AP180, Indoor Wall Plate Wireless AP AP180 series provided by Ruijie Networks Co., Ltd. contain an OS command injection... |
| CVE-2025-68700 | RAGFlow Remote Code Execution Vulnerability |
| CVE-2025-68922 | OpenOps before 0.6.11 allows remote code execution in the Terraform block. |
| CVE-2025-6896 | D-Link DI-7300G+ wget_test.asp os command injection |
| CVE-2025-6897 | D-Link DI-7300G+ httpd_debug.asp os command injection |
| CVE-2025-6898 | D-Link DI-7300G+ in proxy_client.asp os command injection |
| CVE-2025-6899 | D-Link DI-7300G+/DI-8200G msp_info.htm os command injection |
| CVE-2025-69212 | OpenSTAManager has an OS Command Injection in P7M File Processing |
| CVE-2025-69262 | pnpm vulnerable to Command Injection via environment variable substitution |
| CVE-2025-69269 | Spectrum command injection in NCM service |
| CVE-2025-6978 | Diagnostics command injection vulnerability |
| CVE-2025-7081 | Belkin F9K1122 webs formSetWanStatic os command injection |
| CVE-2025-7082 | Belkin F9K1122 webs formBSSetSitesurvey os command injection |
| CVE-2025-7083 | Belkin F9K1122 webs mp os command injection |
| CVE-2025-7097 | Comodo Internet Security Premium Manifest File cis_update_x64.xml os command injection |
| CVE-2025-7382 | A command injection vulnerability in WebAdmin of Sophos Firewall versions older than 21.0 MR2 (21.0.2) can lead to adjacent a... |
| CVE-2025-7404 | Calibre Web 0.6.24 & Autocaliweb 0.7.0 - Blind C |
| CVE-2025-7407 | Netgear D6400 diag.cgi os command injection |
| CVE-2025-7414 | Tenda O3V2 httpd setPingInfo fromNetToolGet os command injection |
| CVE-2025-7451 | Hgiga|iSherlock - OS Command Injection |
| CVE-2025-7723 | Authenticated command injection on VIGI NVR1104H-4P V1 and VIGI NVR2016H-16MP V2 |
| CVE-2025-7724 | Unauthenticated command injection on VIGI NVR1104H-4P V1 and VIGI NVR2016H-16MP V2 |
| CVE-2025-7788 | Xuxueli xxl-job SampleXxlJob.java commandJobHandler os command injection |
| CVE-2025-7850 | Authenticated OS command execution |
| CVE-2025-8078 | A post-authentication command injection vulnerability in Zyxel ATP series firmware versions from V4.32 through V5.40, USG FLE... |
| CVE-2025-8259 | Vaelsys vgrid_server.php execute_DataObjectProc os command injection |
| CVE-2025-8473 | Alpine iLX-507 UPDM_wstpCBCUpdStart Command Injection Vulnerability |
| CVE-2025-8613 | Vacron Camera ping Command Injection Remote Code Execution Vulnerability |
| CVE-2025-8628 | Kenwood DMX958XR Firmware Update Command Injection Vulnerability |
| CVE-2025-8629 | Kenwood DMX958XR Firmware Update Command Injection Vulnerability |
| CVE-2025-8630 | Kenwood DMX958XR Firmware Update Command Injection Vulnerability |
| CVE-2025-8631 | Kenwood DMX958XR Firmware Update Command Injection Vulnerability |
| CVE-2025-8632 | Kenwood DMX958XR Firmware Update Command Injection Vulnerability |
| CVE-2025-8633 | Kenwood DMX958XR Firmware Update Command Injection Vulnerability |
| CVE-2025-8634 | Kenwood DMX958XR Firmware Update Command Injection Vulnerability |
| CVE-2025-8635 | Kenwood DMX958XR Firmware Update Command Injection Vulnerability |
| CVE-2025-8636 | Kenwood DMX958XR Firmware Update Command Injection Vulnerability |
| CVE-2025-8637 | Kenwood DMX958XR Firmware Update Command Injection Vulnerability |
| CVE-2025-8638 | Kenwood DMX958XR Firmware Update Command Injection Vulnerability |
| CVE-2025-8639 | Kenwood DMX958XR Firmware Update Command Injection Vulnerability |
| CVE-2025-8640 | Kenwood DMX958XR Firmware Update Command Injection Vulnerability |
| CVE-2025-8641 | Kenwood DMX958XR Firmware Update Command Injection Vulnerability |
| CVE-2025-8642 | Kenwood DMX958XR Firmware Update Command Injection Vulnerability |
| CVE-2025-8643 | Kenwood DMX958XR Firmware Update Command Injection Vulnerability |
| CVE-2025-8644 | Kenwood DMX958XR Firmware Update Command Injection Vulnerability |
| CVE-2025-8645 | Kenwood DMX958XR Firmware Update Command Injection Vulnerability |
| CVE-2025-8646 | Kenwood DMX958XR Firmware Update Command Injection Vulnerability |
| CVE-2025-8647 | Kenwood DMX958XR Firmware Update Command Injection Vulnerability |
| CVE-2025-8648 | Kenwood DMX958XR Firmware Update Command Injection Vulnerability |
| CVE-2025-8649 | Kenwood DMX958XR JKWifiService Command Injection Remote Code Execution Vulnerability |
| CVE-2025-8650 | Kenwood DMX958XR libSystemLib Command Injection Remote Code Execution Vulnerability |
| CVE-2025-8651 | Kenwood DMX958XR JKWifiService Command Injection Remote Code Execution Vulnerability |
| CVE-2025-8652 | Kenwood DMX958XR JKWifiService Command Injection Remote Code Execution Vulnerability |
| CVE-2025-8654 | Kenwood DMX958XR ReadMVGImage Command Injection Remote Code Execution Vulnerability |
| CVE-2025-8655 | Kenwood DMX958XR libSystemLib Command injection Remote Code Execution Vulnerability |
| CVE-2025-8665 | agno-agi agno Model Context Protocol mcp.py MultiMCPTools os command injection |
| CVE-2025-8667 | SkyworkAI DeepResearchAgent tools.py from_mcp os command injection |
| CVE-2025-8693 | A post-authentication command injection vulnerability in the "priv" parameter of Zyxel DX3300-T0 firmware version 5.50(ABVY.6... |
| CVE-2025-8697 | agentUniverse MCPSessionManager/MCPTool/MCPToolkit StdioServerParameters os command injection |
| CVE-2025-8748 | OS command injection in MiR robots and MiR fleet via crafted HTTP requests |
| CVE-2025-8818 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 setLan setDFSSetting os command injection |
| CVE-2025-8821 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 RP_setBasic os command injection |
| CVE-2025-8823 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 setDeviceName os command injection |
| CVE-2025-8825 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 RP_setBasicAuto os command injection |
| CVE-2025-8827 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 RP_setBasicAuto um_inspect_cross_band os command injection |
| CVE-2025-8828 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 setIpv6 ipv6cmd os command injection |
| CVE-2025-8829 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 RP_setBasicAuto um_red os command injection |
| CVE-2025-8830 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 setWan sub_3517C os command injection |
| CVE-2025-8890 | Authenticated RCE in SDMC NE6037 router |
| CVE-2025-9026 | D-Link DIR-860L Simple Service Discovery Protocol cgibin ssdpcgi_main os command injection |
| CVE-2025-9174 | neurobin shc Filename shc.c make os command injection |
| CVE-2025-9176 | neurobin shc Environment Variable shc.c make os command injection |
| CVE-2025-9244 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 addStaticRoute os command injection |
| CVE-2025-9262 | wong2 mcp-cli oAuth provider.js redirectToAuthorization os command injection |
| CVE-2025-9377 | Authenticated RCE via Parental Control command injection |
| CVE-2025-9387 | DCN DCME-720 Web Management Backend ip_block.php os command injection |
| CVE-2025-9424 | Ruijie WS7204-A branch_import.php os command injection |
| CVE-2025-9494 | Viessmann Vitogate 300 OS Command Injection |
| CVE-2025-9501 | W3 Total Cache < 2.8.13 - Unauthenticated Command Injection |
| CVE-2025-9528 | Linksys E1700 systemCommand os command injection |
| CVE-2025-9573 | Command Injection in extension "TYPO3 Backup Plus" (ns_backup) |
| CVE-2025-9575 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 upload.cgi cgiMain os command injection |
| CVE-2025-9579 | LB-LINK BL-X26 HTTP set_hidessid_cfg os command injection |
| CVE-2025-9580 | LB-LINK BL-X26 HTTP set_blacklist os command injection |
| CVE-2025-9588 | OS Command Injection in Iron Mountain's enVision |
| CVE-2025-9727 | D-Link DIR-816L soap.cgi soapcgi_main os command injection |
| CVE-2025-9745 | D-Link DI-500WF jhttpd version_upgrade.asp os command injection |
| CVE-2025-9752 | D-Link DIR-852 SOAP Service soap.cgi soapcgi_main os command injection |
| CVE-2025-9762 | Post By Email <= 1.0.4b - Unauthenticated Arbitrary File Upload via Email Attachments |
| CVE-2025-9972 | Planet Technology|Industrial Cellular Gateway - OS Command Injection |
| CVE-2025-9976 | OS Command Injection vulnerability affecting Station Launcher App in 3DEXPERIENCE platform from Release 3DEXPERIENCE R2022x t... |
| CVE-2025-9996 | CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') vulnerability exists that... |
| CVE-2025-9997 | CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') vulnerability exists that... |
| CVE-2026-0383 | Information disclosure in Brocade Fabric OS before 9.2.1c2, 9.2.2 through 9.2.2a and 10.0.0 |
| CVE-2026-0507 | OS Command Injection vulnerability in SAP Application Server for ABAP and SAP NetWeaver RFCSDK |
| CVE-2026-0630 | Command Injection Vulnerability on TP-Link Archer BE230 v1.2 |
| CVE-2026-0631 | Command Injection Vulnerability on TP-Link Archer BE230 v1.2 |
| CVE-2026-0652 | Remote Code Execution on TP-Link Tapo C260 by Guest User |
| CVE-2026-0654 | Command injection on TP-Link Deco BE25 |
| CVE-2026-0755 | gemini-mcp-tool execAsync Command Injection Remote Code Execution Vulnerability |
| CVE-2026-0756 | github-kanban-mcp-server execAsync Command Injection Remote Code Execution Vulnerability |
| CVE-2026-0757 | MCP Manager for Claude Desktop execute-command Command Injection Sandbox Escape Vulnerability |
| CVE-2026-0758 | mcp-server-siri-shortcuts shortcutName Command Injection Privilege Escalation Vulnerability |
| CVE-2026-0759 | Katana Network Development Starter Kit executeCommand Command Injection Remote Code Execution Vulnerability |
| CVE-2026-0765 | Open WebUI PIP install_frontmatter_requirements Command Injection Remote Code Execution Vulnerability |
| CVE-2026-0779 | ALGO 8180 IP Audio Alerter Ping Command Injection Remote Code Execution Vulnerability |
| CVE-2026-0780 | ALGO 8180 IP Audio Alerter Web UI Command Injection Remote Code Execution Vulnerability |
| CVE-2026-0781 | ALGO 8180 IP Audio Alerter Web UI Command Injection Remote Code Execution Vulnerability |
| CVE-2026-0782 | ALGO 8180 IP Audio Alerter Web UI Command Injection Remote Code Execution Vulnerability |
| CVE-2026-0783 | ALGO 8180 IP Audio Alerter Web UI Command Injection Remote Code Execution Vulnerability |
| CVE-2026-0784 | ALGO 8180 IP Audio Alerter Web UI Command Injection Remote Code Execution Vulnerability |
| CVE-2026-0785 | ALGO 8180 IP Audio Alerter API Command Injection Remote Code Execution Vulnerability |
| CVE-2026-0786 | ALGO 8180 IP Audio Alerter SCI Command Injection Remote Code Execution Vulnerability |
| CVE-2026-0787 | ALGO 8180 IP Audio Alerter SAC Command Injection Remote Code Execution Vulnerability |
| CVE-2026-0795 | ALGO 8180 IP Audio Alerter Web UI Command Injection Remote Code Execution Vulnerability |
| CVE-2026-0796 | ALGO 8180 IP Audio Alerter Web UI Command Injection Remote Code Execution Vulnerability |
| CVE-2026-0830 | Command Injection in Kiro GitLab Merge Request Helper |
| CVE-2026-0854 | Merit LILIN|NVR - OS Command Injection |
| CVE-2026-0855 | Merit LILIN|IP Camera - OS Command Injection |
| CVE-2026-0980 | Rubyipmi: red hat satellite: remote code execution in rubyipmi via malicious bmc username |
| CVE-2026-1324 | Sangfor Operation and Maintenance Management System SSH Protocol session SessionController os command injection |
| CVE-2026-1427 | WellChoose|Single Sign-On Portal System - OS Command Injection |
| CVE-2026-1428 | WellChoose|Single Sign-On Portal System - OS Command Injection |
| CVE-2026-1448 | D-Link DIR-615 Web Management wiz_policy_3_machine.php os command injection |
| CVE-2026-1459 | A post-authentication command injection vulnerability in the TR-369 certificate download CGI program of the Zyxel VMG3625-T50... |
| CVE-2026-1505 | D-Link DIR-615 URL Filter set_temp_nodes.php os command injection |
| CVE-2026-1506 | D-Link DIR-615 MAC Filter Configuration adv_mac_filter.php os command injection |
| CVE-2026-1544 | D-Link DIR-823X set_mode sub_41E2A0 os command injection |
| CVE-2026-1665 | Command Injection in nvm via NVM_AUTH_HEADER in wget code path |
| CVE-2026-1723 | TOTOLINK X6000R Unauthenticated Command Injection Vulnerability |
| CVE-2026-1731 | Remote code execution vulnerability in BeyondTrust Remote Support (RS) and Privileged Remote Access (PRA) |
| CVE-2026-20008 | Cisco Secure Firewall Adaptive Security Appliance and Secure Firewall Threat Defense Software Lua Code Injection Vulnerabilit... |
| CVE-2026-20036 | Cisco UCS Manager Software Command Injection Vulnerability |
| CVE-2026-20040 | Cisco IOS XR Software CLI Privilege Escalation Vulnerability |
| CVE-2026-20099 | Cisco UCS Manager and FXOS Software Command Injection Vulnerability |
| CVE-2026-2035 | Deciso OPNsense diag_backup.php filename Command Injection Remote Code Execution Vulnerability |
| CVE-2026-2041 | Nagios Host zabbixagent_configwizard_func Command Injection Remote Code Execution Vulnerability |
| CVE-2026-2042 | Nagios Host monitoringwizard Command Injection Remote Code Execution Vulnerability |
| CVE-2026-2043 | Nagios Host esensors_websensor_configwizard_func Command Injection Remote Code Execution Vulnerability |
| CVE-2026-2061 | D-Link DIR-823X set_ipv6 sub_424D20 os command injection |
| CVE-2026-2063 | D-Link DIR-823X Web Management set_ac_server os command injection |
| CVE-2026-20742 | Copeland XWEB and XWEB Pro OS Command Injection |
| CVE-2026-20759 | OS Command Injection vulnerability exists in multiple Network Cameras TRIFORA 3 series provided by TOA Corporation, which may... |
| CVE-2026-20764 | Copeland XWEB and XWEB Pro OS Command Injection |
| CVE-2026-2081 | D-Link DIR-823X set_password os command injection |
| CVE-2026-2082 | D-Link DIR-823X set_mac_clone os command injection |
| CVE-2026-2084 | D-Link DIR-823X set_language os command injection |
| CVE-2026-20902 | Copeland XWEB and XWEB Pro OS Command Injection |
| CVE-2026-20910 | Copeland XWEB and XWEB Pro OS Command Injection |
| CVE-2026-2120 | D-Link DIR-823X Configuration Parameter set_server_settings os command injection |
| CVE-2026-21267 | Dreamweaver Desktop | Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') (CWE-78) |
| CVE-2026-2129 | D-Link DIR-823X set_ac_status os command injection |
| CVE-2026-2131 | XixianLiang HarmonyOS-mcp-server input_text os command injection |
| CVE-2026-21389 | Copeland XWEB and XWEB Pro OS Command Injection |
| CVE-2026-21418 | Dell Unity, version(s) 5.5.2 and prior, contain(s) an Improper Neutralization of Special Elements used in an OS Command ('OS... |
| CVE-2026-2142 | D-Link DIR-823X set_qos sub_420688 os command injection |
| CVE-2026-2143 | D-Link DIR-823X DDNS Service set_ddns os command injection |
| CVE-2026-2151 | D-Link DIR-615 DMZ Host Feature adv_firewall.php os command injection |
| CVE-2026-2152 | D-Link DIR-615 Web Configuration adv_routing.php os command injection |
| CVE-2026-2155 | D-Link DIR-823X Configuration set_dmz sub_4208A0 os command injection |
| CVE-2026-2157 | D-Link DIR-823X set_static_route_table sub_4175CC os command injection |
| CVE-2026-21654 | Johnson Controls -Frick Quantum HD- Unauthenticated Remote Code Execution |
| CVE-2026-2167 | Totolink WA300 cstecgi.cgi setAPNetwork os command injection |
| CVE-2026-2175 | D-Link DIR-823X set_upnp sub_420618 os command injection |
| CVE-2026-2184 | Great Developers Certificate Generation System csv.php os command injection |
| CVE-2026-2188 | UTT 进取 521G formPdbUpConfig sub_446B18 os command injection |
| CVE-2026-21893 | n8n Vulnerable to Command Injection in Community Package Installation |
| CVE-2026-22035 | Greenshot Vulnerable to OS Command Injection via ExternalCommand Plugin |
| CVE-2026-2210 | D-Link DIR-823X set_filtering sub_4211C8 os command injection |
| CVE-2026-22221 | Command Injection Vulnerability on TP-Link Archer BE230 v1.2 |
| CVE-2026-22222 | Command Injection Vulnerability on TP-Link Archer BE230 v1.2 |
| CVE-2026-22223 | Command Injection Vulnerability on TP-Link Archer BE230 v1.2 |
| CVE-2026-22224 | Command Injection Vulnerability on TP-Link Archer BE230 v1.2 |
| CVE-2026-22225 | Command Injection Vulnerability on TP-Link Archer BE230 v1.2 |
| CVE-2026-22226 | Command Injection Vulnerability on TP-Link Archer BE230 v1.2 |
| CVE-2026-22227 | Command Injection Vulnerability on TP-Link Archer BE230 v1.2 |
| CVE-2026-22229 | Command Injection Vulnerability on TP-Link Archer BE230 v1.2 and Deco BE25 v1.0 |
| CVE-2026-22265 | Roxy-WI has a Command Injection via grep parameter in logs.py allows authenticated RCE |
| CVE-2026-22277 | Dell UnityVSA, version(s) 5.4 and prior, contain(s) an Improper Neutralization of Special Elements used in an OS Command ('OS... |
| CVE-2026-22550 | OS command injection vulnerability exists in WRC-X1500GS-B and WRC-X1500GSA-B. A crafted request from a logged-in user may le... |
| CVE-2026-22553 | InSAT MasterSCADA BUK-TS OS Command Injection |
| CVE-2026-2260 | D-Link DCS-931L setSysAdmin os command injection |
| CVE-2026-22708 | Cursor has a Terminal Tool Allowlist Bypass via Environment Variables |
| CVE-2026-22718 | Command injection vulnerability |
| CVE-2026-22781 | TinyWeb CGI Command Injection |
| CVE-2026-22844 | Zoom Node Deployments - Command Injection |
| CVE-2026-23515 | RCE - Command Injection in Signal K set-system-time plugin |
| CVE-2026-23520 | Arcane has a Command Injection in Arcane Updater Lifecycle Labels Enables RCE |
| CVE-2026-23678 | Binardat 10G08-0800GSM Network Switch Traceroute CLI Command Injection |
| CVE-2026-23699 | AP180 series with firmware versions prior to AP_RGOS 11.9(4)B1P8 contains an OS command injection vulnerability. If this vuln... |
| CVE-2026-23702 | Copeland XWEB and XWEB Pro OS Command Injection |
| CVE-2026-24129 | Runtipi is Vulnerable to Authenticated Arbitrary Remote Code Execution |
| CVE-2026-24452 | Copeland XWEB and XWEB Pro OS Command Injection |
| CVE-2026-24517 | Copeland XWEB and XWEB Pro OS Command Injection |
| CVE-2026-24663 | Copeland XWEB and XWEB Pro OS Command Injection |
| CVE-2026-24689 | Copeland XWEB and XWEB Pro OS Command Injection |
| CVE-2026-24695 | Copeland XWEB and XWEB Pro OS Command Injection |
| CVE-2026-24763 | Authenticated Command Injection in OpenClaw Docker Execution via PATH Environment Variable |
| CVE-2026-24788 | RaspAP raspap-webgui versions prior to 3.3.6 contain an OS command injection vulnerability. If exploited, an arbitrary OS com... |
| CVE-2026-24841 | Dokploy Vulnerable to Authenticated Remote Code Execution via Command Injection in Docker Container Terminal WebSocket Endpoi... |
| CVE-2026-24844 | melange pipeline working-directory could allow command injection |
| CVE-2026-24887 | Claude Code has a Command Injection in find Command Bypasses User Approval Prompt |
| CVE-2026-24905 | Inspektor Gadget has a Command Injection vulnerability in Makefile.build |
| CVE-2026-25037 | Copeland XWEB and XWEB Pro OS Command Injection |
| CVE-2026-25041 | Budibase has a Command Injection in PostgreSQL Dump Command |
| CVE-2026-25053 | n8n is Vulnerable to OS Command Injection in Git Node |
| CVE-2026-25063 | gradle-completion has a Bash command injection issue |
| CVE-2026-25070 | XikeStor SKS8310-8X PingTestSet Command Injection |
| CVE-2026-25105 | Copeland XWEB and XWEB Pro OS Command Injection |
| CVE-2026-25108 | FileZen contains an OS command injection vulnerability. When FileZen Antivirus Check Option is enabled, a logged-in user may... |
| CVE-2026-25109 | Copeland XWEB and XWEB Pro OS Command Injection |
| CVE-2026-25111 | Copeland XWEB and XWEB Pro OS Command Injection |
| CVE-2026-25130 | Cybersecurity AI vulnerable to command Injection through argument injection in find_file Agent tool |
| CVE-2026-25143 | melange affected by potential host command execution via license-check YAML mode patch pipeline |
| CVE-2026-25157 | OpenClaw/Clawdbot has OS Command Injection via Project Root Path in sshNodeCommand |
| CVE-2026-25195 | Copeland XWEB and XWEB Pro OS Command Injection |
| CVE-2026-25196 | Copeland XWEB and XWEB Pro OS Command Injection |
| CVE-2026-2544 | yued-fe LuLu UI run.js child_process.exec os command injection |
| CVE-2026-25512 | Group-Office is vulnerable to RCE due to Command Injection via TNEF Attachment Handler |
| CVE-2026-25546 | Godot MCP is vulnerable to Command Injection via unsanitized projectPath |
| CVE-2026-25593 | OpenClaw Affected by Unauthenticated Local RCE via WebSocket config.apply |
| CVE-2026-2560 | kalcaddle kodbox Media File Preview Plugin VideoResize.class.php run os command injection |
| CVE-2026-25643 | Frigate Affected by Authenticated Remote Command Execution (RCE) and Container Escape |
| CVE-2026-25721 | Copeland XWEB and XWEB Pro OS Command Injection |
| CVE-2026-25722 | Claude Code Vulnerable to Command Injection via Directory Change Bypasses Write Protection |
| CVE-2026-25723 | Claude Code Vulnerable to Command Injection via Piped sed Command Bypasses File Write Restrictions |
| CVE-2026-25763 | Command Injection on OpenProject repositories leads to Remote Code Execution |
| CVE-2026-25836 | An improper neutralization of special elements used in an os command ('os command injection') vulnerability in Fortinet Forti... |
| CVE-2026-25857 | Tenda G300-F Command Injection via formSetWanDiag |
| CVE-2026-25933 | Arduino App Lab has Improper Data Validation in Internal Terminal Interface |
| CVE-2026-26009 | Catalyst Affected by Remote Code Execution as Root via Containerized Install Script Execution |
| CVE-2026-26029 | sf-mcp-server has a Command Injection in query_records tool due to unsafe use of child_process.exec |
| CVE-2026-26046 | Moodle: moodle: improper input sanitization in tex filter administration setting |
| CVE-2026-26068 | emp3r0r Agent-Controlled Metadata to Operator RCE (tmux Command Injection) |
| CVE-2026-26189 | Trivy Action has a script injection via sourced env file in composite action |
| CVE-2026-26279 | Froxlor Admin-to-Root Privilege Escalation via Input Validation Bypass + OS Command Injection |
| CVE-2026-26280 | Systeminformation has a Command Injection via unsanitized interface parameter in wifi.js retry path |
| CVE-2026-2629 | jishi node-sonos-http-api TTS Provider mac-os.js Promise os command injection |
| CVE-2026-2630 | [R1] Stand-alone Security Patches Available for Tenable Security Center versions 6.5.1, 6.6.0 and 6.7.2: SC-202602.1 + SC-202... |
| CVE-2026-26318 | systeminformation has Command Injection via Unsanitized `locate` Output in `versions()` |
| CVE-2026-26323 | OpenClaw has a command injection in maintainer clawtributors updater |
| CVE-2026-26331 | yt-dlp: Arbitrary Command Injection when using the `--netrc-cmd` option |
| CVE-2026-2670 | Advantech WISE-6610 Background Management openvpn_apply os command injection |
| CVE-2026-2686 | SECCN Dingcheng G10 session_login.cgi qq os command injection |
| CVE-2026-26982 | Ghostty affected by arbitrary command execution via control characters in paste and drag-and-drop operations |
| CVE-2026-27113 | Liquid Prompt arbitrary command injection via crafted Git branch names in gitstatusd backend |
| CVE-2026-27175 | MajorDoMo Command Injection in rc/index.php via Race Condition |
| CVE-2026-27190 | Deno has a Command Injection via Incomplete shell metacharacter blocklist in node:child_process |
| CVE-2026-27208 | api-gateway-deploy Affected by Exploitable Command Injection via Unprivileged Root Execution |
| CVE-2026-27441 | PDF Password CMDi |
| CVE-2026-27476 | RustFly 2.0.0 Command Injection via UDP Remote Control |
| CVE-2026-27487 | OpenClaw: Prevent shell injection in macOS keychain credential write |
| CVE-2026-27613 | CGI Parameter Injection (Bypass of STRICT_CGI_PARAMS and EscapeShellParam) |
| CVE-2026-27626 | OliveTin vulnerable to OS Command Injection via `password` argument type and webhook JSON extraction bypasses shell safety ch... |
| CVE-2026-27635 | Manyfold vulnerable to OS command injection via ZIP filename in f3d render |
| CVE-2026-27728 | OneUptime: OS Command Injection in Probe NetworkPathMonitor via unsanitized destination in traceroute exec() |
| CVE-2026-27848 | Missing neutralization in Linksys MR9600, Linksys MX4200 |
| CVE-2026-27849 | Missing neutralization in Linksys MR9600, Linksys MX4200 |
| CVE-2026-27938 | WPGraphQL Repo Vulnerable to Command Injection via Unsanitized GitHub Actions Expression in Release Workflow |
| CVE-2026-27965 | Vitess users with backup storage access can gain unauthorized access to production deployment environments |
| CVE-2026-28207 | Zen-C Vulnerable to Command Injection via Malicious Output Filename |
| CVE-2026-28209 | FreePBX: Command Injection leading to Remote Code Execution in FreePBX ElevenLabs Text-to-Speech integration |
| CVE-2026-28269 | Kiteworks Core has an OS Command Injection |
| CVE-2026-28279 | `osctrl-admin` Vulnerable to OS Command Injection via Environment Configuration |
| CVE-2026-28287 | FreePBX: Authenticated Remote Code Execution via Recordings Module AJAX Endpoints |
| CVE-2026-28292 | simple-git has blockUnsafeOperationsPlugin bypass via case-insensitive protocol.allow config key enables RCE |
| CVE-2026-28384 | Authenticated RCE via unsanitized compression_algorithm |
| CVE-2026-28409 | WeGIA Vulnerable to Remote Code Execution (RCE) via OS Command Injection |
| CVE-2026-2846 | UTT HiPER 520 Web Management formPdbUpConfig sub_44D264 os command injection |
| CVE-2026-28463 | OpenClaw < 2026.2.14 - Arbitrary File Read via Shell Expansion in Safe Bins Allowlist |
| CVE-2026-2847 | UTT HiPER 520 Web Management formReleaseConnect sub_44EFB4 os command injection |
| CVE-2026-28507 | Idno: Remote Code Execution via Chained Import File Write and Template Path Traversal |
| CVE-2026-28517 | openDCIM <= 23.04 OS Command Injection via dot Configuration Parameter |
| CVE-2026-28773 | Authenticated OS Command Injection via Ping Utility Leading to RCE as Root |
| CVE-2026-28774 | Authenticated OS Command Injection via Traceroute Utility leads to Root RCE |
| CVE-2026-29058 | AVideo: Unauthenticated OS Command Injection via base64Url in objects/getImage.php |
| CVE-2026-2944 | Tosei Online Store Management System ネット店舗管理システム HTTP POST Request monitor.php system os command injection |
| CVE-2026-2952 | Vaelsys HTTP POST Request tree_server.php os command injection |
| CVE-2026-29783 | GitHub Copilot CLI allows for dangerous shell expansion patterns that enable arbitrary command execution |
| CVE-2026-3037 | Copeland XWEB and XWEB Pro OS Command Injection |
| CVE-2026-3040 | DrayTek Vigor 300B Web Management uploadlangs cgiGetFile os command injection |
| CVE-2026-30861 | WeKnora: Remote Code Execution (RCE) via Command Injection in MCP Stdio Configuration Validation |
| CVE-2026-3101 | Intelbras TIP 635G Ping os command injection |
| CVE-2026-3102 | exiftool PNG File MacOS.pm SetMacOSTags os command injection |
| CVE-2026-31386 | OpenLiteSpeed and LSWS Enterprise provided by LiteSpeed Technologies contain an OS command injection vulnerability. An arbitr... |
| CVE-2026-31854 | Cursor Affected by Arbitrary Code Execution via Prompt Injection and Whitelist Bypass |
| CVE-2026-31862 | Cloud CLI has Command Injection via Multiple Parameters |
| CVE-2026-31975 | Cloud CLI WebSocket shell injection |
| CVE-2026-32260 | Command Injection via incomplete shell metacharacter blocklist in node:child_process (bypass of CVE-2026-27190 fix) |
| CVE-2026-3227 | Authenticated Command Injection on TP-Link TL-WR802N, TL-WR841N and TL-WR840N |
| CVE-2026-3301 | Totolink N300RH Web Management cstecgi.cgi setWebWlanIdx os command injection |
| CVE-2026-3485 | D-Link DIR-868L SSDP Service sub_1BF84 os command injection |
| CVE-2026-3696 | Totolink N300RH CGI cstecgi.cgi setWiFiWpsConfig os command injection |
| CVE-2026-3841 | Command Injection Vulnerability in Telnet CLI on TP-Link TL-MR6400 |
| CVE-2026-3959 | 0xKoda WireMCP Tshark CLI index.js server.tool os command injection |
| CVE-2026-3964 | OpenAkita Chat API Endpoint shell.py run os command injection |
| CVE-2026-4170 | Topsec TopACM HTTP Request nmc_sync.php os command injection |
| CVE-2025-49008 | Atheos Improper Input Validation Vulnerability Enables RCE in Common.php |
| CVE-2025-49141 | HaxCMS-PHP Command Injection Vulnerability |
| CVE-2025-49537 | ColdFusion | Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') (CWE-78) |
| CVE-2025-49813 | An improper neutralization of special elements used in an OS Command ("OS Command Injection") vulnerability [CWE-78] in Forti... |
| CVE-2025-50121 | A CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') vulnerability exists tha... |
| CVE-2025-50201 | WeGIA OS Command Injection in debug_info.php parameter 'branch' |
| CVE-2025-5030 | Ackites KillWxapkg wxapkg File Parser unpack.go processFile os command injection |
| CVE-2025-50989 | OPNsense before 25.1.8 contains an authenticated command injection vulnerability in its Bridge Interface Edit endpoint (inter... |
| CVE-2025-5106 | Fujian Kelixun Filename fax_view.php os command injection |
| CVE-2025-5243 | Arbitrary File Upload in SMG Software's Information Portal |
| CVE-2025-52573 | Command Injection in MCP Server ios-simulator-mcp |
| CVE-2025-52906 | TOTOLINK X6000R Command Injection Vulnerability |
| CVE-2025-52988 | Junos OS and Junos OS Evolved: Privilege escalation to root via CLI command 'request system logout' |
| CVE-2025-52994 | gif_outputAsJpeg in phpThumb through 1.7.23 allows phpthumb.gif.php OS Command Injection via a crafted parameter value. This... |
| CVE-2025-53100 | RestDB's Codehooks.io MCP Server Vulnerable to Command Injection |
| CVE-2025-53376 | Dokploy allows attackers to run arbitrary OS commands on the Dokploy host. |
| CVE-2025-53472 | WRC-BE36QS-B and WRC-W701-B contain an improper neutralization of special elements used in an OS command ('OS Command Injecti... |
| CVE-2025-53508 | Multiple products provided by iND Co.,Ltd contain an OS command injection vulnerability. If exploited, an arbitrary OS comman... |
| CVE-2025-53542 | Kubernetes Headlamp Allows Arbitrary Command Injection in macOS Process headlamp@codeSign |
| CVE-2025-53623 | Job Iteration API is vulnerable to OS Command Injection attack through its CsvEnumerator class |
| CVE-2025-53637 | Meshtastic allows Command Injection in GitHub Action |
| CVE-2025-53679 | An improper neutralization of special elements used in an OS command ('OS Command Injection') vulnerability [CWE-78] vulnerab... |
| CVE-2025-53695 | OS Command Injection in iSTAR Ultra products web application allows an authenticated attacker to gain even more privileged ac... |
| CVE-2025-53818 | github-kanban-mcp-server Command Injection vulnerability |
| CVE-2025-53868 | BIG-IP SCP and SFTP vulnerability |
| CVE-2025-53949 | An Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') vulnerability [CWE-78] vulnerab... |
| CVE-2025-54072 | yt-dlp allows `--exec` command injection when using placeholder on Windows |
| CVE-2025-54074 | Cherry Studio is Vulnerable to OS Command Injection during Connection with a Malicious MCP Server |
| CVE-2025-54084 | Calix Gigacenter ONT - Command Injection |
| CVE-2025-54123 | Hoverfly vulnerable to remote code execution at `/api/v2/hoverfly/middleware` endpoint due to insecure middleware implementat... |
| CVE-2025-54133 | Cursor's MCP Install Deeplink Does Not Show Arguments in its User-Dialog |
| CVE-2025-54135 | Cursor Agent is vulnerable to prompt injection via MCP Special Files |
| CVE-2025-54136 | Cursor's Modification of MCP Server Definitions Bypasses Manual Re-approvals |
| CVE-2025-54314 | Thor before 1.4.0 can construct an unsafe shell command from library input. NOTE: this is disputed by the Supplier because "t... |
| CVE-2025-54382 | Cherry Studio RCE Vulnerability Disclosure |
| CVE-2025-5439 | Linksys RE6500/RE6250/RE6300/RE6350/RE7000/RE9000 verifyFacebookLike os command injection |
| CVE-2025-5440 | Linksys RE6500/RE6250/RE6300/RE6350/RE7000/RE9000 NTP os command injection |
| CVE-2025-54403 | Multiple OS command injection vulnerabilities exist in the swctrl functionality of Planet WGR-500 v1.3411b190912. A specially... |
| CVE-2025-54404 | Multiple OS command injection vulnerabilities exist in the swctrl functionality of Planet WGR-500 v1.3411b190912. A specially... |
| CVE-2025-54405 | Multiple OS command injection vulnerabilities exist in the formPingCmd functionality of Planet WGR-500 v1.3411b190912. A spec... |
| CVE-2025-54406 | Multiple OS command injection vulnerabilities exist in the formPingCmd functionality of Planet WGR-500 v1.3411b190912. A spec... |
| CVE-2025-5441 | Linksys RE6500/RE6250/RE6300/RE6350/RE7000/RE9000 setDeviceURL os command injection |
| CVE-2025-54415 | dag-factory's CI/CD Workflow Allows for Repository Takeover and Secret Exfiltration |
| CVE-2025-54418 | CodeIgniter4's ImageMagick Handler has Command Injection Vulnerability |
| CVE-2025-5442 | Linksys RE6500/RE6250/RE6300/RE6350/RE7000/RE9000 RP_pingGatewayByBBS os command injection |
| CVE-2025-5443 | Linksys RE6500/RE6250/RE6300/RE6350/RE7000/RE9000 wirelessAdvancedHidden os command injection |
| CVE-2025-54430 | dedupe is vulnerable to secret exfiltration via `issue_comment` |
| CVE-2025-5444 | Linksys RE6500/RE6250/RE6300/RE6350/RE7000/RE9000 RP_UpgradeFWByBBS os command injection |
| CVE-2025-5445 | Linksys RE6500/RE6250/RE6300/RE6350/RE7000/RE9000 RP_checkFWByBBS os command injection |
| CVE-2025-5446 | Linksys RE6500/RE6250/RE6300/RE6350/RE7000/RE9000 RP_checkCredentialsByBBS os command injection |
| CVE-2025-54469 | NeuVector Enforcer is vulnerable to Command Injection and Buffer overflow |
| CVE-2025-5447 | Linksys RE6500/RE6250/RE6300/RE6350/RE7000/RE9000 ssid1MACFilter os command injection |
| CVE-2025-5459 | OS Command Injection |
| CVE-2025-54595 | Pearcleaner's unauthenticated access to privileged XPC helper allows root command execution |
| CVE-2025-54763 | FutureNet MA and IP-K series provided by Century Systems Co., Ltd. contain an OS command Injection vulnerability. A user who... |
| CVE-2025-54782 | @nestjs/devtools-integration's CSRF to Sandbox Escape Allows for RCE against JS Developers |
| CVE-2025-54795 | Claude Code echo command allowed bypass of user approval prompt for command execution |
| CVE-2025-54857 | Improper neutralization of special elements used in an OS command ('OS Command Injection') issue exists in SkyBridge BASIC MB... |
| CVE-2025-54941 | Apache Airflow: Command injection in "example_dag_decorator" |
| CVE-2025-54948 | A vulnerability in Trend Micro Apex One (on-premise) management console could allow a pre-authenticated remote attacker to up... |
| CVE-2025-54958 | Powered BLUE 870 versions 0.20130927 and prior contain an OS command injection vulnerability. If this vulnerability is exploi... |
| CVE-2025-54987 | A vulnerability in Trend Micro Apex One (on-premise) management console could allow a pre-authenticated remote attacker to up... |
| CVE-2025-54994 | @akoskm/create-mcp-server-stdio has Command Injection in MCP Server due to unsafe `exec` API |
| CVE-2025-55037 | Improper neutralization of special elements used in an OS command ('OS Command Injection') issue exists in TkEasyGUI versions... |
| CVE-2025-55048 | Multiple CWE-78 |
| CVE-2025-55055 | CWE-78 Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') |
| CVE-2025-61591 | Cursor CLI's Cursor Agent MCP OAuth2 Communication is Vulnerable to Remote Code Execution |
| CVE-2025-6181 | The StrongDM Windows service incorrectly handled input validation. Authenticated attackers could potentially exploit this lea... |
| CVE-2025-6183 | Configd Injection |
| CVE-2025-6193 | Trustyai-explainability: command injection via lmevaljob cr |
| CVE-2025-62193 | NOAA PMEL Live Access Server (LAS) PyFerret command injection |
| CVE-2025-6225 | Command injection in Kieback&Peter Neutrino-GLT |
| CVE-2025-62354 | Improper neutralization of special elements used in an OS command ('command injection') in Cursor allows an unauthorized atta... |
| CVE-2025-62713 | Kottster app reinitialization can be re-triggered allowing command injection in development mode |
| CVE-2025-62801 | FastMCP vulnerable to windows command injection in FastMCP Cursor installer via server_name |
| CVE-2025-6299 | TOTOLINK N150RT formWSC os command injection |
| CVE-2025-64106 | Cursor: Speedbump Modal Bypass in MCP Server Deep-Link |
| CVE-2025-64109 | Cursor CLI Beta: Command Injection via Untrusted MCP Configuration |
| CVE-2025-64111 | Gogs's update .git/config file allows remote command execution |
| CVE-2025-64120 | Nuvation Energy Multi-Stack Controller OS Command Injection |
| CVE-2025-64124 | Nuvation Energy Multi-Stack Controller OS Command Injection |
| CVE-2025-64126 | Zenitel TCIV-3+ OS Command Injection |
| CVE-2025-64127 | Zenitel TCIV-3+ OS Command Injection |
| CVE-2025-64128 | Zenitel TCIV-3+ OS Command Injection |
| CVE-2025-64153 | A improper neutralization of special elements used in an os command ('os command injection') in Fortinet FortiExtender 7.6.0... |
| CVE-2025-64155 | An improper neutralization of special elements used in an os command ('os command injection') vulnerability in Fortinet Forti... |
| CVE-2025-64328 | FreePBX Administration GUI is Vulnerable to Authenticated Command Injection |
| CVE-2025-64444 | Improper neutralization of special elements used in an OS command ('OS Command Injection') issue exists in NCP-HG100 1.4.48.1... |
| CVE-2025-64755 | @anthropic-ai/claude-code has Sed Command Validation Bypass that Allows Arbitrary File Writes |
| CVE-2025-64756 | glob CLI: Command injection via -c/--cmd executes matches with shell:true |
| CVE-2025-6485 | TOTOLINK A3002R formWlSiteSurvey os command injection |
| CVE-2025-65008 | OS Command Injection in WODESYS WD-R608U router |
| CVE-2025-65074 | OS Command Injection via Path Traversal in WaveStore Server |
| CVE-2025-6514 | OS command injection in mcp-remote when connecting to untrusted MCP servers |
| CVE-2025-65199 | Windscribe for Linux 'changeMTU' local privilege escalation |
| CVE-2025-6541 | OS command injection using information obtained from the web management interface |
| CVE-2025-6542 | OS command injection in multiple parameters |
| CVE-2025-6559 | Sapido Wireless Router - OS Command Injection |
| CVE-2025-6562 | Hunt Electronic Hybrid DVR - OS Command Injection |
| CVE-2025-6620 | TOTOLINK CA300-PoE upgrade.so setUpgradeUboot os command injection |
| CVE-2025-66203 | StreamVault is Vulnerable to Authenticated Remote Code Execution (RCE) via ytdlpargs Configuration Injection |
| CVE-2025-66208 | Configuration-Dependent RCE (OS Command Injection) in richdocumentscode proxy |
| CVE-2025-66209 | Coolify Vulnerable to Authenticated Remote Code Execution via Command Injection in Database Backup |
| CVE-2025-6621 | TOTOLINK CA300-PoE ap.so QuickSetting os command injection |
| CVE-2025-66210 | Coolify Vulnerable to Authenticated Remote Code Execution via Command Injection in Database Import |
| CVE-2025-66211 | Coolify Vulnerable to Authenticated Remote Code Execution via Command Injection in PostgreSQL Init Script Filename |
| CVE-2025-66212 | Coolify Vulnerable to Authenticated Remote Code Execution via Command Injection in Dynamic Proxy Configuration Filename |
| CVE-2025-66213 | Coolify Vulnerable to Authenticated Remote Code Execution via Command Injection in File Storage Directory Mount Path |
| CVE-2025-66253 | Unauthenticated OS Command Injection (start_upgrade.php) |
| CVE-2025-66261 | Unauthenticated OS Command Injection (restore_settings.php) |
| CVE-2025-66572 | Loaded Commerce 6.6 Client-Side Template Injection(CSTI) |
| CVE-2025-66576 | Remote Keyboard Desktop 1.0.1 - Remote Code Execution (RCE) |
| CVE-2025-66626 | argoproj/argo-workflows is vulnerable to RCE via ZipSlip and symbolic links |
| CVE-2025-66644 | Array Networks ArrayOS AG before 9.4.5.9 allows command injection, as exploited in the wild in August through December 2025. |
| CVE-2025-6704 | An arbitrary file writing vulnerability in the Secure PDF eXchange (SPX) feature of Sophos Firewall versions older than 21.0... |
| CVE-2025-68109 | ChurchCRM vulnerable to RCE with database restore functionality |
| CVE-2025-68154 | Command Injection in fsSize() on Windows |
| CVE-2025-7145 | TeamT5|ThreatSonar Anti-Ransomware - OS Command Injection |
| CVE-2025-7154 | TOTOLINK N200RE cstecgi.cgi sub_41A0F8 os command injection |
| CVE-2025-7553 | D-Link DIR-818LW System Time Page os command injection |
| CVE-2022-31249 | [RANCHER] OS command injection in Rancher and Fleet |
| CVE-2022-3133 | OS Command Injection in jgraph/drawio |
| CVE-2022-31486 | Command injection via Advanced Networking route add functionality |
НКЦКИ уязвимости
Бюллетени НКЦКИ - уязвимости ПО
| Идентификатор | Дата бюллетеня | Описание |
|---|---|---|
| VULN:20230426-12 | 26.04.2023 | Выполнение произвольного кода в ATP series |
| VULN:20230426-13 | 26.04.2023 | Выполнение произвольного кода в ATP series |
| VULN:20230505-14 | 05.05.2023 | Выполнение произвольного кода в NBG6604 |
| VULN:20230522-11 | 22.05.2023 | Выполнение произвольного кода в Debian Linux |
| VULN:20230526-20 | 26.05.2023 | Выполнение произвольного кода в Email Security Gateway (ESG) |
| VULN:20230526-4 | 26.05.2023 | Выполнение произвольного кода в Barracuda Email Security Gateway (ESG) |
| VULN:20230531-10 | 31.05.2023 | Выполнение произвольного кода в Zyxel NAS products |
| VULN:20230531-6 | 31.05.2023 | Выполнение произвольного кода в Zyxel NBG6604 |
| VULN:20230621-20 | 21.06.2023 | Выполнение произвольного кода в Siemens SINAMICS PERFECT HARMONY GH180 6SR5 |
| VULN:20230621-4 | 21.06.2023 | Выполнение произвольного кода в ASUS Routers |
| VULN:20230621-5 | 21.06.2023 | Выполнение произвольного кода в Zyxel NAS products |
| VULN:20230705-9 | 05.07.2023 | Выполнение произвольного кода в Artifex Ghostscript |
| VULN:20230707-13 | 07.07.2023 | Повышение привилегий в FortiADC |
| VULN:20230707-4 | 07.07.2023 | Выполнение произвольного кода в FortiADC CLI |
| VULN:20230712-17 | 12.07.2023 | Выполнение произвольного кода в D-Link DIR-823G firmware version 1.02B05 |
| VULN:20230712-20 | 12.07.2023 | Выполнение произвольного кода в Zyxel NAS326 до V5.21, NAS540 до V5.2, NAS542 до V5.21 |
| VULN:20230712-27 | 12.07.2023 | Выполнение произвольного кода в Ubuntu |
| VULN:20230724-20 | 24.07.2023 | Выполнение произвольного кода в TOTOLINK A3300R |
| VULN:20230724-36 | 24.07.2023 | Выполнение произвольного кода в SonicWall GMS и Analytics |
| VULN:20230724-43 | 24.07.2023 | Выполнение произвольного кода в Zyxel firewalls and WLAN controllers |
| VULN:20230724-44 | 24.07.2023 | Выполнение произвольного кода в Zyxel firewalls and WLAN controllers |
| VULN:20230724-45 | 24.07.2023 | Выполнение произвольного кода в Zyxel firewalls and WLAN controllers |
| VULN:20230724-46 | 24.07.2023 | Выполнение произвольного кода в Zyxel firewalls and WLAN controllers |
| VULN:20230724-48 | 24.07.2023 | Выполнение произвольного кода в Zyxel firewalls and WLAN controllers |
| VULN:20230825-15 | 25.08.2023 | Выполнение произвольного кода в Zyxel NBG6604 |
| VULN:20230920-10 | 20.09.2023 | Выполнение произвольного кода в Brocade Fabric OS |
| VULN:20230920-18 | 20.09.2023 | Выполнение произвольного кода в TP-Link Archer A10 |
| VULN:20230920-19 | 20.09.2023 | Внедрение кода в D-Link DAR-8000-10 |
| VULN:20230920-20 | 20.09.2023 | Выполнение произвольного кода в Deco M4 |
| VULN:20230920-21 | 20.09.2023 | Выполнение произвольного кода в TP-LINK products |
| VULN:20230920-9 | 20.09.2023 | Выполнение произвольного кода в Trend Micro Apex One and Worry-Free Business |
| VULN:20231002-3 | 02.10.2023 | Выполнение произвольного кода в Cisco IOS XE |
| VULN:20231013-6 | 13.10.2023 | Выполнение произвольного кода в Weintek cMT3000 HMI Web CGI |
| VULN:20231018-23 | 18.10.2023 | Выполнение произвольного кода в web2py |
| VULN:20231023-17 | 23.10.2023 | Выполнение произвольного кода в Fortinet FortiManager, FortiAnalyzer and FortiADC |
| VULN:20231101-16 | 01.11.2023 | Выполнение произвольного кода в Ingress-NGINX Controller for Kubernetes |
| VULN:20231101-2 | 01.11.2023 | Выполнение произвольного кода в INEA ME RTU |
| VULN:20231101-3 | 01.11.2023 | Выполнение произвольного кода в Zavio IP Cameras |
| VULN:20231129-25 | 29.11.2023 | Выполнение произвольного кода в Cisco Firepower Management Center |
| VULN:20231129-26 | 29.11.2023 | Выполнение произвольного кода в FortiSIEM |
| VULN:20231129-27 | 29.11.2023 | Выполнение произвольного кода в Cisco Identity Services Engine (ISE) |
| VULN:20231129-28 | 29.11.2023 | Выполнение произвольного кода в Cisco FTD и FMC |
| VULN:20231129-29 | 29.11.2023 | Выполнение произвольного кода в Cisco Firepower Management Center |
| VULN:20231129-30 | 29.11.2023 | Выполнение произвольного кода в Cisco Firepower Management Center |
| VULN:20231201-10 | 01.12.2023 | Выполнение произвольного кода в Zyxel NAS products |
| VULN:20231201-11 | 01.12.2023 | Выполнение произвольного кода в Zyxel NAS products |
| VULN:20231201-13 | 01.12.2023 | Выполнение произвольного кода в Zyxel NAS products |
| VULN:20231213-21 | 13.12.2023 | Выполнение произвольного кода в LibreOffice |
| VULN:20231222-10 | 22.12.2023 | Выполнение произвольного кода в G416 |
| VULN:20231222-15 | 22.12.2023 | Выполнение произвольного кода в G416 |
| VULN:20231222-16 | 22.12.2023 | Выполнение произвольного кода в G416 |
| VULN:20231222-17 | 22.12.2023 | Выполнение произвольного кода в G416 |
| VULN:20231222-18 | 22.12.2023 | Выполнение произвольного кода в G416 |
| VULN:20231222-19 | 22.12.2023 | Выполнение произвольного кода в G416 |
| VULN:20231222-20 | 22.12.2023 | Выполнение произвольного кода в G416 |
| VULN:20231222-21 | 22.12.2023 | Выполнение произвольного кода в G416 |
| VULN:20231222-22 | 22.12.2023 | Выполнение произвольного кода в G416 |
| VULN:20231222-23 | 22.12.2023 | Выполнение произвольного кода в G416 |
| VULN:20231222-25 | 22.12.2023 | Выполнение произвольного кода в G416 |
| VULN:20231222-7 | 22.12.2023 | Выполнение произвольного кода в G416 |
| VULN:20231222-8 | 22.12.2023 | Выполнение произвольного кода в G416 |
| VULN:20231222-9 | 22.12.2023 | Выполнение произвольного кода в G416 |
| VULN:20240110-15 | 10.01.2024 | Выполнение произвольного кода в Fortinet FortiWLM |
| VULN:20240112-7 | 12.01.2024 | Отказ в обслуживании в Tenda W9 |
| VULN:20240112-8 | 12.01.2024 | Отказ в обслуживании в Tenda W9 |
| VULN:20240117-22 | 17.01.2024 | Выполнение произвольного кода в DCS-8300LHv2 |
| VULN:20240124-59 | 24.01.2024 | Выполнение произвольного кода в D-Link DIR-822 |
| VULN:20240126-1 | 26.01.2024 | Выполнение произвольного кода в atril |
| VULN:20240131-10 | 31.01.2024 | Выполнение произвольного кода в DAP-1650 |
| VULN:20240131-4 | 31.01.2024 | Выполнение произвольного кода в GC370XA |
| VULN:20240131-9 | 31.01.2024 | Выполнение произвольного кода в DAP-1650 |
| VULN:20240209-15 | 09.02.2024 | Выполнение произвольного кода в ClamAV |
| VULN:20240221-34 | 21.02.2024 | Выполнение произвольного кода в FortiSIEM |
| VULN:20240221-35 | 21.02.2024 | Выполнение произвольного кода в FortiSIEM |
| VULN:20240221-36 | 21.02.2024 | Выполнение произвольного кода в FortiSIEM |
| VULN:20240221-37 | 21.02.2024 | Выполнение произвольного кода в SINEC NMS |
| VULN:20240221-39 | 21.02.2024 | Выполнение произвольного кода в SINEC NMS |
| VULN:20240304-18 | 04.03.2024 | Выполнение произвольного кода в DIR-816 |
| VULN:20240304-2 | 04.03.2024 | Выполнение произвольного кода в FortiAnalyzer и FortiManager |
| VULN:20240320-17 | 20.03.2024 | Выполнение произвольного кода в TEW-827DRU |
| VULN:20240320-18 | 20.03.2024 | Выполнение произвольного кода в TEW-827DRU |
| VULN:20240403-5 | 03.04.2024 | Выполнение произвольного кода в Anyscale Ray |
| VULN:20240408-6 | 08.04.2024 | Выполнение произвольного кода в SD-WAN Edge |
| VULN:20240412-19 | 12.04.2024 | Выполнение произвольного кода в Rust Programming Language |
| VULN:20240412-70 | 12.04.2024 | Выполнение произвольного кода в D-Link DNS-320L |
| VULN:20240419-10 | 19.04.2024 | Выполнение произвольного кода в Cisco Integrated Management Controller |
| VULN:20240419-9 | 19.04.2024 | Выполнение произвольного кода в Cisco Integrated Management Controller |
| VULN:20240503-18 | 03.05.2024 | Выполнение произвольного кода в D-Link DNS-320L |
| VULN:20240517-28 | 17.05.2024 | Выполнение произвольного кода в Adobe Dreamweaver |
| VULN:20240517-7 | 17.05.2024 | Выполнение произвольного кода в Crosswork Network Services Orchestrator |
| VULN:20240605-1 | 05.06.2024 | Выполнение произвольного кода в PHP |
| VULN:20240605-2 | 05.06.2024 | Выполнение произвольного кода в PHP |
| VULN:20240605-24 | 05.06.2024 | Выполнение произвольного кода в Archer C4500X |
| VULN:20240626-17 | 26.06.2024 | Выполнение произвольного кода в Toshiba Tec MFPs |
| VULN:20240708-21 | 08.07.2024 | Выполнение произвольного кода в GXP2135 |
| VULN:20240708-26 | 08.07.2024 | Выполнение произвольного кода в Cisco NX-OS |
| VULN:20240719-12 | 19.07.2024 | Повышение привилегий в Juniper Networks Junos OS Evolved |
| VULN:20240722-19 | 22.07.2024 | Выполнение произвольного кода в Apache HugeGraph-Server |
| VULN:20240828-43 | 28.08.2024 | Выполнение произвольного кода в Adobe Commerce and Magento Open Source |
| VULN:20240828-44 | 28.08.2024 | Выполнение произвольного кода в Adobe Commerce and Magento Open Source |
| VULN:20240830-59 | 30.08.2024 | Выполнение произвольного кода в Palo Alto Networks Cortex XSOAR CommonScripts Pack |
| VULN:20240904-4 | 04.09.2024 | Выполнение произвольного кода в Zyxel firewalls |
| VULN:20240904-6 | 04.09.2024 | Выполнение произвольного кода в Zyxel APs and security router devices |
| VULN:20240909-13 | 09.09.2024 | Выполнение произвольного кода в WAYOS FBM-291W |
| VULN:20240909-16 | 09.09.2024 | Выполнение произвольного кода в Pandora FMS |
| VULN:20240909-30 | 09.09.2024 | Выполнение произвольного кода в D-Link DI-8400 |
| VULN:20240909-34 | 09.09.2024 | Выполнение произвольного кода в Zimbra Collaboration |
| VULN:20240909-37 | 09.09.2024 | Выполнение произвольного кода в D-Link DIR-846W |
| VULN:20240909-38 | 09.09.2024 | Выполнение произвольного кода в D-Link DIR-846W |
| VULN:20240909-39 | 09.09.2024 | Выполнение произвольного кода в D-Link DIR-846W |
| VULN:20240909-40 | 09.09.2024 | Выполнение произвольного кода в D-Link DIR-846W |
| VULN:20240916-72 | 16.09.2024 | Выполнение произвольного кода в Progress LoadMaster |
| VULN:20240923-2 | 23.09.2024 | Повышение привилегий в Cisco IOS XR CLI |
| VULN:20240923-29 | 23.09.2024 | Выполнение произвольного кода в Cohesive Networks VNS3 |
| VULN:20240923-30 | 23.09.2024 | Выполнение произвольного кода в Cohesive Networks VNS3 |
| VULN:20240923-31 | 23.09.2024 | Выполнение произвольного кода в Cohesive Networks VNS3 |
| VULN:20240923-32 | 23.09.2024 | Выполнение произвольного кода в Cohesive Networks VNS3 |
| VULN:20240923-38 | 23.09.2024 | Выполнение произвольного кода в D-Link wireless routers |
| VULN:20240930-5 | 30.09.2024 | Выполнение произвольного кода в PHP |
| VULN:20240930-6 | 30.09.2024 | Выполнение произвольного кода в HPE Aruba Networking Access Points |
| VULN:20240930-7 | 30.09.2024 | Выполнение произвольного кода в HPE Aruba Networking Access Points |
| VULN:20240930-8 | 30.09.2024 | Выполнение произвольного кода в HPE Aruba Networking Access Points |
| VULN:20241007-56 | 07.10.2024 | Выполнение произвольного кода в DrayTek products |
| VULN:20241014-45 | 14.10.2024 | Выполнение произвольного кода в Palo Alto Networks Expedition |
| VULN:20241014-46 | 14.10.2024 | Выполнение произвольного кода в Palo Alto Networks Expedition |
| VULN:20241014-51 | 14.10.2024 | Выполнение произвольного кода в Junos Space |
| VULN:20241021-1 | 21.10.2024 | Выполнение произвольного кода в Trend Micro Cloud Edge REST API |
| VULN:20241021-23 | 21.10.2024 | Выполнение произвольного кода в Oracle SD-WAN Aware |
| VULN:20241021-8 | 21.10.2024 | Выполнение произвольного кода в cPanel EasyApache |
| VULN:20241021-9 | 21.10.2024 | Выполнение произвольного кода в cPanel EasyApache |
| VULN:20241028-16 | 28.10.2024 | Выполнение произвольного кода в Cisco Secure Firewall Management Center |
| VULN:20241106-50 | 06.11.2024 | Выполнение произвольного кода в Siemens InterMesh Subscriber Devices |
| VULN:20241111-8 | 11.11.2024 | Выполнение произвольного кода в ArubaOS и InstantOS |
| VULN:20241111-9 | 11.11.2024 | Выполнение произвольного кода в ArubaOS и InstantOS |
| VULN:20241115-34 | 15.11.2024 | Выполнение произвольного кода в D-Link DNS-320, DNS-325 and DNS-340L NAS models |
| VULN:20241202-132 | 02.12.2024 | Выполнение произвольного кода в GeoVision devices |
| VULN:20241213-48 | 13.12.2024 | Выполнение произвольного кода в Planet Technology Planet WGS-804HPT |
| VULN:20241225-20 | 25.12.2024 | Выполнение произвольного кода в Ivanti Cloud Services Application (CSA) |
| VULN:20241227-17 | 27.12.2024 | Выполнение произвольного кода в Dell PowerStore T Family |
| VULN:20241227-3 | 27.12.2024 | Выполнение произвольного кода в Sophos Firewall |
| VULN:20250110-45 | 10.01.2025 | Выполнение произвольного кода в Four-Faith F3x24 and F3x36 routers |
| VULN:20250110-67 | 10.01.2025 | Выполнение произвольного кода в Tenable Security Center |
| VULN:20250117-143 | 17.01.2025 | Выполнение произвольного кода в FortiManager |
| VULN:20250117-34 | 17.01.2025 | Выполнение произвольного кода в STEALTHONE D220/D340/D440 |
| VULN:20250117-41 | 17.01.2025 | Выполнение произвольного кода в Aviatrix Controller |
| VULN:20250117-56 | 17.01.2025 | Повышение привилегий в Brocade Fabric OS |
| VULN:20250117-58 | 17.01.2025 | Выполнение произвольного кода в Brocade Fabric OS |
| VULN:20250127-13 | 27.01.2025 | Выполнение произвольного кода в BeyondTrust Privileged Remote Access and Remote Support software |
| VULN:20250210-20 | 10.02.2025 | Выполнение произвольного кода в Zyxel CPE series devices |
| VULN:20250210-28 | 10.02.2025 | Выполнение произвольного кода в Rockwell Automation FactoryTalk View ME |
| VULN:20250210-52 | 10.02.2025 | Выполнение произвольного кода в macOS Sequoia |
| VULN:20250303-17 | 03.03.2025 | Выполнение произвольного кода в GNU Emacs |
| VULN:20250317-11 | 17.03.2025 | Выполнение произвольного кода в Cisco IOS XR |
| VULN:20250317-76 | 17.03.2025 | Выполнение произвольного кода в QNAP QuRouter |
| VULN:20250331-6 | 31.03.2025 | Выполнение произвольного кода в FortiManager |
| VULN:20250331-7 | 31.03.2025 | Выполнение произвольного кода в FortiIsolator |
| VULN:20250409-7 | 09.04.2025 | Повышение привилегий в Dell VxRail Appliance |
| VULN:20250416-41 | 16.04.2025 | Выполнение произвольного кода в Siemens SENTRON 7KT PAC1260 Data Manager |
| VULN:20250416-42 | 16.04.2025 | Выполнение произвольного кода в Siemens SENTRON 7KT PAC1260 Data Manager |
| VULN:20250416-43 | 16.04.2025 | Выполнение произвольного кода в Siemens SENTRON 7KT PAC1260 Data Manager |
| VULN:20250430-9 | 30.04.2025 | Выполнение произвольного кода в Bosch ctrlX OS |
| VULN:20250512-1 | 12.05.2025 | Выполнение произвольного кода в модулях «Экспорт/Импорт товаров в Excel» Bitrix |
| VULN:20250512-2 | 12.05.2025 | Выполнение произвольного кода в Cisco IOS XE Software |
| VULN:20250526-26 | 26.05.2025 | Выполнение произвольного кода в Adobe ColdFusion |
| VULN:20250602-125 | 02.06.2025 | Выполнение произвольного кода в Siemens OZW Web Servers |
| VULN:20250602-84 | 02.06.2025 | Выполнение произвольного кода в Dell Secure Connect Gateway |
| VULN:20250602-85 | 02.06.2025 | Выполнение произвольного кода в Dell Secure Connect Gateway |
| VULN:20250618-87 | 18.06.2025 | Выполнение произвольного кода в I-O DATA HDL-T Series |
| VULN:20250707-43 | 07.07.2025 | Выполнение произвольного кода в ELECOM wireless LAN routers |
| VULN:20250707-44 | 07.07.2025 | Выполнение произвольного кода в ELECOM wireless LAN routers |
| VULN:20250716-1 | 16.07.2025 | Выполнение произвольного кода в MySQL Workbench |
| VULN:20250716-74 | 16.07.2025 | Выполнение произвольного кода в Adobe ColdFusion |
| VULN:20250821-15 | 21.08.2025 | Повышение привилегий в FortiSIEM |
| VULN:20250821-51 | 21.08.2025 | Выполнение произвольного кода в Apex One |
| VULN:20250821-53 | 21.08.2025 | Повышение привилегий в Vault Enterprise, Vault Community Edition |
| VULN:20250821-60 | 21.08.2025 | Выполнение произвольного кода в Apex One |
| VULN:20250922-9 | 22.09.2025 | Выполнение произвольного кода в HPE Aruba Networking EdgeConnect SD-WAN Gateways |
| VULN:20251031-24 | 31.10.2025 | Выполнение произвольного кода в Samba |
| VULN:20251208-24 | 08.12.2025 | Выполнение произвольного кода в FortiWeb |
| VULN:20251215-45 | 15.12.2025 | Повышение привилегий в Cisco Catalyst Center |
| VULN:20260126-28 | 26.01.2026 | Выполнение произвольного кода в TrueConf Server |
| VULN:20260223-148 | 23.02.2026 | Выполнение произвольного кода в gogs |
| VULN:20260223-163 | 23.02.2026 | Выполнение произвольного кода в React Native Community CLI |
| VULN:20260223-30 | 23.02.2026 | Выполнение произвольного кода в Tenable Security Center |
| VULN:20260223-45 | 23.02.2026 | Получение конфиденциальной информации в Ansible Automation Platform 2.5 packages |
| VULN:20260302-75 | 02.03.2026 | Выполнение произвольного кода в Zyxel products |
130)" :class="{'position-fixed': scrolled}"
class="sidebar sidebar-light bg-transparent right-20 sidebar-component sidebar-component-right wmin-350 border-0 shadow-0 sidebar-expand-md sticky-top"
style="top: 70px;">
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.