Каталоги
В сервис интегрированы наиболее популярные публичных базы знаний:
- Сертификаты СЗИ - Государственный реестр сертифицированных средств защиты информации опубликованный Федеральной службой по техническому и экспортному контролю, может быть использован для контроля актуальности используемых СЗИ в организации.
- CVE уязвимости - общедоступная публичная база уязвимостей Common Vulnerabilities and Exposures (CVE). Миссия программы CVE заключается в выявлении, определении и каталогизации публично раскрываемых уязвимостей в сфере кибербезопасности. Для каждой уязвимости в каталоге существует одна запись CVE. Уязвимости обнаруживаются, затем присваиваются и публикуются организациями по всему миру, которые сотрудничают с программой CVE. Партнеры публикуют записи CVE для единообразного описания уязвимостей. Специалисты в области информационных технологий и кибербезопасности используют записи CVE, чтобы убедиться, что они обсуждают одну и ту же проблему, и координировать свои усилия по определению приоритетности и устранению уязвимостей.
- БДУ ФСТЭК уязвимости - раздел Уязвимости Банка данных уязвимостей опубликованная Федеральной службой по техническому и экспортному контролю совместно с Государственным научно-исследовательским испытательным институтом проблем технической защиты информации. Одной из целей создания банка данных угроз безопасности информации является объединение специалистов в области информационной безопасности для решения задач повышения защищенности информационных систем.
- НКЦКИ уязвимости - общедоступная публичная база уязвимостей Национального координационного центра по компьютерным инцидентам (НКЦКИ), обеспечивающего координацию деятельности субъектов КИИ по обнаружению, предупреждению, ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты.
- MITRE ATT&CK – Adversarial Tactics, Techniques & Common Knowledge – Тактики, техники и общеизвестные знания о злоумышленниках. Это основанная на реальных наблюдениях база знаний компании Mitre, содержащая описание тактик, приемов и методов, используемых киберпреступниками. База создана в 2013 году и регулярно обновляется, цель – составление структурированной матрицы используемых киберпреступниками приемов, чтобы упростить задачу реагирования на киберинциденты.
- БДУ ФСТЭК и Новая БДУ ФСТЭК – раздел Угрозы Банка данных угроз, опубликованный в 2015 году Федеральной службой по техническому и экспортному контролю и Государственным научно-исследовательским испытательным институтом проблем технической защиты информации, обязателен при моделировании угроз при построении систем защиты персональных данных, критической информационной инфраструктуры, государственных информационных систем.
CVE, БДУ ФСТЭК и НКЦКИ
Каталоги CVE уязвимости, БДУ ФСТЭК уязвимости и НКЦКИ уязвимости предоставляют дополнительный контент и обогащают информацией описание уязвимостей от сканеров в модуле Технические уязвимости.
Интерфейс каталогов идентичен и содержит следующие блоки:
- Метрики:
- Найденные уязвимости – отображает количество найденных в отчетах от сканеров уязвимостей которые связаны с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей);
- Уязвимые хосты – отображает количество хостов на которых обнаружены уязвимости связанные с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей).
- Табличную часть Каталог уязвимостей:
- Фильтр по полю Идентификатор - особенностью данного фильтра является автоматический разбор текста с последующим извлечением из текста идентификаторов. Для этого необходимо вставить произвольный текст с идентификаторами в поле и добавить в фильтр через кнопку плюс;
- Табличную часть с полями для каталогов CVE и БДУ ФСТЭК:
- Идентификатор - id уязвимости в базе уязвимостей;
- Описание - текстовое описание уязвимости;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- CVSS - числовая оценка уязвимости согласно источнику, с указанием даты выявления уязвимости экспертами, оценка отображается цветом согласно оценке CVSS 0.1 – 3.9 Low Зеленый,
4.0 – 6.9 Medium Желтый, 7.0 – 8.9 High Оранжевый, 9.0 – 10.0 Critical Красный.
- Табличную часть с полями для каталогов CVE :
- Дата бюллетеня - информация о дате публикации бюллетеня содержащего уязвимости;
- Идентификатор - id уязвимости в базе уязвимостей;
- Информация - текстовое описание уязвимости;
- Вектор атаки - локальный или сетевой вектор атаки;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- Наличие обновления - - флаг, данный статус отображается если база уязвимостей содержит информацию о наличии обновлений от производителя уязвимого ПО;
- Дата выявления - даты выявления уязвимости экспертами.
- Чекбокс «Только обнаруженные уязвимости» - устанавливает фильтр на табличную часть для отображения только обнаруженные уязвимости.
- Функционал для экспорта всех уязвимостей каталога.
- Для каталога добавляется функционал Варианты отображения:
- Бюллетени - изменяет отображение табличной части на реестр бюллетеней, отображает общее количество уязвимостей в бюллетени в поле Уязвимостей в бюллетени и статус по обнаружению в поле Обнаружено - данный статус отображается если хотя бы одна уязвимость из бюллетеня обнаружена в инфраструктуре.
- Уязвимости.
MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК
Данные из каталогов MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК могут использоваться для контекстного наполнения риска в модуле Риски.
Каждый из указанных каталогов сформирован по собственной схеме данных, которая не соответствует подходу оценки риска, используемому в сервисе. Но в основе своей указанные базы описывают все те же риски информационной безопасности, каждый под своим углом. Поэтому они добавлены в сервис и как отдельные компоненты и как основа для создания рисков, угроз или уязвимостей.
Каталоги могут использоваться в сервисе с целью:
- Облегчения процесса формирования рисков, угроз и уязвимостей;
- Обогащения информации по рискам (угрозам, уязвимостям) созданным в сервисе.
- Взгляда на компанию и оценку рисков через публичные каталоги угроз.
Сервис позволяет установить связь между объектами из каталогов и 3 типами объектов сервиса: угрозами, уязвимостями или рисками безопасности:
- Уязвимости могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK и способами реализации Новой БДУ ФСТЭК.
- Угрозы могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами и последствиями Новой БДУ ФСТЭК.
- Риски могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами, способами реализации и последствиями Новой БДУ ФСТЭК.
Такой широкий выбор возможных связей сделан потому, что объекты из каталогов угроз могут быть или угрозой или уязвимостью в контексте сервиса.
Например, УБИ.004 Угроза аппаратного сброса пароля BIOS из БДУ ФСТЭК в контексте сервиса является уязвимостью, особенностью активов типа Микропрограммное обеспечение, которая может привести к реализации угрозы Несанкционированного локального доступа к BIOS.
В большинстве случаев угрозы из БДУ ФСТЭК и техники из MITRE ATT@CK являются именно уязвимостями, использование которых ведет к реализации угроз безопасности, но бывают и исключения.
Для рисков, угроз и уязвимостей из базы Community связи с каталогами угроз уже установлены.
Связь с каталогом угроз может быть прямой или косвенной. Например, если уязвимость связана с угрозой из БДУ ФСТЭК то и все риски, в составе которых есть данная уязвимость будут автоматически связаны с угрозой из БДУ ФСТЭК.
Каталог БДУ ФСТЭК - это реестр рисков от банка данных угроз безопасности информации ФСТЭК России.
Каждая угроза содержит описание, рекомендации к каким типам активов может быть применена эта угроза, классификация по свойствам информации и вероятные источники угрозы. Дополнительно в блоке Связанные риски указаны связанные риски, а в блоке Каталоги указываются связи с записями из других каталогов.
Каталог Новая БДУ ФСТЭК от банка данных угроз безопасности информации ФСТЭК России содержит:
- матрицу Способы реализации (возникновения угроз) - каждая ячейка которых содержит описание поверхности атаки: группу способов, уровень возможностей нарушителя, возможные реализуемые угрозы, компоненты объектов воздействия, возможные меры защиты;
- Негативные последствия - перечень негативных последствий в классификации ФСТЭК в виде кода и описания;
- Угрозы - реестр угроз с описанием, каждая угроза содержит возможные объекты воздействия и возможные способы реализации угроз;
- Объекты - перечень объектов последствий с описанием и компонентами которые могут входить в состав объекта;
- Компоненты - перечень компонентов объектов воздействия с указанием объектов воздействия на которых они могут располагаться;
- Нарушители - уровни возможностей нарушителей классифицированные по возможностям и компетенции;
- Меры защиты - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя.
Каталог MITRE ATT&CK содержит:
- Матрица - содержит тактики и техники злоумышленника, позволяет на основании тактики или техники создать риск или уязвимость, в матрице указаны связи с рисками в базе Community и с рисками в базе команды;
- Тактики - направления действия нарушителя на том или ином этапе cyberkillchane;
- Техники - конкретные действия нарушителя для достижения цели на конкретном шаге cyberkillchane;
- Контрмеры - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя;
- Преступные группы - описание APT группировок и их особенности и модель поведения;
- Инструменты - ПО используемое нарушителями для вредоносного воздействия.
Матрицы могут использоваться для построения тепловой карты рисков наложенных на матрицы угроз и уязвимостей.
Сертификаты СЗИ
Каталог Сертификаты СЗИ может быть использован в модуле Активы как источник информации для поля Номер сертификата СЗИ. В модуле активов есть возможность вести реестр СЗИ используемых в организации, в свою очередь каталог сертификатов СЗИ позволяет связать актив с каталогом через поле актива Номер сертификата СЗИ.
Каталог Сертификаты СЗИ содержит реестр с информацией о номере сертификата, сроке действия сертификата и сроке поддержки СЗИ. Кроме реестра каталог содержит следующие метрики:
- Имеющиеся СЗИ - отображает количество активов у которых заполнено поле Номер сертификата СЗИ;
- Скоро будут просрочены - отображает количество активов у которых срок действия сертификата меньше 90 календарных дней;
- Просроченные сертификаты - отображает количество активов у которых срок действия сертификата уже истек;
- Истекшая поддержка - отображает количество активов у которых срок действия сертификата уже истек.
Каждая метрика ведёт в реестр активов и выводит список СЗИ, отфильтрованный по соответствующим параметрам.
Нажав на просмотр сертификата, мы увидим карточку сертификата, сервис хранит информацию о следующих данных:
- Номер сертификата;
- Дата внесения в реестр;
- Срок действия сертификата;
- Срок окончания тех. поддержки;
- Наименование средства (шифр);
- Схема сертификации;
- Испытательная лаборатория;
- Орган по сертификации;
- Заявитель;
- Наименования документов соответствия;
- Реквизиты заявителя.
Реестр обновляется автоматически один раз в месяц.
Куда я попал?
100)" :class="{'content-width-sticky': scrolled}" class="overflow-auto w-100">
CWE-78
Некорректная нейтрализация специальных элементов, используемых в системных командах (внедрение команд ОС)
Идентификаторы ФСТЭК уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| BDU:2014-00319 | Уязвимость интерпретатора командной строки GNU Bash, позволяющая злоумышленнику вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2015-00148 | Уязвимость программного обеспечения Cisco ACS, позволяющая злоумышленнику получить доступ к конфиденциальной информации |
| BDU:2015-00149 | Уязвимость программного обеспечения Cisco ACS, позволяющая злоумышленнику выполнить произвольный код |
| BDU:2015-00150 | Уязвимость программного обеспечения Cisco IPS, позволяющая злоумышленнику выполнить произвольный код |
| BDU:2015-00151 | Уязвимость программного обеспечения Cisco IPS, позволяющая злоумышленнику получить доступ к конфиденциальной информации |
| BDU:2015-00152 | Уязвимость программного обеспечения Cisco Nexus 1000V, позволяющая злоумышленнику выполнить произвольный код |
| BDU:2015-00153 | Уязвимость программного обеспечения Cisco Nexus 1000V, позволяющая злоумышленнику получить доступ к конфиденциальной информации |
| BDU:2015-00154 | Уязвимость программного обеспечения Cisco Nexus 5000, позволяющая злоумышленнику выполнить произвольный код |
| BDU:2015-00155 | Уязвимость программного обеспечения Cisco Nexus 5000, позволяющая злоумышленнику получить доступ к конфиденциальной информации |
| BDU:2015-00156 | Уязвимость программного обеспечения Cisco Nexus 7000, позволяющая злоумышленнику выполнить произвольный код |
| BDU:2015-00157 | Уязвимость программного обеспечения Cisco Nexus 7000, позволяющая злоумышленнику получить доступ к конфиденциальной информации |
| BDU:2015-00158 | Уязвимость программного обеспечения Cisco Unified Communications Manager, позволяющая злоумышленнику выполнить произвольный код |
| BDU:2015-00159 | Уязвимость программного обеспечения Cisco Unified Communications Manager, позволяющая злоумышленнику получить доступ к конфиденциальной информации |
| BDU:2015-00353 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-04132 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-04143 | Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-04144 | Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-04145 | Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-04146 | Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-04147 | Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-04148 | Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-04269 | Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-04311 | Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05140 | Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05950 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05951 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05952 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05953 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05954 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05955 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05956 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05957 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05958 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06152 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06153 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06154 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06155 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06156 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06157 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06158 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06159 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06160 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09245 | Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09246 | Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09247 | Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09248 | Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09249 | Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09250 | Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09251 | Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09252 | Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09253 | Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09770 | Уязвимость операционной системы Gentoo Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09793 | Уязвимость операционной системы Gentoo Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09794 | Уязвимости операционной системы Gentoo Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09795 | Уязвимость операционной системы Gentoo Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09818 | Уязвимости операционной системы Альт Линукс СПТ, позволяющие удаленному злоумышленнику нарушить работоспособность устройства |
| BDU:2015-10244 | Уязвимость микропрограммного обеспечения маршрутизатора D-Link DSR-500, позволяющая злоумышленнику выполнять произвольные системные команды |
| BDU:2015-10382 | Уязвимость программы визуализации и диагностики IntraVUE, позволяющая нарушителю выполнить произвольные команды |
| BDU:2015-10396 | Уязвимость системы централизованного управления устройствами Cisco UCS Central, позволяющая нарушителю получить привилегии, позволяющие выполнять команды операционной системы |
| BDU:2015-10397 | Уязвимость тонкого клиента Cisco VX Client, позволяющая нарушителю получить привилегии, позволяющие выполнять команды операционной системы |
| BDU:2015-10883 | Уязвимость системы централизованного управления устройствами Cisco UCS Central, позволяющая нарушителю повысить свои привилегии для исполнения произвольного кода |
| BDU:2015-11810 | Уязвимость веб-приложения для синхронизации данных ownCloud, позволяющая нарушителю выполнить произвольные SMB-команды |
| BDU:2015-11936 | Уязвимость веб-приложения для синхронизации данных ownCloud, позволяющая нарушителю выполнить произвольные SMB-команды |
| BDU:2015-11980 | Уязвимость программы архивирования и восстановления данных CommVault Edge, позволяющая нарушителю выполнить произвольные команды |
| BDU:2016-00251 | Уязвимость операционной системы Cisco Firepower Extensible Operating System, позволяющая нарушителю выполнить произвольные команды операционной системы от имени корневого пользователя |
| BDU:2016-00304 | Уязвимость системы централизованного управления устройствами Cisco Unified Computing System Central и операционной системы Cisco Firepower Extensible Operating System, позволяющая нарушителю выполнить произвольные команды |
| BDU:2016-00357 | Уязвимость средства резервирования данных и приложений IBM Spectrum Protect Snapshot и средства защиты виртуальных машин IBM Spectrum Protect for Virtual Environments, позволяющая нарушителю выполнить произвольные команды операционной системы |
| BDU:2016-00559 | Уязвимость микропрограммного обеспечения контроллера беспроводного доступа Cisco Wireless LAN Controller, позволяющая нарушителю выполнить произвольные команды операционной системы |
| BDU:2016-00924 | Уязвимость операционной системы Cisco Firepower Extensible Operating System, позволяющая нарушителю выполнить произвольные команды операционной системы |
| BDU:2016-01070 | Уязвимость системы централизованного управления устройствами Cisco Unified Computing System Central, позволяющая нарушителю выполнить произвольные команды операционной системы |
| BDU:2016-01363 | Уязвимость интерпретатора PHP, позволяющая нарушителю выполнить произвольные команды операционной системы |
| BDU:2016-01994 | Уязвимость микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV130W и Cisco RV215W, и микропрограммного обеспечения межсетевого экрана Cisco RV110W, позволяющая нарушителю выполнить произвольные команды от имени администратора |
| BDU:2017-00943 | Уязвимость операционной системы Cisco IOS, позволяющая нарушителю выполнить произвольные команды |
| BDU:2017-00950 | Уязвимость операционной системы Cisco Firepower Extensible Operating System и системы централизованного управления устройствами Cisco Unified Computing System Central, позволяющая нарушителю внедрить произвольные команды |
| BDU:2017-02008 | Уязвимость скрипта esc_listener.py сетевого средства управления Cisco Elastic Services Controllers, позволяющая нарушителю выполнить произвольные команды от имени пользователя "tomcat" |
| BDU:2017-02065 | Уязвимость службы mnt_ping.cgi микропрограммного обеспечения маршрутизатора Technicolor TD5336, позволяющая нарушителю выполнить произвольные команды операционной системы с правами суперпользователя |
| BDU:2017-02102 | Уязвимость в скрипте enigma2-plugins/blob/master/webadmin/src/WebChilds/Script.py плагина WebAdmin сборки библиотек и утилит OpenDreambox, позволяющая нарушителю выполнить произвольные команды операционной системы |
| BDU:2017-02106 | Уязвимость встроенного микропрограммного обеспечения домашних шлюзов Toshiba HEM-GW16A и Toshiba HEM-GW26A, существующая из-за непринятия мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольные команды |
| BDU:2017-02118 | Уязвимость в cgi_test.cgi встроенного микропрограммного обеспечения IP-камеры AirLive BU-3026, AirLive BU-2015, AirLive MD-3025, позволяющая нарушителю выполнить произвольные команды операционной системы |
| BDU:2017-02177 | Уязвимость кода USB-модема маршрутизаторов Cisco ASR 920 серии операционной системы Cisco IOS, позволяющая нарушителю внедрить и выполнить произвольные команды |
| BDU:2017-02230 | Уязвимость визуального Git-клиента SourceTree, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольную команду |
| BDU:2017-02364 | Уязвимость программного средства управления версиями Mercurial, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю выполнить произвольные команды операционной системы |
| BDU:2017-02407 | Уязвимость программного средства для обмена сообщениями IBM MQ Appliance, существующая из-за непринятия мер по нейтрализации специальных элементов команд операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2017-02539 | Уязвимость сценария ms.cgi (/swms/ms.cgi) веб-приложения MRF Web Panel, позволяющая нарушителю выполнять произвольные команды операционной системы |
| BDU:2017-02580 | Уязвимость сценария ping.cgi встроенного программного обеспечения маршрутизатора NETGEAR DGN2200v1, позволяющая нарушителю выполнить произвольные команды и получить полный контроль над устройством |
| BDU:2017-02657 | Уязвимость сценария batchimport.php менеджера PDF-файлов I-Librarian, позволяющая нарушителю выполнять произвольные команды операционной системы |
| BDU:2018-00123 | Уязвимость веб-сервера микропрограммного обеспечения VoIP-шлюзов DBLTek, позволяющая нарушителю выполнить произвольные команды операционной системы |
| BDU:2018-00127 | Уязвимость микропрограммного обеспечения мобильного дискового накопителя Digizo ShAirDisk PTW-WMS1, вызванная неприятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольные команды операционной системы |
| BDU:2018-00128 | Уязвимость веб-интерфейса GIT-репозиториев GitPHP, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнять произвольные команды в операционной системе |
| BDU:2018-00202 | Уязвимость программного средства управления версиями Mercurial, связанная с неприятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-00220 | Уязвимость сценария cgi-bin/mft/wireless_mft.cgi микропрограммного обеспечения IP-камер AirLive, позволяющая нарушителю получить учетные данные пользователей |
| BDU:2018-00359 | Уязвимость сценария drknow.cgi системы управления, контроля и обеспечения информационной безопасности Innotube ITGuard-Manager, позволяющая нарушителю выполнить произвольные команды операционной системы |
| BDU:2018-00539 | Уязвимость подсистемы регистрации и учета микропрограммного обеспечения беспроводной точки доступа для промышленных систем Moxa AWK-3131A, позволяющая нарушителю выполнять произвольные команды с привилегиями root |
| BDU:2018-00548 | Уязвимость сценариев file_uploader.php и file_downloader.php системы управления видеоконтентом ClipBucket, позволяющая нарушителю выполнять произвольные команды операционной системы |
| BDU:2018-00550 | Уязвимость функции soapcgi_main сценария soap.cgi микропрограммного обеспечения маршрутизаторов D-Link DIR-868L, DIR-865L, DIR-880L и DIR-860L, позволяющая нарушителю выполнять произвольные команды операционной системы |
| BDU:2018-00553 | Уязвимость приложения для потоковой передачи мультимедийных файлов Media Streaming add-on, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнять произвольные... |
| BDU:2018-00609 | Уязвимость функции VBWinExec программного обеспечения удаленного мониторинга Advantech WebAccess, позволяющая нарушителю выполнять произвольные команды операционной системы |
| BDU:2018-00640 | Множественные уязвимости анализатора CLI операционной системы Cisco IOS XE, позволяющие нарушителю выполнять произвольные команды |
| BDU:2018-00642 | Множественные уязвимости анализатора CLI операционной системы Cisco IOS XE, позволяющие нарушителю выполнять произвольные команды |
| BDU:2018-00645 | Множественные уязвимости анализатора CLI операционной системы Cisco IOS XE, позволяющие нарушителю выполнять произвольные команды |
| BDU:2018-00785 | Уязвимость компонента apply.cgi микропрограммного обеспечения маршрутизаторов ASUS, позволяющая нарушителю выполнять произвольные команды с привилегиями root |
| BDU:2018-00828 | Уязвимость HTML-редактора Adobe Dreamweaver CC, вызванная некорректной обработкой URI, позволяющая нарушителю выполнить произвольный код в контексте текущего пользователя |
| BDU:2018-00914 | Уязвимость сканера безопасности веб-приложений Nikto, связанная с отсутствием нейтрализации специальных элементов во входных данных команд ОС, позволяющая нарушителю выполнить произвольные команды операционной системы |
| BDU:2018-01072 | Уязвимость компонентов config_transfer.cgi и software_update.cgi микропрограммного обеспечения управляемых коммутаторов FL SWITCH Phoenix Contact, позволяющая нарушителю выполнить произвольные команды |
| BDU:2018-01109 | Уязвимость программного обеспечения для доступа к VPN-сервису NordVPN, вызванная непринятием мер по нейтрализации специальных элементов, используемых в команде ОС, позволяющая нарушителю выполнить произвольные команды или код с привилегиями SYSTEM |
| BDU:2018-01112 | Уязвимость программного обеспечения для доступа к VPN-сервису ProtonVPN вызванная непринятием мер по нейтрализации специальных элементов, используемых в команде ОС, позволяющая нарушителю выполнить произвольные команды или код с привилегиями SYSTEM |
| BDU:2018-01347 | Уязвимость веб-интерфейса микропрограммного обеспечения маршрутизаторов D-Link, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-01617 | Уязвимость программного средства управления кластерами виртуальных машин Kubernetes, связанная с непринятием мер по нейтрализации специальных элементов, используемых в командах, позволяющая нарушителю выполнить произвольные команды операционной систе... |
| BDU:2019-00003 | Уязвимость службы обновления программного обеспечения для веб-конференцсвязи Cisco Webex Meetings Desktop App и Webex Productivity Tools для операционных систем Windows, позволяющая нарушителю выполнить произвольные команды |
| BDU:2019-00482 | Уязвимость программного средства совместной работы Cisco Webex Teams, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2019-00512 | Уязвимость реализации команд Net::FTP интерпретатора языка программирования Ruby, позволяющая нарушителю выполнить произвольные команды |
| BDU:2019-00970 | Уязвимость микропрограммного обеспечения маршрутизаторов D-Link DIR-823G, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды опе... |
| BDU:2019-00980 | Уязвимость службы обновления программного обеспечения для веб-конференцсвязи Cisco Webex Meetings Desktop App и Webex Productivity Tools, позволяющая нарушителю выполнить произвольные команды |
| BDU:2019-01029 | Уязвимость компонента cluster service manager гиперконвергентной инфраструктуры Cisco HyperFlex, позволяющая нарушителю выполнить произвольные команды |
| BDU:2019-01082 | Уязвимость интерфейса командной строки операционной системы Cisco Nexus Operating System, позволяющая нарушителю выполнить произвольную команду |
| BDU:2019-01271 | Уязвимость компонента IMAP интерпретатора языка программирования PHP, позволяющая нарушителю выполнять произвольные команды в операционной системе |
| BDU:2019-01292 | Уязвимость функции set_host_domain_name микропрограммного обеспечения маршрутизаторов Cisco Linksys E1200 и Cisco Linksys E2500, позволяющая нарушителю получить полный контроль над уязвимым устройством |
| BDU:2019-01293 | Уязвимость функции set_host_domain_name микропрограммного обеспечения маршрутизаторов Cisco Linksys E1200 и Cisco Linksys E2500, позволяющая нарушителю выполнить произвольные команды |
| BDU:2019-01294 | Уязвимость микропрограммного обеспечения маршрутизаторов Cisco Linksys E1200 и Cisco Linksys E2500, существующая из-за ошибок фильтрации данных, передаваемых и получаемых из NVRAM, позволяющая нарушителю выполнить произвольные команды |
| BDU:2019-01316 | Уязвимость операционной системы Cisco IOS XE, позволяющая нарушителю выполнять произвольные команды с повышенными привилегиями |
| BDU:2019-01808 | Уязвимость интерфейса командной строки микропрограммного обеспечения межсетевых экранов Cisco Firepower Threat Defense, позволяющая нарушителю выполнить произвольный код с привилегиями root |
| BDU:2019-01809 | Уязвимость интерфейса командной строки микропрограммного обеспечения межсетевых экранов Cisco Firepower Threat Defense, позволяющая нарушителю выполнить произвольный код с привилегиями root |
| BDU:2019-01989 | Уязвимость реализации интерфейса командной строки сетевой операционной системы NX-OS, позволяющая нарушителю выполнить произвольные команды в базовой операционной системе |
| BDU:2019-02145 | Уязвимость интерфейса командной строки сетевой операционной системы NX-OS, позволяющая нарушителю повысить свои привилегии и выполнить произвольные команды |
| BDU:2019-02192 | Уязвимость в подсистеме управления пакетами Remote Package Manager сетевой операционной системы Cisco NX-OS устройств Cisco, позволяющая нарушителю выполнить произвольные команды |
| BDU:2019-02198 | Уязвимость интерфейса командной строки сетевой операционной системы Cisco NX-OS, позволяющая нарушителю выполнить произвольный код с привилегиями root |
| BDU:2019-02216 | Уязвимость реализации протокола Cisco Discovery Protocol (CDP) микропрограммного обеспечения устройств управления конференц-связью Cisco TelePresence Codec (TC), Cisco Collaboration Endpoint (CE) Software, существующая из-за недостаточной проверки вх... |
| BDU:2019-02230 | Уязвимость интерфейса командной строки сетевой операционной системы Cisco NX-OS, позволяющая нарушителю выполнить произвольный код с привилегиями root |
| BDU:2019-02362 | Уязвимость компонента Acl.asp микропрограммного обеспечения маршрутизатора D-Link DSL-3782, позволяющая нарушителю выполнить произвольные команды |
| BDU:2019-02391 | Уязвимость системы резервного копирования Dell EMC Avamar Server и системы комплексной защиты данных DELL EMC Integrated Data Protection, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной си... |
| BDU:2019-02409 | Уязвимость интерфейса командной строки программного средства удалённого администрирования серверов Cisco Integrated Management Controller, позволяющая нарушителю выполнить произвольные команды с привилегиями root |
| BDU:2019-02914 | Уязвимость веб-портала программного обеспечения инфраструктуры Cisco Enterprise NFV Infrastructure Software (NFVIS), позволяющая нарушителю выполнить произвольные команды с привилегиями root |
| BDU:2019-03038 | Уязвимость веб-интерфейса управления программного средства удалённого администрирования серверов Cisco Integrated Management Controller, позволяющая нарушителю выполнить произвольные команды с привилегиями root |
| BDU:2019-03039 | Уязвимость веб-интерфейса управления программного средства удалённого администрирования серверов Cisco Integrated Management Controller, позволяющая нарушителю выполнить произвольные команды с привилегиями root |
| BDU:2019-03052 | Уязвимость веб-интерфейса управления программного средства удалённого администрирования серверов Cisco Integrated Management Controller, позволяющая нарушителю выполнить произвольные команды с привилегиями root |
| BDU:2019-03053 | Уязвимость интеллектуального интерфейса управления платформой (IPMI) программного средства удалённого администрирования серверов Cisco Integrated Management Controller, позволяющая нарушителю выполнить произвольные команды с привилегиями root |
| BDU:2019-03054 | Уязвимость веб-интерфейса управления программного средства удалённого администрирования серверов Cisco Integrated Management Controller, позволяющая нарушителю выполнить произвольные команды с привилегиями root |
| BDU:2019-03056 | Уязвимость интерфейса командной строки программного средства удалённого администрирования серверов Cisco Integrated Management Controller, позволяющая нарушителю повысить свои привилегии до уровня root |
| BDU:2019-03232 | Уязвимость функции do_ed_script (src/pch.c) программной Unix-утилиты GNU Patch, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю получить доступ к конфиденциальной... |
| BDU:2019-03251 | Уязвимость библиотеки getchar.c текстового редактора Vim, связанная с отсутствием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их ц... |
| BDU:2019-03437 | Уязвимость менеджера виртуализации VMAN операционной системы Cisco IOS XR, позволяющая нарушителю выполнить произвольные команды в базовой операционной системе Linux с привилегиями root |
| BDU:2019-03442 | Уязвимость менеджера виртуализации VMAN операционной системы Cisco IOS XE, позволяющая нарушителю выполнить произвольные команды в базовой операционной системе Linux с привилегиями root |
| BDU:2019-03501 | Уязвимость программной платформы ColdFusion, связанная с возможностью внедрения сторонних команд через уязвимый модуль платформы, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-03506 | Уязвимость сценария login_mgr.cgi микропрограммного обеспечения маршрутизатора D-Link DNS-320, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-03709 | Уязвимость веб-интерфейса программного обеспечения администрирования сети Cisco Firepower Management Center (FMC), позволяющая нарушителю выполнить произвольный код |
| BDU:2019-04064 | Уязвимость консоли OSCommand Console и транзакции GPA_ADMIN программного средства SAP Diagnostic Agent, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-04065 | Уязвимость модуля ABAP Tests программного обеспечения для интеграции корпоративных приложений SAP NetWeaver Process Integration, позволяющая нарушителю выполнять команды операционной системы с повышенными привилегиями |
| BDU:2019-04125 | Уязвимость интерфейса командной строки (CLI) микропрограммного обеспечения устройства управления конференц-связью Cisco TelePresence Collaboration Endpoint (CE), позволяющая нарушителю выполнить произвольный код |
| BDU:2019-04537 | Уязвимость микропрограммного обеспечения маршрутизаторов D-Link DIR-655, D-Link DIR-866L, D-Link DIR-652, D-Link DHP-1565, связанная с недостаточной проверкой аргументов, передаваемых в команду, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-04538 | Уязвимость микропрограммного обеспечения сетевого устройства D-Link DBA-1510P, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольные команды |
| BDU:2019-04587 | Уязвимость компонента Internal Port (внутренний порт) микропрограммного обеспечения маршрутзатора TP-Link M7350, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая наруши... |
| BDU:2019-04588 | Уязвимость функции Port Triggering микропрограммного обеспечения маршрутзатора TP-Link M7350, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить прои... |
| BDU:2019-04589 | Уязвимость параметра Service Name микропрограммного обеспечения маршрутзатора TP-Link M7350, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произ... |
| BDU:2019-04590 | Уязвимость компонента External Port (Внешний порт) микропрограммного обеспечения маршрутзатора TP-Link M7350, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушител... |
| BDU:2019-04591 | Уязвимость реализации протокола NAT Port Mapping Protocol (NAT-PMP) микропрограммного обеспечения маршрутзатора TP-Link M7350, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позв... |
| BDU:2019-04630 | Уязвимость компонента etc/services/DEVICE.TIME.php микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-859 A3 и D-Link DIR-850L A, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-04685 | Уязвимость веб-интерфейса службы Exhibitor для управления экземплярами сервера ZooKeeper, позволяющая нарушителю выполнить произвольные команды |
| BDU:2019-04844 | Уязвимость автосекретаря Cisco Unity Express, связанная с неприятием мер по нейтрализации специальных элементов, используемых в команде ОС, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2020-00012 | Уязвимость интерфейса командной строки микропрограммного обеспечения усилителя сигнала FortiExtender, связанная с недостаточной проверкой аргументов, передаваемых в команду, позволяющая нарушителю выполнять произвольные команды |
| BDU:2020-00046 | Уязвимость интерфейса командной строки микропрограммного обеспечения маршрутизатора DBA-1510P, позволяющая нарушителю выполнить произвольные команды операционной системы |
| BDU:2020-00317 | Уязвимость интерфейса SOAP API системы сетевого управления центром обработки данных Cisco Data Center Network Manager (DCNM), позволяющая нарушителю выполнить произвольные команды |
| BDU:2020-00319 | Уязвимость интерфейса REST API системы сетевого управления центром обработки данных Cisco Data Center Network Manager (DCNM), позволяющая нарушителю выполнить произвольные команды |
| BDU:2020-00492 | Уязвимость демона Dynamic Host Configuration Protocol Daemon (JDHCPD) операционной системы Junos, позволяющая нарушителю выполнять произвольные команды с привилегиями root |
| BDU:2020-00493 | Уязвимость демона Dynamic Host Configuration Protocol Daemon (JDHCPD) операционной системы Junos, позволяющая нарушителю выполнять произвольные команды с привилегиями root |
| BDU:2020-00494 | Уязвимость демона Dynamic Host Configuration Protocol Daemon (JDHCPD) операционной системы Junos, позволяющая нарушителю выполнять произвольные команды с привилегиями root |
| BDU:2020-00536 | Уязвимость компонента ajaxArchiveFiles.php утилиты для управления конфигурацией сетевых устройств rConfig, позволяющая нарушителю выполнить произвольные команды в целевой системе |
| BDU:2020-00539 | Уязвимость устройства для защиты приборов и гаджетов Bitdefender BOX 2, связанная с ошибками обработки URL-адресов методом API /api/download_image, позволяющая нарушителю выполнить произвольные команды в целевой системе |
| BDU:2020-00558 | Уязвимость микропрограммного обеспечения маршрутизаторов D-Link DIR-818Lx, DIR-822, DIR-822, DIR-823, DIR-859, DIR-865L, DIR-868L, DIR-868L, DIR-869, DIR-880L, DIR-890L/R, DIR-885L/R, DIR-895L/R, существующая из-за непринятия мер по нейтрализации спе... |
| BDU:2020-00654 | Уязвимость программного средства для фильтрации спама Apache SpamAssassin, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды в... |
| BDU:2020-00950 | Уязвимость в файле graph_realtime.php программного средства мониторинга сети Cacti, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-00989 | Уязвимость диагностического скрипта микропрограммного обеспечения беспроводной точки доступа для промышленных систем Moxa AWK-3131A, позволяющая нарушителю выполнить произвольные команды |
| BDU:2020-00991 | Уязвимость компонента iwwebs микропрограммного обеспечения беспроводной точки доступа для промышленных систем Moxa AWK-3131A, позволяющая нарушителю получить полный контроль над устройством |
| BDU:2020-00992 | Уязвимость компонента iw_webs микропрограммного обеспечения беспроводной точки доступа для промышленных систем Moxa AWK-3131A, позволяющая нарушителю получить полный контроль над устройством |
| BDU:2020-00993 | Уязвимость микропрограммного обеспечения беспроводной точки доступа для промышленных систем Moxa AWK-3131A, связанная с ошибками при внесении изменений в "Device Name" (имя хоста), позволяющая нарушителю получить полный контроль над устройством |
| BDU:2020-01029 | Уязвимость ядра операционной системы Linux, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-01093 | Уязвимость программного обеспечения устройств Cisco Remote PHY, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды в базовой оболочке... |
| BDU:2020-01106 | Уязвимость компонента HTTP_ST микропрограммного обеспечения маршрутизатора D-Link DIR-859, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произво... |
| BDU:2020-01107 | Уязвимость компонента REMOTE_PORT микропрограммного обеспечения маршрутизатора D-Link DIR-859, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить про... |
| BDU:2020-01112 | Уязвимость компонента SERVER_ID микропрограммного обеспечения маршрутизатора D-Link DIR-859, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произ... |
| BDU:2020-01128 | Уязвимость компонента weblogin.cgi систем хранения NAS (Network Attached Storage) и микропрограммного обеспечения межсетевых экранов серий UTM, ATP и VPN, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-01258 | Уязвимость функции exec (src/command.js.) плагина gulp-scss-lint package пакетного менеджера NPM, позволяющая нарушителю выполнять произвольные команды |
| BDU:2020-01303 | Уязвимость интерфейса командной строки средства унифицированного управления Cisco Unified Computing System (UCS) Manager микропрограммного обеспечения маршрутизаторов UCS 6200 Series Fabric Interconnects, UCS 6300 Series Fabric Interconnects, UCS 640... |
| BDU:2020-01305 | Уязвимость интерфейса командной строки средства унифицированного управления Cisco Unified Computing System (UCS) Manager и операционной системы Cisco FXOS, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-01307 | Уязвимость интерфейса командной строки операционной системы Cisco FXOS, позволяющая нарушителю выполнить произвольные команды |
| BDU:2020-01309 | Уязвимость интерфейса командной строки средства унифицированного управления Cisco Unified Computing System (UCS) Manager и операционной системы Cisco FXOS, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-01475 | Уязвимость гипервизора Xen, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать от... |
| BDU:2020-01562 | Уязвимость пакета утилит для работы с операционной системой OC SUSE Linux Supportutils, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные ком... |
| BDU:2020-01828 | Уязвимость программного средства просмотра документов Evince, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольные команды |
| BDU:2020-01958 | Уязвимость фильтра спама с использованием текстового анализа на основе Perl SpamAssassin, связанная с неприятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю получить доступ к конфиде... |
| BDU:2020-01959 | Уязвимость фильтра спама с использованием текстового анализа на основе Perl SpamAssassin, связанная с неприятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю получить доступ к конфиде... |
| BDU:2020-01979 | Уязвимость программного средства для фильтрации спама Apache SpamAssassin, связанная с отсутствием мер по нейтрализации специальных элементов, позволяющая нарушителю получить несанкционированный доступ к конфиденциальным данным, вызвать отказ в обслу... |
| BDU:2020-02782 | Уязвимость модуля libnotify программного обеспечения для тестирования на проникновение Metasploit Framework, позволяющая нарушителю выполнить произвольные команды |
| BDU:2020-02805 | Уязвимость оболочки узла для командной строки curl Curlrequest, связанная с неприятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2020-02806 | Уязвимость программного обеспечения для конфигурации сенсорного экрана Schneider Electric EcoStruxure Operator Terminal Expert, связанная с некорректной обработкой VXDZ файлов, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-02863 | Уязвимость компонента set_sta_enrollee_pin.cgi микропрограммного обеспечения маршрутизаторов D-Link DIR-825 и TEW-632BRP, позволяющая нарушителю выполнить произвольные команды |
| BDU:2020-02864 | Уязвимость компонента dns_query.cgi микропрограммного обеспечения маршрутизаторов D-Link DIR-825 и TRENDnet TEW-632BRP, позволяющая нарушителю выполнить произвольные команды |
| BDU:2020-02865 | Уязвимость компонента system_time.cgi микропрограммного обеспечения маршрутизаторов D-Link DIR-825 и TRENDnet TEW-632BRP, позволяющая нарушителю выполнить произвольные команды |
| BDU:2020-03021 | Уязвимость службы обновления микропрограммного обеспечения устройств управления конференц-связью Cisco TelePresence Collaboration Endpoint Software и операционной системы Cisco RoomOS, позволяющая нарушителю изменить файловую систему и вызвать отказ... |
| BDU:2020-03065 | Уязвимость исполняемого файла cgibin.exe микропрограммного обеспечения маршрутизатора D-Link DIR-865L, позволяющая нарушителю выполнить произвольные команды операционной системы |
| BDU:2020-03110 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV320, Cisco Small Business RV325, Cisco Small Business RV016, Cisco Small Business RV042 и Cisco Small Business RV082, позволяющая нарушителю вып... |
| BDU:2020-03111 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV320, Cisco Small Business RV325, Cisco Small Business RV016, Cisco Small Business RV042 и Cisco Small Business RV082, позволяющая нарушителю вып... |
| BDU:2020-03112 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV320, Cisco Small Business RV325, Cisco Small Business RV016, Cisco Small Business RV042 и Cisco Small Business RV082, позволяющая нарушителю вып... |
| BDU:2020-03113 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV320, Cisco Small Business RV325, Cisco Small Business RV016, Cisco Small Business RV042 и Cisco Small Business RV082, позволяющая нарушителю вып... |
| BDU:2020-03114 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV320, Cisco Small Business RV325, Cisco Small Business RV016, Cisco Small Business RV042 и Cisco Small Business RV082, позволяющая нарушителю вып... |
| BDU:2020-03115 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV320, Cisco Small Business RV325, Cisco Small Business RV016, Cisco Small Business RV042 и Cisco Small Business RV082, позволяющая нарушителю вып... |
| BDU:2020-03205 | Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR RBK752, NETGEAR RBK753, NETGEAR RBK753S, NETGEAR RBR750, NETGEAR RBS750, NETGEAR RBK842, NETGEAR RBR840, NETGEAR RBS840, NETGEAR RBK852, NETGEAR RBK853, NETGEAR RBR850, NETGEAR R... |
| BDU:2020-03206 | Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR RBK752, NETGEAR RBK753, NETGEAR RBK753S, NETGEAR RBR750, NETGEAR RBS750, NETGEAR RBK842, NETGEAR RBR840, NETGEAR RBS840, NETGEAR RBK852, NETGEAR RBK853, NETGEAR RBR850, NETGEAR R... |
| BDU:2020-03285 | Уязвимость компонента CLI операционной системы PAN-OS, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-03414 | Уязвимость веб-интерфейса управления межсетевого экрана Cisco RV110W Wireless-N VPN Firewall, маршрутизаторов Cisco RV130 VPN Router, Cisco RV130W Wireless-N Multifunction VPN Router, Cisco RV215W Wireless-N VPN Router, позволяющая нарушителю выполни... |
| BDU:2020-03625 | Уязвимость конфигурационного файла grub.cfg загрузчика операционных систем Grub2, связанная с переполнением буфера в памяти, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживан... |
| BDU:2020-03801 | Уязвимость веб-интерфейса управления операционной системы PAN-OS, позволяющая нарушителю выполнить произвольные команды операционной системы с привилегиями root |
| BDU:2020-03802 | Уязвимость сервера управления операционной системы PAN-OS, позволяющая нарушителю выполнить произвольные команды операционной системы с правами root |
| BDU:2020-03804 | Уязвимость интерфейса управления операционной системы PAN-OS, позволяющая нарушителю выполнить произвольные команды операционной системы с привилегиями root |
| BDU:2020-03897 | Уязвимость программной платформы для управления виртуальными средами CloudForms Management Engine, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить... |
| BDU:2020-04207 | Уязвимость программной платформы Cisco Jabber Client Framework for Windows, связанная с неприятием мер по нейтрализации специальных элементов, используемых в команде ОС, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-04465 | Уязвимость пакета jw.util, связанная с ошибками при проверке обрабатываемых YAML-файлов при загрузке конфигурации, позволяющая нарушителю выполнить произвольные команды операционной системы |
| BDU:2020-04473 | Уязвимость механизма RESTFull API платформы обработки данных Kylin, позволяющая нарушителю выполнить произвольные команды |
| BDU:2020-04609 | Уязвимость операционной системы Cisco IOS XE, связанная с неприятием мер по нейтрализации специальных элементов, используемых в команде ОС, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2020-04674 | Уязвимость диспетчера устройств системы сетевого управления центром обработки данных Cisco Data Center Network Manager (DCNM), позволяющая нарушителю выполнить произвольные команды операционной системы |
| BDU:2020-04956 | Уязвимость интерфейса командной строки операционной системы Cisco IOS XE, позволяющая нарушителю выполнять команды с привилегиями root |
| BDU:2020-05093 | Уязвимость интерфейса командной строки операционной системы FXOS, позволяющая нарушителю выполнить произвольный код с привилегиями root |
| BDU:2020-05094 | Уязвимость операционной системы FXOS, существующая из-за непринятия мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольные команды с привилегиями root |
| BDU:2020-05221 | Уязвимость веб-интерфейса средства удалённого администрирования серверов Cisco Integrated Management Controller, позволяющая нарушителю выполнить произвольные команды операционной системы |
| BDU:2020-05315 | Уязвимость веб-приложения управления конфигурацией сетевых устройств rConfig операционной системы CentOS, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнит... |
| BDU:2020-05536 | Уязвимость подсистемы подписки на журналы операционных систем Cisco AsyncOS, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-05540 | Уязвимость веб-интерфейса управления приложения сбора и агрегации данных из контроллеров и точек доступа Cisco DNA Spaces Connector, позволяющая нарушителю выполнить произвольные команды |
| BDU:2020-05622 | Уязвимость Java-библиотеки для преобразования объектов в XML или JSON формат Xstream, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный... |
| BDU:2020-05663 | Уязвимость интерфейса командной строки операционной системы StarOS, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-05664 | Уязвимость интерфейса командной строки операционной системы StarOS, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-05762 | Уязвимость системы управления конфигурациями Ansible, связанная с неприятием мер по нейтрализации специальных элементов, используемых в команде ОС, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2020-05763 | Уязвимость реализации класса Rake::FileList инструмента для автоматизации сборки программного кода Rake, позволяющая нарушителю выполнить произвольные команды |
| BDU:2020-05764 | Уязвимость микропрограммного обеспечения маршрутизаторов TP-LINK TL-WR849N, связанная с непринятием мер по нейтрализации специальных элементов, используемых в командах операционной системы. позволяющая нарушителю выполнить произвольные команды |
| BDU:2020-05828 | Уязвимость программной платформы для управления виртуальными средами CloudForms Management Engine, связанная с недостаточной проверкой вводимых данных, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2021-00002 | Уязвимость программной платформы Cisco Jabber for Windows, связанная с недостаточной нейтрализацией специальных элементов, используемых в команде ОС, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-00174 | Уязвимость операционных системы QTS и QuTS hero, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде ОС, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-00228 | Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольную команду |
| BDU:2021-00229 | Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR, позволяющая нарушителю выполнить произвольную команду |
| BDU:2021-00230 | Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольную команду |
| BDU:2021-00231 | Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR, позволяющая нарушителю выполнить произвольную команду |
| BDU:2021-00254 | Уязвимость веб-шлюза Trend Micro InterScan Web Security Virtual Appliance, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-00436 | Уязвимость программного средства chrome-launcher, существующая из-за непринятия мер по нейтрализации специальных элементов, позволяющая нарушителю выполнять произвольные команды |
| BDU:2021-00707 | Уязвимость интерфейса командной строки операционной системы Cisco IOS XR маршрутизаторов Network Convergence System 540 Series и Cisco 8000 Series, позволяющая нарушителю повысить свои привилегии до уровня root |
| BDU:2021-00716 | Уязвимость компонента Command Runner центра управления сетью Cisco DNA Center, позволяющая нарушителю выполнить произвольные команды операционной системы |
| BDU:2021-00815 | Уязвимость страницы "Startup Configuration" расширения для асинхронной репликации виртуальных машин VMware vSphere Replication, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-00866 | Уязвимость функции "xopen(filepath)" приложения для работы с файлами xopen для npm, позволяющая нарушителю выполнить произвольные команды операционной системы |
| BDU:2021-00975 | Уязвимость демона license-check операционной системы Junos, позволяющая нарушителю выполнять произвольные команды с привилегиями root |
| BDU:2021-00976 | Уязвимость подсистемы проверки установочного пакета операционной системы Junos, позволяющая нарушителю выполнять произвольные команды с привилегиями root |
| BDU:2021-01092 | Уязвимость программной платформы для разработки и управления онлайн магазинами Magento Commerce, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произво... |
| BDU:2021-01093 | Уязвимость модуля запланированных операций программной платформы для разработки и управления онлайн магазинами Magento Commerce, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-01097 | Уязвимость интерфейса WebAPI программной платформы для разработки и управления онлайн магазинами Magento Commerce, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-01106 | Уязвимость микропрограммного обеспечения межсетевых экранов SONICWALL серии SMA 100, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнять произвольные... |
| BDU:2021-01272 | Уязвимость реализации сценария "cgi-bin/execute_cmd.cgi" микропрограммного обеспечения маршрутизаторов D-Link DSL-2888A, позволяющая нарушителю выполнять произвольные команды |
| BDU:2021-01718 | Уязвимость функции check_output из output.c SUID изолированной программной среды Firejail, связанная с отсутствием мер по нейтрализации специальных элементов, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность,... |
| BDU:2021-01721 | Уязвимость функции check_output из output.c SUID изолированной программной среды Firejail, связанная с отсутствием мер по нейтрализации специальных элементов, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность,... |
| BDU:2021-01727 | Уязвимость реализации CGI веб-сервере Yaws, связанная с отсутствием мер по нейтрализации специальных элементов, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2021-01728 | Уязвимость реализации гпафического протокола эмулятора терминала на базе GPU Kitty, связанная с отсутствием мер по нейтрализации специальных элементов, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также... |
| BDU:2021-01841 | Уязвимость системы управления и безопасности Accellion FTA (File Transfer Application), связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные ком... |
| BDU:2021-01843 | Уязвимость системы управления и безопасности Accellion FTA (File Transfer Application), связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные ком... |
| BDU:2021-01903 | Уязвимость системы управления конфигурациями и удалённого выполнения операций Salt, связанная с отсутствием мер по нейтрализации специальных элементов, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также... |
| BDU:2021-01910 | Уязвимость программного средства для фильтрации спама Apache SpamAssassin, связанная с отсутствием мер по нейтрализации специальных элементов, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать... |
| BDU:2021-01921 | Уязвимость параметра "Event" (/include/makecvs.php) операционной системы TerraMaster TOS, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-01964 | Уязвимость процедуры инициализации оборудования микропрограммного обеспечения Cisco IOS XE промышленных маршрутизаторов Cisco 1100 Series, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-02117 | Уязвимость операционной системы Cisco IOS ROM Monitor, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код во время загрузки системы |
| BDU:2021-02127 | Уязвимость параметра DestIP микропрограммного обеспечения промышленных Ethernet-шлюзов Moxa MGate 5105-MB-EIP, позволяющая нарушителю повысить свои привилегии или выполнить произвольный код |
| BDU:2021-02263 | Уязвимость реализации функции execAz() библиотеки проверки подлинности для служб в облачной платформе Azure ms-rest-nodeauth, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-02274 | Уязвимость компонента Plug and Play (UPnP) микропрограммного обеспечения сетевого устройства D-Link DIR-816L, позволяющая нарушителю выполнить произвольную команду |
| BDU:2021-02379 | Уязвимость интерфейса командной строки (CLI) микропрограммного обеспечения межсетевых экранов Cisco Adaptive Security Appliance Software (ASA) и Cisco Firepower Threat Defense (FTD), позволяющая нарушителю оказать воздействие на конфиденциальность, ц... |
| BDU:2021-02550 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business 100, 300, 500 Series Wireless Access Points, позволяющая нарушителю получить конфиденциальную информацию или выполнить произвольные команды |
| BDU:2021-02555 | Уязвимость веб-интерфейса установщика виртуальной машины Cisco HyperFlex, позволяющая нарушителю выполнять произвольные команды в целевой системе с привилегиями пользователя root |
| BDU:2021-02568 | Уязвимость программного обеспечения инфраструктуры Cisco Enterprise NFV Infrastructure Software (NFVIS), связанная с непринятием мер по нейтрализации специальных элементов, используемых в командах операционной системы, позволяющая нарушителю выполнят... |
| BDU:2021-02570 | Уязвимость веб-интерфейса управления платформы данных Cisco HyperFlex, позволяющая нарушителю выполнять произвольные команды в целевой системе с привилегиями пользователя tomcat8 |
| BDU:2021-02690 | Уязвимость приложения сбора и агрегации данных из контроллеров и точек доступа Cisco DNA Spaces Connector, связанная с непринятием мер по нейтрализации специальных элементов, используемых в командах операционной системы, позволяющая нарушителю выполн... |
| BDU:2021-02692 | Уязвимость веб-интерфейса управления приложения сбора и агрегации данных из контроллеров и точек доступа Cisco DNA Spaces Connector, связанная с неприятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позво... |
| BDU:2021-02693 | Уязвимость веб-интерфейса управления приложения сбора и агрегации данных из контроллеров и точек доступа Cisco DNA Spaces Connector, связанная с неприятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позво... |
| BDU:2021-02696 | Уязвимость веб-интерфейса администрирования системы мониторинга и управления сетевым оборудованием Cisco Prime Infrastructure и программного средства управления сетевыми сервисами Cisco Evolved Programmable Network (EPN) Manager, позволяющая нарушите... |
| BDU:2021-02706 | Уязвимость функции MtcSetDataItemt в встроенном веб-сервере, связанная с недостаточной проверкой входных данных, позволяющая нарушителю повысить свои привилегии и выполнять системные команды ОС |
| BDU:2021-02707 | Уязвимость функции webSetEMailAlert в встроенном веб-сервере, связанная с недостаточной проверкой входных данных, позволяющая нарушителю повысить свои привилегии и выполнять системные команды ОС |
| BDU:2021-02877 | Уязвимость библиотеки lodash прикладного программного обеспечения Аврора Центр, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольную команду |
| BDU:2021-02941 | Уязвимость параметра nagios_path (lilac/export.php) программного средства мониторинга систем и сетей EyesOfNetwork (EON), позволяющая нарушителю выполнить произвольные команды |
| BDU:2021-02981 | Уязвимость веб-серверов навигационного программного обеспечения Yachtcontrol, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-03022 | Уязвимость функции SetWizardConfig микропрограммного обеспечения маршрутизаторов D-Link DIR-846, позволяющая нарушителю выполнить произвольные команды |
| BDU:2021-03039 | Уязвимость программных средств защиты RSA Security Analytics и Netwitness Platform, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2021-03149 | Уязвимость библиотеки CODESYS Control V2 Linux SysFile программного комплекса промышленной автоматизации CODESYS, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-03156 | Уязвимость Java-библиотеки для преобразования объектов в XML или JSON формат Xstream, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю удалить произвольные и... |
| BDU:2021-03206 | Уязвимость пакета node-notifier, связанная с непринятием мер по нейтрализации специальных элементов, используемых в командах операционной системы, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-03215 | Уязвимость функции SetMasterWLanSettings микропрограммного обеспечения маршрутизаторов D-Link DIR-846, позволяющая нарушителю выполнить произвольные команды |
| BDU:2021-03258 | Уязвимость программное обеспечение редактирования видео и динамических изображений Adobe After Effects, связанная с непринятием мер по нейтрализации специальных элементов, используемых в командах операционной системы, позволяющая нарушителю выполнить... |
| BDU:2021-03289 | Уязвимость межсетевого экрана веб-приложений FortiWeb, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2021-03492 | Уязвимость функции toremote средства криптографической защиты OpenSSH, позволяющая нарушителю выполнить произвольную команду |
| BDU:2021-03532 | Уязвимость микропрограммного обеспечения дисковых хранилищ Western Digital WD My Book Live и WD My Book Live Duo, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая наруш... |
| BDU:2021-03693 | Уязвимость модуля анализа трафика системы выявления и устранения угроз FortiSandbox, позволяющая нарушителю выполнить произвольный код или произвольные команды |
| BDU:2021-03714 | Уязвимость модуля solaris_zone системы управления конфигурациями Ansible, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуж... |
| BDU:2021-03770 | Уязвимость модификации wsrep_notify_cmd базы данных MariaDB, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю получить доступ к конфиденциальной информации или вызвать отказ в обслуживании |
| BDU:2021-03869 | Уязвимость реализации команды kdbg интерфейса командной строки CLI микропрограммного обеспечения точек доступа Fortinet FortiAP, позволяющая нарушителю выполнить произвольные команды |
| BDU:2021-03988 | Уязвимость программной платформы для разработки и управления онлайн магазинами Magento Commerce, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произво... |
| BDU:2021-04067 | Уязвимость веб-интерфейса управления программного средства управления облачными системами Cisco Intersight Virtual Appliance, позволяющая нарушителю выполнить произвольную команду с root-правами |
| BDU:2021-04081 | Уязвимость микропрограммного обеспечения коммутатора Moxa EDR-810, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде ОС, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-04213 | Уязвимость компонента Administrative Interface системы защиты электронной почты FortiMail, позволяющая нарушителю выполнить произвольные команды |
| BDU:2021-04287 | Уязвимость микропрограммного обеспечения промышленных модемов OnCell G3470A-LTE Series, WDR-3124A Series, микропрограммного обеспечения маршрутизаторов Wi-Fi TAP-323 Series, WAC-1001 Series, WAC-2004 Series, связанная с непринятием мер по нейтрализац... |
| BDU:2021-04387 | Уязвимость интерфейса WebUI маршрутизаторов Vigor3900 / Vigor2960 / Vigor300B, позволяющая нарушителю выполнить произвольный код с привилегиями root |
| BDU:2021-04388 | Уязвимость интерфейса iControl REST API средств контроля доступа и удаленной аутентификации BIG-IP (LTM, AAM, Advanced WAF, AFM, Analytics, APM, ASM, DDHD, DNS, FPS, GTM, Link Controller, PEM, SSLO), серверного программного обеспечения BIG-IQ Central... |
| BDU:2021-04448 | Уязвимость программного средства Akkadian Provisioning Manager Engine, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю оказать воздействие на конфиденциальн... |
| BDU:2021-04498 | Уязвимость интерфейса командной строки CLI (Command Line Interface) программного средства централизованного управления устройствами Fortinet FortiManager и средства отслеживания и анализа событий безопасности Fortinet FortiAnalyzer, позволяющая наруш... |
| BDU:2021-04518 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV340, RV340W, RV345 и RV345P, позволяющая нарушителю выполнить произвольные команды |
| BDU:2021-04527 | Уязвимость программ просмотра и редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat Reader Document Cloud, Adobe Acrobat 2017, Adobe Acrobat Reader 2017, Adobe Acrobat 2020, Adobe Acrobat Reader 2020, существующая из-за непринятия м... |
| BDU:2021-04556 | Уязвимость приложения для управления межсетевыми экранами, отслеживания угроз и рисков SonicWall Network Security Manager (NSM), связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяю... |
| BDU:2021-04730 | Уязвимость компонента CLI операционной системы Cisco IOS XR, позволяющая нарушителю повысить свои привилегии до root |
| BDU:2021-04731 | Уязвимость компонента CLI операционной системы Cisco IOS XR, позволяющая нарушителю выполнить произвольную команду с root-правами или повысить свои привилегии |
| BDU:2021-04732 | Уязвимость компонента CLI операционной системы Cisco IOS XR, позволяющая нарушителю выполнить произвольные команды |
| BDU:2021-04733 | Уязвимость компонента CLI операционной системы Cisco IOS XR, позволяющая нарушителю выполнить произвольные команды |
| BDU:2021-04768 | Уязвимость реализации сценария cgi/networkDiag.cgi приложения для наблюдения за воздушными судами SureLine, позволяющая нарушителю выполнить произвольные команды |
| BDU:2021-04904 | Уязвимость веб-сервера Apache HTTP Server, связанная с недостатками проверки пути к каталогам, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-04971 | Уязвимость микропрограммного обеспечения беспроводных аппаратных маршрутизаторов Emerson WirelessHART Gateway серий 1420, 1410D и 1410, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, п... |
| BDU:2021-05034 | Уязвимость системы управления видеонаблюдением QNAP QVR, связанная с непринятием мер по нейтрализации специальных элементов используемых в команде ОС, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05035 | Уязвимость системы управления видеонаблюдением QNAP QVR, связанная с непринятием мер по нейтрализации специальных элементов используемых в команде ОС, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05038 | Уязвимость системы управления видеонаблюдением QNAP QVR, связанная с непринятием мер по нейтрализации специальных элементов используемых в команде ОС, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05042 | Уязвимость механизма обработки POST-запросов сервиса усиленной квалифицированной электронной подписи операционной системы "ЕМИАС", позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05098 | Уязвимость микропрограммного обеспечения станций для проведения телеконференций Polycom CX5100, CX5500, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю повы... |
| BDU:2021-05339 | Уязвимость компонента system_mgr.cgi сетевого устройства хранения данных D-Link DNS-320 FW, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05412 | Уязвимость программного обеспечения SCADA-системы "КРУГ-2000", связанная с непринятие мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произволь... |
| BDU:2021-05431 | Уязвимость библиотеки systeminformation программной платформы Node.js, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05470 | Уязвимость средства удаления вредоносных программ Malware Remover, связанная с неправильной нейтрализацией специальных элементов на управляющем уровне, позволяющая нарушителю выполнить произвольные команды и повысить свои привилегии |
| BDU:2021-05521 | Уязвимость приложения для выявления, анализа и визуализация бизнес-рисков IBM Data Risk Manager, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольные команды |
| BDU:2021-05528 | Уязвимость реализации протокола Certificate Enrollment Protocol (SCEP) операционной системы PAN-OS, позволяющая нарушителю выполнить произвольный код с правами root |
| BDU:2021-05537 | Уязвимость интерфейса Common Gateway Interface (CGI) микропрограммного обеспечения межсетевых экранов ZyWALL VPN2S, позволяющая нарушителю выполнить произвольные команды |
| BDU:2021-05599 | Уязвимость компонента веб-интерфейса debug_fcgi микропрограммного обеспечения маршрутизаторов D-Link DWR-932C E1, позволяющая нарушителю выполнить произвольные команды |
| BDU:2021-05601 | Уязвимость компонента mbConnect24serv клиента для установления зашифрованного соединения mbDIALUP, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2021-05613 | Уязвимость инструмента командной строки kubectl оператора Kubernetes для доставки приложений Kustomize Controller, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-05634 | Уязвимость модуля CMA программного обеспечения для виртуализации вычислений FusionCompute, позволяющая нарушителю выполнить произвольные команды |
| BDU:2021-05689 | Уязвимость компонента Resource Profiles VPN-шлюза корпоративных сетей Pulse Connect Secure, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05690 | Уязвимость реализации сценария getprofile.sh инструмента для мониторинга Nagios XI, позволяющая нарушителю выполнить произвольные команды |
| BDU:2021-05698 | Уязвимость реализации команд ping и tracert веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Netis WF2419, позволяющая нарушителю выполнять произвольные команды и получить несанкционированный доступ к защищаемой информации |
| BDU:2021-05759 | Уязвимость реализации функции WEB_CmdFileList() микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2020, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05779 | Уязвимость интерфейса командной строки (CLI) операционных систем Cisco IOS XE, позволяющая нарушителю выполнить произвольные команды |
| BDU:2021-05955 | Уязвимость функции formsetUsbUnload микропрограммного обеспечения маршрутизаторов Tenda AC7, Tenda AC9 и Tenda AC10, позволяющая нарушителю выполнить произвольные команды операционной системы |
| BDU:2021-06008 | Уязвимость операционной системы Cisco NX-OS маршрутизаторов Cisco Nexus 9000 Series Switches, позволяющая нарушителю выполнить произвольную команду |
| BDU:2021-06037 | Уязвимость 5G роутера OPPO, существующая из-за непринятия мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-06098 | Уязвимость интегрированного модуля управления (IMM) серверов IBM System x3550 M3 и IBM System x3650 M3, позволяющая нарушителю выполнить произвольные команды операционной системы |
| BDU:2021-06217 | Уязвимость веб-интерфейса и API средства управления информационной инфраструктурой Cisco Application Policy Infrastructure Controller, позволяющая нарушителю выполнить произвольную команду |
| BDU:2021-06218 | Уязвимость веб-интерфейса и API средства управления информационной инфраструктурой Cisco Application Policy Infrastructure Controller, позволяющая нарушителю выполнить произвольную команду |
| BDU:2021-06219 | Уязвимость функции wifi_country_code_update микропрограммного обеспечения систем видеонаблюдения Anker Eufy Homebase, позволяющая нарушителю выполнить произвольные команды операционной системы |
| BDU:2021-06274 | Уязвимость системы управления видеонаблюдением QNAP QVR связана с непринятием мер по нейтрализации специальных элементов используемых в команде ОС, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00022 | Уязвимость программного обеспечение для SIEM EventLog Analyzer, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды целевой систе... |
| BDU:2022-00104 | Уязвимость микропрограммного обеспечения маршрутизатора TP-Link TL-WR802N, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольную команду |
| BDU:2022-00297 | Уязвимость функции "Copy as curl" в DevTools почтового клиента Thunderbird, браузеров Firefox и Firefox ESR, позволяющая нарушителю выполнить произвольные команды в системе |
| BDU:2022-00511 | Уязвимость плагина Jenkins Docker Commons Plugin, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00539 | Уязвимость веб-интерфейса управления средства защиты рабочих нагрузок для мультиоблачных центров обработки данных Cisco Tetration, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00618 | Уязвимость функции do_activate() пакета mgetty, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00670 | Уязвимость функции Root Service распределенных систем управления CENTUM VP и CENTUM VP Entry Class, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-00761 | Уязвимость микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-882 и DIR-878, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00766 | Уязвимость реализации функции twsystem() микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-882, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00770 | Уязвимость реализации функции twsystem() микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-878, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00845 | Уязвимость TFTP-клиента программного обеспечения коммутаторов серии Zyxel GS1900 и серии XGS1210, позволяющая нарушителю выполнять произвольные команды |
| BDU:2022-00846 | Уязвимость файла libsal.so программного обеспечения коммутаторов серии Zyxel GS1900, позволяющая нарушителю выполнять произвольные команды |
| BDU:2022-00894 | Уязвимость компонентов DIR846A1_FW100A43.bin и DIR846enFW100A53DLA-Retail.bin микропрограммного обеспечения маршрутизаторов D-Link DIR-846, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00895 | Уязвимость функции DDNS микропрограммного обеспечения маршрутизаторов D-link DIR-810L, DIR-820L/LW, DIR-826L, DIR-830L и DIR-836L, нарушителю выполнить произвольные команды |
| BDU:2022-00896 | Уязвимость компонентов DIR846A1_FW100A43.bin и DIR846enFW100A53DLA-Retail.bin микропрограммного обеспечения маршрутизаторов D-Link DIR-846, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-00897 | Уязвимость компонентов DIR846A1_FW100A43.bin и DIR846enFW100A53DLA-Retail.bin микропрограммного обеспечения маршрутизаторов D-Link DIR-846, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-01004 | Уязвимость реализации функции NX-API сетевых операционных систем Cisco NX-OS маршрутизаторов Cisco, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-01068 | Уязвимость командной оболочки zsh, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-01149 | Уязвимость веб-интерфейса управления устройствами Cisco Expressway Series и Cisco Telepresence VCS, позволяющая нарушителю выполнить произвольный код в качестве root-пользователя |
| BDU:2022-01213 | Уязвимость модуля createRaid операционной системы TerraMaster сетевых устройств хранения данных TerraMaster (TNAS), позволяющая нарушителю выполнить произвольный код |
| BDU:2022-01226 | Уязвимость консоли микропрограммного обеспечения точек доступа Fortinet FortiAP-C, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-01371 | Уязвимость программной платформы для разработки и управления онлайн магазинами Magento Commerce, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-01389 | Уязвимость программной платформы для разработки и управления онлайн магазинами Magento Commerce, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-01437 | Уязвимость интерфейса администрирования сервера для управления приложениями VMware Carbon Black App Control, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-01477 | Уязвимость конфигурации веб-интерфейса микропрограммного обеспечения маршрутизаторов TP-Link AC1750 Archer C20i, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-01502 | Уязвимость реализации функции oal_wan6_setIpAddr() модуля libcmm.so микропрограммного обеспечения маршрутизатора TP-Link TL-WR840N (ES), позволяющая нарушителю выполнить произвольный код |
| BDU:2022-01510 | Уязвимость реализации функции oal_setIp6DefaultRoute() модуля libcmm.so микропрограммного обеспечения маршрутизатора TP-Link TL-WR840N (ES), позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-01675 | Уязвимость плагина application и скрипта gradlew системы автоматической сборки Gradle, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2022-01901 | Уязвимость обработчика CGI микропрограммного обеспечения Wi‑Fi роутеров ZyXEL NBG6816 (Armor Z1) и NBG6817 (Armor Z2), позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-01908 | Уязвимость реализации функции util_execSystem() модуля libcmm.so микропрограммного обеспечения маршрутизатора TP-Link TL-WR840N (ES), позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-02130 | Уязвимость httpd-демона микропрограммного обеспечения маршрутизатора TP-Link TL-WPA4220, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-02315 | Уязвимость системы централизованного управления точками доступа WLAN и коммутаторами LAN Fortinet FortiWLM, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю... |
| BDU:2022-02326 | Уязвимость платформы сетевой виртуализации NSX for vSphere и Cloud Foundation, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команд... |
| BDU:2022-02388 | Уязвимость функции load_cache графического редактора GIMP, позволяющая нарушителю передавать специальные данные приложению и выполнять произвольные команды ОС в целевой системе |
| BDU:2022-02474 | Уязвимость модуля Open Plug and Play (PnP) микропрограммного обеспечения маршрутизаторов Cisco Small Business RV160, RV160W, RV260, RV260P, RV260W, RV340, RV340W, RV345, RV345P, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-02478 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV340, RV340W, RV345, RV345P, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-02479 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV340, RV340W, RV345, RV345P, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-02481 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV340, RV340W, RV345, RV345P позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-02495 | Уязвимость интерфейса командной строки программно-аппаратных средств Cisco, позволяющая нарушителю выполнить произвольную команду |
| BDU:2022-02669 | Уязвимость систем централизованного управления точками доступа WLAN и коммутаторами LAN Fortinet FortiWLM, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю в... |
| BDU:2022-02758 | Уязвимость пакета Plexus-utils платформы расширенной аналитики IBM Netezza Analytics, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-02846 | Уязвимость компонента cgi-bin/webupg микропрограммного обеспечения маршрутизаторов D-Link DIR-825AC G1, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-02929 | Уязвимость реализации HTTP-интерфейса администрирования межсетевых экранов Zyxell, позволяющая нарушителю выполнять произвольные команды |
| BDU:2022-02969 | Уязвимость сервера системы управления корпоративными мобильными устройствами Citrix XenMobile Server, связанная с недостатками контроля доступа, позволяющая нарушителю выполнить произвольный код с привилегиями root |
| BDU:2022-03011 | Уязвимость программного средства ImageProcessing, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить команды оболочки |
| BDU:2022-03181 | Уязвимость реализации сценария c_rehash библиотеки OpenSSL, позволяющая нарушителю выполнять произвольные команды |
| BDU:2022-03219 | Уязвимость функции SaveConfigFile службы RACompare программного средства FactoryTalk AssetCentre, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-03221 | Уязвимость веб-интерфейса микропрограммного обеспечения беспроводной точки доступа Zyxel NWA-1100-NH, позволяющая нарушителю выполнить произвольные команды операционной системы |
| BDU:2022-03226 | Уязвимость утилиты сбора диагностических данных и устранения неполадок Microsoft Support Diagnostics Tool операционных систем Windows, связанная с ошибками при обработке вызываемого URL-адреса, позволяющая нарушителю выполнить произвольный код с прив... |
| BDU:2022-03307 | Уязвимость контроллеров автоматизации Schneider Electric C-Bus (5500SHAC) и Wiser for C-Bus (5500SHAC), связанная с возможностью внедрения команд, позволяющая нарушителю выполнить произвольные команды от имени суперпользователя |
| BDU:2022-03315 | Уязвимость микропрограммного обеспечения точек доступа Fortinet FortiAP-S/W2 и FortiAP, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольн... |
| BDU:2022-03316 | Уязвимость микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-878, существующая из-за непринятия мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольную команду или вызвать отказ в обслуживании |
| BDU:2022-03379 | Уязвимость микропрограммного обеспечения программируемых логических контроллеров HID Mercury, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнять прои... |
| BDU:2022-03473 | Уязвимость сценария grel.php веб-интерфейса единой платформы консолидации для резервного копирования и архивирования FUJITSU ETERNUS CS8000, позволяющая нарушителю выполнить произвольный код и повысить свои привилегии |
| BDU:2022-03474 | Уязвимость сценария hw_view.php веб-интерфейса единой платформы консолидации для резервного копирования и архивирования FUJITSU ETERNUS CS8000, позволяющая нарушителю выполнить произвольный код и повысить свои привилегии |
| BDU:2022-03594 | Уязвимость микропрограммного обеспечения маршрутизатора Trendnet TEW-831DR, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-03722 | Уязвимость установщика FTP-сервера Titan FTP Server NextGen, позволяющая нарушителю выполнять произвольные команды с повышенными привилегиями |
| BDU:2022-03886 | Уязвимость компонента WebView системы управления жизненным циклом мобильных устройств MCE Systems, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-03935 | Уязвимость микропрограммного обеспечения принтера Huawei CV81-WDM FW, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды операци... |
| BDU:2022-04039 | Уязвимость функции модульного возведения в степень Монтгомери с постоянным временем библиотек OpenSSL и BoringSSL, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-04139 | Уязвимость файла __ajax_explorer.sgi микропрограммного обеспечения маршрутизаторов D-Link DIR-645, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-04201 | Уязвимость модульного интерфейса между веб-серверами и веб-приложениями Rack, связанная с неправильной нейтрализацией специальных элементов используемых в команде ОС, позволяющая нарушителю выполнять произвольные команды оболочки в целевой системе |
| BDU:2022-04229 | Уязвимость компонента statussupport_diagnostic_tracing.json микропрограммного обеспечения маршрутизаторов SerComm h500s, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-04247 | Уязвимость API-интерфейса базы данных устройств управления конференц-связью Cisco Expressway Series и Cisco Telepresence VCS, позволяющая нарушителю проводить атаки с обходом абсолютного пути на уязвимом устройстве и перезаписывать файлы в базовой оп... |
| BDU:2022-04252 | Уязвимость веб-интерфейса диагностики микропрограммного обеспечения Ethernet-коммутатора Bosch PRA-ES8P2S, позволяющая нарушителю выполнить произвольные команды операционной системы |
| BDU:2022-04362 | Уязвимость функции Standard Operation and Monitoring распределенных систем управления CENTUM VP и CENTUM VP Entry Class, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-04405 | Уязвимость микропрограммного обеспечения программируемых логических контроллеров SpaceLogic C-Bus Home Controller (5200WHC2), существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позво... |
| BDU:2022-04431 | Уязвимость реализации интерфейса командной строки (CLI) микропрограммного обеспечения сетевых устройств Zyxel, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-04487 | Уязвимость набора утилит командной строки BusyBox, связанная с ошибками при проверке ввода записей PTR DNS, выводимых в утилите netstat, позволяющая нарушителю выполнять произвольные команды оболочки в целевой системе |
| BDU:2022-04556 | Уязвимость реализации функции remove() микропрограммного обеспечения VPN-маршрутизаторов Robustel R1510, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-04591 | Уязвимость реализации функции config_rollback() микропрограммного обеспечения VPN-маршрутизаторов Robustel R1510, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-04609 | Уязвимость функции requestTempFile (hw_view.php) веб-интерфейса единой платформы консолидации для резервного копирования и архивирования FUJITSU ETERNUS CS8000, позволяющая нарушителю выполнять произвольные команды |
| BDU:2022-04610 | Уязвимость функции requestTempFile (hw_view.php) веб-интерфейса единой платформы консолидации для резервного копирования и архивирования FUJITSU ETERNUS CS8000, позволяющая нарушителю выполнять произвольные команды |
| BDU:2022-04643 | Уязвимость программного обеспечения создания, мониторинга и оркестрации сценариев обработки данных Airflow, связанная с непринятием мер по защите структуры веб-страницы, позволяющая нарушителю выполнять произвольные команды |
| BDU:2022-04684 | Уязвимость реализации функции import_sdk_file() микропрограммного обеспечения VPN-маршрутизаторов Robustel R1510, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-04685 | Уязвимость реализации функции import_cert_file() микропрограммного обеспечения VPN-маршрутизаторов Robustel R1510, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-04698 | Уязвимость системы визуализации и управления промышленными процессами mySCADA myPRO, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-04701 | Уязвимость реализации функции set_sys_time() микропрограммного обеспечения VPN-маршрутизаторов Robustel R1510, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-04721 | Уязвимость реализации функции remove_sniffer_raw_log() микропрограммного обеспечения VPN-маршрутизаторов Robustel R1510, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-04722 | Уязвимость реализации функции clear_tools_log() микропрограммного обеспечения VPN-маршрутизаторов Robustel R1510, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-04773 | Уязвимость реализации функции import_https_cert_file() микропрограммного обеспечения VPN-маршрутизаторов Robustel R1510, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-04775 | Уязвимость микропрограммного обеспечения маршрутизаторов Cisco Small Business RV110W Wireless-N VPN Firewall, Cisco Small Business RV130 Series VPN Router, RV130W Wireless-N Multifunction VPN Router и RV215W Wireless-N VPN Router, связанная с отсутст... |
| BDU:2022-04779 | Уязвимость функции subprocess_execute веб-интерфейса для управления серверами Roxy-WI, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-04780 | Уязвимость микропрограммного обеспечения маршрутизаторов Cisco Small Business RV110W Wireless-N VPN Firewall, Cisco Small Business RV130 Series VPN Router, RV130W Wireless-N Multifunction VPN Router и RV215W Wireless-N VPN Router, связанная с отсутст... |
| BDU:2022-04802 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco RV340, RV340W, RV345 и RV345P Dual WAN Gigabit VPN, связанная с ошибками при обработке входных данных, позволяющая нарушителю выполнить произвольный код в контек... |
| BDU:2022-05013 | Уязвимость микропрограммного обеспечения IP камеры Reolink RLC-410W, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольную команду |
| BDU:2022-05014 | Уязвимость микропрограммного обеспечения IP камеры Reolink RLC-410W, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольную команду |
| BDU:2022-05024 | Уязвимость функции db_optimize() (applmgr/applmgrsite/views.py) программного обеспечения управления инфраструктурой центра обработки данных Device42, позволяющая нарушителю выполнить произвольную команду |
| BDU:2022-05169 | Уязвимость веб-интерфейса управления операционной системы Cisco AsyncOS для Cisco Secure Web Appliance, позволяющая нарушителю повысить свои привилегии до уровня root |
| BDU:2022-05303 | Уязвимость интерфейса командной строки (CLI) сетевой операционной системы FXOS, позволяющая нарушителю выполнить произвольные команды с привилегиями root |
| BDU:2022-05311 | Уязвимость интерфейса API XMLRPC системы управления контентом Movable Type, позволяющая нарушителю выполнять произвольные команды |
| BDU:2022-05358 | Уязвимость микропрограммного обеспечения роутера KDDI Home Spot Cube2, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды операционной... |
| BDU:2022-05364 | Уязвимость интерфейса API инструмента для размещения кода, управления и совместной работы на основе Git Bitbucket Server and Data Center, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-05420 | Уязвимость микропрограммного обеспечения маршрутизаторов Wi-Fi ASUS RT-AC86U, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды... |
| BDU:2022-05503 | Уязвимость сервера telnet микропрограммного обеспечения маршрутизаторов CentreCOM AR260S V2, существует из-за непринятия мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-05506 | Уязвимость микропрограммного обеспечения маршрутизаторов CentreCOM AR260S V2, существует из-за непринятия мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-05899 | Уязвимость веб-интерфейса коммутируемого управляемого блока распределения питания (PDU) iBoot-PDU, позволяющая нарушителю внедрить команды операционной системы |
| BDU:2022-05913 | Уязвимость команды OS текстового редактора Vim, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2022-05998 | Уязвимость микропрограммного обеспечения беспроводных сетевых адаптеров Quectel EM05-CE ноутбуков Lenovo, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-06060 | Уязвимость реализации системного файла Enlightenment_sys оконного менеджера Enlightenment, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-06129 | Уязвимость реализации протокола HNAP1 (Home Network Administration Protocol) микропрограммного обеспечения маршрутизаторов D-Link DIR-823G, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-06130 | Уязвимость службы Administrative Console Framework программной платформы защиты данных IBM Spectrum Protect Plus, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06134 | Уязвимость службы Administrative Console Framework программной платформы защиты данных IBM Spectrum Protect Plus, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06185 | Уязвимость службы Administrative Console Framework программной платформы защиты данных IBM Spectrum Protect Plus, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06192 | Уязвимость входа в консоль, Telnet и SSH программно-аппаратного средства диагностики и аудита компьютерных сетей FortiTester, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06199 | Уязвимость реализации сценария ajax_mod_security.php приложения для управления серверами CentOS Web Panel, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06211 | Уязвимость операционных систем FortiOS, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольную команду |
| BDU:2022-06335 | Уязвимость панели конфигурации средства для сбора информации об устройствах в сети Cisco Common Services Platform Collector, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06484 | Уязвимость веб-интерфейса системы выявления и устранения угроз FortiSandbox, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-06541 | Уязвимость средства защиты Fortinet FortiClient for Mac, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю обойти ограничения безопасности и выполнить произвольные... |
| BDU:2022-06644 | Уязвимость микропрограммного обеспечения маршрутизаторов D-Link DIR-846, связанная с недостаточной проверкой аргументов передаваемых в команду, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-06879 | Уязвимость модуля ipsec DNS-сервера Unbound, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2022-07024 | Уязвимость веб-интерфейса управления микропрограммного обеспечения WLAN-клиента Hirschmann BAT-C2, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07038 | Уязвимость графического веб-интерфейса для управления и мониторинга кластеров ClusterLabs Hawk, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07468 | Уязвимость интерфейса командной строки (CLI) микропрограммного обеспечения маршрутизаторов Cisco SD-WAN, связанная с недостаточной проверкой вводимых данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-07474 | Уязвимость веб-интерфейса управления микропрограммного обеспечения WLAN-клиента Hirschmann BAT-C2, позволяющая нарушителю выполнить произвольный |
| BDU:2023-00208 | Уязвимость микропрограммного обеспечения маршрутизаторов InHand Networks InRouter 302, InRouter 615, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполни... |
| BDU:2023-00213 | Уязвимость команды arbitrary утилит файловой системы CIFS CIFS-utils, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживан... |
| BDU:2023-00304 | Уязвимость интерфейса командной строки (CLI) операционных систем Cisco IOS XE сетевых устройств Cisco Catalyst 9000 Series связана с ошибками присваивания привилегий, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-00306 | Уязвимость веб-интерфейса операционной системы Cisco IOS XE, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-00349 | Уязвимость метода сборки кода utils.exec прокси-менеджера управления хостами Nginx Proxy Manager, позволяющая нарушителю выполнять произвольные команды на сервере |
| BDU:2023-00636 | Уязвимость сервиса для проведения видеоконференций Zoom Rooms для macOS, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю повысить свои привилегии до уровня... |
| BDU:2023-00810 | Уязвимость реализации сценария /usr/local/nagiosxi/html/includes/configwizards/windowswmi/windowswmi.inc.php инструмента для мониторинга Nagios XI, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-00812 | Уязвимость компонента интерфейса управления средства доставки веб-приложений NetScaler SD-WAN и программного средства управления сетью Citrix SD-WAN, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-00825 | Уязвимость системы хранения данных Dell Container Storage Modules, связанная с неконтролируемым путем поиска DLL, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00837 | Уязвимость реализации интерфейса командной строки (CLI) микропрограммного обеспечения сетевых устройств Zyxel, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-00838 | Уязвимость реализации интерфейса командной строки (CLI) микропрограммного обеспечения сетевых устройств Zyxel, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-00906 | Уязвимость программной платформы для развертывания контейнеров в производственной среде SUSE Rancher wrangler, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушите... |
| BDU:2023-00908 | Уязвимость программной платформы для развертывания контейнеров в производственной среде SUSE Rancher wrangler, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушите... |
| BDU:2023-00927 | Уязвимость операционных систем QTS и QuTS hero, связанная с непринятием мер по нейтрализации специальных элементов, используемых в командах операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-00979 | Уязвимость межсетевого экрана веб-приложений FortiWeb, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код или выполнить произвольные... |
| BDU:2023-00980 | Уязвимость веб-интерфейса управления микропрограммного обеспечения IP-телефонов Cisco IP Phone 6800, Cisco IP Phone 7800 и Cisco IP Phone 8800, связанная с возможностью внедрения команд, позволяющая нарушителю выполнить произвольный код с root-привил... |
| BDU:2023-00986 | Уязвимость компонента lform/net_diagnose микропрограммного обеспечения маршрутизаторов Delta Electronics DX-2100-L1-CN, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-00988 | Уязвимость компонента WebAdmin аппаратно-программного средства защиты от сетевых угроз Sophos SG UTM (Unified Thread Management), позволяющая нарушителю выполнять произвольные команды |
| BDU:2023-00990 | Уязвимость веб-интерфейса администрирования VPN-шлюза корпоративных сетей Pulse Connect Secure, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00996 | Уязвимость веб-интерфейса системы балансировки трафика FortiWAN, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-01009 | Уязвимость интерфейса командной строки (CLI) средства унифицированного управления Cisco Unified Computing System (UCS) Manager и операционных систем Cisco FXOS и NX-OS маршрутизаторов Firepower 4100 Series, Firepower 9300 Security Appliances, UCS 620... |
| BDU:2023-01024 | Уязвимость микропрограммного обеспечения маршрутизаторов Zyxel 5G NR/4G LTE CPE, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольную кома... |
| BDU:2023-01025 | Уязвимость плагина libzypp-plugin-appdata операционных систем SUSE Linux Enterprise, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01032 | Уязвимость интерфейса командной строки операционных систем ArubaOS, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-01033 | Уязвимость интерфейса командной строки операционных систем ArubaOS, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-01034 | Уязвимость интерфейса командной строки операционных систем ArubaOS, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-01035 | Уязвимость веб-интерфейса управления операционных систем ArubaOS, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-01036 | Уязвимость интерфейса командной строки операционных систем ArubaOS, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-01038 | Уязвимость веб-интерфейса управления операционных систем ArubaOS, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-01044 | Уязвимость микропрограммного обеспечения Wi-Fi камер D-Link DCS-930L, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-01047 | Уязвимость приложение для блокировки рекламы и интернет-трекеров Pi-hole, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01049 | Уязвимость пакета npm systeminformation программной платформы Node.js, позволяющая нарушителю выполнить произвольную команду |
| BDU:2023-01055 | Уязвимость микропрограммного обеспечения принтера Huawei BiSheng-WNM, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-02323 | Уязвимость команды invscout операционной системы IBM AIX, позволяющая нарушителю выполнять произвольные команды |
| BDU:2023-02324 | Уязвимость функции системного вызова errlog() библиотеки runtime services операционной системы IBM AIX, позволяющая нарушителю выполнять произвольные команды |
| BDU:2023-02351 | Уязвимость сервера Universal Print Server (UPS) программного обеспечения для виртуализации и доставки приложений Citrix Virtual Apps и Desktops (CVAD) (ранее XenApp и XenDesktop) операционных систем Windows, позволяющая нарушителю повысить свои приви... |
| BDU:2023-02352 | Уязвимость агента Virtual Delivery Agent (VDA) программного обеспечения для виртуализации и доставки приложений Citrix Virtual Apps и Desktops (CVAD) (ранее XenApp и XenDesktop) операционных систем Windows, позволяющая нарушителю повысить свои привил... |
| BDU:2023-02357 | Уязвимость реализации сценария mygnuplot.sh распределенной базы данных временных рядов OpenTSDB, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02679 | Уязвимость сценария SetRouterSettings.php микропрограммного обеспечения маршрутизаторов D-Link DIR-818LW Rev.A и DIR-822 B1, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-02680 | Уязвимость сценария SetAccessPointMode.php микропрограммного обеспечения маршрутизаторов D-Link DIR-822 Rev.B, DIR-822 Rev.C, DIR-860L Rev.B, DIR-868L Rev.B, DIR-880L Rev.A, и DIR-890L Rev.A , позволяющая нарушителю выполнить произвольную команду |
| BDU:2023-02681 | Уязвимость сценария SetClientInfoDemo.php микропрограммного обеспечения маршрутизаторов D-Link DIR-868L, позволяющая нарушителю выполнить произвольную команду |
| BDU:2023-02721 | Уязвимость интерфейса командной строки (CLI) платформы управления политиками соединений Cisco Identity Services Engine (ISE), позволяющая нарушителю выполнить произвольные команды и повысить свои привилегии до уровня root |
| BDU:2023-02722 | Уязвимость веб-интерфейса управления платформы управления политиками соединений Cisco Identity Services Engine (ISE), позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-02766 | Уязвимость компонента GoAhead микропрограммного обеспечения маршрутизаторов D-Link DIR-823G, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-02768 | Уязвимость компонента /goform/Diagnosis микропрограммного обеспечения маршрутизаторовD-Link DIR-816 A2, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-03091 | Уязвимость микропрограммного обеспечения программируемых логических контроллеров WAGO CC100 и микропрограммного обеспечения сенсорных панелей WAGO Touch Panel 600, связанная с недостаточной проверкой входных данных |
| BDU:2023-03105 | Уязвимость микропрограммного обеспечения GPON-терминалов Tenda G103, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды и оказать влия... |
| BDU:2023-03149 | Уязвимость серверного модуля gRPC Network Operations Interface (gNOI) операционной системы Juniper Networks Junos OS Evolved, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-03199 | Уязвимость кабельного шлюза Hitron CODA-5310, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнять произвольные команды |
| BDU:2023-03650 | Уязвимость микропрограммного обеспечения маршрутизаторов Wi-Fi ASUS RT-AC86, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды... |
| BDU:2023-03663 | Уязвимость микропрограммного обеспечения маршрутизаторов WAVLINK WL-WN531AX2, связанная с реализацией функций безопасности на стороне клиента, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-03679 | Уязвимость веб-интерфейса управления операционных систем ArubaOS, позволяющая нарушителю повысить свои привилегии и выполнить произвольные команды |
| BDU:2023-03684 | Уязвимость операционной системы для управления сетевыми устройствами Synology Router Manager, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-04073 | Уязвимость интерфейса командной строки платформы централизованного управления сетью Aruba EdgeConnect Enterprise, позволяющая нарушителю выполнить произвольный код и привести систему к полной компрометации |
| BDU:2023-04074 | Уязвимость интерфейса командной строки платформы централизованного управления сетью Aruba EdgeConnect Enterprise, позволяющая нарушителю выполнить произвольный код и привести систему к полной компрометации |
| BDU:2023-04097 | Уязвимость аналитической службы SonicWall Analytics и глобальной системы управления межсетевыми экранами SonicWall Global Management System (GMS), существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операц... |
| BDU:2022-07159 | Уязвимость интерфейса командной строки (CLI) программно-аппаратного средства диагностики и аудита компьютерных сетей FortiTester, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-07163 | Уязвимость микропрограммного обеспечения маршрутизаторов D-Link DIR-823G, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-07174 | Уязвимость функционала загрузки конфигураций SSL VPN межсетевого экрана Sophos, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07198 | Уязвимость микропрограммного обеспечения маршрутизаторов D-Link DIR-823G, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды опе... |
| BDU:2022-07206 | Уязвимость веб-интерфейса системы балансировки трафика FortiWAN, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-07213 | Уязвимость интерфейса командной строки (CLI) микропрограммного обеспечения межсетевых экранов Cisco Firepower Threat Defense (FTD) и операционных систем Cisco FXOS устройств Cisco серии Firepower 4100 и Firepower 9300, позволяющая нарушителю выполнит... |
| BDU:2022-07217 | Уязвимость микропрограммного обеспечения промышленных маршрутизаторов Ricon Mobile S9922XL и S9922L, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполни... |
| BDU:2023-00664 | Уязвимость веб-сервера микропрограммного обеспечения беспроводных точек доступа Delta Electronics DVW-W02W2-E2, позволяющая нарушителю выполнить произвольные команды и получить полный контроль над системой |
| BDU:2023-00679 | Уязвимость реализации функции exec() микропрограммного обеспечения маршрутизаторов D-Link DIR-846, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-00715 | Уязвимость менеджера репозиториев Sonatype Nexus Repository Manager, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00727 | Уязвимость компонента lib/ajaxHandlers/ajaxAddTemplate.php утилиты для управления конфигурацией сетевых устройств rConfig, позволяющая нарушителю выполнить произвольные команды операционной системы |
| BDU:2023-00729 | Уязвимость микропрограммного обеспечения сетевого устройства D-Link DIR-610, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-00759 | Уязвимость системы мониторинга критически важного оборудования StruxureWare Data Center Expert, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю повысить сво... |
| BDU:2023-00760 | Уязвимость системы мониторинга критически важного оборудования StruxureWare Data Center Expert, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнять пр... |
| BDU:2023-00767 | Уязвимость операционных систем Dell EMC Data Domain Operating System (DD OS), связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю повысить свои привилегии и выполнить... |
| BDU:2023-01189 | Уязвимость межсетевого экрана веб-приложений FortiWeb, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код с привилегиями root-пользо... |
| BDU:2023-01240 | Уязвимость функции eval() инструмента для выбора справочных страниц debmany пакета утилит Debian-goodies, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-01391 | Уязвимость функции SetVirtualServerSettings микропрограммного обеспечения маршрутизаторов D-Link DIR-867, позволяющая нарушителю выполнить произвольные команды в операционной системе устройства от имени root-пользователя |
| BDU:2023-01491 | Уязвимость исполняемого файла iplogging.cgi микропрограммного обеспечения ALEOS маршрутизаторов Sierra Wireless, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01522 | Уязвимость интерфейса командной строки операционных систем ArubaOS, позволяющая нарушителю выполнить произвольные команды операционной системы |
| BDU:2023-01802 | Уязвимость межсетевого экрана веб-приложений FortiWeb, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01859 | Уязвимость графического и прикладного программного интерфейса программно-аппаратного средства диагностики и аудита компьютерных сетей FortiTester существует из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операцион... |
| BDU:2023-01892 | Уязвимость операционных систем QTS, QuTS hero, QuTScloud, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-02262 | Уязвимость облачного программного обеспечения для создания и использования хранилища данных Nextcloud, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02274 | Уязвимость микропрограммного обеспечения удалённого терминального блока INEA ME RTU, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный... |
| BDU:2023-02294 | Уязвимость контроллера доставки приложений FortiADC и программно-аппаратных средств защиты от DDoS-атак FortiDDoS и FortiDDoS-F, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяю... |
| BDU:2023-02298 | Уязвимость интерфейса командной строки (CLI) микропрограммного обеспечения точек доступа Cisco Aironet Access Points (AP), позволяющая нарушителю выполнить произвольную команду или вызвать отказ в обслуживании |
| BDU:2023-02613 | Уязвимость консоли администратора микропрограммного обеспечения усилителей беспроводного сигнала D-Link DCH-M225, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-02614 | Уязвимость сценария spotifyConnect.php микропрограммного обеспечения усилителей беспроводного сигнала D-Link DCH-M225, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-02616 | Уязвимость функции сохранения конфигурации веб-интерфейса микропрограммного обеспечения беспроводных точек доступа D-Link DWL-2600AP, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-02617 | Уязвимость сценария SetQoSSettings.php микропрограммного обеспечения маршрутизаторов D-Link DIR-822, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-02618 | Уязвимость сценария SetWiFiVerifyAlpha.php микропрограммного обеспечения маршрутизаторов D-Link DIR-822, позволяющая нарушителю оказать влияние на целостность, доступность и конфиденциальность защищаемой информации |
| BDU:2023-02663 | Уязвимость компонента CGI операционной системы Synology Router Manager, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-03280 | Уязвимость микропрограммного обеспечения сетевых хранилищ Zyxel NAS326, NAS540, NAS542, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-03505 | Уязвимость интерфейса командной строки (CLI) контроллера доставки приложений FortiADC, позволяющая нарушителю выполнять произвольные команды |
| BDU:2023-03506 | Уязвимость веб-инструмента управления FortiADC Manager контроллера доставки приложений FortiADC, позволяющая нарушителю выполнить произвольные команды с привилегиями root |
| BDU:2023-03519 | Уязвимость микропрограммного обеспечения маршрутизатора D-LINK GO-RT-AC750, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-03546 | Уязвимость микропрограммного обеспечения промышленных коммутаторов Siemens SCALANCE, позволяющая нарушителю выполнить произвольные команды в базовой операционной системе |
| BDU:2023-03578 | Уязвимость компонента OpenBlob консольного графического редактора ImageMagick, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-03586 | Уязвимость интерфейса командной строки операционных систем ArubaOS, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-04189 | Уязвимость функции setLanguageCfg микропрограммного обеспечения роутеров TOTOLINK A3300R, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00002 | Уязвимость консоли Java Admin Console программных средств для резервного копирования и восстановления данных NetBackup Appliance и NetBackup, позволяющая нарушителю выполнить произвольные команды от имени root-пользователя |
| BDU:2023-00011 | Уязвимость интерфейса управления программно-аппаратного средства диагностики и аудита компьютерных сетей FortiTester, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-00029 | Уязвимость программного средства для централизованного управления устройствами Fortinet FortiManager и межсетевого экрана FortiAnalyzer, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной сис... |
| BDU:2023-00036 | Уязвимость библиотеки для создания PDF-файлов pdfkit, связанная с недостаточной проверкой аргументов, передаваемых в команду, позволяющая нарушителю выполнять произвольные команды |
| BDU:2023-00039 | Уязвимость реализации сценария login/index.php приложения для управления серверами CentOS Web Panel, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-00040 | Уязвимость веб-интерфейса контроллера доставки приложений FortiADC, позволяющая нарушителю выполнять произвольные команды |
| BDU:2023-00078 | Уязвимость функции загрузки учетных данных приложения Web Manager SSL встроенного модуля Wi-Fi Lantronix PremierWave 2050, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-00081 | Уязвимость межсетевого экрана веб-приложений FortiWeb, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код или выполнить произвольные... |
| BDU:2023-00082 | Уязвимость межсетевого экрана веб-приложений FortiWeb, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код или выполнить произвольные... |
| BDU:2023-00094 | Уязвимость программно-аппаратного средства защиты информации на базе технологий ИИ и глубинных нейросетей (DNN) Fortinet FortiNDR (Network Detection and Response), связанная с недостаточной проверкой входных данных, позволяющая нарушителю повысить св... |
| BDU:2023-00097 | Уязвимость интерфейса командной строки микропрограммного обеспечения усилителя сигнала FortiExtender, связанная с недостаточной проверкой аргументов, передаваемых в команду, позволяющая нарушителю выполнять произвольные команды |
| BDU:2023-01245 | Уязвимость интерфейса командной строки операционных систем ArubaOS, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-01251 | Уязвимость интерфейса командной строки операционных систем ArubaOS, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-01252 | Уязвимость интерфейса командной строки операционных систем ArubaOS, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-01253 | Уязвимость межсетевого экрана веб-приложений FortiWeb, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-01565 | Уязвимость функции управления доступом микропрограммного обеспечения маршрутизатора Netgear Orbi RBR750, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01605 | Уязвимость плагина GeoMap веб-инструмента представления данных Grafana, связанная с недостаточной защитой структуры веб-страницы, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-01640 | Уязвимость интерфейса командной строки (CLI) операционной системы Cisco NX-OS коммутаторов Cisco, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-01910 | Уязвимость системы визуализации и управления промышленными процессами mySCADA myPRO, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные... |
| BDU:2023-01913 | Уязвимость веб-интерфейса межсетевого экрана Barracuda CloudGen WAN, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-01924 | Уязвимость платформы управления политиками соединений Cisco Identity Services Engine (ISE), связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольные команды и повысить свои привилегии до уровня... |
| BDU:2023-01930 | Уязвимость платформы управления политиками соединений Cisco Identity Services Engine (ISE), связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольные команды и повысить свои привилегии до уровня... |
| BDU:2023-01972 | Уязвимость операционных систем Cisco IOS XE коммутаторов Cisco Catalyst 9300, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02423 | Уязвимость веб-интерфейса администрирования сервера для обмена файлами FileZen, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-02424 | Уязвимость службы App-V программного обеспечения для виртуализации и доставки приложений Citrix Virtual Apps и Desktops (CVAD) (ранее XenApp и XenDesktop) операционных систем Windows, позволяющая нарушителю повысить свои привилегии и выполнить произв... |
| BDU:2023-02454 | Уязвимость системы визуализации и управления промышленными процессами mySCADA myPRO, связанная с недостаточной проверкой аргументов, передаваемых в команду, позволяющая нарушителю выполнить произвольный код в операционной системе |
| BDU:2023-02455 | Уязвимость системы визуализации и управления промышленными процессами mySCADA myPRO, связанная с недостаточной проверкой аргументов, передаваемых в команду, позволяющая нарушителю выполнить произвольный код в операционной системе |
| BDU:2023-02456 | Уязвимость системы визуализации и управления промышленными процессами mySCADA myPRO, связанная с недостаточной проверкой аргументов, передаваемых в команду, позволяющая нарушителю выполнить произвольный код в операционной системе |
| BDU:2023-02457 | Уязвимость системы визуализации и управления промышленными процессами mySCADA myPRO, связанная с недостаточной проверкой аргументов, передаваемых в команду, позволяющая нарушителю выполнить произвольный код в операционной системе |
| BDU:2023-02947 | Уязвимость сценария ping.cgi встроенного программного обеспечения маршрутизатора NETGEAR DGN2200, позволяющая нарушителю выполнить произвольные команды и получить полный контроль над устройством |
| BDU:2023-02948 | Уязвимость микропрограммного обеспечения маршрутизаторов D-Link DIR-846, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02985 | Уязвимость интерфейса командной строки (CLI) системы обеспечения безопасности электронной почты Cisco Email Security Appliance, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-03003 | Уязвимость реализации протокола HNAP1 (Home Network Administration Protocol) микропрограммного обеспечения маршрутизаторов D-Link DIR-846, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-03055 | Уязвимость компонента index.cgi микропрограммного обеспечения маршрутизаторов D-Link DIR-620, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-03073 | Уязвимость микропрограммного обеспечения сетевого устройства D-Link DIR-615, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-03076 | Уязвимость микропрограммного обеспечения маршрутизаторов D-Link DIR-550A и DIR-604M, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный... |
| BDU:2023-03768 | Уязвимость микропрограммного обеспечения маршрутизаторов D-Link DIR-823G, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-03875 | Уязвимость функции io.popen() компонента luatex-core.lua систем компьютерной верстки LuaTeX, TeX Live и MiKTeX, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-03888 | Уязвимость режима Cloud Management микропрограммного обеспечения сетевых устройств Zyxel USG FLEX, USG FLEX 50(W), USG20(W)-VPN, ATP и VPN, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-03890 | Уязвимость функции Free Time WiFi Hotspot микропрограммного обеспечения сетевых устройств Zyxel USG FLEX и VPN, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-07052 | Уязвимость компонента SetDdns-password микропрограммного обеспечения IP камеры Reolink RLC-410W, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-07053 | Уязвимость компонента SetDdns-domain микропрограммного обеспечения IP камеры Reolink RLC-410W, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-07054 | Уязвимость компонента SetLocalLink-dns2 микропрограммного обеспечения IP камеры Reolink RLC-410W, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-07055 | Уязвимость компонента SetDdns-userName микропрограммного обеспечения IP камеры Reolink RLC-410W, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-07122 | Уязвимость компонента External RADIUS Servers веб-интерфейса управления платформы управления политиками соединений Cisco Identity Services Engine (ISE), позволяющая нарушителю осуществлять межсайтовые сценарные атаки |
| BDU:2022-07123 | Уязвимость веб-интерфейса управления платформы управления политиками соединений Cisco Identity Services Engine (ISE), позволяющая нарушителю обойти ограничения безопасности и повысить свои привилегии |
| BDU:2022-07124 | Уязвимость веб-интерфейса управления платформы управления политиками соединений Cisco Identity Services Engine (ISE), позволяющая нарушителю осуществлять межсайтовые сценарные атаки |
| BDU:2022-07125 | Уязвимость функции tcpdump веб-интерфейса управления платформы управления политиками соединений Cisco Identity Services Engine (ISE), позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-00468 | Уязвимость микропрограммного обеспечения маршрутизаторов InHand Networks InRouter302, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные... |
| BDU:2023-00471 | Уязвимость микропрограммного обеспечения маршрутизаторов InHand Networks InRouter302, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные... |
| BDU:2023-00484 | Уязвимость менеджера загрузок операционных систем Juniper Networks Junos OS маршрутизаторов серий SRX и EX, позволяющая нарушителю выполнить произвольные команды и получить полный контроль над устройством |
| BDU:2023-00545 | Уязвимость веб-интерфейса управления микропрограммного обеспечения VPN-маршрутизаторов Cisco Small Business RV160, RV160W, RV260, RV260P и RV260W, связанная с недостаточной очисткой особых элементов в выходных данных, используемых входящим компоненто... |
| BDU:2023-00549 | Уязвимость программной платформы Cisco IOx, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнять произвольные команды в операционной системе с привилег... |
| BDU:2023-01076 | Уязвимость операционных систем ArubaOS, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-01077 | Уязвимость веб-интерфейса управления операционных систем ArubaOS, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-01120 | Уязвимость сценария /usr/local/nagiosxi/html/includes/configwizards/windowswmi/windowswmi.inc.php инструмента для мониторинга Nagios XI, позволяющая нарушителю выполнять произвольные команды |
| BDU:2023-01123 | Уязвимость сценария /usr/local/nagiosxi/html/includes/configwizards/windowswmi/windowswmi.inc.php инструмента для мониторинга Nagios XI, позволяющая нарушителю выполнять произвольные команды |
| BDU:2023-01727 | Уязвимость микропрограммного обеспечения маршрутизаторов D-Link DIR-820L A1, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-01768 | Уязвимость программ просмотра и редактирования PDF-файлов Adobe Reader и Adobe Acrobat, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольн... |
| BDU:2023-02099 | Уязвимость сценария models/management_model.php программного обеспечения Altenergy Power Control, позволяющая нарушителю повысить свои привилегии и выполнить произвольные команды |
| BDU:2023-02116 | Уязвимость замкнутой программной среды платформы управления политиками соединений Cisco Identity Services Engine, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-02117 | Уязвимость функции getMacAddressByIP программного обеспечения для онлайн-мониторинга APC Easy UPS Online Monitoring Software и Easy UPS Online Monitoring Software, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02134 | Уязвимость компонента ping.ccp микропрограммного обеспечения маршрутизаторов D-Link DIR820LA1, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-02168 | Уязвимость веб-интерфейса управления программного пакета Cisco Industrial Network Director, позволяющая нарушителю выполнять произвольные команды |
| BDU:2023-02781 | Уязвимость компонента beh (Backend Error Handler) пакета для печати cups-filters, позволяющая нарушителю выполнить произвольные команды на сервере печати |
| BDU:2023-02782 | Уязвимость микропрограммного обеспечения сетевых устройств Zyxel ZyWALL/USG, VPN, USG FLEX, ATP, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-02795 | Уязвимость микропрограммного обеспечения маршрутизатора Parks Fiberlink 210, существует из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды на... |
| BDU:2023-02871 | Уязвимость интерфейса командной строки платформы централизованного управления сетью Aruba EdgeConnect Enterprise, позволяющая нарушителю выполнять произвольные команды с привилегиями root |
| BDU:2023-02935 | Уязвимость компонента /bin/boa микропрограммного обеспечения маршрутизаторов D-Link DIR-619L и DIR-605L, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-03391 | Уязвимость программного обеспечения сетевого хранилища Western Digital MyCloud OS, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-03460 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV320 и RV325, позволяющая нарушителю выполнить произвольные команды на устройстве |
| BDU:2023-03461 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV320 и RV325, позволяющая нарушителю выполнить произвольные команды на устройстве |
| BDU:2023-03466 | Уязвимость набора программного обеспечения для обработки, преобразования и генерации документов Ghostscript, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю... |
| BDU:2023-03966 | Уязвимость библиотеки vm2 пакетного менеджера NPM, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-03971 | Уязвимость функции управления точками доступа микропрограммного обеспечения сетевых устройств Zyxel USG FLEX, USG FLEX 50(W), USG20(W)-VPN, ATP и VPN, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-03972 | Уязвимость режима Cloud Management микропрограммного обеспечения сетевых устройств Zyxel USG FLEX, USG FLEX 50(W), USG20(W)-VPN, ATP и VPN, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-03978 | Уязвимость функции управления точками доступа микропрограммного обеспечения сетевых устройств Zyxel USG FLEX, USG FLEX 50(W), USG20(W)-VPN, ATP и VPN, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-04490 | Уязвимость платформы управления жизненным циклом моделей машинного обучения MLflow, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольную к... |
| BDU:2023-04707 | Уязвимость функции протокола определения сетевого времени (NTP) коммутатора Zyxel NBG6604, позволяющая нарушителю выполнить команды операционной системы |
| BDU:2023-05031 | Уязвимость функции setTracerouteCfg микропрограммного обеспечения роутеров TOTOLINK EX1200L, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-05061 | Уязвимость микропрограммного обеспечения веб-панелей для управления и мониторинга процессов в промышленных системах PHOENIX CONTACTs WP 6xxx, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционно... |
| BDU:2023-06049 | Уязвимость функции ct_command/fcct_command программного средства для управления системами Red Hat Satellite и приложения для управления, настройки и мониторинга сервера Foreman, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-06052 | Уязвимость компонента snmp.php программного средства мониторинга сети Cacti , передаваемых в команду, позволяющая нарушителю выполнить произвольную команду |
| BDU:2023-06533 | Уязвимость реализации протокола связи микропрограммного обеспечения маршрутизаторов ER2000, связанная с внедрением или модификацией аргументов, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06534 | Уязвимость реализации протокола связи микропрограммного обеспечения маршрутизаторов ER2000, связанная с внедрением или модификацией аргумента, позволяющая нарушителю выполнить произвольный команды ОС на устройствах |
| BDU:2023-06662 | Уязвимость систем централизованного управления точками доступа WLAN и коммутаторами LAN Fortinet FortiWLM, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06696 | Уязвимость интерфейса управления программного средства для централизованного управления устройствами Fortinet FortiManager, межсетевого экрана FortiAnalyzer, контроллера доставки приложений FortiADC , позволяющая нарушителю выполнить произвольную ком... |
| BDU:2023-06698 | Уязвимость интерфейса командной строки централизованного управления устройствами Fortinet FortiManager, межсетевого экрана FortiAnalyzer, позволяющая нарушителю выполнить произвольную команду |
| BDU:2023-06702 | Уязвимость программного интерфейса системы управления безопасностью FortiSIEM , связанная с недостаточной проверкой аргументов, передаваемых в команду, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06707 | Уязвимость централизованного управления устройствами Fortinet FortiManager, связанная с недостаточной проверкой аргументов, передаваемых в команду, позволяющая нарушителю выполнить произвольную команду или код |
| BDU:2023-06718 | Уязвимость систем централизованного управления точками доступа WLAN и коммутаторами LAN Fortinet FortiWLM, связанная с недостаточной проверкой аргументов, передаваемых в команду, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06719 | Уязвимость систем централизованного управления точками доступа WLAN и коммутаторами LAN Fortinet FortiWLM, связанная с недостаточной проверкой аргументов, передаваемых в команду, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06720 | Уязвимость систем централизованного управления точками доступа WLAN и коммутаторами LAN Fortinet FortiWLM, связанная с недостаточной проверкой аргументов, передаваемых в команду, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06721 | Уязвимость систем централизованного управления точками доступа WLAN и коммутаторами LAN Fortinet FortiWLM, связанная с недостаточной проверкой аргументов, передаваемых в команду, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06722 | Уязвимость системы централизованного управления точками доступа WLAN и коммутаторами LAN Fortinet FortiWLM , связанная с недостаточной проверкой аргументов, передаваемых в команду, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06724 | Уязвимость платформы изоляции браузеров FortiIsolator, связанная с недостаточной проверкой аргументов, передаваемых в команду, позволяющая нарушителю выполнить произвольные команды операционной системы |
| BDU:2023-07314 | Уязвимость компонента settings/setTracerouteCfg микропрограммного обеспечения роутеров TOTOLINK X5000R, спозволяющая нарушителю выполнить произвольные команды и получить полный доступ к устройству |
| BDU:2023-07514 | Уязвимость операционных систем QuTS hero, QTS, QuTScloud сетевых устройств Qnap, связанная с возможностью внедрения команд, позволяющая нарушителю выполнять произвольные команды |
| BDU:2023-07518 | Уязвимость функций im_convert_path и im_identify_path файла rcube_image.php почтового клиента RoundCube Webmail, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07550 | Уязвимость микропрограммного обеспечения удалённого терминального блока INEA ME RTU, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные... |
| BDU:2023-08210 | Уязвимость микропрограммного обеспечения промышленных коммутаторов Advantech EKI-1524, EKI-1522, EKI-1521 связана с возможностью внедрения команд в поле ввода NTP-сервера, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08212 | Уязвимость функции AiProtection микропрограммного обеспечения Wi-Fi-маршрутизаторов ASUS RT-AC86U, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08445 | Уязвимость функции аутентификации микропрограммного обеспечения маршрутизатора ASUS RT-AX55, позволяющая нарушителю выполнить произвольную команду |
| BDU:2023-08446 | Уязвимость функции аутентификации микропрограммного обеспечения маршрутизатора ASUS RT-AX55, позволяющая нарушителю выполнить произвольную команду |
| BDU:2023-08447 | Уязвимость функции аутентификации микропрограммного обеспечения маршрутизатора ASUS RT-AX55, позволяющая нарушителю выполнить произвольную команду |
| BDU:2023-08448 | Уязвимость функции аутентификации микропрограммного обеспечения маршрутизатора ASUS RT-AX55, позволяющая нарушителю выполнить произвольную команду |
| BDU:2023-08459 | Уязвимость функции ChangePasswordAction программного обеспечения для управления сервисом Active Directory Zoho ManageEngine ADManager Plus, связанная с ошибками при обработке вызываемого URL-адреса, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08468 | Уязвимость микропрограммного обеспечения контроллеров для управления насосными станциями Osprey Pump Controller, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-08838 | Уязвимость сценария command_test.php компонента Core Config Manager инструмента для мониторинга Nagios XI, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08848 | Уязвимость промышленных коммутаторов Siemens SCALANCE и RUGGEDCOM, связанная с недостаточной проверкой аргументов передаваемых в команду, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-08849 | Уязвимость промышленных коммутаторов SCALANCE M-800/S615 Family, связанная с недостаточной проверкой аргументов передаваемых в команду, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-09123 | Уязвимость функции cfgsave backusb микропрограммного обеспечения маршрутизаторов D-Link G416, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00002 | Уязвимость микропрограммного обеспечения промышленных маршрутизаторов Proscend M330-w, M330-W5, M350-5G, M350-W5G, M350-6, M350-W6, M301-G, M301-GW и ICR 111WG, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команд... |
| BDU:2024-00006 | Уязвимость функции TendaTelnet микропрограммного обеспечения контроллера сетевого доступа Tenda M3, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-00009 | Уязвимость компонента AWSFile микропрограммного обеспечения маршрутизатора D-Link G416, позволяющая нарушителю выполнить произвольный код с root-привилегиями |
| BDU:2024-00011 | Уязвимость интерфейса NTPSyncWithHost микропрограммного обеспечения расширителя Wi-Fi диапазона TOTOlink EX1800T, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-00091 | Уязвимость операционной системы PAN-OS, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00482 | Уязвимость сервера видео-конференц-связи Yealink Meeting Server, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды привилегиями... |
| BDU:2024-00493 | Уязвимость функции setWanCfg микропрограммного обеспечения маршрутизатора Totolink LR1200GB, существующая из-за непринятия мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00501 | Уязвимость функции Network Diagnostic Commands микропрограммного обеспечения аналагового телефонного адаптера SmartNode SN200, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-00525 | Уязвимость программы для просмотра многостраничных документов Atril, связанная с возможностью внедрения команд, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01077 | Уязвимость веб-интерфейса управления программного обеспечения для анализа сетей Cisco ThousandEyes Enterprise Agent, позволяющая нарушителю выполнить произвольные команды и повысить свои привилегии до уровня root |
| BDU:2023-04387 | Уязвимость программной интеграционной платформы SAP NetWeaver ABAP, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольную команду |
| BDU:2023-04922 | Уязвимость микропрограммного обеспечения веб-панелей для управления и мониторинга процессов в промышленных системах PHOENIX CONTACT WP 6xxx, существующая из-за непринятия мер по нейтрализации специальных элементов, позволяющая нарушителю оказать возд... |
| BDU:2023-04981 | Уязвимость программных платформ для разработки и управления онлайн магазинами Magento Open Source и Adobe Commerce, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушител... |
| BDU:2023-04996 | Уязвимость веб-интерфейса управления устройств управления конференц-связью Cisco Expressway Series и Cisco Telepresence VCS, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-04998 | Уязвимость сценария /app/sys1.php микропрограммного обеспечения маршрутизатора D-Link DAR-8000-10, позволяющая нарушителю выполнять произвольные команды |
| BDU:2023-05247 | Уязвимость веб-интерфейса Splunk Web платформы для операционного анализа Splunk Enterprise, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-05538 | Уязвимость функции Traffic Analyzer - Statistic микропрограммного обеспечения маршрутизаторов Wi-Fi ASUS RT-AC86U, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2023-05570 | Уязвимость функции Adaptive QoS - Web History микропрограммного обеспечения маршрутизаторов Wi-Fi ASUS RT-AC86U, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2023-05587 | Уязвимость микропрограммного обеспечения маршрутизаторов TP-Link Archer C20, Archer C55 и Archer C50, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-06080 | Уязвимость микропрограммного обеспечения Mesh-систем TP-Link Deco M4, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-06093 | Уязвимость микропрограммного обеспечения маршрутизатора Zyxel EMG2926, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06612 | Уязвимость функции parsing_xml_stasurvey() микропрограммного обеспечения усилителя Wi-Fi сигнала D-Link DAP-X1860, позволяющая нарушителю вызвать отказ в обслуживании и выполнить произвольные команды |
| BDU:2023-06990 | Уязвимость микропрограммного обеспечения панелей оператора Weintek cMT3000 HMI Web CGI, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольн... |
| BDU:2023-07599 | Уязвимость операционной системы QTS, приложения для потоковой передачи мультимедийных файлов Media Streaming и консоли Multimedia Console устройств Qnap, позволяющая нарушителю выполнять произвольные команды |
| BDU:2023-07637 | Уязвимость команды sssctl сервиса управления доступом к удаленным каталогам и механизма аутентификации SSSD, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2023-07707 | Уязвимость функции set_term_title() (ipython/IPython/utils/terminal.py) командной оболочки для интерактивных вычислений IPython, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-08098 | Уязвимость веб-интерфейса управления платформы централизованного управления сетью Aruba EdgeConnect Enterprise, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08342 | Уязвимость функции show_zysync_server_contents микропрограммного обеспечения сетевых хранилищ Zyxel NAS326, NAS542, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08362 | Уязвимость микропрограммного обеспечения сетевых хранилищ Zyxel NAS326, NAS542, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольную коман... |
| BDU:2023-08363 | Уязвимость WSGI-сервера микропрограммного обеспечения сетевых хранилищ Zyxel NAS326, NAS542, позволяющая нарушителю выполнить произвольную команду операционной системы |
| BDU:2023-08674 | Уязвимость микропрограммного обеспечения маршрутизаторов FXC АЕ1021 и FXC AE1021PE, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-08690 | Уязвимость функции sub_4119A0 микропрограммного обеспечения маршрутизатора TOTOLINK X6000R, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08691 | Уязвимость функции sub_4119A0 микропрограммного обеспечения маршрутизатора TOTOLINK X6000R, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08692 | Уязвимость функции sub_4119A0 микропрограммного обеспечения маршрутизатора TOTOLINK X6000R, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08693 | Уязвимость функции sub_4119A0 микропрограммного обеспечения маршрутизатора TOTOLINK X6000R, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08694 | Уязвимость функции sub_4119A0 микропрограммного обеспечения маршрутизатора TOTOLINK X6000R, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08696 | Уязвимость функции sub_4119A0 микропрограммного обеспечения маршрутизатора TOTOLINK X6000R, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08697 | Уязвимость функции sub_4119A0 микропрограммного обеспечения маршрутизатора TOTOLINK X6000R, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08700 | Уязвимость функции sub_4119A0 микропрограммного обеспечения маршрутизатора TOTOLINK X6000R, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08740 | Уязвимость фреймворка разработки веб-приложений web2py, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, повзволяющая нарушителю выполнить произвольную команду |
| BDU:2023-08752 | Уязвимость систем централизованного управления точками доступа WLAN и коммутаторами LAN Fortinet FortiWLM, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю в... |
| BDU:2023-08753 | Уязвимость инструмента для мониторинга Nagios XI, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код с root-привилегиями |
| BDU:2024-00221 | Уязвимость функции nodered службы HTTP микропрограммного обеспечения маршрутизаторов D-Link G416, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00224 | Уязвимость службы HTTP микропрограммного обеспечения маршрутизаторов D-Link G416, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00237 | Уязвимость службы HTTP микропрограммного обеспечения маршрутизаторов D-Link G416, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00268 | Уязвимость корпоративного Bluetooth-шлюза Cassia X1000, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00286 | Уязвимость функции UploadFirmwareFile (/cgi-bin/cstecgi.cgi) микропрограммного обеспечения маршрутизатора Totolink N200RE, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00288 | Уязвимость функции setUssd (/cgi-bin/cstecgi.cgi) микропрограммного обеспечения маршрутизатора Totolink LR1200GB, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00289 | Уязвимость функции setUploadSetting (/cgi-bin/cstecgi.cgi) микропрограммного обеспечения маршрутизатора Totolink LR1200GB, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00290 | Уязвимость функции setDiagnosisCfg (/cgi-bin/cstecgi.cgi) микропрограммного обеспечения маршрутизатора Totolink N200RE, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00291 | Уязвимость функции setOpModeCfg (/cgi-bin/cstecgi.cgi) микропрограммного обеспечения маршрутизатора Totolink LR1200GB, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00292 | Уязвимость функции NTPSyncWithHost (/cgi-bin/cstecgi.cgi) микропрограммного обеспечения маршрутизатора Totolink N200RE, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00306 | Уязвимость микропрограммного обеспечения Wi‑Fi роутеров TP-Link Archer AX3000, Archer AX5400, Archer AXE75, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-00323 | Уязвимость функции setTracerouteCfg (/cgi-bin/cstecgi.cgi) микропрограммного обеспечения маршрутизатора Totolink N200RE, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-04274 | Уязвимость компонента Identity Manager программного обеспечения для управления и контроля доступа к корпоративным ресурсам и приложениям IBM Security Verify Governance, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-04295 | Уязвимость программного обеспечения серверов Cisco BroadWorks, существующая из-за непринятия мер по нейтрализации специальных элементов, позволяющая нарушителю повысить свои привилегии до уровня root |
| BDU:2023-04302 | Уязвимость микропрограммного обеспечения сетевых хранилищ Zyxel NAS326, NAS540, NAS542, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-04511 | Уязвимость микропрограммного обеспечения веб-панелей для управления и мониторинга процессов в промышленных системах PHOENIX CONTACTs WP 6xxx, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционно... |
| BDU:2023-04512 | Уязвимость микропрограммного обеспечения веб-панелей для управления и мониторинга процессов в промышленных системах PHOENIX CONTACTs WP 6xxx, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционно... |
| BDU:2023-04513 | Уязвимость микропрограммного обеспечения веб-панелей для управления и мониторинга процессов в промышленных системах PHOENIX CONTACTs WP 6xxx, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционно... |
| BDU:2023-04909 | Уязвимость веб-интерфейса администрирования микропрограммного обеспечения промышленных маршрутизаторов NB800, NG800, NB1601, NB1800, NB1810 NB2800 NB2810 NB3701, NB3800, позволяющая нарушителю выполнять произвольные команды с повышенными привилегиями |
| BDU:2023-05203 | Уязвимость сценария decodmail.php микропрограммного обеспечения маршрутизаторов D-Link DAR-8000-10, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-05849 | Уязвимость функции lxmldbc_system() микропрограммного обеспечения маршрутизаторов D-Link DIR-859, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-05884 | Уязвимость модуля удаления сторонних антивирусных продуктов антивирусных программных средств Trend Micro Apex One, Worry-Free Business Security и Worry-Free Business Security Services, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06206 | Уязвимость компонента check_by_ssh.c набора плагинов для системы мониторинга Nagios-plugins, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-06236 | Уязвимость компонента conf_mail.php микропрограммного обеспечения устройства для измерения мощности, вырабатываемой солнечной энергией, отображения данных и хранения SolarView Compact, позволяющая нарушителю выполнить произвольную команду |
| BDU:2023-06852 | Уязвимость систем централизованного управления точками доступа WLAN и коммутаторами LAN Fortinet FortiWLM, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю в... |
| BDU:2023-06876 | Уязвимость файла cgi-bin/login.cgi средства межсетевого экранирования Sangfor NGAF, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06882 | Уязвимость файла /LogInOut.php средства межсетевого экранирования Sangfor NGAF, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07200 | Уязвимость функции externalSortTags (sort.c) утилиты создания индексов файлов для исходного кода программы Exuberant Ctags, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-07242 | Уязвимость программного обеспечение для управления хранилищами данных на серверах Dell EMC PowerEdge MX Dell SmartFabric Storage, связанная с недостаточной проверкой аргументов, передаваемых в команду, позволяющая нарушителю выполнить произвольную ко... |
| BDU:2023-07251 | Уязвимость программного обеспечение для управления хранилищами данных на серверах Dell EMC PowerEdge MX Dell SmartFabric Storage,, связанная с недостаточной проверкой аргументов, передаваемых в команду, позволяющая нарушителю выполнить произвольную к... |
| BDU:2023-07941 | Уязвимость функции _nginxCmd() программного средства контроля веб-сервера Nginx strong-nginx-controller, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-08040 | Уязвимость программного средства для автоматизации тестирования веб-приложений chromedriver, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю позволяющая нар... |
| BDU:2023-08509 | Уязвимость функции удаленного управления системы балансировки сетевой нагрузки PowerStation, позволяющая нарушителю выполнить произвольные команды или вызвать отказ в обслуживании |
| BDU:2023-08522 | Уязвимость сценариев DataLogView.php, EventsView.php и AlarmsView.php микропрограммного обеспечения контроллеров для управления насосными станциями Osprey Pump Controller, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-08535 | Уязвимость функции Traffic Analyzer - Statistic микропрограммного обеспечения маршрутизаторов Wi-Fi ASUS RT-AC86U, позволяющая нарушителю выполнить произвольную команду или вызвать отказ в обслуживании |
| BDU:2023-08536 | Уязвимость функции wanStat_detail микропрограммного обеспечения маршрутизаторов Wi-Fi ASUS RT-AC86U, позволяющая нарушителю выполнить произвольную команду или вызвать отказ в обслуживании |
| BDU:2023-08548 | Уязвимость сценария SetSmartQoSSettings.php микропрограммного обеспечения маршрутизаторов D-Link DIR-846, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-08560 | Уязвимость веб-портала микропрограммного обеспечения беспроводных VoIP-маршрутизаторов TP-Link Archer VR1600V (AC1600), позволяющая нарушителю получить доступ на чтение, изменение или удаление файлов, выполнить произвольные команды или вызвать отказ... |
| BDU:2023-08955 | Уязвимость cредства криптографической защиты OpenSSH, связанная с внедрением или модификацией аргумента, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-08957 | Уязвимость модуля Gstreamer пакета офисных программ LibreOffice, позволяющая нарушителю запускать произвольные плагины Gstreamer |
| BDU:2023-08998 | Уязвимость микропрограммного обеспечения маршрутизаторов D-Link DIR-850L B1, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-00092 | Уязвимость реализации прикладного программного интерфейса операционной системы PAN-OS, позволяющая нарушителю выполнять произвольный код |
| BDU:2024-00109 | Уязвимость системы управления видеонаблюдением QNAP QVR, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-00131 | Уязвимость службы HTTP микропрограммного обеспечения маршрутизаторов D-Link G416, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00149 | Уязвимость операционных систем QTS и QuTS hero сетевых устройств Qnap, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-00159 | Уязвимость метода shutdown программного обеспечения для управления источниками бесперебойного питания Voltronic Power ViewPower, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00170 | Уязвимость WSGI-сервера микропрограммного обеспечения сетевых хранилищ NAS (Network Attached Storage) NAS326, NAS542, позволяющая нарушителю внедрить команды в базовую операционную систему |
| BDU:2024-00171 | Уязвимость обработчика CGI микропрограммного обеспечения сетевых хранилищ NAS (Network Attached Storage) NAS326, NAS542, позволяющая нарушителю внедрить команды в базовую операционную систему |
| BDU:2024-00666 | Уязвимость функция setNatConfig файла /Interface/DevManage/VM.php микропрограммного обеспечения уличных терминалов для интеллектуального управления транспортом Uniview ISC 2500-S, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-00989 | Уязвимость микропрограммного обеспечения газовых хроматографов Rosemount GC370XA, GC700XA, GC1500XA, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить про... |
| BDU:2024-01006 | Уязвимость функции setMacFilterRules микропрограммного обеспечения роутеров TOTOLINK A3300R, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-01080 | Уязвимость функции setStaticDhcpRules микропрограммного обеспечения роутеров TOTOLINK A3300R, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-01082 | Уязвимость системы управления безопасностью FortiSIEM, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-01087 | Уязвимость операционных систем QTS, QuTS hero и QuTScloud сетевых устройств Qnap, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-01092 | Уязвимость функции setNetworkCardInfo() программного средства для резервного копирования и восстановления Vinchin Backup Recovery, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-05370 | Уязвимость микропрограммного обеспечения веб-панелей для управления и мониторинга процессов в промышленных системах PHOENIX CONTACTs WP 6xxx, позволяющая нарушителю получить полный доступ к устройству |
| BDU:2023-05896 | Уязвимость микропрограммного обеспечения маршрутизаторов TP-Link Archer A10, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнять произвольные команды... |
| BDU:2023-05965 | Уязвимость микропрограммного обеспечения серверов последовательных интерфейсов Advantech EKI-1524, EKI-1522, EKI-1521, позволяющая нарушителю выполнять произвольные команды |
| BDU:2023-06330 | Уязвимость утилиты загрузки аудио и видео yt-dlp, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и д... |
| BDU:2023-06787 | Уязвимость систем централизованного управления точками доступа WLAN и коммутаторами LAN Fortinet FortiWLM, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю в... |
| BDU:2023-06790 | Уязвимость систем централизованного управления точками доступа WLAN и коммутаторами LAN Fortinet FortiWLM, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю в... |
| BDU:2023-06791 | Уязвимость систем централизованного управления точками доступа WLAN и коммутаторами LAN Fortinet FortiWLM, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю в... |
| BDU:2023-07068 | Уязвимость веб-интерфейса администратора микропрограммного обеспечения маршрутизатора Connectize G6 AC2100, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2023-07845 | Уязвимость компонента /backup.pl операционной системы сетевого хранилища EasyNAS, позволяющая нарушителю выполнить произвольную команду |
| BDU:2023-07878 | Уязвимость компонентов interfaces_gif_edit.php и interfaces_gre_edit.php программного межсетевого экрана на базе операционной системы FreeBSD Netgate pfSense , позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-07896 | Уязвимость программного обеспечения NagiosXI, связанная c непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнять произвольные команды |
| BDU:2023-07936 | Уязвимость системы управления безопасностью FortiSIEM, существующая из-за непринятия мер по нейтрализации специальных элементов, позволяющая нарушителю выполнять произвольные команды |
| BDU:2023-08614 | Уязвимость программного обеспечения для резервного копирования Zoho ManageEngine RecoveryManager Plus, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выпол... |
| BDU:2023-08640 | Уязвимость реализации сценария cstecgi.cgi микропрограммного обеспечения роутеров TOTOLINK X5000R, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-09034 | Уязвимость функции cfgsave микропрограммного обеспечения маршрутизаторов D-Link G416, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-09035 | Уязвимость функции flupl query_type микропрограммного обеспечения маршрутизаторов D-Link G416, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-09036 | Уязвимость функции awsfile chmod микропрограммного обеспечения маршрутизаторов D-Link G416, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-09037 | Уязвимость функции cfgsave upusb микропрограммного обеспечения маршрутизаторов D-Link G416, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-09038 | Уязвимость функции flupl pythonapp микропрограммного обеспечения маршрутизаторов D-Link G416, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-09039 | Уязвимость функции nodered chmod микропрограммного обеспечения маршрутизаторов D-Link G416, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-09040 | Уязвимость функции flupl pythonmodules микропрограммного обеспечения маршрутизаторов D-Link G416, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-09051 | Уязвимость реализации сценария thumb.php модуля thumb платформы для создания системы "Умный Дом" MajorDoMo (Major Domestic Module), позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-09112 | Уязвимость операционных систем QuTS hero, QTS, QuTScloud сетевых устройств Qnap, связанная с возможностью внедрения команд, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-00352 | Уязвимость реализации прикладного программного интерфейса ONVIF микропрограммного обеспечения Wi-Fi камер D-Link серии DCS-8300LHV2, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00375 | Уязвимость микропрограммного обеспечения телефонов и акустических систем для конференц-связи Poly, позволяющая нарушителю выполнить произвольные команды операционной системы |
| BDU:2024-00386 | Уязвимость интерфейса командной строки платформы централизованного управления сетью Aruba EdgeConnect Enterprise, позволяющая нарушителю выполнять произвольные команды с root-привилегиями |
| BDU:2024-00436 | Уязвимость функции formexeCommand микропрограммного обеспечения беспроводной точки доступа Tenda W9, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00437 | Уязвимость функции formSetDiagnoseInfo микропрограммного обеспечения беспроводной точки доступа Tenda W9, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00569 | Уязвимость программного обеспечения для управления и контроля доступа к корпоративным ресурсам и приложениям IBM Security Verify Governance , связанная с недостаточной проверкой аргументов, передаваемых в команду, позволяющая нарушителю выполнить про... |
| BDU:2024-00587 | Уязвимость функции SetStaticRouteSettings микропрограммного обеспечения маршрутизаторов D-Link DIR-822, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-00862 | Уязвимость компонента POST Request Handler микропрограммного обеспечения маршрутизатора Trendnet TEW-800MB, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-00868 | Уязвимость файла /goform/setDeviceSettings микропрограммного обеспечения маршрутизатора D-Link DIR-816 A2, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-00880 | Уязвимость веб-интерфейса управления микропрограммного обеспечения сетевых хранилищ Zyxel NAS326, NAS542, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-01450 | Уязвимость функции ведения журнала подключений платформы аудита записей электронной почты MailSherlock, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-01515 | Уязвимость веб-сервера uHTTPd микропрограммного обеспечения VPN-маршрутизатора TP-Link ER7206 Omada, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-01526 | Уязвимость программных платформ для разработки и управления онлайн магазинами Magento Open Source и Adobe Commerce , существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая на... |
| BDU:2024-01633 | Уязвимость микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-816 A2, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю повысить свои привилегии и выполнить произвольные команды |
| BDU:2024-01634 | Уязвимость реализации протокола HNAP1 (Home Network Administration Protocol) микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-882 A1, позволяющая нарушителю повысить свои привилегии и выполнить произвольные команды |
| BDU:2024-01654 | Уязвимость реализации протокола File Transfer Protocol (FTP) микропрограммного обеспечения сетевых устройств ZyXEL USG FLEX, USG FLEX 50(W)/USG20(W)-VPN, USG FLEX H и ATP, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-01898 | Уязвимость операционных систем QTS, QuTS hero и QuTScloud сетевых устройств Qnap, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-02122 | Уязвимость интерфейса apply.cgi микропрограммного обеспечения маршрутизатора TRENDnet TEW-827DRU, позволяющая нарушителю повысить свои привилегии до уровня root-пользователя |
| BDU:2024-02150 | Уязвимость интерфейса CLI операционных систем ArubaOS, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-01093 | Уязвимость функции deleteUpdateAPK() программного средства для резервного копирования и восстановления Vinchin Backup Recovery, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-01094 | Уязвимость функции syncNtpTime() сценария SystemHandler.class.php программного средства для резервного копирования и восстановления Vinchin Backup Recovery, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-01123 | Уязвимость микропрограммного обеспечения Wi‑Fi роутеров TP-Link Archer AX3000, Archer AX5400, DECO XE200, DECO X50, Archer AXE75, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-01124 | Уязвимость функции NTPSyncWithHost файла cstecgi.cgi микропрограммного обеспечения роутеров TOTOLINK EX1200L, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01127 | Уязвимость графического интерфейса системы управления безопасностью FortiSIEM, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-02838 | Уязвимость реализации прикладного программного интерфейса интерпретатора языка программирования Rust для операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-02930 | Уязвимость компонента Dell vApp Manager программного обеспечения управления хранилищем данных Dell PowerMax EEM и программных средств виртуализации Dell Unisphere for PowerMax Virtual Appliance, Solutions Enabler Virtual Appliance, позволяющая наруши... |
| BDU:2024-02933 | Уязвимость утилиты svc_nas операционной среды для управления и обеспечения работы хранилища данных Dell Unity Operating Environment, позволяющая нарушителю выполнить произвольную команду с привилегиями root |
| BDU:2024-02934 | Уязвимость утилиты svc_supportassist операционной среды для управления и обеспечения работы хранилища данных Dell Unity Operating Environment (OE), позволяющая нарушителю выполнить произвольные команды с правами root |
| BDU:2024-02935 | Уязвимость утилиты svc_dc операционной среды для управления и обеспечения работы хранилища данных Dell Unity Operating Environment (OE), позволяющая нарушителю выполнить произвольные команды с правами root |
| BDU:2024-03411 | Уязвимость функции SetPlcNetworkpwd() сценария prog.cgi микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-822+, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-03412 | Уязвимость функции ftext() сценария upload_firmware.cgi микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-822+, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-03413 | Уязвимость функции ChgSambaUserSettings() сценария prog.cgi микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-822+, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-03429 | Уязвимость реализации технологии SSL VPN микропрограммного обеспечения межсетевых экранов SONICWALL серии SMA 100, позволяющая нарушителю выполнить произвольную команду |
| BDU:2024-03434 | Уязвимость утилиты svc_topstats операционной среды для управления и обеспечения работы хранилища данных Dell Unity Operating Environment, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-03435 | Уязвимость утилиты svc_cava операционной среды для управления и обеспечения работы хранилища данных Dell Unity Operating Environment, позволяющая нарушителю выполнить произвольную команду |
| BDU:2024-03436 | Уязвимость утилиты svc_tcpdump ооперационной среды для управления и обеспечения работы хранилища данных Dell Unity Operating Environment, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-03452 | Уязвимость операционных систем QTS, QuTS Hero, QuTScloud и myQNAPcloud, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-04018 | Уязвимость прораммного пакета для интеграции облачных услуг и функций связи в устройствах IoT Kalay SDK микропрограммного обеспечения камер видеонаблюдения Owlet Cam v1 и Owlet Cam v2, связанная с непринятием мер по нейтрализации специальных элементо... |
| BDU:2024-04177 | Уязвимость компонента парсера шаблонов OXMF пакета программ OX App Suite, позволяющая нарушителю выполнить произвольные команды и получить доступ на чтение, изменение или удаление данных |
| BDU:2024-04527 | Уязвимость микропрограммного обеспечения сетевых хранилищ Zyxel NAS326 и Zyxel NAS542, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные кома... |
| BDU:2024-04735 | Уязвимость службы HTTP микропрограммного обеспечения роутеров D-Link G416, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00330 | Уязвимость службы HTTP микропрограммного обеспечения маршрутизаторов D-Link G416, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01230 | Уязвимость веб-приложения зарядной станции Hardy Barth cPH2 eCharge Ladestation, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные кома... |
| BDU:2024-01285 | Уязвимость модуля gena.cgi микропрограммного обеспечения беспроводных точек доступа D-Link DAP-1650, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-01286 | Уязвимость компонента UPnP SUBSCRIBE Message Handler микропрограммного обеспечения беспроводных точек доступа D-Link DAP-1650, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-01293 | Уязвимость операционных систем QuTS hero, QTS, QuTScloud сетевых устройств Qnap, связанная с возможностью внедрения команд, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-01604 | Уязвимость программного обеспечения редактирования шрифтов FontForge, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-01607 | Уязвимость CMS-системы BaserCMS, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-01608 | Уязвимость программного обеспечения редактирования шрифтов FontForge, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-01718 | Уязвимость утилиты безопасного копирования (scp) средства контроля доступа и удаленной аутентификации BIG-IP Access Policy Manager, а также программных средств, BIG-IP Advanced Firewall Manager, BIG-IP Advanced Web Application Firewall, BIG-IP Analyt... |
| BDU:2024-01726 | Уязвимость микропрограммного обеспечения межсетевых экранов и VPN-устройств Zyxel USG и Zyxel VPN, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить... |
| BDU:2024-01734 | Уязвимость функции VirusEvent службы ClamD пакета антивирусных программ ClamAV, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-01767 | Уязвимость интерфейса командной строки платформы централизованного управления сетью Aruba EdgeConnect Enterprise, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01990 | Уязвимость интерфейса CLI операционных систем ArubaOS, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-01991 | Уязвимость интерфейса CLI операционных систем ArubaOS, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-02032 | Уязвимость интерфейса командной строки операционных систем ArubaOS, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-02043 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business 100, 300, 500 Series Wireless Access Points, позволяющая нарушителю выполнить произвольный код с правами пользователя root |
| BDU:2024-02293 | Уязвимость функции formWriteFacMac (/goform/WriteFacMac) микропрограммного обеспечения маршрутизаторов Tenda AC10U, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-02337 | Уязвимость функции formSetSambaConf() (/goform/setsambacfg) микропрограммного обеспечения маршрутизаторов Tenda AC15, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-02343 | Уязвимость функции formSetSambaConf() (/goform/setsambacfg) микропрограммного обеспечения маршрутизаторов Tenda AC18, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-02346 | Уязвимость функции formSetSambaConf () (/goform/setsambacfg) микропрограммного обеспечения маршрутизаторов Tenda AC10U, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-02359 | Уязвимость функции formWriteFacMac() (/goform/WriteFacMac) микропрограммного обеспечения маршрутизаторов Tenda AC15, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-02729 | Уязвимость среды управления JuiceFSRuntime оркестратора распределенных наборов данных и ускорителя с открытым исходным кодом Kubernetes для приложений с интенсивным использованием данных Fluid, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-02732 | Уязвимость микропрограммного обеспечения VPN маршрутизатора TP-Link Omada ER605, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код... |
| BDU:2024-02737 | Уязвимость веб-приложения программного средства централизованного управления и мониторинга ресурсов хранения данных в гетерогенных средах Veritas InfoScale Operations Manager, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-02741 | Уязвимость веб-интерфейса управления операционной системы Flowmon устройств для сетевого мониторинга, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-03057 | Уязвимость интерфейса командной строки программного средства удалённого администрирования серверов Cisco Integrated Management Controller, позволяющая нарушителю выполнить произвольные команды в базовой операционной системе и повысить свои привилегии... |
| BDU:2024-03059 | Уязвимость утилиты svc_udoctor операционной среды для управления и обеспечения работы хранилища данных Dell Unity Operating Environment (OE), позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-03061 | Уязвимость утилиты svc_cifssupport операционной системы для систем хранения данных Dell Unity Operating Environment (OE), позволяющая нарушителю выполнить произвольные команды операционной системы с привилегиями root |
| BDU:2024-03062 | Уязвимость утилиты svc_cbr операционной системы для систем хранения данных Dell Unity Operating Environment (OE), позволяющая нарушителю выполнить произвольные команды операционной системы |
| BDU:2024-03063 | Уязвимость утилиты svc_topstats операционной системы для систем хранения данных Dell Unity Operating Environment (OE), позволяющая нарушителю перезаписывать произвольные файлы с привилегиями root |
| BDU:2024-03064 | Уязвимость утилиты svc_oscheck микропрограммного обеспечения систем хранения данных Dell Unity, позволяющая нарушителю выполнять команды с привилегиями root |
| BDU:2024-03717 | Уязвимость утилиты для текстовых терминалов UNIX-подобных систем Less, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю произвольные команды |
| BDU:2024-03742 | Уязвимость опции register_argc_argv программного средства мониторинга сети Cacti, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-03787 | Уязвимость программного средства для подключения к удаленным системам и работы с ними Eclipse Target Management: Terminal and Remote System Explorer (RSE), существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в коман... |
| BDU:2024-03789 | Уязвимость инструмента искусственного интеллекта AutoGPT, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04188 | Уязвимость файла /view/vpn/autovpn/sub_commit.php микропрограммного обеспечения маршрутизаторов Ruijie RG-UAC, позволяющая нарушителю выполнить произвольную команду |
| BDU:2024-04189 | Уязвимость файла /view/vpn/autovpn/online_check.php микропрограммного обеспечения маршрутизаторов Ruijie RG-UAC, позволяющая нарушителю выполнить произвольную команду |
| BDU:2024-04190 | Уязвимость файла /view/vpn/autovpn/online.php микропрограммного обеспечения маршрутизаторов Ruijie RG-UAC, позволяющая нарушителю выполнить произвольную команду |
| BDU:2024-04191 | Уязвимость файла /view/systemConfig/sys_user/user_commit.php микропрограммного обеспечения маршрутизаторов Ruijie RG-UAC, позволяющая нарушителю выполнить произвольную команду |
| BDU:2024-04192 | Уязвимость файла /view/networkConfig/vlan/vlan_add_commit.php микропрограммного обеспечения маршрутизаторов Ruijie RG-UAC, позволяющая нарушителю выполнить произвольную команду |
| BDU:2024-04193 | Уязвимость файла /view/network Config/GRE/gre_edit_commit.php микропрограммного обеспечения маршрутизаторов Ruijie RG-UAC, позволяющая нарушителю выполнить произвольную команду |
| BDU:2024-04209 | Уязвимость функции addVlan (/view/networkConfig/vlan/vlan_add_commit.php) микропрограммного обеспечения маршрутизаторов Tenda FH1206, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-04251 | Уязвимость интерфейса командной строки (CLI) программного средства автоматизации Cisco Network Services Orchestrator программной среды агента управления для сетевых элементов ConfD, позволяющая нарушителю повысить свои привилегии до уровня root-польз... |
| BDU:2024-01026 | Уязвимость операционных систем QTS, QuTS hero, QuTScloud сетевых устройств Qnap, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-01042 | Уязвимость операционных систем QTS, QuTS hero и QuTScloud сетевых устройств Qnap, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-01046 | Уязвимость операционных систем QTS, QuTS hero и QuTScloud сетевых устройств Qnap, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-01047 | Уязвимость операционных систем QTS, QuTS hero и QuTScloud сетевых устройств Qnap, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-01048 | Уязвимость операционных систем QTS, QuTS hero и QuTScloud сетевых устройств Qnap, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-01343 | Уязвимость веб-сервера uHTTPd микропрограммного обеспечения VPN-маршрутизатора TP-Link ER7206 Omada, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-01344 | Уязвимость веб-сервера uHTTPd микропрограммного обеспечения VPN-маршрутизатора TP-Link ER7206 Omada, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-01345 | Уязвимость веб-сервера uHTTPd микропрограммного обеспечения VPN-маршрутизатора TP-Link ER7206 Omada, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-01346 | Уязвимость веб-сервера uHTTPd микропрограммного обеспечения VPN-маршрутизатора TP-Link ER7206 Omada, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-01347 | Уязвимость компонента WireGuard VPN микропрограммного обеспечения VPN-маршрутизатора TP-Link ER7206 Omada, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-01348 | Уязвимость PPTP-клиента микропрограммного обеспечения VPN-маршрутизатора TP-Link ER7206 Omada, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-01349 | Уязвимость реализации протокола PPTP микропрограммного обеспечения VPN-маршрутизатора TP-Link ER7206 Omada, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-01358 | Уязвимость файла Quick.cgi операционных систем QTS, QuTS hero, QuTScloud сетевых устройств Qnap, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-01404 | Уязвимость интерфейса командной строки платформы управления политиками соединений Cisco Identity Services Engine (ISE), позволяющая нарушителю повысить свои привилегии |
| BDU:2024-01871 | Уязвимость функции setDiagnosisCfg файла /cgi-bin/cstecgi.cgi комопнента shttpd микропрограммного обеспечения маршрутизатора Totolink X6000R, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-02177 | Уязвимость встроенного мобильного шлюза безопасности Ivanti Standalone Sentry, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-02202 | Уязвимость микропрограммного обеспечения программируемых логических контроллеров UniLogic Studio серии UniStream, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю... |
| BDU:2024-02271 | Уязвимость сценария apply.cgi интерфейса CGI микропрограммного обеспечения маршрутизатора TRENDnet TEW-827DRU, позволяющая нарушителю повысить свои привилегии и выполнить произвольные команды |
| BDU:2024-02476 | Уязвимость функции formWriteFacMac (/goform/WriteFacMac) микропрограммного обеспечения маршрутизаторов Tenda AC7, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-02481 | Уязвимость функции setAction (/itbox_pi/networksafe.php?a=set) микропрограммного обеспечения маршрутизаторов Ruijie серии RG-EG, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-02515 | Уязвимость приложения для хранения мультимедийных файлов QuMagie для QNAP NAS, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команд... |
| BDU:2024-02555 | Уязвимость компонента dashboard фреймворка для масштабирования приложений AI и Python Ray, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-02569 | Уязвимость пользовательского интерфейса Edge Router микропрограммного обеспечения устройств централизованного управления сетью VMware SD-WAN Edge и платформы управления программно-конфигурируемыми сетями VMware SD-WAN Orchestrator, позволяющая наруши... |
| BDU:2024-03164 | Уязвимость системы мониторинга и управления IT-средами Pandora FMS, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03185 | Уязвимость метода processAnalyticsReport службы com.webos.service.cloudupload операционной системы LG WebOS для телевизоров LG, позволяющая нарушителю повысить свои привилегии до уровня root |
| BDU:2024-03186 | Уязвимость метода getAudioMetadata службы com.webos.service.attachedstoragemanager операционной системы LG WebOS для телевизоров LG, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-03193 | Уязвимость службы com.webos.service.connectionmanager/tv/setVlanStaticAddress операционной системы LG WebOS для телевизоров LG, позволяющая нарушителю выполнять произвольные команды от имени пользователя dbus |
| BDU:2024-03226 | Уязвимость системы выявления и устранения угроз FortiSandbox, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-03228 | Уязвимость системы выявления и устранения угроз FortiSandbox, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-03885 | Уязвимость модулей управления системой (System Management Module -SMM/SMM2) и контроллера питания вентилятора (Fan Power Controller - FPC) микропрограммного обеспечения систем хранения данных Lenovo ThinkSystem, ThinkAgile, NeXtScale и ноутбуков Leno... |
| BDU:2024-03886 | Уязвимость модулей управления системой (System Management Module -SMM/SMM2) и контроллера питания вентилятора (Fan Power Controller - FPC) микропрограммного обеспечения систем хранения данных Lenovo ThinkSystem, ThinkAgile, NeXtScale и ноутбуков Leno... |
| BDU:2024-03888 | Уязвимость модулей управления системой (System Management Module -SMM/SMM2) и контроллера питания вентилятора (Fan Power Controller - FPC) микропрограммного обеспечения систем хранения данных Lenovo ThinkSystem, ThinkAgile, NeXtScale и ноутбуков Leno... |
| BDU:2024-04304 | Уязвимость системы для тестирования и обучения SAP IDES, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04391 | Уязвимость файла Remote_help-cgi микропрограммного обеспечения сетевых хранилищ Zyxel NAS326, NAS542, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04394 | Уязвимость системы контроля доступа и мониторинга событий LenelS2 NetBox, связанная с непринятини мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды и повысит... |
| BDU:2024-04432 | Уязвимость интерпретатора языка программирования PHP, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системмы, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04832 | Уязвимость системы мониторинга и управления IT-средами Pandora FMS, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-04843 | Уязвимость файла /view/userAuthentication/SSO/commit.php микропрограммного обеспечения маршрутизаторов Ruijie RG-UAC, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-04892 | Уязвимость файла /view/systemConfig/reboot/reboot_commit.php микропрограммного обеспечения маршрутизаторов Ruijie RG-UAC, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-04893 | Уязвимость функции get_ip_addr_details (/view/dhcp/dhcpConfig/commit.php) микропрограммного обеспечения маршрутизаторов Ruijie RG-UAC, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-05512 | Уязвимость функции proc_open() интерпретатора языка программирования PHP, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-04783 | Уязвимость функции Org-Link-Expand-ABBREV файла LISP/OL.EL текстового редактора EMACS, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-07253 | Уязвимость сетевого средства Ivanti Cloud Services Appliance, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-07279 | Уязвимость службы Postjournal Service корпоративной системы управления электронной почтой Zimbra Collaboration Suite, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-07321 | Уязвимость функции IsIPAddress() программной платформы Node.js, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2024-07651 | Уязвимость функции setModifyVpnUser() (/cgi-bin/cstecgi.cgi) микропрограммного обеспечения роутеров TOTOLINK X5000R, позволяющая нарушителю выполнить произвольную команду |
| BDU:2024-07652 | Уязвимость функции setSyslogCfg() (/cgi-bin/cstecgi.cgi) микропрограммного обеспечения роутеров TOTOLINK X5000R, позволяющая нарушителю выполнить произвольную команду |
| BDU:2024-07657 | Уязвимость функции setTracerouteCfg() микропрограммного обеспечения роутеров TOTOLINK AC1200 T8, позволяющая нарушителю выполнить произвольную команду |
| BDU:2024-07677 | Уязвимость интерпретатора языка программирования PHP, существующая из-за непринятия мер по нейтрализации специальных элементов, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-07710 | Уязвимость интерфейса CLI операционных систем ArubaOS, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-07711 | Уязвимость интерфейса CLI операционных систем ArubaOS, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-02158 | Уязвимость операционных систем QTS, QuTS hero, QuTScloud сетевых устройств Qnap, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-02383 | Уязвимость интерфейса управления платформы для развертывания и управления приложениями LoadMaster, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-02470 | Уязвимость функции vpnAction (/itbox_pi/vpn_quickset_service.php?a=set_vpn) микропрограммного обеспечения маршрутизаторов Ruijie серии RG-EG, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-02646 | Уязвимость микропрограммного обеспечения Wi‑Fi роутеров TP-Link EX20v AX1800, Archer C5v AC1200, TD-W9970 иTD-W9970v3, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая... |
| BDU:2024-02705 | Уязвимость операционной системы Brocade Fabric OS, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код и повысить свои привилегии до... |
| BDU:2024-02937 | Уязвимость программного обеспечения централизованного управления резервным копированием и восстановлением данных Dell PowerProtect Data Manager, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операцио... |
| BDU:2024-02980 | Уязвимость файла Quick.cgi операционных систем QTS, QuTS hero, QuTScloud сетевых устройств Qnap, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-03261 | Уязвимость метода AlertUtil::validateExpression (/api/v1/events/subscriptions/validation/condition/) платформы для управления метаданными OpenMetadata, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03265 | Уязвимость микропрограммного обеспечения межсетевых экранов Cisco Adaptive Security Appliance (ASA) и Cisco Firepower Threat Defense (FTD), существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной... |
| BDU:2024-03302 | Уязвимость функции mac2name веб-интерфейса системы учёта рабочего времени и обеспечения пропускного режима Peplink Smart Reader, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03308 | Уязвимость веб-интерфейса управления средства удалённого администрирования серверов Cisco Integrated Management Controller (IMC), позволяющая нарушителю повысить свои привилегии до уровня root |
| BDU:2024-03521 | Уязвимость системы выявления и устранения угроз FortiSandbox, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03539 | Уязвимость пользовательского интерфейса платформы для развертывания и управления приложениями LoadMaster, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-03921 | Уязвимость микропрограммного обеспечения устройства резервного копирования Dell PowerProtect Data Manager DM5500, позволяющая нарушителю выполнить произвольный |
| BDU:2024-03922 | Уязвимость программного обеспечения централизованного управления системами хранения данных Dell Technologies PowerProtect Data Domain Management Center, позволяющая нарушителю выполнить произвольные команды ОС |
| BDU:2024-03959 | Уязвимость операционных систем ROS2, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код, повысить свои привилегии и получить несанкциониро... |
| BDU:2024-03975 | Уязвимость сценария /useratte/resmanage.php микропрограммного обеспечения маршрутизатора D-Link DAR-7000 и DAR-8000, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-03989 | Уязвимость приложения создания фотоальбомов Video Station, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-04598 | Уязвимость компонента /usr/bin/pppd микропрограммного обеспечения VPN маршрутизатора TP-Link Omada ER605, позволяющая нарушителю выполнить произвольный код в контексте root пользователя |
| BDU:2024-04638 | Уязвимость системы глубокого анализа трафика PT Network Attack Discovery (PT NAD), существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные ко... |
| BDU:2024-04652 | Уязвимость метода executeWmicCmd программной платформы комплексного сетевого управления D-Link D-View, позволяющая нарушителю выполнить произвольный код в контексте root |
| BDU:2024-05107 | Уязвимость сценария backend/internal/certificate.js прокси-менеджера управления хостами NGINX Proxy Manager, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-05132 | Уязвимость микропрограммного обеспечения маршрутизатора D-Link DIR-823X AX3000, существующая из-за непринятия мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05183 | Уязвимость утилиты загрузки аудио и видео yt-dlp, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05633 | Уязвимость HTML-редактора Adobe Dreamweaver, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05926 | Уязвимость файла lib-src/etags.c компонента ctags текстового редактора EMACS, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05967 | Уязвимость утилит Ping и Traceroute операционной системы SmartOS WI-Fi маршрутизаторов AdTran SRG 834-5, позволяющая нарушителю выполнить произвольные команды операционной системы |
| BDU:2024-05968 | Уязвимость службы SSH операционной системы SmartOS WI-Fi маршрутизаторов AdTran SRG 834-5, позволяющая нарушителю выполнить произвольные команды операционной системы с привилегиями корневого уровня |
| BDU:2024-05987 | Уязвимость интерфейса командной строки (CLI) операционной системы Junos OS Evolved маршрутизаторов PTX Series, ACX Series, QFX Serie, позволяющая нарушителю повысить свои привилегии до уровня root |
| BDU:2024-05988 | Уязвимость интерфейса командной строки (CLI) операционной системы Junos OS Evolved маршрутизаторов PTX Series, ACX Series, QFX Serie, позволяющая нарушителю повысить свои привилегии до уровня root |
| BDU:2024-05989 | Уязвимость интерфейса командной строки (CLI) операционной системы Junos OS Evolved маршрутизаторов PTX Series, ACX Series, QFX Series, позволяющая нарушителю повысить свои привилегии до уровня root |
| BDU:2024-06211 | Уязвимость микропрограммного обеспечения маршрутизаторов D-Link, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю оказать воздействие на конфиденциальность,... |
| BDU:2024-06705 | Уязвимость микропрограммного обеспечения межсетевых экранов Zyxel серий ATP, USG FLEX и USG FLEX 50(W)/USG20(W)-VPN, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной, позволяющая нарушителю выпол... |
| BDU:2024-06707 | Уязвимость интерфейса CLI платформы управления политиками соединений Cisco Identity Services Engine, позволяющая нарушителю выполнять произвольные команды с root-привилегиями |
| BDU:2024-07030 | Уязвимость интерфейса командной строки операционной системы Cisco NX-OS коммутаторов Cisco Nexus, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-07033 | Уязвимость микропрограммного обеспечения сетевых устройств Zyxel ATP, USG FLEX и USG FLEX 50(W)/USG20(W)-VPN, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-07058 | Уязвимость микропрограммного обеспечения сетевых устройств Zyxel, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-07087 | Уязвимость Git-сервера Soft Serve, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-07790 | Уязвимость сценария /view/DBManage/Backup_Server_commit.php микропрограммного обеспечения маршрутизатора D-Link DAR-7000 и DAR-8000, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-07791 | Уязвимость функции setTracerouteCfg() микропрограммного обеспечения маршрутизаторов TOTOLINK T10, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-08090 | Уязвимость службы telnet беспроводных маршрутизаторов D-Link DIR-X4860, DIR-X5460A1 и COVR-X1870, позволяющая нарушителю получить несанкционированный доступ к конфиденциальной информации |
| BDU:2024-08095 | Уязвимость веб-интерфейса программного обеспечения видеонаблюдения C-MOR Video Surveillance, позволяющая нарушителю повысить свои привилегии и выполнить произвольные команды операционной системы |
| BDU:2024-09458 | Уязвимость функции apcli_do_enr_pin_wps микропрограммного обеспечения маршрутизатора TOTOLINK A6000R, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-09495 | Уязвимость функции cgi_user_add файла /cgi-bin/account_mgr.cgi?cmd=cgi_user_add микропрограммного обеспечения маршрутизаторов D-Link DNS-320, DNS-320LW, DNS-325 и DNS-340L, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-09509 | Уязвимость функции restore файла mainfunction.cgi микропрограммного обеспечения маршрутизатора DrayTek Vigor 3900, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-09510 | Уязвимость функции modifyrow файла mainfunction.cgi микропрограммного обеспечения маршрутизатора DrayTek Vigor 3900, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-09511 | Уязвимость функции doIPSec файла mainfunction.cgi микропрограммного обеспечения маршрутизатора DrayTek Vigor 3900, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-09512 | Уязвимость функции rename_table файла mainfunction.cgi микропрограммного обеспечения маршрутизатора DrayTek Vigor 3900, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-10226 | Уязвимость системы визуализации и управления промышленными процессами mySCADA myPRO Runtime и платформы управления mySCADA myPRO Manager, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы,... |
| BDU:2024-04937 | Уязвимость интерфейса командной строки (CLI) операционной системы Cisco NX-OS коммутаторов Cisco, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04985 | Уязвимость компонентов Handler for User Photo Delete and Handler for Picture Delete Commands и Cloud Service Command Handlers (PushCommandExecute) микропрограммного обеспечения биометрических терминалов ZkTeco ProFace X, Smartec ST-FR043 и Smartec ST... |
| BDU:2024-04987 | Уязвимость средства автоматизированной поддержки оборудования Lenovo Service Bridge (LSB), связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю повысить свои привилеги... |
| BDU:2024-05329 | Уязвимость средства защиты информации IBM Security Guardium, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-05334 | Уязвимость веб-интерфейса средства защиты информации IBM Security Guardium, позволяющая нарушителю раскрыть учетные данные в доверенном сеансе |
| BDU:2024-05832 | Уязвимость набора программного обеспечения для обработки, преобразования и генерации документов Ghostscript, связанная с неправильной нейтрализацией специальных элементов, используемых в команде ОС, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05849 | Уязвимость сценария newcli.php веб-интерфейса микропрограммного обеспечения шлюзов Ruijie EG-2000SE, позволяющая нарушителю повысить свои привилегии и получить несанкционированный доступ к защищаемой информации |
| BDU:2024-05853 | Уязвимость функций child_process.spawn() и child_process.spawnSync() программной платформы Node.js операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности и выполнить произвольные команды |
| BDU:2024-05855 | Уязвимость микропрограммного обеспечения маршрутизаторов FutureNet NXR, FutureNet VXR и FutureNet WXR, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю получить не... |
| BDU:2024-05910 | Уязвимость реализации прикладного программного интерфейса микропрограммного обеспечения маршрутизаторов D-Link DIR-2150, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-06200 | Уязвимость интерфейса командной строки (CLI) операционной системы Junos OS Evolved маршрутизаторов PTX Series, ACX Series, QFX Serie, позволяющая повысить свои привилегии до уровня root |
| BDU:2024-06815 | Уязвимость программных платформ для разработки и управления онлайн магазинами Magento Open Source и Adobe Commerce, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушител... |
| BDU:2024-06816 | Уязвимость программных платформ для разработки и управления онлайн магазинами Magento Open Source и Adobe Commerce, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушител... |
| BDU:2024-06833 | Уязвимость микропрограммного обеспечения сетевых устройств Zyxel ATP, USG FLEX и USG FLEX 50(W)/USG20(W)-VPN, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выпо... |
| BDU:2024-06836 | Уязвимость реализации протокола File Transfer Protocol (FTP) микропрограммного обеспечения сетевых устройств Zyxel ATP, USG FLEX и USG FLEX 50(W)/USG20(W)-VPN, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-07523 | Уязвимость функции CGI микропрограммного обеспечения маршрутизаторов D-Link DI-7003GV2, DI-7100G+V2, DI-7100GV2, DI-7200GV2, DI-7300G+V2 1 и DI-7400G+V2, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-07548 | Уязвимость функции cgi_FMT_R12R5_3rd_DiskMGR() (/cgi-bin/hd_config.cgi) микропрограммного обеспечения устройств D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340... |
| BDU:2024-07549 | Уязвимость функции cgi_FMT_Std2R1_DiskMGR() (/cgi-bin/hd_config.cgi) микропрограммного обеспечения устройств D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L,... |
| BDU:2024-07550 | Уязвимость функции cgi_FMT_R12R5_1st_DiskMGR() (/cgi-bin/hd_config.cgi) микропрограммного обеспечения устройств D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340... |
| BDU:2024-07551 | Уязвимость функции cgi_FMT_Std2R5_2nd_DiskMGR() (/cgi-bin/hd_config.cgi) микропрограммного обеспечения устройств D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-34... |
| BDU:2024-08037 | Уязвимость консоли пользователя системы управления учётными записями Avanpost IDM, связанная с использованием опасных методов или функций, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08038 | Уязвимость консоли пользователя системы управления учётными записями Avanpost IDM, связанная с использованием опасных методов или функций, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08364 | Уязвимость компонента Routed PON Controller Software операционной системы Cisco IOS XR маршрутизаторов Cisco NCS 540 Series Routers, NCS 5500 Series Routers, NCS 5700 Series Routers, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-08422 | Уязвимость сервера программного обеспечения для видеоконференций Vinteo, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2024-08439 | Уязвимость реализации прикладного программного интерфейса микропрограммного обеспечения устройства комплексного управления безопасностью сети Trend Micro Cloud Edge, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08460 | Уязвимость микропрограммного обеспечения Ethernet-коммутаторов серии Moxa EDR-8010, EDR-G9004, EDR-G9010, EDF-G1002-BP, NAT-102, G4302-LTE4 и TN-4900, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде оп... |
| BDU:2024-08696 | Уязвимость интерфейса командной строки микропрограммного обеспечения устройств IP-телефонии Cisco Analog Telephone Adapter (ATA) серии 190, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-08698 | Уязвимость веб-интерфейса управления микропрограммного обеспечения устройств IP-телефонии Cisco Analog Telephone Adapter (ATA) серии 190, позволяющая нарушителю выполнить произвольные команды от имени пользователя root |
| BDU:2024-08912 | Уязвимость функции doPPPoE в файле cgi-bin/mainfunction.cgi микропрограммного обеспечения маршрутизатора DrayTek Vigor 2960, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08954 | Уязвимость микропрограммного обеспечения веб-камер PTZOptics PT30X-SDI/NDI, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08965 | Уязвимость пользовательского интерфейса диспетчера пакетов TwinCAT Package Manager, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-09633 | Уязвимость микропрограммного обеспечения маршрутизаторов D-Link DSL-2640U и DSL-2540U, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные кома... |
| BDU:2024-09646 | Уязвимость функции vif_disable микропрограммного обеспечения маршрутизатора TOTOLINK A6000R, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-09667 | Уязвимость функции apcli_do_enr_pbc_wps микропрограммного обеспечения маршрутизатора TOTOLINK A6000R, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-10079 | Уязвимость интерфейса командной строки CLI (Command Line Interface) программного средства централизованного управления устройствами Fortinet FortiManager и средств отслеживания и анализа событий безопасности FortiAnalyzer и FortiAnalyzer-BigData, поз... |
| BDU:2024-10085 | Уязвимость сценария ether.cgi микропрограммного обеспечения маршрутизаторов NETGEAR R8500, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-10102 | Уязвимость сценария wiz_dyn.cgi микропрограммного обеспечения маршрутизаторов NETGEAR XR300, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-05529 | Уязвимость микропрограммного обеспечения Wi‑Fi роутеров TP-Link Archer AX3000, Archer AXE75, Archer AX5400, Archer Air R5 и Archer AXE5400, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной... |
| BDU:2024-05548 | Уязвимость функции BuildClient (client_service.go) средства удаленного администрирования CHAOS, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05581 | Уязвимость микропрограммного обеспечения систем видеонаблюдения GeoVision GV-DSP, GV-IPCAMD, GV-VS и GVLX 4, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю... |
| BDU:2024-05592 | Уязвимость функции formWriteFacMac микропрограммного обеспечения беспроводных Wi-Fi маршрутизаторов Tenda W30E, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-06027 | Уязвимость программного средства для резервного копирования и восстановления данных Acronis True Image операционных систем macOS, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволя... |
| BDU:2024-06036 | Уязвимость файла lib-src/etags.c компонента etags текстового редактора EMACS, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-06038 | Уязвимость функции sslvpn_config_mod файла /vpn/list_service_manage.php веб-интерфейса встроенного программного обеспечения маршрутизаторов Raisecom MSG1200, MSG2100E, MSG2200 и MSG2300, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-06039 | Уязвимость функции sslvpn_config_mod файла /vpn/list_ip_network.php веб-интерфейса встроенного программного обеспечения маршрутизаторов Raisecom MSG1200, MSG2100E, MSG2200 и MSG2300, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-06040 | Уязвимость функции sslvpn_config_mod файла /vpn/list_vpn_web_custom.php веб-интерфейса встроенного программного обеспечения маршрутизаторов Raisecom MSG1200, MSG2100E, MSG2200 и MSG2300, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-06041 | Уязвимость функцию sslvpn_config_mod файла /vpn/vpn_template_style.php веб-интерфейса встроенного программного обеспечения маршрутизаторов Raisecom MSG1200, MSG2100E, MSG2200 и MSG2300, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-06079 | Уязвимость программного обеспечения автоматизации службы поддержки и контроля аппаратного и программного обеспечения SysAid, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая... |
| BDU:2024-06588 | Уязвимость функции SetSmartQoSSettings микропрограммного обеспечения Wi-Fi роутера D-Link DIR-846, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-06717 | Уязвимость функция std::process::Command компонента File Extension языка программирования Rust операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-06739 | Уязвимость микропрограммного обеспечения маршрутизатора D-Link DIR-846W, связаная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-06740 | Уязвимость микропрограммного обеспечения маршрутизатора D-Link DIR-846W, связаная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-06746 | Уязвимость функции сканирования портов веб-интерфейса Roxy-WI управления серверами Haproxy, Nginx, Apache и Keepalived, позволяющая нарушителю выполнить произвольные команды с привилегиями root |
| BDU:2024-06756 | Уязвимость операционных систем QTS, QuTS hero сетевых устройств Qnap, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-06771 | Уязвимость микропрограммного обеспечения маршрутизатора D-Link DIR-846W, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-07437 | Уязвимость микропрограммного обеспечения сетевых хранилищ Zyxel NAS326 и Zyxel NAS542, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные кома... |
| BDU:2024-07647 | Уязвимость функции setWanIeCfg() (/cgi-bin/cstecgi.cgi) микропрограммного обеспечения роутеров TOTOLINK X5000R, позволяющая нарушителю выполнить произвольную команду |
| BDU:2024-07873 | Уязвимость компонента cgi-bin/mainfunction.cgi/cvmcfgupload микропрограммного обеспечения маршрутизаторов DrayTek Vigor, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-07886 | Уязвимость интерфейса командной строки (CLI) программно-аппаратных средств защиты от DDoS-атак FortiDDoS и FortiDDoS-F, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-08283 | Уязвимость функции SetMACFilters2() сценария prog.cgi микропрограммного обеспечения маршрутизаторов D-Link DIR-878 и DIR-882, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-08284 | Уязвимость функции SetGuestZoneRouterSettings() сценария prog.cgi микропрограммного обеспечения маршрутизаторов D-Link DIR-878 и DIR-882, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-08285 | Уязвимость функции SetVLANSettings() сценария prog.cgi микропрограммного обеспечения маршрутизаторов D-Link DIR-878 и DIR-882, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-08286 | Уязвимость функции SetPortForwardingSettings() сценария prog.cgi микропрограммного обеспечения маршрутизаторов D-Link DIR-878 и DIR-882, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-08287 | Уязвимость функции SetWLanRadioSettings() сценария prog.cgi микропрограммного обеспечения маршрутизаторов D-Link DIR-878 и DIR-882, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-08288 | Уязвимость функции SetWLanRadioSecurity() сценария prog.cgi микропрограммного обеспечения маршрутизаторов D-Link DIR-878 и DIR-882, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-08289 | Уязвимость функции SetVLANSettings() сценария prog.cgi микропрограммного обеспечения маршрутизаторов D-Link DIR-878 и DIR-882, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-08340 | Уязвимость функции SetVirtualServerSettings() сценария prog.cgi микропрограммного обеспечения маршрутизаторов D-Link DIR-878 и DIR-882, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-08361 | Уязвимость функции SetVLANSettings() микропрограммного обеспечения маршрутизаторов D-Link DIR-878 и DIR-882, позволяющая нарушителю выполнять произвольные команды операционной системы |
| BDU:2024-08710 | Уязвимость функции formSetUSBPartitionUmount микропрограммного обеспечения беспроводной точки доступа Tenda G3, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08711 | Уязвимость функции SetGuestZoneRouterSettings микропрограммного обеспечения маршрутизаторов D-Link DIR-822 и DIR-878, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-08747 | Уязвимость микропрограммного обеспечения многофункциональных устройств (МФУ) Xerox Altalink, Versalink и WorkCentre, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушите... |
| BDU:2024-08774 | Уязвимость программного средства для резервного копирования и аварийного восстановления HBS 3 Hybrid Backup Sync. сетевых устройств QNAP, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-08776 | Уязвимость интерфейса командной строки (CLI) операционных систем Cisco IOS XR, позволяющая нарушителю выполнить произвольные команды и повысить свои привилегии |
| BDU:2024-08806 | Уязвимость двоичного файла recvCmd микропрограммного обеспечения маршрутизаторов DrayTek Vigor, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-09157 | Уязвимость функции httpProcDataSrv() микропрограммного обеспечения маршрутизаторов TP-LinkTL-WDR5620, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-09685 | Уязвимость интерфейса CGI микропрограммного обеспечения маршрутизаторов Zyxel серии GS1900, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-09704 | Уязвимость микропрограммного обеспечения модема D-Link DSL6740C, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-09705 | Уязвимость реализации протоколов SSH и Telnet микропрограммного обеспечения модема D-Link DSL6740C, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-09712 | Уязвимость реализации протоколов SSH и Telnet микропрограммного обеспечения модема D-Link DSL6740C, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-10228 | Уязвимость микропрограммного обеспечения IP-камеры TP-Link TL-IPC42C связана с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-10286 | Уязвимость средства антивирусной защиты Trend Micro Deep Security Agent операционных систем Windows, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2024-10289 | Уязвимость системы сетевого мониторинга LibreNMS, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00008 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов DrayTek Vigor2960 и Vigor300B, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00075 | Уязвимость микропрограммного обеспечения сетевых устройств Moxa EDR-8010, EDR-G9004, EDR-G9010, EDF-G1002-BP, NAT-102, OnCell G4302-LTE4, TN-4900, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной... |
| BDU:2025-00078 | Уязвимость интерфейса Swagger платформы для автоматизации управления и развертывания приложений и сервисов IBM WebSphere Automation, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00079 | Уязвимость обработчика signer-пакетов сканера уязвимостей Nuclei, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00611 | Уязвимость функции setVpnAccountCfg микропрограммного обеспечения роутеров TOTOLINK X5000R, позволяющая нарушителю выполнить произвольную команду |
| BDU:2025-00612 | Уязвимость функции downloadFile.cgi микропрограммного обеспечения маршрутизатора Totolink-A810R, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-01096 | Уязвимость микропрограммного обеспечения транкового шлюза Eltex SMG-1016M, существующая из-за непринятия мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-01097 | Уязвимость программного обеспечения создания и управления графическим интерфейсом оператора (HMI) на промышленных устройствах Rockwell Automation FactoryTalk View Machine Edition, связанная с непринятием мер по нейтрализации специальных элементов, ис... |
| BDU:2025-01128 | Уязвимость функции setVpnAccountCfg() (/web/cgi-bin/cstecgi.cgi) микропрограммного обеспечения роутеров TOTOLINK X5000R, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-01129 | Уязвимость функции setVpnAccountCfg() (/web/cgi-bin/cstecgi.cgi) микропрограммного обеспечения роутеров TOTOLINK X5000R, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-01132 | Уязвимость функции setVpnAccountCfg() (web/cgi-bin/cstecgi.cgi) микропрограммного обеспечения роутеров TOTOLINK X5000R, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-02003 | Уязвимость утилиты конфигурации TMOS Shell (tmsh) интерфейса IControl REST редства контроля доступа и удаленной аутентификации BIG-IP Access Policy Manager, а также программных средств, BIG-IP Advanced Firewall Manager, BIG-IP Advanced Web Applicatio... |
| BDU:2024-08106 | Уязвимость инструмента миграции конфигурации Palo Alto Networks Expedition, связанная с непринятием мер по нейтрализации специальных элементов используемых в команде операционной системы, позволяющая нарушителю повысить свои привилегии и выполнить пр... |
| BDU:2024-08109 | Уязвимость инструмента миграции конфигурации Palo Alto Networks Expedition, связанная с непринятием мер по нейтрализации специальных элементов используемых в команде операционной системы, позволяющая нарушителю повысить свои привилегии и выполнить пр... |
| BDU:2024-08598 | Уязвимость веб-интерфейса управления программного обеспечения администрирования сети Cisco Firepower Management Center (FMC), позволяющая нарушителю выполнять произвольные команды в базовой операционной системе |
| BDU:2024-09083 | Уязвимость функции getresetstatus (dns/views.py, ftp/views.py) панели управления веб-хостингом CyberPanel, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-09234 | Уязвимость функции cgi_user_add CGI-скрипта /cgi-bin/account_mgr.cgi?cmd=cgi_user_add микропрограммного обеспечения устройств D-Link DNS-320, DNS-320LW, DNS-325 и DNS-340L, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-09316 | Уязвимость системы управления контентом Amiro.CMS, существующая из-за непринятия мер по нейтрализации специальных элементов, позволяющая нарушителю провести атаку межсайтового скриптинга (XSS) |
| BDU:2024-09385 | Уязвимость функции upgrade_filter_asp файла /upgrade_filter.asp микропрограммного обеспечения маршрутизаторов D-Link DI-8003, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-09820 | Уязвимость сценария genie_fix2.cgi микропрограммного обеспечения маршрутизаторов Netgear XR300, R7000P и R6400 v2, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-09822 | Уязвимость сценария bsw_fix.cgi микропрограммного обеспечения маршрутизаторов Netgear R8500, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-09827 | Уязвимость сценария genie_dyn.cgi микропрограммного обеспечения маршрутизаторов Netgear XR300, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-09828 | Уязвимость сценария genie_fix2.cgi микропрограммного обеспечения маршрутизаторов Netgear R8500, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-09829 | Уязвимость сценария wiz_fix2.cgi микропрограммного обеспечения маршрутизаторов Netgear R8500, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-09832 | Уязвимость функции set_ap_map_config() сценария mainfunction.cgi микропрограммного обеспечения маршрутизаторов DrayTek Vigor 3900, Vigor 2960 и Vigor 300B, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-09833 | Уязвимость функции doOpenVPN() сценария mainfunction.cgi микропрограммного обеспечения маршрутизаторов DrayTek Vigor 3900, Vigor 2960 и Vigor 300B, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-09875 | Уязвимость сценария password.cgi микропрограммного обеспечения маршрутизаторов Netgear R8500, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-09890 | Уязвимость программного средства для резервного копирования и восстановления данных Veritas NetBackup, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить п... |
| BDU:2024-09891 | Уязвимость веб-интерфейса управления межсетевых экранов Palo Alto Networks, управляемых операционной системой PAN-OS, позволяющая нарушителю повысить свои привилегии до уровня root-пользователя |
| BDU:2024-09912 | Уязвимость функции ccm_debug_m() микропрограммного обеспечения IP-камер Annke Crater 2 (F300), позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-09926 | Уязвимость сценария admin_account.cgi встроенного программного обеспечения маршрутизаторов Netgear R8500, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-09949 | Уязвимость сценария usb_remote_smb_conf.cgi микропрограммного обеспечения маршрутизаторов NETGEAR R8500, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-09950 | Уязвимость сценария ap_mode.cgi микропрограммного обеспечения маршрутизаторов NETGEAR R8500, XR300, R7000P и R6400 v2, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-10656 | Уязвимость операционных систем Dell Enterprise SONiC, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-10714 | Уязвимость функции SetWanSettings микропрограммного обеспечения маршрутизаторов D-Link DIR-823G, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-10720 | Уязвимость сценария cgi-bin/cstecgi.cgi микропрограммного обеспечения Wi-Fi роутеров TOTOLINK X18, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-10724 | Уязвимость параметра host веб-интерфейса управления микропрограммного обеспечения сетевых устройств Zyxel, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-10768 | Уязвимость реализации протокола сетевого протокола SSH микропрограммного обеспечения промышленных маршрутизаторов Billion M100, Billion M150, Billion M120N и Billion M500, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-10792 | Уязвимость функции tmp_get_sites маршрутизаторов TP-Link Archer Series, TP-Link Deco Series и TP-Link Tapo Series, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-10795 | Уязвимость программного обеспечения для построения диаграмм drawio, связанная с неправильной нейтрализацией специальных элементов, используемых в команде ОС, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-10808 | Уязвимость системы управления доступом IBM Security Verify Access, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-10813 | Уязвимость функции резервного копирования кластера системы управления программного обеспечения администрирования сети Cisco Secure Firewall Management Center (ранее Cisco Firepower Management Center), позволяющая нарушителю выполнить произвольные ком... |
| BDU:2024-11474 | Уязвимость программного средства межсетевого экранирования Kerio Control, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00104 | Уязвимость функции hnap_main() микропрограммного обеспечения беспроводных маршрутизаторов D-LINK DIR-806, позволяющая нарушителю выполнить произвольные команды, получить несанкционированный доступ к защищаемой информации или вызвать отказ в обслужива... |
| BDU:2025-00162 | Уязвимость микропрограммного обеспечения маршрутизаторов Four-Faith F3x24, Four-Faith F3x36, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнять произвольны... |
| BDU:2025-00187 | Уязвимость контроллера Lenovo XClarity Controller (XCC) для серверов Lenovo ThinkSystem, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-00192 | Уязвимость веб-интерфейса или интерфейса командной оболочки контроллера Lenovo XClarity Controller (XCC) для серверов Lenovo ThinkSystem, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-00193 | Уязвимость контроллера Lenovo XClarity Controller (XCC) для серверов Lenovo ThinkSystem, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-00194 | Уязвимость контроллера Lenovo XClarity Controller (XCC) для серверов Lenovo ThinkSystem, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-00886 | Уязвимость микропрограммного обеспечения сетевых устройств Zyxel серии CPE, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-00901 | Уязвимость веб-интерфейса микропрограммного обеспечения маршрутизаторов EDIMAX BR-6476AC, позволяющая нарушителю повысить свои привилегии и выполнить произвольные команды |
| BDU:2025-00913 | Уязвимость библиотеки AutoGPT, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю обойти настройки запретного списка команд оболочки |
| BDU:2025-01308 | Уязвимость платформы для развертывания и управления приложениями LoadMaster, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-01316 | Уязвимость системы контроля привилегированных пользователей SafeInspect, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-01749 | Уязвимость функции setL2tpdConfig (cgi-bin/cstecgi.cgi) микропрограммного обеспечения маршрутизаторов TOTOLINK X18, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-01754 | Уязвимость платформы управления mySCADA myPRO Manager, существующая из-за непринятия мер по нейтрализации специальных элементов, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-10103 | Уязвимость библиотеки Module-Scandeps, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-10105 | Уязвимость утилиты needrestart, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные shell-команды с правами root |
| BDU:2024-10111 | Уязвимость системы управления контентом MediaCMS, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный команды операционной системы, получить ко... |
| BDU:2024-10529 | Уязвимость функции wordexp() библиотеки tinygltf языка программирования C, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-10842 | Уязвимость сценариев активации конструктора виртуальной среды Python virtualenv, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-10849 | Уязвимость реализации прикладного программного интерфейса системы мониторинга, анализа и управления угрозами безопасности Trellix Enterprise Security Manager (ESM), позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-10905 | Уязвимость операционных систем QuTS hero и QTS сетевых устройств Qnap, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-11133 | Уязвимость микропрограммного обеспечения маршрутизатора I-O Data Device UD-LT1 и UD-LT1/EX, существующая из-за непринятия мер по нейтрализации специальных элементов, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-11144 | Уязвимость функции UPDATES_ExtractFile платформы для автомобильных приложений Visteon Infotainment, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-11146 | Уязвимость функции REFLASH_DDU_FindFile платформы для автомобильных приложений Visteon Infotainment, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-11147 | Уязвимость функции REFLASH_DDU_ExtractFile платформы для автомобильных приложений Visteon Infotainment, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-11173 | Уязвимость прикладного программного интерфейса "scan_ap" микропрограммного обеспечения многофункциональных беспроводных точек доступа Advantech EKI-6333AC-2G, EKI-6333AC-2GD и EKI-6333AC-1GPO, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-11174 | Уязвимость cлужбы "edgserver" микропрограммного обеспечения многофункциональных беспроводных точек доступа Advantech EKI-6333AC-2G, EKI-6333AC-2GD и EKI-6333AC-1GPO, позволяющая нарушителю выполнить произвольные команды с привилегиями root |
| BDU:2024-11175 | Уязвимость службы "edgserver" микропрограммного обеспечения многофункциональных беспроводных точек доступа Advantech EKI-6333AC-2G, EKI-6333AC-2GD и EKI-6333AC-1GPO, позволяющая нарушителю выполнять произвольные команды с привилегиями root |
| BDU:2024-11176 | Уязвимость службы "edgserver" микропрограммного обеспечения многофункциональных беспроводных точек доступа Advantech EKI-6333AC-2G, EKI-6333AC-2GD и EKI-6333AC-1GPO, позволяющая нарушителю выполнить произвольные команды с привилегиями root |
| BDU:2024-11177 | Уязвимость службы "edgserver" микропрограммного обеспечения многофункциональных беспроводных точек доступа Advantech EKI-6333AC-2G, EKI-6333AC-2GD и EKI-6333AC-1GPO, позволяющая нарушителю выполнить произвольные команды с привилегиями root |
| BDU:2024-11178 | Уязвимость службы "edgserver" микропрограммного обеспечения многофункциональных беспроводных точек доступа Advantech EKI-6333AC-2G, EKI-6333AC-2GD и EKI-6333AC-1GPO, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и дост... |
| BDU:2024-11179 | Уязвимость прикладного программного интерфейса "mp_apply" микропрограммного обеспечения многофункциональных беспроводных точек доступа Advantech EKI-6333AC-2G, EKI-6333AC-2GD и EKI-6333AC-1GPO, позволяющая нарушителю оказать воздействие на конфиденци... |
| BDU:2024-11180 | Уязвимость прикладного программного интерфейса "connection_profile_apply" микропрограммного обеспечения многофункциональных беспроводных точек доступа Advantech EKI-6333AC-2G, EKI-6333AC-2GD и EKI-6333AC-1GPO, позволяющая нарушителю оказать воздейств... |
| BDU:2024-11181 | Уязвимость прикладного программного интерфейса "multiple_ssid_htm" микропрограммного обеспечения многофункциональных беспроводных точек доступа Advantech EKI-6333AC-2G, EKI-6333AC-2GD и EKI-6333AC-1GPO, позволяющая нарушителю оказать воздействие на к... |
| BDU:2024-11183 | Уязвимость прикладного программного интерфейса "sta_log_htm" микропрограммного обеспечения многофункциональных беспроводных точек доступа Advantech EKI-6333AC-2G, EKI-6333AC-2GD и EKI-6333AC-1GPO, позволяющая нарушителю оказать воздействие на конфиде... |
| BDU:2024-11184 | Уязвимость прикладного программного интерфейса "lan_apply" микропрограммного обеспечения многофункциональных беспроводных точек доступа Advantech EKI-6333AC-2G, EKI-6333AC-2GD и EKI-6333AC-1GPO, позволяющая нарушителю оказать воздействие на конфиденц... |
| BDU:2024-11185 | Уязвимость прикладного программного интерфейса "certificate_file_remove" микропрограммного обеспечения многофункциональных беспроводных точек доступа Advantech EKI-6333AC-2G, EKI-6333AC-2GD и EKI-6333AC-1GPO, позволяющая нарушителю оказать воздействи... |
| BDU:2024-11186 | Уязвимость прикладного программного интерфейса "snmp_apply" микропрограммного обеспечения многофункциональных беспроводных точек доступа Advantech EKI-6333AC-2G, EKI-6333AC-2GD и EKI-6333AC-1GPO, позволяющая нарушителю оказать воздействие на конфиден... |
| BDU:2024-11187 | Уязвимость прикладного программного интерфейса "basic_htm" микропрограммного обеспечения многофункциональных беспроводных точек доступа Advantech EKI-6333AC-2G, EKI-6333AC-2GD и EKI-6333AC-1GPO, позволяющая нарушителю оказать воздействие на конфиденц... |
| BDU:2024-11188 | Уязвимость прикладного программного интерфейса "export_log" микропрограммного обеспечения многофункциональных беспроводных точек доступа Advantech EKI-6333AC-2G, EKI-6333AC-2GD и EKI-6333AC-1GPO, позволяющая нарушителю оказать воздействие на конфиден... |
| BDU:2024-11189 | Уязвимость прикладного программного интерфейса "applications_apply" микропрограммного обеспечения многофункциональных беспроводных точек доступа Advantech EKI-6333AC-2G, EKI-6333AC-2GD и EKI-6333AC-1GPO, позволяющая нарушителю оказать воздействие на... |
| BDU:2025-00700 | Уязвимость сценариев autologin.cgi и hotspotlogin.cgi микропрограммного обеспечения маршрутизаторов Teltonika RUT955, позволяющая нарушителю выполнять произвольные команды с root привилегиями |
| BDU:2025-00722 | Уязвимость микропрограммного обеспечения коммутаторов PLANET Technology, существующая из-за непринятия мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00730 | Уязвимость средства удаленной поддержки Remote Support и средства удаленного доступа Privileged Remote Access, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю пов... |
| BDU:2025-00764 | Уязвимость веб-интерфейса системы визуализации и управления промышленными процессами mySCADA myPRO Runtime и платформы управления mySCADA myPRO Manager, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00766 | Уязвимость веб-интерфейса управления микропрограммного обеспечения сетевых хранилищ STEALTHONE D220, D340 и D440, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-00767 | Уязвимость микропрограммного обеспечения сетевых хранилищ STEALTHONE D220 и D340, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-00856 | Уязвимость функций ss_net_snmp_disk_io() и ss_net_snmp_disk_bytes() программного средства мониторинга сети Cacti, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-01516 | Уязвимость функции formSetSambaConf микропрограммного обеспечения маршрутизаторов Tenda AC18, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-01817 | Уязвимость функции setL2tpServerCfg() сценария cstecgi.cgi микропрограммного обеспечения роутеров TOTOLINK X5000R, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-01827 | Уязвимость программного комплекса Брест, связанная с непринятием мер по нейтрализации специальных элементов в cookie, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные код |
| BDU:2025-01828 | Уязвимость CGI-сценария VirtualServer.asp микропрограммного обеспечения маршрутизаторов D-Link DSL-3782, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-01881 | Уязвимость команды TestEmail микропрограммного обеспечения IP-камер Reolink RLC-410W, C1 Pro, Reolink C2 Pro, RLC-422W и RLC-511W, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-01889 | Уязвимость микропрограммного обеспечения маршрутизаторов D-Link DSL-3782, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-09715 | Уязвимость реализации протоколов SSH и Telnet микропрограммного обеспечения модема D-Link DSL6740C, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-09718 | Уязвимость реализации протоколов SSH и Telnet микропрограммного обеспечения модема D-Link DSL6740C, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-09796 | Уязвимость веб-интерфейса управления межсетевых экранов Palo Alto Networks, управляемых операционной системой PAN-OS, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-09797 | Уязвимость функции SetNetworkTomographySettings() микропрограммного обеспечения маршрутизаторов D-Link DIR-823G, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-09799 | Уязвимость микропрограммного обеспечения IP-видеосерверов Geovision GV-VS12, GV-VS11, GV-DSP LPR V3, GVLX 4, GVLX 4,связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушител... |
| BDU:2024-10305 | Уязвимость средств контроля сетевого доступа Ivanti Connect Secure и Ivanti Policy Secure, связанная непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный ко... |
| BDU:2024-10322 | Уязвимость веб-интерфейса управления программного обеспечения для управления сетевой инфраструктурой SINEC INS (Infrastructure Network Services), связанная с неправильной проверкой входных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-10324 | Уязвимость средств контроля сетевого Ivanti Connect Secure (ранее Pulse Connect Secure) и Ivanti Policy Secure доступа, связанная с некорректной обработкой входных данных, позволяющая нарушителю выполнять произвольный код |
| BDU:2024-10393 | Уязвимость операционной системы QuRouter сетевых устройств QNAP, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-10429 | Уязвимость микропрограммного обеспечения многофункциональных беспроводных точек доступа Advantech EKI-6333AC-2G, EKI-6333AC-2GD и EKI-6333AC-1GPO, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-10430 | Уязвимость функции capture_packages многофункциональных беспроводных точек доступа Advantech EKI-6333AC-2G, EKI-6333AC-2GD и EKI-6333AC-1GPO, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-10464 | Уязвимость функции doPPPo сценария mainfunction.cgi микропрограммного обеспечения маршрутизаторов DrayTek Vigor 3900, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-11094 | Уязвимость микропрограммного обеспечения маршрутизаторов ZyXEL P660HN-T1A и Billion 5200W-T, существующая из-за непринятия мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-11287 | Уязвимость компонента invscout операционных систем AIX и VIOS, позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-11307 | Уязвимость функции formSetUSBPartitionUmount микропрограммного обеспечения беспроводной точки доступа Tenda G3, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-11308 | Уязвимость функции formSetDebugCfg микропрограммного обеспечения беспроводной точки доступа Tenda G3, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-11408 | Уязвимость сценария mainfunction.cgi веб-интерфейса микропрограммного обеспечения маршрутизаторов DrayTek Vigor, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-11409 | Уязвимость сценария mainfunction.cgi веб-интерфейса микропрограммного обеспечения маршрутизаторов DrayTek Vigor, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-11417 | Уязвимость панели управления веб-хостингом CyberPanel, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-11467 | Уязвимость программного средства централизованного управления устройствами Fortinet FortiManager, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-11470 | Уязвимость встроенного межсетевого экрана QuFirewall для защиты данных на устройствах NAS QNAP, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-00311 | Уязвимость инструмента миграции конфигурации Palo Alto Networks Expedition, связанная с непринятием мер по нейтрализации специальных элементов, используемых в базовой операционной системе, позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-00473 | Уязвимость интерфейса командной строки микропрограммного обеспечения Ethernet-коммутаторов FortiSwitch, позволяющая нарушителю выполнять произвольный код |
| BDU:2025-00474 | Уязвимость графического интерфейса системы выявления и устранения угроз FortiSandbox, позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-00498 | Уязвимость программного средства управления лицензиями QNAP License Center, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-00520 | Уязвимость демона csfd программного средства централизованного управления устройствами Fortinet FortiManager, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-00540 | Уязвимость графического интерфейса программного средства централизованного управления устройствами Fortinet FortiManager, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-00546 | Уязвимость программного средства управления облачной инфраструктурой Aviatrix Controller, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00568 | Уязвимость функции hnap_main микропрограммного обеспечения маршрутизатора D-LINK GO-RT-AC750, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-01350 | Уязвимость микропрограммного обеспечения сетевых устройств Zyxel серии CPE, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-01579 | Уязвимость сценария apc_client_pin.cgi микропрограммного обеспечения маршрутизаторов D-Link DIR-825, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-01603 | Уязвимость программного интерфейса межсетевого экрана веб-приложений FortiWeb, позволяющая нарушителю выполнить произвольные команды или код |
| BDU:2025-01604 | Уязвимость программного интерфейса межсетевого экрана веб-приложений FortiWeb, позволяющая нарушителю выполнить произвольные команды или код |
| BDU:2025-01606 | Уязвимость графического интерфейса программных средств централизованного управления устройствами Fortinet FortiManager, FortiManager Cloud и средств отслеживания и анализа событий безопасности FortiAnalyzer, FortiAnalyzer Cloud и FortiAnalyzer-BigDat... |
| BDU:2025-02249 | Уязвимость функции msp_info_htm() микропрограммного обеспечения маршрутизаторов D-Link DI-8200, позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-02306 | Уязвимость программной платформы для управления идентификацией (IAM) и каталогом пользователей IBM Security Verify Directory, существующая из-за непринятия мер по нейтрализации специальных элементов, позволяющая нарушителю выполнять произвольные кома... |
| BDU:2025-02892 | Уязвимость микропрограммного обеспечения промышленных коммутаторов Siemens Scalance LPE9403, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-02895 | Уязвимость микропрограммного обеспечения промышленных коммутаторов Siemens Scalance LPE9403, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-02896 | Уязвимость микропрограммного обеспечения промышленных коммутаторов Siemens Scalance LPE9403, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-02899 | Уязвимость микропрограммного обеспечения промышленных коммутаторов Siemens Scalance LPE9403, существующая из-за непринятия мер по нейтрализации специальных элементов, позволяющая нарушителю оказать влияние на целостность, конфиденциальность и доступн... |
| BDU:2025-02942 | Уязвимость веб-службы системы визуализации и управления промышленными процессами mySCADA myPRO Runtime и платформы управления mySCADA myPRO Manager, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-02010 | Уязвимость функции setWebWlanIdx() микропрограммного обеспечения роутеров TOTOLINK CP900, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-02025 | Уязвимость операционной системы PAN-OS, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю обойти ограничения безопасности, повысить свои привилегии и выполнить прои... |
| BDU:2025-05413 | Уязвимость SCADA-системы "Текон", существующая из-за непринятия мер по нейтрализации специальных элементов, позволяющая выполнить произвольный код |
| BDU:2025-05474 | Уязвимость функции sub_41710C (/goform/diag_nslookup) микропрограммного обеспечения маршрутизатора D-Link DIR-823X AX3000, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-05504 | Уязвимость программной платформы ColdFusion, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю обойти существующие ограничения безопасности и выполнить произвольный... |
| BDU:2025-05886 | Уязвимость компонента Telnet микропрограммного обеспечения маршрутизатора Tenda AC9, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-05894 | Уязвимость функции Remote Logging операционной системы ctrlX OS, позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-06322 | Уязвимость функции sub_42581C микропрограммного обеспечения Wi-Fi маршрутизаторов Tenda AX12, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-06845 | Уязвимость программного обеспечения управления кластерами Dell Storage Manager, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-06885 | Уязвимость интерфейса командной строки (CLI) операционной системы PAN-OS, позволяющая нарушителю обойти существующие ограничения безопасности и выполнить произвольные команды |
| BDU:2025-07735 | Уязвимость сценария index.php инструмента для построения графиков системной статистики sar2html, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-07793 | Уязвимость функции formWlSiteSurvey() файла /boafrm/formWlSiteSurvey микропрограммного обеспечения роутеров TOTOLINK A3002R, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-07803 | Уязвимость приложения для управления серверами CentOS Web Panel, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-08293 | Уязвимость операционной среды для управления и обеспечения работы хранилища данных Dell Unity Operating Environment (OE), связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нар... |
| BDU:2025-08324 | Уязвимость веб-интерфейса программного средства для управления инфраструктурой центра обработки данных EcoStruxure IT Data Center Expert, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-01890 | Уязвимость микропрограммного обеспечения маршрутизаторов D-Link DSL-3782, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-03006 | Уязвимость плагина PHP "Экспорт/Импорт товаров в Excel", существующая из-за непринятия мер по нейтрализации специальных элементов, позволяющая нарушителю выполнять произвольные команды на сервере |
| BDU:2025-03209 | Уязвимость функции setWiFiScheduleCfg() сценария web/cgi-bin/cstecgi.cgi микропрограммного обеспечения роутеров TOTOLINK X5000R, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-03210 | Уязвимость функции setWiFiScheduleCfg() сценария web/cgi-bin/cstecgi.cgi микропрограммного обеспечения роутеров TOTOLINK X5000R, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-03211 | Уязвимость функции setWiFiScheduleCfg() сценария web/cgi-bin/cstecgi.cgi микропрограммного обеспечения роутеров TOTOLINK X5000R, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-03212 | Уязвимость функции setWiFiScheduleCfg() сценария web/cgi-bin/cstecgi.cgi микропрограммного обеспечения роутеров TOTOLINK X5000R, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-03213 | Уязвимость функции setWiFiScheduleCfg() сценария web/cgi-bin/cstecgi.cgi микропрограммного обеспечения роутеров TOTOLINK X5000R, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-03214 | Уязвимость функции setWiFiScheduleCfg() сценария web/cgi-bin/cstecgi.cgi микропрограммного обеспечения роутеров TOTOLINK X5000R, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-03632 | Уязвимость компонента GUI системы выявления и устранения угроз FortiSandbox, позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-03635 | Уязвимость графического пользовательского интерфейса платформы изоляции браузеров FortiIsolator, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-03636 | Уязвимость компонента CLI программного средства централизованного управления устройствами Fortinet FortiManager и средств отслеживания и анализа событий безопасности FortiAnalyzer и FortiAnalyzer-BigData, позволяющая нарушителю выполнять произвольные... |
| BDU:2025-03649 | Уязвимость компонента GUI системы выявления и устранения угроз FortiSandbox, позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-03671 | Уязвимость веб-интерфейса администратора микропрограммного обеспечения маршрутизаторов Netgear WNR854T, позволяющая нарушителю выполнить произвольные команды и получить полный контроль над устройством |
| BDU:2025-03672 | Уязвимость функции отправки уведомлений по электронной почте микропрограммного обеспечения маршрутизаторов Netgear WNR854T, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-03673 | Уязвимость сценария cmd.cgi микропрограммного обеспечения маршрутизаторов Netgear WNR854T, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-03674 | Уязвимость метода AddPortMapping микропрограммного обеспечения маршрутизаторов Netgear WNR854T, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-03697 | Уязвимость функции ADI веб-интерфейса программного средства автоматизации и учета Verve Asset Manager, позволяющая нарушителю выполнить произвольные команды в контексте Agentless Device Inventory |
| BDU:2025-03709 | Уязвимость веб-интерфейса микропрограммного обеспечения сетевых устройств Moxa серий EDF-G1002-BP, EDR-810, EDR-8010, EDR-G9004, EDR-G9010, NAT-102, TN-4900 и OnCell G4302-LTE4, позволяющая нарушителю выполнить произвольные команды через настройки NT... |
| BDU:2025-04306 | Уязвимость интерфейса командной строки (CLI) операционных систем Cisco IOS XR, позволяющая нарушителю повысить свои привилегии до уровня root и выполнять произвольные команды |
| BDU:2025-04327 | Уязвимость текстового редактора EMACS, существующая из-за непринятия мер по нейтрализации специальных элементов, позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-05175 | Уязвимость функции setWebWlanIdx микропрограммного обеспечения роутеров TOTOLINK EX1200T, позволяющая нарушителю выполнить произвольный код путем обработки параметра webWlanIdx |
| BDU:2025-05176 | Уязвимость микропрограммного обеспечения коммутаторов PLANET Technology, существующая из-за непринятия мер по нейтрализации специальных элементов, позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-05180 | Уязвимость службы telnet CLI встроенного программного обеспечения маршрутизаторов NETGEAR FVS336Gv2 и FVS336Gv3, позволяющая нарушителю выполнять произвольные команды с привилегиями root |
| BDU:2025-05285 | Уязвимость системы управления содержимым сайта DIAFAN.CMS, связанная с недостаточной проверкой аргументов, передаваемых в команду, позволяющая нарушителю провести атаку межсайтового скриптинга (XSS) |
| BDU:2025-05288 | Уязвимость микропрограммного обеспечения панелей управления оборудованием Honeywell MB-Secure и MB-Secure PRO, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю вып... |
| BDU:2025-05798 | Уязвимость функции NTPSyncWithHost() микропрограммного обеспечения маршрутизаторов Totolink, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05804 | Уязвимость функции setNoticeCfg микропрограммного обеспечения маршрутизатора Totolink-A810R, позволяющая нарушителю выполнить произвольную команду или вызвать отказ в обслуживании |
| BDU:2025-05825 | Уязвимость функции FUN_00459fdc микропрограммного обеспечения роутера Totolink A3002R, позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-06491 | Уязвимость функции RP_checkCredentialsByBBS() микропрограммного обеспечения усилителей беспроводного сигнала Linksys, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-06492 | Уязвимость функции RP_UpgradeFWByBBS() микропрограммного обеспечения усилителей беспроводного сигнала Linksys, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-06507 | Уязвимость микропрограммного обеспечения DVR-устройств TBK DVR4104 и TBK DVR4216, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды и... |
| BDU:2025-06523 | Уязвимость веб-серверов OZW672 и OZW772, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-07064 | Уязвимость плагина "Экспорт в Excel. Выгрузка каталога товаров 1С-Битрикс. Создание прайс-листа", позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-07065 | Уязвимость плагина "Импорт из XML, YML, JSON. Загрузка каталога товаров 1С-Битрикс", позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-07066 | Уязвимость плагина "Многофункциональный экспорт/импорт в Excel", связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-07067 | Уязвимость плагина "Импорт из Excel. Загрузка каталога товаров 1С-Битрикс", связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-07068 | Уязвимость плагина "Массовая обработка элементов инфоблока (товаров)", связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-07591 | Уязвимость встроенного веб-сервера boa (/boa/formWSC) микропрограммного обеспечения роутеров TOTOLINK N150RT, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-07601 | Уязвимость микропрограммного обеспечения усилителей беспроводного сигнала Edimax EW-7438RPn Mini, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произв... |
| BDU:2025-07627 | Уязвимость микропрограммного обеспечения усилителей беспроводного сигнала Edimax EW-7438RPn Mini связана с недостаточной проверкой входных данных, позволяющая нарушителю повысить свои привилегии и выполнить произвольные команды |
| BDU:2025-08246 | Уязвимость компонента LAN Controller Feature операционной системы Cisco IOS XE, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-08281 | Уязвимость программного обеспечения автоматизации HR-процессов Websoft HCM, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде ОС, позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-08381 | Уязвимость программной платформы ColdFusion, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю читать произвольные файлы |
| BDU:2025-09548 | Уязвимость сценария setup.cgi микропрограммного обеспечения маршрутизаторов Netgear DGN1000B, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-03545 | Уязвимость операционной среды для управления и обеспечения работы хранилища данных Dell Unity Operating Environment (OE), связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нар... |
| BDU:2025-03546 | Уязвимость операционной среды для управления и обеспечения работы хранилища данных Dell Unity Operating Environment (OE), связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нар... |
| BDU:2025-03547 | Уязвимость операционной среды для управления и обеспечения работы хранилища данных Dell Unity Operating Environment (OE), связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нар... |
| BDU:2025-03548 | Уязвимость операционной среды для управления и обеспечения работы хранилища данных Dell Unity Operating Environment (OE), связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нар... |
| BDU:2025-03549 | Уязвимость операционной среды для управления и обеспечения работы хранилища данных Dell Unity Operating Environment (OE), связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нар... |
| BDU:2025-03550 | Уязвимость операционной среды для управления и обеспечения работы хранилища данных Dell Unity Operating Environment (OE), связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нар... |
| BDU:2025-03551 | Уязвимость операционной среды для управления и обеспечения работы хранилища данных Dell Unity Operating Environment (OE), связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нар... |
| BDU:2025-03552 | Уязвимость операционной среды для управления и обеспечения работы хранилища данных Dell Unity Operating Environment (OE), связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нар... |
| BDU:2025-03553 | Уязвимость операционной среды для управления и обеспечения работы хранилища данных Dell Unity Operating Environment (OE), связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нар... |
| BDU:2025-03555 | Уязвимость операционной среды для управления и обеспечения работы хранилища данных Dell Unity Operating Environment (OE), связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нар... |
| BDU:2025-03556 | Уязвимость операционной среды для управления и обеспечения работы хранилища данных Dell Unity Operating Environment (OE), связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нар... |
| BDU:2025-04033 | Уязвимость функции formMapDelDevice микропрограммного обеспечения роутеров TOTOLINK A3002R, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-04034 | Уязвимость функции setWebWlanIdx файла /lib/cste_modules/wireless.so микропрограммного обеспечения роутеров TOTOLINK A3100R, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-04066 | Уязвимость программной платформы ColdFusion, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-04069 | Уязвимость программной платформы ColdFusion, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-04719 | Уязвимость функции exec() сценария icepay.php VoIP-системы MagnusBilling, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-04720 | Уязвимость межсетевого экрана UserGate Next-Generation Firewall (NGFW) и межсетевого экрана уровня веб-приложений UserGate Web Application Firewall (WAF), связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выпо... |
| BDU:2025-04731 | Уязвимость микропрограммного обеспечения роутеров TOTOLINK A7100RU, существующая из-за непринятия мер по нейтрализации специальных элементов, позволяющая нарушителю внедрять произвольные команды |
| BDU:2025-04809 | Уязвимость платформы изоляции браузеров FortiIsolator, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05367 | Уязвимость функции setDeviceName() библиотеки global.so микропрограммного обеспечения роутера TOTOLink A950RG, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-05390 | Уязвимость модуля SetVirtualServerSettings микропрограммного обеспечения маршрутизаторов D-Link DIR-853 A1, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-05696 | Уязвимость сервиса DIWEB виртуальной машины Dionis-NX, позволяющая нарушителю повысить свои привилегии до уровня root и выполнить произвольный код |
| BDU:2025-05697 | Уязвимость сервиса DIWEB виртуальной машины Dionis-NX, позволяющая нарушителю повысить свои привилегии до уровня root |
| BDU:2025-05720 | Уязвимость программного обеспечения управления виртуальной инфраструктурой VMware vCenter Server, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произв... |
| BDU:2025-06395 | Уязвимость функции RP_checkFWByBBS() микропрограммного обеспечения усилителей беспроводного сигнала Linksys, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-06443 | Уязвимость функции verifyFacebookLike() микропрограммного обеспечения усилителей беспроводного сигнала Linksys, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-06444 | Уязвимость функции ssid1MACFilter() микропрограммного обеспечения усилителей беспроводного сигнала Linksys, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-06710 | Уязвимость функции setipsec_config() (/goform/setipsec_config) микропрограммного обеспечения маршрутизаторов D-Link DIR-816, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-07207 | Уязвимость функции websGetVar файла /goform/set_blacklist микропрограммного обеспечения маршрутизаторов LB-LINK, позволяющая нарушителю получить полный доступ над устройством |
| BDU:2025-07208 | Уязвимость функции websGetVar файла /goform/set_manpwd микропрограммного обеспечения маршрутизаторов LB-LINK, позволяющая нарушителю получить полный доступ над устройством |
| BDU:2025-07209 | Уязвимость функции websGetVar файла /goform/set_cmd микропрограммного обеспечения маршрутизаторов LB-LINK, позволяющая нарушителю получить полный доступ над устройством |
| BDU:2025-07275 | Уязвимость микропрограммного обеспечения беспроводных точек доступа Hikvision, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-07296 | Уязвимость сервера программного обеспечения для видеоконференций Vinteo, существующая из-за недостаточной фильтрации данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-08690 | Уязвимость графического инструмента Git GUI распределенной системы контроля версий Git средства разработки программного обеспечения Microsoft Visual Studio, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-08712 | Уязвимость приложения для управления жизненным циклом мобильных устройств и мобильных приложений Ivanti Endpoint Manager Mobile (EPMM) (ранее MobileIron Core), связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю... |
| BDU:2025-08713 | Уязвимость приложения для управления жизненным циклом мобильных устройств и мобильных приложений Ivanti Endpoint Manager Mobile (EPMM) (ранее MobileIron Core), связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю... |
| BDU:2025-08758 | Уязвимость функции fromTraceroutGet() (/goform/getTraceroute) микропрограммного обеспечения беспроводных точек доступа Tenda O3, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-08765 | Уязвимость интерфейса командной строки (CLI) операционных систем Juniper Networks Junos OS и Junos OS Evolved, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-09184 | Уязвимость методов resize() и text() обработчика ImageMagick фреймворка для разработки веб-систем и приложений CodeIgniter, позволяющая нарушителю загружать произвольные файлы |
| BDU:2025-09212 | Уязвимость компонента Broker VM платформы безопасности Cortex XDR, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-09217 | Уязвимость операционной системы PAN-OS, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-02451 | Уязвимость микропрограммного обеспечения IP-камер Edimax IC-7100, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-02660 | Уязвимость компонента CLI микропрограммного обеспечения точек доступа Fortinet FortiAP-S, FortiAP-W2 и FortiAP, позволяющая нарушителю выполнить произвольную команду |
| BDU:2025-02684 | Уязвимость плагина PAN-OS OpenConfig Plugin операционной системы PAN-OS, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-03498 | Уязвимость реализации протокола Telnet микропрограммного обеспечения маршрутизаторов Tenda AC7, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-03501 | Уязвимость функции sub_410C80() сценария cstecgi.cgi микропрограммного обеспечения маршрутизаторов TOTOLINK X18, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-03877 | Уязвимость элемента управления "Open Git Repository in Terminal" ("Открыть репозиторий Git в терминале") расширения jupyterlab-git веб-ориентированной интерактивной среды разработки JupyterLab, позволяющая нарушителю получить доступ на чтение и измен... |
| BDU:2025-04004 | Уязвимость веб-консоли администратора сетевого средства Ivanti Cloud Services Application, позволяющая нарушителю выполнять произвольный код |
| BDU:2025-04011 | Уязвимость программного обеспечения многофункциональных измерительных приборов измерения параметров электрических сетей Siemens SENTRON 7KT PAC1260, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить... |
| BDU:2025-04012 | Уязвимость программного обеспечения многофункциональных измерительных приборов измерения параметров электрических сетей Siemens SENTRON 7KT PAC1260, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить... |
| BDU:2025-04013 | Уязвимость программного обеспечения многофункциональных измерительных приборов измерения параметров электрических сетей Siemens SENTRON 7KT PAC1260, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить... |
| BDU:2025-04833 | Уязвимость веб-интерфейса микропрограммного обеспечения маршрутизаторов EDIMAX BR-6478AC, позволяющая нарушителю повысить свои привилегии и выполнить произвольные команды |
| BDU:2025-04834 | Уязвимость веб-интерфейса микропрограммного обеспечения маршрутизаторов EDIMAX BR-6478AC, позволяющая нарушителю повысить свои привилегии и выполнить произвольные команды |
| BDU:2025-04924 | Уязвимость микропрограммного обеспечения абонентских терминалов Guangzhou 1GE ONU V2801RW и V2804RGW, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить пр... |
| BDU:2025-04945 | Уязвимость функции 0x41710c() микропрограммного обеспечения маршрутизаторов D-Link DIR-832x, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-04946 | Уязвимость функции 0x41737c() микропрограммного обеспечения маршрутизаторов D-Link DIR-832x, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-05009 | Уязвимость функции formLtefotaUpgradeQuectel микропрограммного обеспечения маршрутизаторов Edimax BR-6478AC, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05027 | Уязвимость микропрограммного обеспечения виртуальных коммутаторов Cisco Nexus 3000 Series, Cisco Nexus 9000 Series, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05031 | Уязвимость функции setScheduleCfg микропрограммного обеспечения роутеров TOTOLINK X5000R, позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-05032 | Уязвимость функции setScheduleCfg микропрограммного обеспечения роутеров TOTOLINK X5000R, позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-05033 | Уязвимость функции setScheduleCfg микропрограммного обеспечения роутеров TOTOLINK X5000R, позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-05036 | Уязвимость функции setScheduleCfg микропрограммного обеспечения роутеров TOTOLINK X5000R, позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-05037 | Уязвимость функции setScheduleCfg микропрограммного обеспечения роутеров TOTOLINK X5000R, позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-05042 | Уязвимость функции ZyEE микропрограммного обеспечения усилителей Wi-Fi, абонентских терминалов Fiber ONT, маршрутизаторов DSL/Ethernet CPE, позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-05043 | Уязвимость функции zyUtilMailSend микропрограммного обеспечения усилителей Wi-Fi, абонентских терминалов Fiber ONT, маршрутизаторов DSL/Ethernet CPE, позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-05044 | Уязвимость функции DNSServer микропрограммного обеспечения усилителей Wi-Fi, абонентских терминалов Fiber ONT, маршрутизаторов DSL/Ethernet CPE, позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-05999 | Уязвимость расширения Backup Plus (ns_backup) системы управления контентом TYPO3, позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-06035 | Уязвимость сценария /cgi-bin/adm.cgi микропрограммного обеспечения маршрутизаторов Wavlink WL-WN579A3, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-06085 | Уязвимость клиента удаленного подключения SINEMA Remote Connect Edge Client микропрограммного обеспечения промышленных коммутаторов Siemens Scalance LPE9403, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-06684 | Уязвимость компонента SSLVPN микропрограммного обеспечения межсетевых экранов SonicWall SMA 100, позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-06926 | Уязвимость веб-инструмента управления ИТ-услугами iTop, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-07450 | Уязвимость микропрограммного обеспечения жестких дисков HDL-T, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-08093 | Уязвимость функции formSetWanStatic() (/goform/formSetWanStatic) микропрограммного обеспечения расширителя диапазона Wi-Fi Belkin F9K1122, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-08094 | Уязвимость функции formBSSetSitesurvey() (/goform/formBSSetSitesurvey) микропрограммного обеспечения расширителя диапазона Wi-Fi Belkin F9K1122, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-08095 | Уязвимость функции mp() (/goform/mp) микропрограммного обеспечения расширителя диапазона Wi-Fi Belkin F9K1122, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-09011 | Уязвимость функции sub_4256CC() микропрограммного обеспечения маршрутизаторов TP-Link TL-WPA8630, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-09152 | Уязвимость микропрограммного обеспечения маршрутизаторов D-Link DI-7300G+, связанная с непринятием мер по нейтрализации специальных элементов при обработке asp-файла httpd_debug.asp, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-09739 | Уязвимость функции setDFSSetting() микропрограммного обеспечения маршрутизаторов Linksys RE6250, RE6300, RE6350, RE6500, RE7000 и RE9000, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-09821 | Уязвимость сервиса мониторинга состояния процессов phMonitor системы управления безопасностью FortiSIEM, позволяющая нарушителю выполнить произвольный код и повысить свои привилегии |
| BDU:2025-09909 | Уязвимость функции setSystemAdmin микропрограммного обеспечения IP-камер D-Link DCS-932L, позволяющая нарушителю выполнить произвольную команду |
| BDU:2025-09927 | Уязвимость графического пользовательского интерфейса платформы изоляции браузеров FortiIsolator, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-09960 | Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR D6400, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-10326 | Уязвимость веб-интерфейса управления операционных систем Cisco IOS XE, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации |
| BDU:2025-10335 | Уязвимость веб-интерфейса управления операционных систем Cisco IOS XE, позволяющая нарушителю оказать воздействие на конфиденциальность защищаемой информации |
| BDU:2025-10700 | Уязвимость функции setNoticeCfg микропрограммного обеспечения роутеров TOTOLINK A800R, TOTOLINK A810R, TOTOLINK A830R, TOTOLINK A950RG, TOTOLINK A3000RU, TOTOLINK A3100R, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-10701 | Уязвимость функции setNoticeCfg микропрограммного обеспечения роутеров TOTOLINK A800R, TOTOLINK A810R, TOTOLINK A830R, TOTOLINK A950RG, TOTOLINK A3000RU, TOTOLINK A3100R, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-10704 | Уязвимость функции setDiagnosisCfg микропрограммного обеспечения роутеров TOTOLINK A800R, TOTOLINK A810R, TOTOLINK A830R, TOTOLINK A950RG, TOTOLINK A3000RU, TOTOLINK A3100R, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-09316 | Уязвимость прокси-сервера mcp-remote, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-09324 | Уязвимость веб-менеджера для благотворительных организаций WeGIA, существующая из-за непринятия мер по нейтрализации специальных элементов, позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-09343 | Уязвимость микропрограммного обеспечения маршрутизаторов D-Link DI-7300G+ и DI-8200G, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-10015 | Уязвимость функции setUpgradeFW микропрограммного обеспечения роутеров TOTOLINK EX1200T, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-10018 | Уязвимость функции sub_41A0F8() (/cgi-bin/cstecgi.cgi) микропрограммного обеспечения маршрутизаторов TOTOLINK N200RE, позволяющая нарушителю выполнить произвольную команду |
| BDU:2025-10019 | Уязвимость микропрограммного обеспечения маршрутизаторов TOTOLINK N300RB, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнять произвольные команды с привилегиями root |
| BDU:2025-10096 | Уязвимость функции ssdpcgi_main микропрограммного обеспечения маршрутизаторов D-Link DIR-860L, позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-10116 | Уязвимость программного обеспечения TrueConf Server, существующая из-за непринятия мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-10530 | Уязвимость операционной среды для управления и обеспечения работы хранилища данных Dell Unity Operating Environment (OE), связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нар... |
| BDU:2025-10531 | Уязвимость операционной среды для управления и обеспечения работы хранилища данных Dell Unity Operating Environment (OE), позволяющая нарушителю повысить свои привилегии и выполнить произвольные команды |
| BDU:2025-10532 | Уязвимость операционной среды для управления и обеспечения работы хранилища данных Dell Unity Operating Environment (OE), связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нар... |
| BDU:2025-10544 | Уязвимость функции SetWLanApcliSettings() (wps.so) микропрограммного обеспечения маршрутизаторов TOTOLINK CA300-PoE, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-10545 | Уязвимость функции setUpgradeUboot() (upgrade.so) микропрограммного обеспечения маршрутизаторов TOTOLINK CA300-PoE, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-10546 | Уязвимость функции QuickSetting() (ap.so) микропрограммного обеспечения маршрутизаторов TOTOLINK CA300-PoE, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-10547 | Уязвимость функции setRebootScheCfg() (/cgi-bin/cstecgi.cgi) микропрограммного обеспечения расширителя Wi-Fi диапазона TOTOlink EX1800T, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-10548 | Уязвимость функции setDmzCfg() (/cgi-bin/cstecgi.cgi) микропрограммного обеспечения расширителя Wi-Fi диапазона TOTOlink EX1800T, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-10634 | Уязвимость платформы для операционного анализа Splunk Enterprise, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-10679 | Уязвимость сценария service.cgi микропрограммного обеспечения маршрутизаторов D-Link DIR-110, DIR-412, DIR-600, DIR-610, DIR-615, DIR-645 и DIR-815, позволяющая нарушителю выполнить произольные команды |
| BDU:2025-10680 | Уязвимость функци soapcgi_main() компонента SOAP Service файла soap.cgi микропрограммного обеспечения маршрутизаторов D-Link DIR-852, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-10685 | Уязвимость сетевых видеорегистраторов TP-Link VIGI NVR1104H-4P V1 и VIGI NVR2016H-16MP V2, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные... |
| BDU:2025-10686 | Уязвимость сетевых видеорегистраторов TP-Link VIGI NVR1104H-4P V1 и VIGI NVR2016H-16MP V2, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные... |
| BDU:2025-10695 | Уязвимость микропрограммного обеспечения роутера Totolink A3002R, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-11447 | Уязвимость программно-аппаратного комплекса для диагностики и мониторинга железнодорожной инфраструктуры Frauscher FDS102, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю получить полный контроль над устройс... |
| BDU:2025-11448 | Уязвимость компонента WebUI программно-аппаратного комплекса для диагностики и мониторинга железнодорожной инфраструктуры Frauscher FDS102, позволяющая нарушителю получить полный контроль над устройством |
| BDU:2025-11491 | Уязвимость интерфейса командной строки программно-аппаратного средства управления программно-определяемыми сетями HPE Aruba Networking EdgeConnect SD-WAN, позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-11525 | Уязвимость компонента PwdGrp.cgi микропрограммного обеспечения IP-камер, цифровых и сетевых видеорегистраторов Avtech, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-11526 | Уязвимость функции DoShellCmd() демона ActionD микропрограммного обеспечения IP-камер, цифровых и сетевых видеорегистраторов Avtech, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-11528 | Уязвимость компонента Search.cgi?action=cgi_query микропрограммного обеспечения цифровых видеорегистраторов Avtech, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-11538 | Уязвимость функции telnet() микропрограммного обеспечения маршрутизаторов WRH-733GBK и WRH-733GWH, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-11539 | Уязвимость компонента miniigd SOAP микропрограммного обеспечения маршрутизаторов WRH-733GBK и WRH-733GWH, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-11591 | Уязвимость микропрограммного обеспечения маршрутизаторов Linksys E4200, E3200, E3000, E2500, E2100L, E2000, E1550, E1500, E1200, E1000 и E900, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произв... |
| BDU:2025-12386 | Уязвимость функции formSetSambaConf() микропрограммного обеспечения маршрутизаторов Tenda AC9, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-12426 | Уязвимость микропрограммного обеспечения сетевого хранилища Western Digital My Cloud NAS, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-12452 | Уязвимость функции formexeCommand() (/goform/exeCommand) компонента cmdinput микропрограммного обеспечения маршрутизаторов Tenda AC9 и AС15, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-12520 | Уязвимость интерфейса командной строки (CLI) операционной системы Cisco NX-OS, позволяющая нарушителю получить доступ на чтение и запись произвольных файлов |
| BDU:2025-12521 | Уязвимость интерфейса командной строки (CLI) средства унифицированного управления Cisco Unified Computing System (UCS) Manager, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-12522 | Уязвимость интерфейса командной строки (CLI) средства унифицированного управления Cisco Unified Computing System (UCS) Manager, позволяющая нарушителю получить доступ на чтение, изменение и создание произвольных файлов |
| BDU:2025-12531 | Уязвимость функции sub_47F028 микропрограммного обеспечения маршрутизаторов D-Link DI-7100G, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-13115 | Уязвимость платформы для сбора, мониторинга и анализа данных в промышленной автоматизации и системах промышленной безопасности Radiflow iSAP Smart Collector, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в ком... |
| BDU:2025-13118 | Уязвимость файла /cgi-bin/firewall.cgi микропрограммного обеспечения маршрутизаторов Wavlink WL-WN579A3, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-13142 | Уязвимость инструмента для работы с кодом Claude Code, связанная с неправильной очисткой входных данных, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-09557 | Уязвимость системы защиты электронной почты FortiMail и микропрограммного обеспечения устройства системы видеонаблюдения FortiRecorder, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнять произвольные... |
| BDU:2025-09573 | Уязвимость консоли управления антивирусного программного средства Trend Micro Apex One, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-09595 | Уязвимость сценария command.php микропрограммного обеспечения маршрутизаторов D-Link DIR-300 и DIR-600, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации и выполнить произвольные команды |
| BDU:2025-08859 | Уязвимость модуля System Time веб-интерфейса управления микропрограммного обеспечения маршрутизаторов D-LINK DIR-818LW, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-08877 | Уязвимость функций setSystemWizard(), setSystemControl() микропрограммного обеспечения IP-камер D-Link DCS-932L , позволяющая нарушителю выполнить произвольную команду |
| BDU:2025-08878 | Уязвимость функции qosClassifier() (/goform/qosClassifier) микропрограммного обеспечения маршрутизаторов D-Link DIR-816, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09356 | Уязвимость сценария proxy_client.asp микропрограммного обеспечения маршрутизаторов D-Link DI-7300G+, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-09357 | Уязвимость сценария wget_test.asp микропрограммного обеспечения маршрутизаторов D-Link DI-7300G+, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-09358 | Уязвимость файла command.php микропрограммного обеспечения маршрутизаторов D-Link DIR-300 и DIR-600, позволяющая нарушителю выполнить произвольные команды и оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-09363 | Уязвимость команды gitk filename браузера Gitk, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-09364 | Уязвимость функций Support per-file encoding() и Show origin of this line() браузера Gitk, позволяющая нарушителю получить несанкционированный доступ на создание и удаление файлов пользователя |
| BDU:2025-09423 | Уязвимость интерфейса DDSH CLI операционных систем Dell EMC Data Domain Operating System (DD OS), позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-09424 | Уязвимость интерфейса DDSH CLI операционных систем Dell EMC Data Domain Operating System (DD OS), позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-09425 | Уязвимость интерфейса DDSH CLI операционных систем Dell EMC Data Domain Operating System (DD OS), позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-09448 | Уязвимость редактора кода на базе искуственного интеллекта Cursor, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-09449 | Уязвимость микропрограммного обеспечения усилителей беспроводного сигнала Aitemi M300 (MT02), связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю повысить свои привил... |
| BDU:2025-09486 | Уязвимость функции UPDM_wstpCBCUpdStart() автомагнитолы Alpine iLX-507, позволяющая нарушителю выполнить произвольный код в контексте root-пользователя |
| BDU:2025-09488 | Уязвимость реализации протокола Model Context Protocol (MCP) редактора кода на базе искуственного интеллекта Cursor, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-09492 | Уязвимость веб-интерфейса микропрограммного обеспечения маршрутизаторов DIR-615, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-09494 | Уязвимость сценария pppoe.cgi микропрограммного обеспечения маршрутизаторов Netgear DGN2200B, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-09523 | Уязвимость веб-интерфейса микропрограммного обеспечения маршрутизаторов D-Link DIR-300 и DIR-600, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-09524 | Уязвимость приложения сбора и агрегации данных из контроллеров и точек доступа Cisco Spaces Connector, связанная с непринятием мер по нейтрализации специальных элементов, используемых в командах операционной системы, позволяющая нарушителю повысить с... |
| BDU:2025-10512 | Уязвимость микропрограммного обеспечения модульных контроллеров зарядки переменного тока для зарядных станций и настенных зарядных устройств Phoenix Contact CHARX SEC-3000, связанная с непринятием мер по нейтрализации специальных элементов, позволяющ... |
| BDU:2025-10904 | Уязвимость функции systemCommand() файла /goform/systemCommand микропрограммного обеспечения маршрутизатора Linksys E1700, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-10969 | Уязвимость консоли управления антивирусного программного средства Trend Micro Apex One, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-10972 | Уязвимость интерфейса WebAdmin межсетевых экранов Sophos Firewall (ранее Sophos XG Firewall), позволяющая нарушителю выполнить произвольный код |
| BDU:2025-11148 | Уязвимость функции setWiFiWpsConfig() микропрограммного обеспечения маршрутизаторов Totolink N600R, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-11164 | Уязвимость встроенного программного обеспечения ПЛК Fastwel, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды и повысить свои привил... |
| BDU:2025-11294 | Уязвимость функции setDmzCfg() микропрограммного обеспечения роутеров TOTOLINK A3300R, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-11317 | Уязвимость функции sub_410118() микропрограммного обеспечения маршрутизаторов TOTOLINK X6000R, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-11318 | Уязвимость функции main() микропрограммного обеспечения роутеров TOTOLINK EX1200T, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-11322 | Уязвимость функции sub_404DBC() (/cgi-bin/wireless.cgi) микропрограммного обеспечения усилителей сигнала WAVLINK WL-WN578W2, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-11323 | Уязвимость функции sub_404850() (/cgi-bin/wireless.cgi) микропрограммного обеспечения усилителей сигнала WAVLINK WL-WN578W2, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-11741 | Уязвимость текстового редактора EMACS, связанная с неправильной нейтрализацией специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-12546 | Уязвимость компонента fileaccess.cgi микропрограммного обеспечения маршрутизатора D-Link DIR-868L, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-12606 | Уязвимость интерфейса командной строки (CLI) программно-аппаратного средства управления программно-определяемыми сетями HPE Aruba Networking EdgeConnect SD-WAN, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-12687 | Уязвимость функции setWiFiAclRules микропрограммного обеспечения маршрутизатора TOTOLINK X6000R, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-12972 | Уязвимость команды netstat платформы управления общественными распределительными и передающими сетями Schneider Electric Saitel DR RTU, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-12973 | Уязвимость консоли BLMon Console платформы управления общественными распределительными и передающими сетями Schneider Electric Saitel DR RTU, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-13037 | Уязвимость реализации сервера разрешения имён WINS пакета программ сетевого взаимодействия Samba, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-13414 | Уязвимость пакета интеграции devtools-integration платформы Nest для создания масштабируемых серверных приложений Node.js, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-13672 | Уязвимость системы управления доступом IBM Verify Identity Access (ранее IBM Security Verify Access), связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-13738 | Уязвимость программного обеспечения TrueConf Server, существующая из-за непринятия мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-13776 | Уязвимость менеджера Core Config Manager (CCM) инструмента для мониторинга ИТ-инфраструктуры Nagios XI, позволяющая нарушителю повысить свои привилегии, выполнить произвольные команды и получить полный контроль над системой |
| BDU:2025-13781 | Уязвимость функции sub_4174B0() микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2695, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-14634 | Уязвимость операционной системы для конечных устройств на базе Linux IGEL OS, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-14650 | Уязвимость компонента Cookie Handler микропрограммного обеспечения маршрутизаторов D-Link DSP-W110A1, позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-09685 | Уязвимость функции RP_setBasic() (/goform/RP_setBasic) микропрограммного обеспечения маршрутизаторов Linksys RE6250, RE6300, RE6350, RE6500, RE7000 и RE9000, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-09697 | Уязвимость функции um_red() (/goform/RP_setBasicAuto) микропрограммного обеспечения маршрутизаторов Linksys RE6250, RE6300, RE6350, RE6500, RE7000 и RE9000, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-09699 | Уязвимость функции sub_3517C() (/goform/setWan) микропрограммного обеспечения маршрутизаторов Linksys RE6250, RE6300, RE6350, RE6500, RE7000 и RE9000, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-09700 | Уязвимость функции setDeviceName() (/goform/setDeviceName) микропрограммного обеспечения маршрутизаторов Linksys RE6250, RE6300, RE6350, RE6500, RE7000 и RE9000, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-09704 | Уязвимость сценария mod_form.so микропрограммного обеспечения маршрутизаторов Linksys RE6250, RE6300, RE6350, RE6500, RE7000 и RE9000, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-09706 | Уязвимость функции RP_setBasicAuto()(/goform/RP_setBasicAuto) микропрограммного обеспечения маршрутизаторов Linksys RE6250, RE6300, RE6350, RE6500, RE7000 и RE9000, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-09709 | Уязвимость функции um_inspect_cross_band()(/goform/RP_setBasicAuto) микропрограммного обеспечения маршрутизаторов Linksys RE6250, RE6300, RE6350, RE6500, RE7000 и RE9000, позволяющая нарушителю выполнить произвольные команды |
| BDU:2026-00245 | Уязвимость набор продуктов для упрощения приема факсимильных сообщений MICI Network NetFax Server, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-10705 | Уязвимость функции setWiFiExtenderConfig микропрограммного обеспечения расширителя Wi-Fi диапазона TOTOlink EX1800T, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-10808 | Уязвимость веб-интерфейса микропрограммного обеспечения маршрутизаторов TP-Link Archer C7(EU) V2 и TL-WR841N/ND(MS) V9, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-11326 | Уязвимость функции runtime.ddnsStatus() микропрограммного обеспечения маршрутизаторов Linksys E5600, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-11331 | Уязвимость программного инструмента для отладки и диагностики систем NVIDIA NVDebug, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации, повысить свои... |
| BDU:2025-11335 | Уязвимость программного обеспечения для развертывания и выполнения моделей искусственного интеллекта NVIDIA Triton Inference Server (ранее TensorRT Inference Server), связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нар... |
| BDU:2025-11370 | Уязвимость сценария apply.cgi микропрограммного обеспечения маршрутизаторов Linksys WRT160Nv2, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-11413 | Уязвимость пакета Blue Angel программного обеспечения 5VTechnologies Blue Angel Software Suite, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-11416 | Уязвимость операционных систем Dell EMC Data Domain Operating System (DD OS), связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-11422 | Уязвимость компонента управления данными виртуальных машин (VM) в средах Hyper-V программного обеспечения централизованного управления резервным копированием и восстановлением данных PowerProtect Data Manager, позволяющая нарушителю выполнить произво... |
| BDU:2025-11424 | Уязвимость компонента управления данными виртуальных машин (VM) в средах Hyper-V программного обеспечения централизованного управления резервным копированием и восстановлением данных PowerProtect Data Manager, позволяющая нарушителю выполнить произво... |
| BDU:2025-11435 | Уязвимость компонента jhttpd микропрограммного обеспечения маршрутизатора D-Link DI-500WF, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-11439 | Уязвимость функции sub_433F7C() (version_upgrade.asp) компонента jhttpd микропрограммного обеспечения маршрутизаторов D-Link DI-8100G, DI-8200G и DI-8003G, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-12301 | Уязвимость библиотеки Perl для поиска файлов File::Find::Rule, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2025-12724 | Уязвимость компонента Zabbix Agent 2 системы мониторинга ИТ-инфраструктуры Zabbix, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-12858 | Уязвимость программного обеспечения централизованного управления системами хранения данных PowerProtect Data Domain Management Center операционных систем Dell EMC Data Domain Operating System (DD OS), связанная с непринятием мер по нейтрализации спец... |
| BDU:2025-12862 | Уязвимость программного обеспечения централизованного управления системами хранения данных PowerProtect Data Domain Management Center операционных систем Dell EMC Data Domain Operating System (DD OS), связанная с непринятием мер по нейтрализации спец... |
| BDU:2025-12863 | Уязвимость программного обеспечения централизованного управления системами хранения данных PowerProtect Data Domain Management Center операционных систем Dell EMC Data Domain Operating System (DD OS), связанная с непринятием мер по нейтрализации спец... |
| BDU:2025-12866 | Уязвимость программного средства защиты данных посредством резервного копирования PowerProtect Data Domain, программного средства защиты данных в корпоративной среде с использованием облачных технологий APEX Protection Storage, платформы защиты данны... |
| BDU:2025-12867 | Уязвимость программного средства защиты данных посредством резервного копирования PowerProtect Data Domain, программного средства защиты данных в корпоративной среде с использованием облачных технологий APEX Protection Storage, платформы защиты данны... |
| BDU:2025-12868 | Уязвимость программного средства защиты данных посредством резервного копирования PowerProtect Data Domain, программного средства защиты данных в корпоративной среде с использованием облачных технологий APEX Protection Storage, платформы защиты данны... |
| BDU:2025-12873 | Уязвимость программного средства защиты данных посредством резервного копирования PowerProtect Data Domain, программного средства защиты данных в корпоративной среде с использованием облачных технологий APEX Protection Storage, платформы защиты данны... |
| BDU:2025-12880 | Уязвимость функции soapcgi_main() сценария /soap.cgi микропрограммного обеспечения маршрутизаторов D-Link DIR-816L, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-12882 | Уязвимость файла /upgrade_filter.asp микропрограммного обеспечения маршрутизаторов D-Link DI-7001, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-13551 | Уязвимость компонента --dns-updown программного обеспечения OpenVPN, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-13625 | Уязвимость плагина WinRM инструмента для мониторинга ИТ-инфраструктуры Nagios XI, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-13988 | Уязвимость функции AppManagementController.appUpgradeAction() программного обеспечения удаленного мониторинга с возможностями виртуальной частной сети Advantech WebAccess/VPN, позволяющая нарушителю выполнять произвольные команды от имени пользовател... |
| BDU:2025-14422 | Уязвимость функции download() и export() инструмента для мониторинга Nagios XI, позволяющая нарушителю проводить межсайтовые сценарные атаки (XSS) |
| BDU:2025-14427 | Уязвимость приложения для автоматизации бизнес-процессов и обработки данных SAP Business Connector (SAP BC), связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-14466 | Уязвимость межсетевого экрана веб-приложений FortiWeb, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-14473 | Уязвимость инструмента для мониторинга ИТ-инфраструктуры Nagios XI, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-14519 | Уязвимость сценария command_test.php компонента Core Config Manager инструмента для мониторинга Nagios XI, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-14532 | Уязвимость модуля Business Process Intelligence (BPI) инструмента для мониторинга ИТ-инфраструктуры Nagios XI, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-14540 | Уязвимость мастера настройки Docker Wizard инструмента для мониторинга ИТ-инфраструктуры Nagios XI, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-14541 | Уязвимость функции Natural Language Queries программного средства мониторинга и анализа логов Nagios Log Server, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-15399 | Уязвимость функции setDeviceURL() (/goform/setDeviceURL) микропрограммного обеспечения маршрутизаторов Linksys RE6500, RE6250, RE6300, RE6350, RE7000 и RE9000, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-15444 | Уязвимость функции _parse_dynamic_mfunc плагина W3 Total Cache системы управления содержимым сайта WordPress, позволяющая нарушителю выполнить произвольные PHP команды |
| BDU:2025-15465 | Уязвимость функции addStaticRoute() (/goform/addStaticRoute) микропрограммного обеспечения маршрутизаторов Linksys RE6250, RE6300, RE6350, RE6500, RE7000 и RE9000, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-15962 | Уязвимость плагина для работы с репозиториями Git Jenkins Git client Plugin, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-15974 | Уязвимость программного средства мониторинга и анализа сетевого трафика Nagios Network Analyzer, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-00004 | Уязвимость плагинов Manx и Sandcat автоматизированной системы эмуляции действий нарушителей Caldera, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-14696 | Уязвимость инструмента управления базами данных pgAdmin 4, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольную команду |
| BDU:2025-14711 | Уязвимость службы HNAP микропрограммного обеспечения маршрутизатора D-Link DIR-868L, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-14762 | Уязвимость FTP-сервера для управления файлами Rumpus, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-14763 | Уязвимость микропрограммного обеспечения IP-видеодомофонов Zenitel TCIV-3+, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-14764 | Уязвимость микропрограммного обеспечения IP-видеодомофонов Zenitel TCIV-3+, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-14765 | Уязвимость микропрограммного обеспечения IP-видеодомофонов Zenitel TCIV-3+, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-15833 | Уязвимость программного обеспечения для настройки безопасности astra-safepolicy, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в... |
| BDU:2025-15906 | Уязвимость микропрограммного обеспечения сетевых видеорегистраторов Digiever DS, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-15911 | Уязвимость микропрограммного обеспечения сетевых устройств Zyxel, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды операционно... |
| BDU:2026-00013 | Уязвимость демонов для обработки Router Solicitation, Router Advertisement в IPv6 rtsol(8), rtsold(8) ядра операционных систем FreeBSD, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-00035 | Уязвимость реализации модуля httpd микропрограммного обеспечения усилителя беспроводного сигнала TP-Link TL-WA850RE V2 и V3, позволяющая нарушителю выполнить произвольные команды |
| BDU:2026-00037 | Уязвимость микропрограммного обеспечения маршрутизатора I-O Data Device UD-LT2, существующа из-за непринятия мер по нейтрализации специальных элементов, позволяющая нарушителю выполнять произвольные команды |
| BDU:2026-00076 | Уязвимость микропрограммного обеспечения IP-камер, цифровых и сетевых видеорегистраторов AvtechAVTECH, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольные команды |
| BDU:2026-00084 | Уязвимость компонента Manifest File Handler антивирусного программного обеспечения Comodo Internet Security Premium, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2026-00108 | Уязвимость функции pull_request_target библиотеки dag-factory, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-00119 | Уязвимость компонента DDNS Record операционной системы для управления сетевыми устройствами Synology Router Manager, позволяющая нарушителю выполнить произвольные команды |
| BDU:2026-00124 | Уязвимость веб-интерфейса микропрограммного обеспечения маршрутизаторов D-Link DSL-2740R, DSL-2640B, DSL-2780B и DSL-526B, позволяющая нарушителю изменить настройки DNS |
| BDU:2026-00173 | Уязвимость npm-библиотеки git-commiters, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-00181 | Уязвимость микропрограммного обеспечения контроллеров беспроводных сетей Ruckus Virtual SmartZone, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-13176 | Уязвимость функции fwupdater_main() файла rgbin компонента Firmware Update Handler микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2695, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-13184 | Уязвимость микропрограммного обеспечения коммутаторов Moxa EDF-G1002-BP Series, EDR-810 Series, EDR-8010 Series, EDR-G9004 Series, EDR-G9010 Series, NAT-102 Series, OnCell G4302-LTE4 Series, TN-4900 Series, существующая из-за непринятия мер по нейтра... |
| BDU:2025-13230 | Уязвимость микропрограммного обеспечения сетевых шлюзов TP-Link Omada, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольные команды операционной системы |
| BDU:2025-14305 | Уязвимость плагинов NRDP-сервера инструмента для мониторинга ИТ-инфраструктуры Nagios XI, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-14306 | Уязвимость мастера конфигурации WinRM инструмента для мониторинга ИТ-инфраструктуры Nagios XI, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-14340 | Уязвимость функции Secure PDF eXchange (SPX) межсетевых экранов Sophos Firewall (ранее Sophos XG Firewall), позволяющая нарушителю выполнить произвольный код |
| BDU:2025-14817 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизатора D-Link DIR-1260, позволяющая нарушителю выполнить произвольные команды с правами root |
| BDU:2025-14835 | Уязвимость функции sub_4621DC файла usb_paswd.asp компонента jhttpd микропрограммного обеспечения маршрутизаторов D-Link DI-8100, DI-8100G, DI-8200, DI-8200G, DI-8003 и DI-8003G, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-15265 | Уязвимость функции formWsc() микропрограммного обеспечения роутеров TOTOLINK N300RT, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-15550 | Уязвимость облачной платформы ASUS AiCloud, связанная с неправильным ограничением пути к каталогу с ограниченным доступом, позволяющая нарушителю обойти ограничения безопасности и получить полный контроль над устройством "Новая уязвимость" |
| BDU:2025-16185 | Уязвимость функции удаленного доступа к рабочему столу DesktopDirect операционной системы ArrayOS сетевых шлюзов серии AG, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-16247 | Уязвимость программной платформы интеграции данных IBM InfoSphere Information Server, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-16261 | Уязвимость веб-интерфейса управления системами IP-телефонии FreePBX, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-16284 | Уязвимость интерфейса REST API системы управления сетевой инфраструктурой Cisco Catalyst Center (ранее Cisco DNA Center), позволяющая нарушителю выполнять произвольные команды |
| BDU:2026-00560 | Уязвимость программного инструмента отладки NVIDIA Nsight Graphics, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольный код, повысить свои привилегии, изменить данные и вызвать отказ в обс... |
| BDU:2026-00283 | Уязвимость пользовательского интерфейса Headlamp программного средства управления кластерами виртуальных машин Kubernetes, позволяющая нарушителю выполнить произвольные команды |
| BDU:2026-00284 | Уязвимость функции ate_iwpriv_set() микропрограммного обеспечения маршрутизаторов Tenda AC7, позволяющая нарушителю выполнить произвольные команды |
| BDU:2026-00286 | Уязвимость функции ate_ifconfig_set() микропрограммного обеспечения маршрутизаторов Tenda AC7, позволяющая нарушителю выполнить произвольные команды |
| BDU:2026-00303 | Уязвимость средства для обнаружения и реагирования на угрозы ThreatSonar Anti-Ransomware, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный к... |
| BDU:2026-00342 | Уязвимость компонента HTTP Handler файла /goform/set_blacklist микропрограммного обеспечения маршрутизаторов LB-LINK, позволяющая нарушителю выполнить произвольные команды |
| BDU:2026-00348 | Уязвимость программного средства для автоматизации резервного копирования и восстановления данных Nimes Backup and Recovery, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая... |
| BDU:2026-00356 | Уязвимость сетевого программного обеспечения для мониторинга сети PRTG Network Monitor, связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-00364 | Уязвимость компонента HTTP Handler файла /goform/set_hidessid_cfg микропрограммного обеспечения маршрутизаторов LB-LINK, позволяющая нарушителю выполнить произвольные команды |
| BDU:2026-00369 | Уязвимость компонента phMonitor системы управления безопасностью FortiSIEM, позволяющая нарушителю выполнить произвольный код |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| CVE-2005-10003 | mikexstudios Xcomic os command injection |
| CVE-2005-10004 | Cacti graph_view.php RCE via graph_start Parameter Injection |
| CVE-2009-20010 | Dogfood CRM spell.php RCE |
| CVE-2009-20011 | ContentKeeper Web Appliance < 125.10 RCE via mimencode |
| CVE-2010-10013 | AjaXplorer < 2.6 checkInstall.php Unauthenticated RCE |
| CVE-2010-20059 | FreeNAS < 0.7.2 rev 5543 exec_raw.php Arbitrary Command Execution |
| CVE-2011-10007 | File::Find::Rule through 0.34 for Perl is vulnerable to Arbitrary Code Execution when `grep()` encounters a crafted file name |
| CVE-2011-10017 | Snort Report nmap.php/nbtscan.php RCE |
| CVE-2011-2195 | A flaw was found in WebSVN 2.3.2. Without prior authentication, if the 'allowDownload' option is enabled in config.php, an at... |
| CVE-2011-3178 | openbuildservice webui code injection |
| CVE-2012-10028 | Netwin SurgeFTP <= v23c8 Authenticated RCE |
| CVE-2012-10029 | Nagios XI Network Monitor Graph Explorer Component < 1.3 Authenticated Command Injection |
| CVE-2012-10033 | Narcissus backend.php Image Configuration Command Injection |
| CVE-2012-10037 | PhpTax pfilez Parameter Exec Remote Code Injection |
| CVE-2012-10039 | ZEN Load Balancer Filelog Command Execution |
| CVE-2012-10040 | Openfiler v2.x NetworkCard Command Execution |
| CVE-2012-10041 | WAN Emulator v2.3 Command Execution |
| CVE-2012-10046 | E-Mail Security Virtual Appliance learn-msg.cgi Command Injection |
| CVE-2012-10059 | Dolibarr ERP/CRM Post-Auth OS Command Injection |
| CVE-2012-5863 | Sinapsi eSolar OS Command Injection |
| CVE-2013-10037 | WebTester 5.x install2.php Unauthenticated Command Execution |
| CVE-2013-10039 | GestioIP 3.0 ip_checkhost.cgi RCE |
| CVE-2013-10048 | D-Link Devices command.php Unauthenticated RCE |
| CVE-2013-10049 | Raidsonic NAS Devices Unauthenticated Remote Command Execution |
| CVE-2013-10050 | D-Link Devices tools_vct.xgi Unauthenticated RCE |
| CVE-2013-10053 | ZPanel <= 10.0.0.2 htpasswd Module Username Command Execution |
| CVE-2013-10058 | Linksys Routers apply.cgi Remote Command Injection |
| CVE-2013-10059 | D-Link Routers tools_vct.htm OS Command Injection |
| CVE-2013-10060 | Netgear Routers pppoe.cgi RCE |
| CVE-2013-10061 | Netgear Routers setup.cgi RCE |
| CVE-2013-10069 | D-Link Devices Unauthenticated RCE |
| CVE-2013-10073 | Nagios XI < 2012R1.6 Auto-Discovery Shell Command Injection |
| CVE-2013-3307 | Linksys E1000 devices through 2.1.02, E1200 devices before 2.0.05, and E3200 devices through 1.0.04 allow OS command injectio... |
| CVE-2014-0156 | Awesome spawn contains OS command injection vulnerability, which allows execution of additional commands passed to Awesome sp... |
| CVE-2014-0593 | sed command injection |
| CVE-2014-125118 | eScan 5.5-2 Web Management Console Command Injection |
| CVE-2014-125124 | Pandora FMS <= 5.0RC1 Anyterm Unauthenticated Command Injection |
| CVE-2015-10141 | Xdebug Remote Debugger Unauthenticated OS Command Execution |
| CVE-2016-10541 | The npm module "shell-quote" 1.6.0 and earlier cannot correctly escape ">" and "<" operator used for redirection in shell. Ap... |
| CVE-2016-15047 | AVTECH CloudSetup.cgi Authenticated Command Injection |
| CVE-2016-15048 | AMTT HiBOS Command Injection RCE via server_ping.php |
| CVE-2017-10951 | This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of Foxit Reader 8.3.0.14878.... |
| CVE-2017-10953 | This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of Foxit Reader 8.3.0.14878.... |
| CVE-2017-10955 | This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of EMC Data Protection Advis... |
| CVE-2017-12243 | A vulnerability in the Cisco Unified Computing System (UCS) Manager, Cisco Firepower 4100 Series Next-Generation Firewall (NG... |
| CVE-2017-14001 | An Improper Neutralization of Special Elements used in an OS Command issue was discovered in Digium Asterisk GUI 2.1.0 and pr... |
| CVE-2017-14094 | A vulnerability in Trend Micro Smart Protection Server (Standalone) versions 3.2 and below could allow an attacker to perform... |
| CVE-2017-15103 | A security-check flaw was found in the way the Heketi 5 server API handled user requests. An authenticated Heketi user could... |
| CVE-2017-15108 | spice-vdagent up to and including 0.17.0 does not properly escape save directory before passing to shell, allowing local atta... |
| CVE-2017-16602 | This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of NetGain Systems Enterpris... |
| CVE-2017-16608 | This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of Netgain Enterprise Manage... |
| CVE-2017-17407 | This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of NetGain Systems Enterpris... |
| CVE-2017-17411 | This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of Linksys WVBR0. Authentica... |
| CVE-2017-5173 | An Improper Neutralization of Special Elements (in an OS command) issue was discovered in Geutebruck IP Camera G-Cam/EFD-2250... |
| CVE-2017-5255 | In version 3.5 and prior of Cambium Networks ePMP firmware, a lack of input sanitation for certain parameters on the web mana... |
| CVE-2017-6707 | A vulnerability in the CLI command-parsing code of the Cisco StarOS operating system for Cisco ASR 5000 Series 11.0 through 2... |
| CVE-2017-6712 | A vulnerability in certain commands of Cisco Elastic Services Controller could allow an authenticated, remote attacker to ele... |
| CVE-2017-6714 | A vulnerability in the AutoIT service of Cisco Ultra Services Framework Staging Server could allow an unauthenticated, remote... |
| CVE-2017-6796 | A vulnerability in the USB-modem code of Cisco IOS XE Software running on Cisco ASR 920 Series Aggregation Services Routers c... |
| CVE-2017-9274 | osc executes spec code during "osc commit" |
| CVE-2018-0099 | A vulnerability in the web management GUI of the Cisco D9800 Network Transport Receiver could allow an authenticated, remote... |
| CVE-2018-0115 | A vulnerability in the CLI of the Cisco StarOS operating system for Cisco ASR 5000 Series routers could allow an authenticate... |
| CVE-2018-0182 | Multiple vulnerabilities in the CLI parser of Cisco IOS XE Software could allow an authenticated, local attacker to inject ar... |
| CVE-2018-0185 | Multiple vulnerabilities in the CLI parser of Cisco IOS XE Software could allow an authenticated, local attacker to inject ar... |
| CVE-2018-0193 | Multiple vulnerabilities in the CLI parser of Cisco IOS XE Software could allow an authenticated, local attacker to inject ar... |
| CVE-2018-0194 | Multiple vulnerabilities in the CLI parser of Cisco IOS XE Software could allow an authenticated, local attacker to inject ar... |
| CVE-2018-0221 | A vulnerability in specific CLI commands for the Cisco Identity Services Engine (ISE) could allow an authenticated, local att... |
| CVE-2018-10900 | Network Manager VPNC plugin (aka networkmanager-vpnc) before version 1.2.6 is vulnerable to a privilege escalation attack. A... |
| CVE-2018-11616 | This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of Tencent Foxmail 7.2.9.115... |
| CVE-2018-1167 | This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of Spotify Music Player 1.0.... |
| CVE-2018-1169 | This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of Amazon Music Player 6.1.5... |
| CVE-2018-13284 | Command injection vulnerability in ftpd in Synology Diskstation Manager (DSM) before 6.2-23739-1 allows remote authenticated... |
| CVE-2018-13285 | Command injection vulnerability in ftpd in Synology Router Manager (SRM) before 1.1.7-6941-1 allows remote authenticated user... |
| CVE-2018-15380 | Cisco HyperFlex Software Command Injection Vulnerability |
| CVE-2018-15442 | Cisco Webex Meetings Desktop App Update Service Command Injection Vulnerability |
| CVE-2018-15716 | NUUO NVRMini2 version 3.9.1 is vulnerable to authenticated remote command injection. An attacker can send crafted requests to... |
| CVE-2018-15722 | The Logitech Harmony Hub before version 4.15.206 is vulnerable to OS command injection via the time update request. A remote... |
| CVE-2018-17707 | This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of Epic Games Launcher versi... |
| CVE-2018-19007 | In Geutebrueck GmbH E2 Camera Series versions prior to 1.12.0.25 the DDNS configuration (in the Network Configuration panel)... |
| CVE-2018-19639 | Code execution if run with command line switch -v |
| CVE-2018-19949 | If exploited, this command injection vulnerability could allow remote attackers to run arbitrary commands. QNAP has already f... |
| CVE-2018-19950 | If exploited, this command injection vulnerability could allow remote attackers to execute arbitrary commands. This issue aff... |
| CVE-2018-20106 | SMB printer settings don't escape characters in passwords properly |
| CVE-2018-25115 | D-Link DIR-110/412/600/615/645/815 RCE via service.cgi |
| CVE-2018-25118 | GeoVision Command Injection RCE via /PictureCatch.cgi |
| CVE-2018-25120 | D-Link DNS-343 ShareCenter <= 1.05 Command Injection via /goform/Mail_Test |
| CVE-2018-25122 | Nagios XI < 5.4.13 Component Download Page RCE |
| CVE-2018-3785 | A command injection in git-dummy-commit v1.3.0 allows os level commands to be executed due to an unescaped parameter. |
| CVE-2018-4859 | A vulnerability has been identified in SCALANCE M875 (All versions). An authenticated remote attacker with access to the web... |
| CVE-2018-4860 | A vulnerability has been identified in SCALANCE M875 (All versions). An authenticated remote attacker with access to the web... |
| CVE-2018-5553 | Crestron DGE-100 Console Command Injection (FIXED) |
| CVE-2018-6342 | react-dev-utils on Windows allows developers to run a local webserver for accepting various commands, including a command to... |
| CVE-2019-1010200 | Voice Builder Prior to commit c145d4604df67e6fc625992412eef0bf9a85e26b and f6660e6d8f0d1d931359d591dbdec580fef36d36 is affect... |
| CVE-2019-10149 | A flaw was found in Exim versions 4.87 to 4.91 (inclusive). Improper validation of recipient address in deliver_message() fun... |
| CVE-2019-10880 | Within multiple XEROX products a vulnerability allows remote command execution on the Linux system, as the "nobody" user thro... |
| CVE-2019-10891 | An issue was discovered in D-Link DIR-806 devices. There is a command injection in function hnap_main, which calls system() w... |
| CVE-2019-10956 | Geutebruck IP Cameras G-Code(EEC-2xxx), G-Cam(EBC-21xx/EFD-22xx/ETHC-22xx/EWPC-22xx): All versions 1.12.0.25 and prior may al... |
| CVE-2019-10958 | Geutebruck IP Cameras G-Code(EEC-2xxx), G-Cam(EBC-21xx/EFD-22xx/ETHC-22xx/EWPC-22xx): All versions 1.12.0.25 and prior may al... |
| CVE-2019-11062 | SUNNET WMPro v5.0 and v5.1 has OS Command Injection |
| CVE-2019-11829 | OS command injection vulnerability in drivers_syno_import_user.php in Synology Calendar before 2.3.1-0617 allows remote attac... |
| CVE-2019-12091 | Netskope client command injections vulnerability |
| CVE-2019-12690 | Cisco Firepower Management Center Command Injection Vulnerability |
| CVE-2019-12709 | Cisco IOS XR Software for Cisco ASR 9000 VMAN CLI Privilege Escalation Vulnerability |
| CVE-2019-12717 | Cisco NX-OS Software Virtualization Manager Command Injection Vulnerability |
| CVE-2019-12811 | ActiveX Control in MyBuilder before 6.2.2019.814 allow an attacker to execute arbitrary command via the ShellOpen method. Thi... |
| CVE-2019-12812 | MyBuilder viewer before 6.2.2019.814 allow an attacker to execute arbitrary command via specifically crafted configuration fi... |
| CVE-2019-14889 | A flaw was found with the libssh API function ssh_scp_new() in versions before 0.9.3 and before 0.8.8. When the libssh SCP cl... |
| CVE-2019-14894 | A flaw was found in the CloudForms management engine version 5.10 and CloudForms management version 5.11, which triggered rem... |
| CVE-2019-15274 | Cisco TelePresence Collaboration Endpoint Software Command Injection Vulnerability |
| CVE-2019-1581 | PAN-OS: Remote code execution vulnerability in the PAN-OS SSH device management interface |
| CVE-2019-15978 | Cisco Data Center Network Manager Command Injection Vulnerabilities |
| CVE-2019-15979 | Cisco Data Center Network Manager Command Injection Vulnerabilities |
| CVE-2019-15986 | Cisco Unity Express Command Injection Vulnerability |
| CVE-2019-1627 | Cisco Integrated Management Controller Information Disclosure Vulnerability |
| CVE-2019-1634 | Cisco Integrated Management Controller Command Injection Vulnerability |
| CVE-2019-1636 | Cisco Webex Teams URI Handler Insecure Library Loading Vulnerability |
| CVE-2019-1674 | Cisco Webex Meetings Desktop App and Cisco Webex Productivity Tools Update Service Command Injection Vulnerability |
| CVE-2019-16790 | Remote Code Execution in Tiny File Manager |
| CVE-2019-1699 | Cisco Firepower Threat Defense Software Command Injection Vulnerability |
| CVE-2019-1709 | Cisco Firepower Threat Defense Software Command Injection Vulnerability |
| CVE-2019-17095 | Bitdefender BOX 2 bootstrap download_image command injection vulnerability |
| CVE-2019-17096 | Bitdefender BOX 2 bootstrap get_image_size command injection vulnerability |
| CVE-2019-1725 | Cisco UCS B-Series Blade Servers Local Management CLI Arbitrary File Creation or CLI Parameter Injection Vulnerability |
| CVE-2019-1732 | Cisco NX-OS Software Remote Package Manager Command Injection Vulnerability |
| CVE-2019-1745 | Cisco IOS XE Software Command Injection Vulnerability |
| CVE-2019-1769 | Cisco NX-OS Software Line Card Command Injection Vulnerability |
| CVE-2019-1770 | Cisco NX-OS Software Command Injection Vulnerability |
| CVE-2019-1774 | Cisco NX-OS Software Command Injection Vulnerability |
| CVE-2019-1775 | Cisco NX-OS Software Command Injection Vulnerability |
| CVE-2019-1776 | Cisco NX-OS Software Command Injection Vulnerability |
| CVE-2019-1778 | Cisco NX-OS Software Command Injection Vulnerability |
| CVE-2019-1850 | Cisco Integrated Management Controller Command Injection Vulnerability |
| CVE-2019-1864 | Cisco Integrated Management Controller Command Injection Vulnerability |
| CVE-2019-1865 | Cisco Integrated Management Controller Command Injection Vulnerability |
| CVE-2019-1878 | Cisco TelePresence Endpoint Command Shell Injection Vulnerability |
| CVE-2019-1879 | Cisco Integrated Management Controller CLI Command Injection Vulnerability |
| CVE-2019-1883 | Cisco Integrated Management Controller CLI Command Injection Vulnerability |
| CVE-2019-1885 | Cisco Integrated Management Controller Command Injection Vulnerability |
| CVE-2019-1896 | Cisco Integrated Management Controller CSR Generation Command Injection Vulnerability |
| CVE-2019-1971 | Cisco Enterprise NFV Infrastructure Software Command Injection Vulnerability |
| CVE-2019-25065 | OpenNetAdmin os command injection |
| CVE-2019-25158 | pedroetb tts-api app.js onSpeechDone os command injection |
| CVE-2019-25224 | WP Database Backup < 5.2 - Unauthenticated OS Command Injection |
| CVE-2019-3595 | DLP Endpoint ePO extension not sanitizing CSV exports |
| CVE-2019-3919 | The Alcatel Lucent I-240W-Q GPON ONT using firmware version 3FE54567BOZJ19 is vulnerable to command injection via crafted HTT... |
| CVE-2019-3920 | The Alcatel Lucent I-240W-Q GPON ONT using firmware version 3FE54567BOZJ19 is vulnerable to authenticated command injection v... |
| CVE-2019-5029 | An exploitable command injection vulnerability exists in the Config editor of the Exhibitor Web UI versions 1.0.9 to 1.7.1. A... |
| CVE-2019-5071 | An exploitable command injection vulnerability exists in the /goform/WanParameterSetting functionality of Tenda AC9 Router AC... |
| CVE-2019-5072 | An exploitable command injection vulnerability exists in the /goform/WanParameterSetting functionality of Tenda AC9 Router AC... |
| CVE-2019-5127 | A command injection have been found in YouPHPTube Encoder. A successful attack could allow an attacker to compromise the serv... |
| CVE-2019-5128 | A command injection have been found in YouPHPTube Encoder. A successful attack could allow an attacker to compromise the serv... |
| CVE-2019-5129 | A command injection have been found in YouPHPTube Encoder. A successful attack could allow an attacker to compromise the serv... |
| CVE-2019-5138 | An exploitable command injection vulnerability exists in encrypted diagnostic script functionality of the Moxa AWK-3131A firm... |
| CVE-2019-5140 | An exploitable command injection vulnerability exists in the iwwebs functionality of the Moxa AWK-3131A firmware version 1.13... |
| CVE-2019-5141 | An exploitable command injection vulnerability exists in the iw_webs functionality of the Moxa AWK-3131A firmware version 1.1... |
| CVE-2019-5142 | An exploitable command injection vulnerability exists in the hostname functionality of the Moxa AWK-3131A firmware version 1.... |
| CVE-2019-5475 | The Nexus Yum Repository Plugin in v2 is vulnerable to Remote Code Execution when instances using CommandLineExecutor.java ar... |
| CVE-2019-5477 | A command injection vulnerability in Nokogiri v1.10.3 and earlier allows commands to be executed in a subprocess via Ruby's `... |
| CVE-2019-5485 | NPM package gitlabhook version 0.0.17 is vulnerable to a Command Injection vulnerability. Arbitrary commands can be injected... |
| CVE-2019-6739 | This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of Malwarebytes Antimalware... |
| CVE-2019-7198 | Command Injection Vulnerability in QTS and QuTS hero |
| CVE-2020-10603 | WebAccess/NMS (versions prior to 3.0.2) does not properly sanitize user input and may allow an attacker to inject system comm... |
| CVE-2020-10882 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of TP-Link Archer A7... |
| CVE-2020-10886 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of TP-Link Archer A7 Firmware... |
| CVE-2020-11016 | Remote code execution in Message sending functionality in IntelMQ Manager |
| CVE-2020-11084 | Command Injection in iPear |
| CVE-2020-11847 | Vulnerability in sshrelay in privileged access manager provides full system access. |
| CVE-2020-12148 | OS Command Injection - nslookup API |
| CVE-2020-12149 | OS Command Injection - Management File Upload |
| CVE-2020-12513 | Pepper+Fuchs Comtrol IO-Link Master OS Command Injection |
| CVE-2020-12522 | Command Injection Vulnerability in I/O-Check Service of WAGO PFC100, PFC200 and Touch Panel 600 Series with firmware versions... |
| CVE-2020-12774 | D-Link DSL-7740C - Command Injection |
| CVE-2020-12775 | Hicos citizen certificate client-side component - Command Injection |
| CVE-2020-13712 | MGOS Command Injection |
| CVE-2020-15121 | Command injection in Radare2 |
| CVE-2020-15123 | Command injection in codecov (npm package) |
| CVE-2020-15271 | Shell Command Execution in lookatme |
| CVE-2020-15272 | Shell-injection in git-tag-annotation GitHub action |
| CVE-2020-15420 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of CentOS Web Panel cwp-el7-0.... |
| CVE-2020-15421 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of CentOS Web Panel cwp-e17.0.... |
| CVE-2020-15422 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of CentOS Web Panel cwp-e17.0.... |
| CVE-2020-15423 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of CentOS Web Panel cwp-e17.0.... |
| CVE-2020-15424 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of CentOS Web Panel cwp-e17.0.... |
| CVE-2020-15425 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of CentOS Web Panel cwp-e17.0.... |
| CVE-2020-15426 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of CentOS Web Panel cwp-e17.0.... |
| CVE-2020-15427 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of CentOS Web Panel cwp-e17.0.... |
| CVE-2020-15428 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of CentOS Web Panel cwp-e17.0.... |
| CVE-2020-15429 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of CentOS Web Panel cwp-e17.0.... |
| CVE-2020-15430 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of CentOS Web Panel cwp-e17.0.... |
| CVE-2020-15431 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of CentOS Web Panel cwp-e17.0.... |
| CVE-2020-15432 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of CentOS Web Panel cwp-e17.0.... |
| CVE-2020-15433 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of CentOS Web Panel cwp-e17.0.... |
| CVE-2020-15434 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of CentOS Web Panel cwp-e17.0.... |
| CVE-2020-15435 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of CentOS Web Panel cwp-e17.0.... |
| CVE-2020-15606 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of CentOS Web Panel cwp-e17.0.... |
| CVE-2020-15607 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of CentOS Web Panel cwp-e17.0.... |
| CVE-2020-15608 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of CentOS Web Panel cwp-e17.0.... |
| CVE-2020-15609 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of CentOS Web Panel cwp-e17.0.... |
| CVE-2020-15610 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of CentOS Web Panel cwp-e17.0.... |
| CVE-2020-15611 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of CentOS Web Panel cwp-e17.0.... |
| CVE-2020-15612 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of CentOS Web Panel cwp-e17.0.... |
| CVE-2020-15613 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of CentOS Web Panel cwp-e17.0.... |
| CVE-2020-15614 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of CentOS Web Panel cwp-e17.0.... |
| CVE-2020-15615 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of CentOS Web Panel cwp-e17.0.... |
| CVE-2020-15631 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-1860 1... |
| CVE-2020-1605 | Junos OS and Junos OS Evolved: A vulnerability in JDHCPD allows an attacker to send crafted IPv4 packets and arbitrarily exec... |
| CVE-2020-1609 | Junos OS and Junos OS Evolved: A vulnerability in JDHCPD allows an attacker to send crafted IPv6 packets and arbitrarily exec... |
| CVE-2020-16205 | Using a specially crafted URL command, a remote authenticated user can execute commands as root on the G-Cam and G-Code (Firm... |
| CVE-2020-1734 | A flaw was found in the pipe lookup plugin of ansible. Arbitrary commands can be run, when the pipe lookup plugin uses subpro... |
| CVE-2020-17406 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Microhard Bullet-LTE prior... |
| CVE-2020-1946 | Apache SpamAssassin has an OS Command Injection vulnerability |
| CVE-2020-2000 | PAN-OS: OS command injection and memory corruption vulnerability |
| CVE-2020-2007 | PAN-OS: OS command injection in management server |
| CVE-2020-2008 | PAN-OS: OS command injection or arbitrary file deletion vulnerability |
| CVE-2020-2010 | PAN-OS: Authenticated user command injection vulnerability |
| CVE-2020-2014 | PAN-OS: OS injection vulnerability in PAN-OS management server |
| CVE-2020-2028 | PAN-OS: OS command injection vulnerability in FIPS-CC mode certificate verification |
| CVE-2020-2029 | PAN-OS: OS command injection vulnerability in management interface certificate generator |
| CVE-2020-2030 | PAN-OS: OS command injection vulnerability in the management interface |
| CVE-2020-2034 | PAN-OS: OS command injection vulnerability in GlobalProtect portal |
| CVE-2020-2037 | PAN-OS: OS command injection vulnerability in the management web interface |
| CVE-2020-2038 | PAN-OS: OS command injection vulnerability in the management web interface |
| CVE-2020-24552 | Atop Technology 3G/4G LTE Cellular to Ethernet and Serial Secure Industrial Gateway - Command Injection |
| CVE-2020-2490 | If exploited, the command injection vulnerability could allow remote attackers to execute arbitrary commands. This issue affe... |
| CVE-2020-2492 | If exploited, the command injection vulnerability could allow remote attackers to execute arbitrary commands. This issue affe... |
| CVE-2020-2507 | command injection vulnerability in Helpdesk |
| CVE-2020-2508 | Command Injection Vulnerability in QTS and QuTS hero |
| CVE-2020-2509 | Command Injection Vulnerability in QTS and QuTS hero |
| CVE-2020-25847 | Command Injection Vulnerability in QTS and QuTS hero |
| CVE-2020-25849 | Openfind MailGates/MailAudit - Command Injection |
| CVE-2020-25859 | The QCMAP_CLI utility in the Qualcomm QCMAP software suite prior to versions released in October 2020 uses a system() call wi... |
| CVE-2020-26217 | Remote Code Execution in XStream |
| CVE-2020-26245 | Prototype Pollution leading to Command Injection in systeminformation |
| CVE-2020-26259 | XStream is vulnerable to an Arbitrary File Deletion on the local host when unmarshalling |
| CVE-2020-26274 | Command Injection Vulnerability in systeminformation |
| CVE-2020-26284 | Hugo can execute a binary from the current directory on Windows |
| CVE-2020-26294 | Exposure of server configuration |
| CVE-2020-26301 | Command injection in mscdex/ssh2 |
| CVE-2020-27298 | Philips Interventional Workstations OS Command Injection |
| CVE-2020-27861 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of NETGEAR Orbi 2.5.... |
| CVE-2020-29499 | Dell EMC PowerStore versions prior to 1.0.3.0.5.006 contain an OS Command Injection vulnerability in PowerStore X environment... |
| CVE-2020-3167 | Cisco FXOS and UCS Manager Software CLI Command Injection Vulnerability |
| CVE-2020-3169 | Cisco FXOS Software CLI Command Injection Vulnerability |
| CVE-2020-3171 | Cisco FXOS and UCS Manager Software Local Management CLI Command Injection Vulnerability |
| CVE-2020-3173 | Cisco UCS Manager Software Local Management CLI Command Injection Vulnerability |
| CVE-2020-3332 | Cisco Small Business RV110W, RV130, RV130W, and RV215W Series Routers Command Shell Injection Vulnerability |
| CVE-2020-3336 | Cisco TelePresence Collaboration Endpoint and RoomOS Software Command Injection Vulnerability |
| CVE-2020-3367 | Cisco Secure Web Appliance Privilege Escalation Vulnerability |
| CVE-2020-3371 | Cisco Integrated Management Controller Command Injection Vulnerability |
| CVE-2020-3377 | Cisco Data Center Network Manager Command Injection Vulnerability |
| CVE-2020-3403 | Cisco IOS XE Software Command Injection Vulnerability |
| CVE-2020-3417 | Cisco IOS XE Software Arbitrary Code Execution Vulnerability |
| CVE-2020-3430 | Cisco Jabber for Windows Protocol Handler Command Injection Vulnerability |
| CVE-2020-3457 | Cisco FXOS Software Command Injection Vulnerability |
| CVE-2020-3459 | Cisco FXOS Software for Firepower 4100/9300 Series Command Injection Vulnerability |
| CVE-2020-35851 | HGiga MailSherlock - Command Injection |
| CVE-2020-3586 | Cisco DNA Spaces Connector Command Injection Vulnerability |
| CVE-2020-36198 | Command Injection Vulnerability in Malware Remover |
| CVE-2020-36762 | ONS Digital RAS Collection Instrument comment.yml jobs os command injection |
| CVE-2020-36856 | Nagios XI < 5.6.14 Authenticated RCE command_test.php via address |
| CVE-2020-36867 | Nagios XI < 5.7.3 Command Injection in Report PDF Download |
| CVE-2020-4066 | Command Injection in Limdu trainBatch function |
| CVE-2020-5146 | A vulnerability in SonicWall SMA100 appliance allow an authenticated management-user to perform OS command injection using HT... |
| CVE-2020-5282 | arbitrary shell execution in Nick Chan Bot |
| CVE-2020-5322 | Dell EMC OpenManage Enterprise-Modular (OME-M) versions prior to 1.10.00 contain a command injection vulnerability. A remote... |
| CVE-2020-5332 | RSA Archer, versions prior to 6.7 P3 (6.7.0.3), contain a command injection vulnerability. AN authenticated malicious user wi... |
| CVE-2020-5350 | Dell EMC Integrated Data Protection Appliance versions 2.0, 2.1, 2.2, 2.3, 2.4 contain a command injection vulnerability in t... |
| CVE-2020-5352 | Dell EMC Data Protection Advisor 6.4, 6.5 and 18.1 contain an OS command injection vulnerability. A remote authenticated mali... |
| CVE-2020-5757 | Grandstream UCM6200 series firmware version 1.0.20.23 and below is vulnerable to OS command injection via HTTP. An authentica... |
| CVE-2020-5758 | Grandstream UCM6200 series firmware version 1.0.20.23 and below is vulnerable to OS command injection via HTTP. An authentica... |
| CVE-2020-5759 | Grandstream UCM6200 series firmware version 1.0.20.23 and below is vulnerable to OS command injection via SSH. An authenticat... |
| CVE-2020-5760 | Grandstream HT800 series firmware version 1.0.17.5 and below is vulnerable to an OS command injection vulnerability. Unauthen... |
| CVE-2020-7034 | Command injection in Avaya Session Border Controller for Enterprise |
| CVE-2020-7350 | Metasploit Framework Plugin Libnotify Command Injection |
| CVE-2020-7351 | Fonality Trixbox CE Post-Authentication Command Injection |
| CVE-2020-7357 | Cayin CMS Command Injection |
| CVE-2020-7361 | ZenTao Pro Command Injection |
| CVE-2020-7804 | ActiveX Control(HShell.dll) in Handy Groupware 1.7.3.1 for Windows 7, 8, and 10 allows an attacker to execute arbitrary comma... |
| CVE-2020-7805 | An issue was discovered on KT Slim egg IML500 (R7283, R8112, R8424) and IML520 (R8112, R8368, R8411) wifi device. This issue... |
| CVE-2020-7825 | A vulnerability exists that could allow the execution of operating system commands on systems running MiPlatform 2019.05.16 a... |
| CVE-2020-7879 | ipTIME C200 IP Camera command injection vulnerability |
| CVE-2020-8105 | Command Execution due to unsanitized input |
| CVE-2020-8130 | There is an OS command injection vulnerability in Ruby Rake < 12.3.3 in Rake::FileList when supplying a filename that begins... |
| CVE-2020-8178 | Insufficient input validation in npm package `jison` <= 0.4.18 may lead to OS command injection attacks. |
| CVE-2020-8270 | An unprivileged Windows user on the VDA or an SMB user can perform arbitrary command execution as SYSTEM in CVAD versions bef... |
| CVE-2020-8273 | Privilege escalation of an authenticated user to root in Citrix SD-WAN center versions before 11.2.2, 11.1.2b and 10.2.8. |
| CVE-2020-8858 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Moxa MGate 5105-MB-EIP firm... |
| CVE-2020-9054 | ZyXEL NAS products running firmware version 5.21 and earlier are vulnerable to pre-authentication command injection in weblog... |
| CVE-2021-0218 | Junos OS: Command injection vulnerability in license-check daemon |
| CVE-2021-0219 | Junos OS: Command injection vulnerability in 'request system software' CLI command |
| CVE-2021-1264 | Cisco DNA Center Command Runner Command Injection Vulnerability |
| CVE-2021-1370 | Cisco IOS XR Software for Cisco 8000 Series Routers and Network Convergence System 540 Series Routers Privilege Escalation Vu... |
| CVE-2021-1421 | Cisco Enterprise NFV Infrastructure Software Command Injection Vulnerability |
| CVE-2021-1441 | Cisco IOS XE Software Hardware Initialization Routines Arbitrary Code Execution Vulnerability |
| CVE-2021-1452 | Cisco IOS XE ROM Monitor Software for Cisco Industrial Switches OS Command Injection Vulnerability |
| CVE-2021-1476 | Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software Command Injection Vulnerability |
| CVE-2021-1487 | Cisco Prime Infrastructure and Cisco Evolved Programmable Network Manager Command Injection Vulnerability |
| CVE-2021-1497 | Cisco HyperFlex HX Command Injection Vulnerabilities |
| CVE-2021-1498 | Cisco HyperFlex HX Command Injection Vulnerabilities |
| CVE-2021-1529 | Cisco IOS XE SD-WAN Software Command Injection Vulnerability |
| CVE-2021-1538 | Cisco Common Services Platform Collector Command Injection Vulnerability |
| CVE-2021-1557 | Cisco DNA Spaces Connector Privilege Escalation Vulnerabilities |
| CVE-2021-1558 | Cisco DNA Spaces Connector Privilege Escalation Vulnerabilities |
| CVE-2021-1559 | Cisco DNA Spaces Connector Command Injection Vulnerabilities |
| CVE-2021-1560 | Cisco DNA Spaces Connector Command Injection Vulnerabilities |
| CVE-2021-1584 | Cisco Nexus 9000 Series Fabric Switches ACI Mode Privilege Escalation Vulnerability |
| CVE-2021-1602 | Cisco Small Business RV160 and RV260 Series VPN Routers Remote Command Execution Vulnerability |
| CVE-2021-20017 | A post-authenticated command injection vulnerability in SonicWall SMA100 allows an authenticated attacker to execute OS comma... |
| CVE-2021-20026 | A vulnerability in the SonicWall NSM On-Prem product allows an authenticated attacker to perform OS command injection using a... |
| CVE-2021-20035 | Improper neutralization of special elements in the SMA100 management interface allows a remote authenticated attacker to inje... |
| CVE-2021-20039 | Improper neutralization of special elements in the SMA100 management interface '/cgi-bin/viewcert' POST http method allows a... |
| CVE-2021-20044 | A post-authentication remote command injection vulnerability in SonicWall SMA100 allows a remote authenticated attacker to ex... |
| CVE-2021-20991 | Fibaro Home Center Authenticated remote command execution |
| CVE-2021-21015 | Magento Commerce Unauthorized Data Modification Could Lead to Arbitrary Code Execution |
| CVE-2021-21016 | Magento Commerce Unauthorized Data Modification Could Lead to Arbitrary Code Execution |
| CVE-2021-21018 | Magnto Commerce Unauthorized Data Modification Could Lead To Arbitrary Code Execution |
| CVE-2021-21289 | Command Injection Vulnerability in Mechanize |
| CVE-2021-21302 | CSV Injection via csv export |
| CVE-2021-21315 | Command Injection Vulnerability |
| CVE-2021-21386 | Improper Neutralization of Argument Delimiters in a Decompiling Package Process |
| CVE-2021-21388 | Command Injection Vulnerability in systeminformation |
| CVE-2021-21412 | [thi.ng/egf] Potential arbitrary code execution of `#gpg`-tagged property values |
| CVE-2021-21414 | Command injection vulnerability in @prisma/sdk in getPackedPackage function |
| CVE-2021-21503 | PowerScale OneFS 8.1.2,8.2.2 and 9.1.0 contains an improper input sanitization issue in a command. The Compadmin user could p... |
| CVE-2021-21526 | Dell PowerScale OneFS 8.1.0 - 9.1.0 contains a privilege escalation in SmartLock compliance mode that may allow compadmin to... |
| CVE-2021-21527 | Dell PowerScale OneFS 8.1.0-9.1.0 contain an improper neutralization of special elements used in an OS command vulnerability.... |
| CVE-2021-21530 | Dell OpenManage Enterprise-Modular (OME-M) versions prior to 1.30.00 contain a security bypass vulnerability. An authenticate... |
| CVE-2021-21550 | Dell EMC PowerScale OneFS 8.1.0-9.1.0 contain an improper neutralization of special elements used in an OS command vulnerabil... |
| CVE-2021-21569 | Dell NetWorker, versions 18.x and 19.x contain a Path traversal vulnerability. A NetWorker server user with remote access to... |
| CVE-2021-21570 | Dell NetWorker, versions 18.x and 19.x contain an Information disclosure vulnerability. A NetWorker server user with remote a... |
| CVE-2021-21805 | An OS Command Injection vulnerability exists in the ping.php script functionality of Advantech R-SeeNet v 2.4.12 (20.10.2020)... |
| CVE-2021-21819 | A code execution vulnerability exists in the Libcli Test Environment functionality of D-LINK DIR-3040 1.13B03. A specially cr... |
| CVE-2021-21872 | An OS command injection vulnerability exists in the Web Manager Diagnostics: Traceroute functionality of Lantronix PremierWav... |
| CVE-2021-21873 | A specially-crafted HTTP request can lead to arbitrary command execution in RSA keypasswd parameter. An attacker can make an... |
| CVE-2021-21874 | A specially-crafted HTTP request can lead to arbitrary command execution in DSA keypasswd parameter. An attacker can make an... |
| CVE-2021-21875 | A specially-crafted HTTP request can lead to arbitrary command execution in EC keypasswd parameter. An attacker can make an a... |
| CVE-2021-21876 | Specially-crafted HTTP requests can lead to arbitrary command execution in PUT requests. An attacker can make authenticated H... |
| CVE-2021-21877 | Specially-crafted HTTP requests can lead to arbitrary command execution in “GET” requests. An attacker can make authenticated... |
| CVE-2021-21881 | An OS command injection vulnerability exists in the Web Manager Wireless Network Scanner functionality of Lantronix PremierWa... |
| CVE-2021-21882 | An OS command injection vulnerability exists in the Web Manager FsUnmount functionality of Lantronix PremierWave 2050 8.9.0.0... |
| CVE-2021-21883 | An OS command injection vulnerability exists in the Web Manager Diagnostics: Ping functionality of Lantronix PremierWave 2050... |
| CVE-2021-21884 | An OS command injection vulnerability exists in the Web Manager SslGenerateCSR functionality of Lantronix PremierWave 2050 8.... |
| CVE-2021-21888 | An OS command injection vulnerability exists in the Web Manager SslGenerateCertificate functionality of Lantronix PremierWave... |
| CVE-2021-21954 | A command execution vulnerability exists in the wifi_country_code_update functionality of the home_security binary of Anker E... |
| CVE-2021-22657 | mySCADA myPRO |
| CVE-2021-22795 | A CWE-78 Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') vulnerability exists that... |
| CVE-2021-23025 | On version 15.1.x before 15.1.0.5, 14.1.x before 14.1.3.1, 13.1.x before 13.1.3.5, and all versions of 12.1.x and 11.6.x, an... |
| CVE-2021-23031 | On version 16.0.x before 16.0.1.2, 15.1.x before 15.1.3, 14.1.x before 14.1.4.1, 13.1.x before 13.1.4, 12.1.x before 12.1.6,... |
| CVE-2021-23198 | mySCADA myPRO |
| CVE-2021-24033 | react-dev-utils prior to v11.0.4 exposes a function, getProcessForPort, where an input argument is concatenated into a comman... |
| CVE-2021-24684 | PDF Light Viewer < 1.4.12 - Authenticated Command Injection |
| CVE-2021-26616 | SecuwaySSL OS command injection vulnerability |
| CVE-2021-26724 | Authenticated command injection when changing date settings or hostname in Guardian/CMC before 20.0.7.4 |
| CVE-2021-26726 | Remote code execution in Valmet DNA before Collection 2021 |
| CVE-2021-27249 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-2020 v... |
| CVE-2021-27252 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of NETGEAR R7800 fir... |
| CVE-2021-27256 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of NETGEAR R7800 fir... |
| CVE-2021-27273 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of NETGEAR ProSAFE Network Man... |
| CVE-2021-27476 | Rockwell Automation FactoryTalk AssetCentre OS Command Injection |
| CVE-2021-28203 | ASUS BMC's firmware: command injection - Web Set Media Image function |
| CVE-2021-28204 | ASUS BMC's firmware: command injection - Modify user’s information function |
| CVE-2021-29083 | Improper neutralization of special elements used in an OS command in SYNO.Core.Network.PPPoE in Synology DiskStation Manager... |
| CVE-2021-30166 | MERIT LILIN ENT.CO.,LTD. P2/Z2/P3/Z3 IP camera - Command Injection |
| CVE-2021-30358 | Mobile Access Portal Native Applications who's path is defined by the administrator with environment variables may run applic... |
| CVE-2021-30361 | The Check Point Gaia Portal's GUI Clients allowed authenticated administrators with permission for the GUI Clients settings t... |
| CVE-2021-3050 | PAN-OS: OS Command Injection Vulnerability in Web Interface |
| CVE-2021-3058 | PAN-OS: OS Command Injection Vulnerability in Web Interface XML API |
| CVE-2021-3059 | PAN-OS: OS Command Injection Vulnerability When Performing Dynamic Updates |
| CVE-2021-3060 | PAN-OS: OS Command Injection in Simple Certificate Enrollment Protocol (SCEP) |
| CVE-2021-3061 | PAN-OS: OS Command Injection Vulnerability in the Command Line Interface (CLI) |
| CVE-2021-32556 | apport get_modified_conffiles() function command injection |
| CVE-2021-32682 | Multiple vulnerabilities leading to RCE |
| CVE-2021-32749 | Possible RCE vulnerability in mailing action using mailutils (mail-whois) |
| CVE-2021-28571 | Adobe After Effects improper neutralization of special elements could lead to remote code execution |
| CVE-2021-28634 | Adobe Acrobat Reader AcrobatUtils.scpt Extension OS Command Injection Vulnerability |
| CVE-2021-28800 | Command Injection Vulnerability in QTS |
| CVE-2021-28802 | Command Injection Vulnerabilities in QTS and QuTS hero |
| CVE-2021-28804 | Command Injection Vulnerabilities in QTS and QuTS hero |
| CVE-2021-28811 | Vulnerability in Roon Server |
| CVE-2021-28812 | Command Injection Vulnerability in Video Station |
| CVE-2021-31580 | Akkadian Provisioning Manager Engine (PME) Shell Escape via 'exec' command |
| CVE-2021-31838 | Command injection through environment variable in MVISION EDR |
| CVE-2021-31854 | Code injection vulnerability in McAfee Agent |
| CVE-2021-31891 | A vulnerability has been identified in Desigo CC (All versions with OIS Extension Module), GMA-Manager (All versions with OIS... |
| CVE-2021-3198 | Ivanti MobileIron Core clish Restricted Shell Escape via OS Command Injection |
| CVE-2021-32475 | ID numbers displayed in the quiz grading report required additional sanitizing to prevent a stored XSS risk. Moodle 3.10 to 3... |
| CVE-2021-32512 | QSAN Storage Manager - Command Injection Following via QuickInstall function |
| CVE-2021-32513 | QSAN Storage Manager - Command Injection Following via QsanTorture function |
| CVE-2021-32524 | QSAN Storage Manager - Command Injection-3 |
| CVE-2021-32530 | QSAN XEVO - Command Injection Following via Array function |
| CVE-2021-32531 | QSAN XEVO - Command Injection Following via Init function |
| CVE-2021-32533 | QSAN SANOS - Command Injection |
| CVE-2021-32534 | QSAN SANOS - Command Injection |
| CVE-2021-32826 | Remote code execution in Proxyee-Down |
| CVE-2021-32830 | The @diez/generation npm package is a client for Diez. The locateFont method of @diez/generation has a command injection vuln... |
| CVE-2021-32849 | Arbitrary command execution in Gerapy |
| CVE-2021-33191 | MiNiFi CPP arbitrary script execution is possible on the agent's host machine through the c2 protocol |
| CVE-2021-33530 | WEIDMUELLER: WLAN devices affected by OS Command Injection vulnerability |
| CVE-2021-33532 | WEIDMUELLER: WLAN devices affected by OS Command Injection vulnerability |
| CVE-2021-33533 | WEIDMUELLER: WLAN devices affected by OS Command Injection vulnerability |
| CVE-2021-32751 | Arbitrary code execution via specially crafted environment variables |
| CVE-2021-32772 | Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') in helper_entries |
| CVE-2021-33534 | WEIDMUELLER: WLAN devices affected by OS Command Injection vulnerability |
| CVE-2021-33544 | UDP Technology/Geutebrück camera devices: command injection leading to RCE |
| CVE-2021-33548 | UDP Technology/Geutebrück camera devices: Command injection in preserve parameter leading to RCE |
| CVE-2021-33550 | UDP Technology/Geutebrück camera devices: Command injection in date parameter leading to RCE |
| CVE-2021-33551 | UDP Technology/Geutebrück camera devices: Command injection in environment.lang parameter leading to RCE |
| CVE-2021-33552 | UDP Technology/Geutebrück camera devices: Command injection in date parameter leading to RCE |
| CVE-2021-33553 | UDP Technology/Geutebrück camera devices: Command injection in command parameter leading to RCE |
| CVE-2021-33554 | UDP Technology/Geutebrück camera devices: Command injection in appfile.filename parameter leading to RCE |
| CVE-2021-33633 | Command Injection in aops-ceres |
| CVE-2021-33721 | A vulnerability has been identified in SINEC NMS (All versions < V1.0 SP2). The affected application incorrectly neutralizes... |
| CVE-2021-33841 | Circutor SGE-PLC1000 OS command Injection |
| CVE-2021-34602 | Bender Charge Controller: Long URL could lead to webserver crash |
| CVE-2021-34719 | Cisco IOS XR Software Authenticated User Privilege Escalation Vulnerabilities |
| CVE-2021-34721 | Cisco IOS XR Software Command Injection Vulnerabilities |
| CVE-2021-26115 | An OS command injection (CWE-78) vulnerability in FortiWAN version 4.5.7 and below Command Line Interface may allow a local,... |
| CVE-2021-34348 | Command Injection Vulnerability in QVR |
| CVE-2021-34349 | Command Injection Vulnerability in QVR |
| CVE-2021-34351 | Command Injection Vulnerability in QVR |
| CVE-2021-34352 | Command Injection Vulnerability in QVR |
| CVE-2021-34362 | Command Injection Vulnerability in Media Streaming Add-on |
| CVE-2021-3459 | A privilege escalation vulnerability was reported in the MM1000 device configuration web server, which could allow privileged... |
| CVE-2021-35028 | A command injection vulnerability in the CGI program of the Zyxel VPN2S firmware version 1.12 could allow an authenticated, l... |
| CVE-2021-35031 | A vulnerability in the TFTP client of Zyxel GS1900 series firmware, XGS1210 series firmware, and XGS1250 series firmware, whi... |
| CVE-2021-35032 | A vulnerability in the 'libsal.so' of the Zyxel GS1900 series firmware version 2.60 could allow an authenticated local user t... |
| CVE-2021-35047 | Privileged Command Injection Vulnerability in Fidelis Network and Deception |
| CVE-2021-3617 | A vulnerability was reported in Lenovo Smart Camera X3, X5, and C2E that could allow command injection by setting a specially... |
| CVE-2021-36287 | Dell VNX2 for file version 8.1.21.266 and earlier, contain an unauthenticated remote code execution vulnerability which may l... |
| CVE-2021-3934 | OS Command Injection in ohmyzsh/ohmyzsh |
| CVE-2021-4029 | A command injection vulnerability in the CGI program of the Zyxel ARMOR Z1/Z2 firmware could allow an attacker to execute arb... |
| CVE-2021-4039 | A command injection vulnerability in the web interface of the Zyxel NWA-1100-NH firmware could allow an attacker to execute a... |
| CVE-2021-40407 | An OS command injection vulnerability exists in the device network settings functionality of reolink RLC-410W v3.0.0.136_2012... |
| CVE-2021-40408 | An OS command injection vulnerability exists in the device network settings functionality of reolink RLC-410W v3.0.0.136_2012... |
| CVE-2021-40409 | An OS command injection vulnerability exists in the device network settings functionality of reolink RLC-410W v3.0.0.136_2012... |
| CVE-2021-34722 | Cisco IOS XR Software Command Injection Vulnerabilities |
| CVE-2021-34728 | Cisco IOS XR Software Authenticated User Privilege Escalation Vulnerabilities |
| CVE-2021-3577 | An unauthenticated remote code execution vulnerability was reported in some Motorola-branded Binatone Hubble Cameras that cou... |
| CVE-2021-3584 | A server side remote code execution vulnerability was found in Foreman project. A authenticated attacker could use Sendmail c... |
| CVE-2021-36011 | Adobe Illustrator improper neutralization of special elements used in an OS command |
| CVE-2021-36022 | Magento Commerce Widgets Update Layout XML Injection Vulnerability Could Lead To Remote Code Execution |
| CVE-2021-36023 | Magento Commerce Widgets Update Layout XML Injection Vulnerability Could Lead To Remote Code Execution |
| CVE-2021-36024 | Magento Commerce Improper Neutralization of Special Elements Used In A Command |
| CVE-2021-3769 | OS Command Injection in ohmyzsh/ohmyzsh |
| CVE-2021-37912 | HGiga OAKlouds - Command Injection-1 |
| CVE-2021-37913 | HGiga OAKlouds - Command Injection-2 |
| CVE-2021-41228 | Code injection in `saved_model_cli` |
| CVE-2021-40410 | An OS command injection vulnerability exists in the device network settings functionality of reolink RLC-410W v3.0.0.136_2012... |
| CVE-2021-40411 | An OS command injection vulnerability exists in the device network settings functionality of reolink RLC-410W v3.0.0.136_2012... |
| CVE-2021-40412 | An OScommand injection vulnerability exists in the device network settings functionality of reolink RLC-410W v3.0.0.136_20121... |
| CVE-2021-43857 | Gerapy may contain remote code execution vulnerability |
| CVE-2021-43928 | Improper neutralization of special elements used in an OS command ('OS Command Injection') vulnerability in mail sending and... |
| CVE-2021-43981 | mySCADA myPRO |
| CVE-2021-43984 | mySCADA myPRO |
| CVE-2022-0365 | Ricon Mobile, Inc. |
| CVE-2021-36293 | Dell VNX2 for File version 8.1.21.266 and earlier, contain a privilege escalation vulnerability. A local malicious admin may... |
| CVE-2021-36295 | Dell VNX2 OE for File versions 8.1.21.266 and earlier, contain an authenticated remote code execution vulnerability. A remote... |
| CVE-2021-36296 | Dell VNX2 OE for File versions 8.1.21.266 and earlier, contain an authenticated remote code execution vulnerability. A remote... |
| CVE-2021-3708 | D-Link router DSL-2750U with firmware vME1.16 or prior versions is vulnerable to OS command injection. An unauthenticated att... |
| CVE-2021-3723 | A command injection vulnerability was reported in the Integrated Management Module (IMM) of legacy IBM System x 3550 M3 and I... |
| CVE-2021-3725 | OS Command Injection in ohmyzsh/ohmyzsh |
| CVE-2021-3726 | OS Command Injection in ohmyzsh/ohmyzsh |
| CVE-2021-3727 | OS Command Injection in ohmyzsh/ohmyzsh |
| CVE-2021-38470 | InHand Networks IR615 Router |
| CVE-2021-38478 | InHand Networks IR615 Router |
| CVE-2021-38685 | Command Injection Vulnerability in VioStor |
| CVE-2021-39826 | Adobe Digital Editions Command Execution Vulnerability |
| CVE-2021-44453 | mySCADA myPRO |
| CVE-2022-0841 | OS Command Injection in ljharb/npm-lockfile |
| CVE-2022-0848 | OS Command Injection in part-db/part-db |
| CVE-2022-1356 | Cambium Networks cnMaestro use of Potentially Dangerous Function |
| CVE-2021-41243 | OS Command Injection Vulnerability and Potential Zip Slip Vulnerability |
| CVE-2021-41254 | Privilege escalation to cluster admin on multi-tenant environments |
| CVE-2021-41280 | OS command injection in Sharetribe Go |
| CVE-2021-4144 | TP-Link wifi router TL-WR802N V4(JP), with firmware version prior to 211202, is vulnerable to OS command injection. |
| CVE-2021-42081 | Authenticated Remote Command Execution vulnerability in OSNEXUS QuantaStor before 6.0.0.355 |
| CVE-2021-42538 | Emerson WirelessHART Gateway |
| CVE-2021-42784 | OS Command Injection in debug_fcgi in D-Link DWR-932C E1 Firmware 1.0.0.4 |
| CVE-2021-4281 | Brave UX for-the-badge combine-prs.yml os command injection |
| CVE-2021-42852 | A command injection vulnerability was reported in some Lenovo Personal Cloud Storage devices that could allow an authenticate... |
| CVE-2021-4466 | IPCop <= 2.1.9 Authenticated RCE |
| CVE-2021-4470 | TG8 Firewall Unauthenticated RCE via runphpcmd.php |
| CVE-2022-0557 | OS Command Injection in microweber/microweber |
| CVE-2022-0764 | Arbitrary Command Injection in strapi/strapi |
| CVE-2022-1440 | Command Injection vulnerability in git-interface@2.1.1 in yarkeev/git-interface |
| CVE-2022-1357 | Cambium Networks cnMaestro OS Command Injection |
| CVE-2022-1359 | Cambium Networks cnMaestro Path Traversal |
| CVE-2022-1360 | Cambium Networks cnMaestro OS Command Injection |
| CVE-2022-1362 | Cambium Networks cnMaestro OS Command Injection |
| CVE-2022-1410 | Remote Code Execution in Device42 ApplianceManager console |
| CVE-2022-20865 | Cisco FXOS Software Command Injection Vulnerability |
| CVE-2022-20871 | Cisco Secure Web Appliance Privilege Escalation Vulnerability |
| CVE-2022-22140 | An os command injection vulnerability exists in the confsrv ucloud_add_node functionality of TCL LinkHub Mesh Wi-Fi MS1G_00_0... |
| CVE-2022-2253 | Distributed Data Systems WebHMI OS Command Injection |
| CVE-2022-22555 | Dell EMC PowerStore, contains an OS command injection Vulnerability. A locally authenticated attacker could potentially explo... |
| CVE-2022-2314 | VR Calendar < 2.3.2 - Unauthenticated Arbitrary Function Call |
| CVE-2022-1513 | A potential vulnerability was reported in Lenovo PCManager prior to version 5.0.10.4191 that may allow code execution when vi... |
| CVE-2022-1703 | Improper neutralization of special elements in the SonicWall SSL-VPN SMA100 series management interface allows a remote authe... |
| CVE-2022-1813 | OS Command Injection in yogeshojha/rengine |
| CVE-2022-1884 | Remote Command Execution in gogs/gogs |
| CVE-2022-1986 | OS Command Injection in gogs/gogs |
| CVE-2022-2024 | OS Command Injection in gogs/gogs |
| CVE-2022-20650 | Cisco NX-OS Software NX-API Command Injection Vulnerability |
| CVE-2022-20652 | Cisco Tetration Command Injection Vulnerability |
| CVE-2022-20655 | A vulnerability in the implementation of the CLI on a device that is running ConfD could allow an authenticated, local attack... |
| CVE-2022-20964 | A vulnerability in the web-based management interface of Cisco Identity Services Engine could allow an authenticated, remote... |
| CVE-2022-21143 | Airspan Networks Mimosa OS Command Injection |
| CVE-2022-21178 | An os command injection vulnerability exists in the confsrv ucloud_add_new_node functionality of TCL LinkHub Mesh Wifi MS1G_0... |
| CVE-2022-22273 | Improper neutralization of Special Elements leading to OS Command Injection vulnerability impacting end-of-life Secure Remote... |
| CVE-2022-22298 | A improper neutralization of special elements used in an os command ('os command injection') in Fortinet FortiIsolator versio... |
| CVE-2022-22684 | Improper neutralization of special elements used in an OS command ('OS Command Injection') vulnerability in task management c... |
| CVE-2022-22991 | Command injection through unsecured HTTP calls on Western Digital My Cloud devices |
| CVE-2022-26868 | Dell EMC PowerStore versions 2.0.0.x, 2.0.1.x, and 2.1.0.x are vulnerable to a command injection flaw. An authenticated attac... |
| CVE-2022-22997 | Command Injection Vulnerability on My Cloud Home |
| CVE-2022-24388 | Authenticated Privileged Command Injection Vulnerability in Fidelis Network and Deception |
| CVE-2022-24389 | Authenticated Privileged Command Injection Vulnerability in Fidelis Network and Deception |
| CVE-2022-24390 | Authenticated Command Injection Vulnerability in Fidelis Network and Deception |
| CVE-2022-24392 | Authenticated Command Injection Vulnerability in Fidelis Network and Deception |
| CVE-2022-24393 | Authenticated Command Injection Vulnerability in Fidelis Network and Deception |
| CVE-2022-24394 | Authenticated Command Injection Vulnerability in Fidelis Network and Deception |
| CVE-2022-25597 | ASUS RT-AC86U - Command Injection |
| CVE-2022-26075 | An OS command injection vulnerability exists in the console infactory_wlan functionality of InHand Networks InRouter302 V3.5.... |
| CVE-2022-26413 | A command injection vulnerability in the CGI program of Zyxel VMG3312-T20A firmware version 5.30(ABFX.5)C0 could allow a loca... |
| CVE-2022-26420 | An OS command injection vulnerability exists in the console infactory_port functionality of InHand Networks InRouter302 V3.5.... |
| CVE-2022-26518 | An OS command injection vulnerability exists in the console infactory_net functionality of InHand Networks InRouter302 V3.5.3... |
| CVE-2022-27482 | A improper neutralization of special elements used in an os command ('os command injection') in Fortinet FortiADC version 7.0... |
| CVE-2022-27486 | A improper neutralization of special elements used in an os command ('os command injection') in Fortinet FortiDDoS version 5.... |
| CVE-2022-27489 | A improper neutralization of special elements used in an os command ('os command injection') in Fortinet FortiExtender 7.0.0... |
| CVE-2022-29472 | An OS command injection vulnerability exists in the web interface util_set_serial_mac functionality of Abode Systems, Inc. io... |
| CVE-2022-31232 | SmartFabric storage software version 1.0.0 contains a Command-Injection vulnerability. A remote unauthenticated attacker may... |
| CVE-2021-46686 | Improper neutralization of special elements used in an OS command ('OS Command Injection') issue exists in acmailer CGI ver.4... |
| CVE-2021-47667 | An OS command injection vulnerability in lib/NSSDropoff.php in ZendTo 5.24-3 through 6.x before 6.10-7 allows unauthenticated... |
| CVE-2022-21668 | Pipenv's requirements.txt parsing allows malicious index url in comments |
| CVE-2022-23611 | OS command injection in iTunesRPC-Remastered |
| CVE-2022-24288 | Apache Airflow: RCE in example DAGs |
| CVE-2022-24753 | Code injection in Stripe CLI on windows |
| CVE-2022-24796 | Remote Command Injection in RaspberryMatic |
| CVE-2022-24803 | Command Injection vulnerability in asciidoctor-include-ext |
| CVE-2022-2486 | WAVLINK WN535K2/WN535K3 os command injection |
| CVE-2022-2487 | WAVLINK WN535K2/WN535K3 nightled.cgi os command injection |
| CVE-2022-2488 | WAVLINK WN535K2/WN535K3 touchlist_sync.cgi os command injection |
| CVE-2022-25168 | Command injection in org.apache.hadoop.fs.FileUtil.unTarUsingTar |
| CVE-2022-25328 | Privilege escalation through command injection in fscrypt |
| CVE-2022-2550 | OS Command Injection in hestiacp/hestiacp |
| CVE-2022-29841 | OS Command Injection vulnerability in Western Digital My Cloud devices |
| CVE-2022-29843 | Western Digital My Cloud OS 5 devices Command Injection Vulnerability |
| CVE-2022-31137 | Unauthenticated Remote Code Execution in Roxy-WI |
| CVE-2022-31138 | OS Command Injection in mailcow |
| CVE-2022-3183 | Dataprobe iBoot-PDU FW versions prior to 1.42.06162022 contain a vulnerability where a specific function does not sanitize th... |
| CVE-2022-3210 | This vulnerability allows network-adjacent attackers to execute arbitrary commands on affected installations of D-Link DIR-21... |
| CVE-2022-32572 | An os command injection vulnerability exists in the aVideoEncoder wget functionality of WWBN AVideo 11.6 and dev master commi... |
| CVE-2022-32586 | An OS command injection vulnerability exists in the web interface /action/ipcamRecordPost functionality of Abode Systems, Inc... |
| CVE-2022-3275 | Puppetlabs-apt Command Injection |
| CVE-2022-32752 | IBM Security Directory Suite VA command execution |
| CVE-2022-3276 | Puppetlabs-mysql Command Injection |
| CVE-2022-32773 | An OS command injection vulnerability exists in the XCMD doDebug functionality of Abode Systems, Inc. iota All-In-One Securit... |
| CVE-2022-33325 | Multiple command injection vulnerabilities exist in the web_server ajax endpoints functionalities of Robustel R1510 3.3.0. A... |
| CVE-2022-33326 | Multiple command injection vulnerabilities exist in the web_server ajax endpoints functionalities of Robustel R1510 3.3.0. A... |
| CVE-2022-33327 | Multiple command injection vulnerabilities exist in the web_server ajax endpoints functionalities of Robustel R1510 3.3.0. A... |
| CVE-2022-33328 | Multiple command injection vulnerabilities exist in the web_server ajax endpoints functionalities of Robustel R1510 3.3.0. A... |
| CVE-2022-33329 | Multiple command injection vulnerabilities exist in the web_server ajax endpoints functionalities of Robustel R1510 3.3.0. A... |
| CVE-2022-33869 | An improper neutralization of special elements used in an OS command vulnerability [CWE-78] in the management interface of Fo... |
| CVE-2022-26670 | D-Link DIR-878 - Command Injection |
| CVE-2022-27616 | Improper neutralization of special elements used in an OS command ('OS Command Injection') vulnerability in webapi component... |
| CVE-2022-27647 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of NETGEAR R6700v3 1... |
| CVE-2022-27804 | An os command injection vulnerability exists in the web interface util_set_abode_code functionality of Abode Systems, Inc. io... |
| CVE-2022-28171 | The web module in some Hikvision Hybrid SAN/Cluster Storage products have the following security vulnerability. Due to the in... |
| CVE-2022-28811 | Possible command injection in Car Park Server in Carlo Gavazzi UWP3.0 |
| CVE-2022-3008 | Command Injection on tinygltf |
| CVE-2022-30303 | An improper neutralization of special elements used in an os command ('OS Command Injection') [CWE-78] in FortiWeb 7.0.0 thro... |
| CVE-2022-30308 | FESTO: CECC-X-M1 and Servo Press Kit YJKP OS Command Injection vulnerability |
| CVE-2022-30309 | FESTO: CECC-X-M1 and Servo Press Kit YJKP OS Command Injection vulnerability |
| CVE-2022-30310 | FESTO: CECC-X-M1 and Servo Press Kit YJKP OS Command Injection vulnerability |
| CVE-2022-30311 | FESTO: CECC-X-M1 and Servo Press Kit YJKP OS Command Injection vulnerability |
| CVE-2022-30525 | A OS command injection vulnerability in the CGI program of Zyxel USG FLEX 100(W) firmware versions 5.00 through 5.21 Patch 1,... |
| CVE-2022-30534 | An OS command injection vulnerability exists in the aVideoEncoder chunkfile functionality of WWBN AVideo 11.6 and dev master... |
| CVE-2022-30541 | An OS command injection vulnerability exists in the XCMD setUPnP functionality of Abode Systems, Inc. iota All-In-One Securit... |
| CVE-2022-30603 | An OS command injection vulnerability exists in the web interface /action/iperf functionality of Abode Systems, Inc. iota All... |
| CVE-2022-33140 | Improper Neutralization of Command Elements in Shell User Group Provider |
| CVE-2022-33150 | An OS command injection vulnerability exists in the js_package install functionality of Robustel R1510 3.1.16. A specially-cr... |
| CVE-2022-33189 | An OS command injection vulnerability exists in the XCMD setAlexa functionality of Abode Systems, Inc. iota All-In-One Securi... |
| CVE-2022-33192 | Four OS command injection vulnerabilities exist in the XCMD testWifiAP functionality of Abode Systems, Inc. iota All-In-One S... |
| CVE-2022-33193 | Four OS command injection vulnerabilities exist in the XCMD testWifiAP functionality of Abode Systems, Inc. iota All-In-One S... |
| CVE-2022-33194 | Four OS command injection vulnerabilities exist in the XCMD testWifiAP functionality of Abode Systems, Inc. iota All-In-One S... |
| CVE-2022-33195 | Four OS command injection vulnerabilities exist in the XCMD testWifiAP functionality of Abode Systems, Inc. iota All-In-One S... |
| CVE-2022-33204 | Four OS command injection vulnerabilities exists in the web interface /action/wirelessConnect functionality of Abode Systems,... |
| CVE-2022-33205 | Four OS command injection vulnerabilities exists in the web interface /action/wirelessConnect functionality of Abode Systems,... |
| CVE-2022-33206 | Four OS command injection vulnerabilities exists in the web interface /action/wirelessConnect functionality of Abode Systems,... |
| CVE-2022-33207 | Four OS command injection vulnerabilities exists in the web interface /action/wirelessConnect functionality of Abode Systems,... |
| CVE-2022-33312 | Multiple command injection vulnerabilities exist in the web_server action endpoints functionalities of Robustel R1510 3.3.0.... |
| CVE-2022-33313 | Multiple command injection vulnerabilities exist in the web_server action endpoints functionalities of Robustel R1510 3.3.0.... |
| CVE-2022-33314 | Multiple command injection vulnerabilities exist in the web_server action endpoints functionalities of Robustel R1510 3.3.0.... |
| CVE-2022-34427 | Dell Container Storage Modules 1.2 contains an OS Command Injection in goiscsi and gobrick libraries. A remote unauthenticate... |
| CVE-2022-34437 | Dell PowerScale OneFS, versions 8.2.2-9.3.0, contain an OS command injection vulnerability. A privileged local malicious user... |
| CVE-2022-34447 | PowerPath Management Appliance with versions 3.3 & 3.2*, 3.1 & 3.0* contains OS Command Injection vulnerability. An authenti... |
| CVE-2022-34753 | A CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') vulnerability exists tha... |
| CVE-2022-36309 | Airspan AirVelocity 1500 software versions prior to 15.18.00.2511 have a root command injection vulnerability in the ActiveBa... |
| CVE-2022-38066 | An OS command injection vulnerability exists in the httpd SNMP functionality of Siretta QUARTZ-GOLD G5.0.1.5-210720-141020. A... |
| CVE-2022-38132 | Command injection vulnerability in Linksys MR8300 router while Registration to DDNS Service. By specifying username and passw... |
| CVE-2022-38387 | IBM Cloud Pak for Security (CP4S) 1.10.0.0 through 1.10.2.0 could allow a remote authenticated attacker to execute arbitrary... |
| CVE-2022-39057 | Changing Information Technology Inc. RAVA certificate validation system - Command Injection |
| CVE-2022-39321 | GitHub Actions Runner vulnerable to Docker Command Escaping |
| CVE-2022-40176 | A vulnerability has been identified in Desigo PXM30-1 (All versions < V02.20.126.11-41), Desigo PXM30.E (All versions < V02.2... |
| CVE-2022-40189 | Apache Airlfow Pig Provider RCE |
| CVE-2022-40220 | An OS command injection vulnerability exists in the httpd txt/restore.cgi functionality of Siretta QUARTZ-GOLD G5.0.1.5-21072... |
| CVE-2022-40222 | An OS command injection vulnerability exists in the m2m DELETE_FILE cmd functionality of Siretta QUARTZ-GOLD G5.0.1.5-210720-... |
| CVE-2022-33891 | Apache Spark shell command injection vulnerability via Spark UI |
| CVE-2022-33923 | Dell PowerStore, versions prior to 3.0.0.0, contains an OS Command Injection vulnerability in PowerStore T environment. A loc... |
| CVE-2022-34374 | Dell Container Storage Modules 1.2 contains an OS command injection in goiscsi and gobrick libraries. A remote authenticated... |
| CVE-2022-34850 | An OS command injection vulnerability exists in the web_server /action/import_authorized_keys/ functionality of Robustel R151... |
| CVE-2022-34883 | OS Command Injection Vulnerability in RAID Manager Storage Replication Adapter |
| CVE-2022-35845 | Multiple improper neutralization of special elements used in an OS Command ('OS Command Injection') vulnerabilities [CWE-78]... |
| CVE-2022-35849 | An improper neutralization of special elements used in an OS command vulnerability [CWE-78] in the management interface of Fo... |
| CVE-2022-35975 | Improper object validation allows for arbitrary code execution in GitOps Tools Extension for VSCode |
| CVE-2022-35976 | Improper KubeConfig handling allows arbitrary code execution |
| CVE-2022-36926 | Local Privilege Escalation in Zoom Rooms for macOS Clients |
| CVE-2022-36962 | SolarWinds Platform Command Injection |
| CVE-2022-37056 | D-Link GO-RT-AC750 GORTAC750_revA_v101b03 and GO-RT-AC750_revB_FWv200b02 is vulnerable to Command Injection via /cgibin, hnap... |
| CVE-2022-37337 | A command execution vulnerability exists in the access control functionality of Netgear Orbi Router RBR750 4.6.8.5. A special... |
| CVE-2022-38547 | A post-authentication command injection vulnerability in the CLI command of Zyxel ZyWALL/USG series firmware versions 4.20 th... |
| CVE-2022-38649 | Apache Airflow Pinot provider allowed Command Injection |
| CVE-2022-3874 | Os command injection via ct_command and fcct_command |
| CVE-2022-39224 | Arbitrary shell execution when extracting or listing files contained in a malicious rpm. |
| CVE-2022-40679 | An improper neutralization of special elements used in an OS command vulnerability [CWE-78] in FortiADC 5.x all versions, 6.0... |
| CVE-2022-41871 | SEPPmail through 12.1.17 allows command injection within the Admin Portal. An authenticated attacker is able to execute arbit... |
| CVE-2022-42433 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of TP-Link TL-WR841N... |
| CVE-2022-42484 | An OS command injection vulnerability exists in the httpd logs/view.cgi functionality of FreshTomato 2022.5. A specially craf... |
| CVE-2022-42490 | Several OS command injection vulnerabilities exist in the m2m binary of Siretta QUARTZ-GOLD G5.0.1.5-210720-141020. A special... |
| CVE-2022-42491 | Several OS command injection vulnerabilities exist in the m2m binary of Siretta QUARTZ-GOLD G5.0.1.5-210720-141020. A special... |
| CVE-2022-42492 | Several OS command injection vulnerabilities exist in the m2m binary of Siretta QUARTZ-GOLD G5.0.1.5-210720-141020. A special... |
| CVE-2022-42493 | Several OS command injection vulnerabilities exist in the m2m binary of Siretta QUARTZ-GOLD G5.0.1.5-210720-141020. A special... |
| CVE-2022-43390 | A command injection vulnerability in the CGI program of Zyxel NR7101 firmware prior to V1.15(ACCC.3)C0, which could allow an... |
| CVE-2022-43483 | CVE-2022-43483 |
| CVE-2022-43548 | A OS Command Injection vulnerability exists in Node.js versions <14.21.1, <16.18.1, <18.12.1, <19.0.1 due to an insufficient... |
| CVE-2022-43550 | A command injection vulnerability exists in Jitsi before commit 8aa7be58522f4264078d54752aae5483bfd854b2 when launching brows... |
| CVE-2022-43867 | IBM Spectrum Scale command execution |
| CVE-2022-43907 | IBM Security Guardium command execution |
| CVE-2022-43948 | A improper neutralization of special elements used in an os command ('os command injection') in Fortinet FortiWeb version 7.0... |
| CVE-2022-43971 | Arbitrary code execution in Linksys WUMC710 |
| CVE-2022-40719 | This vulnerability allows network-adjacent attackers to execute arbitrary commands on affected installations of D-Link DIR-21... |
| CVE-2022-40720 | This vulnerability allows network-adjacent attackers to execute arbitrary commands on affected installations of D-Link DIR-21... |
| CVE-2022-40740 | Realtek GPON router - Command Injection |
| CVE-2022-40741 | SOFTNEXT TECHNOLOGIES CORP. Mail SQR Expert - Command Injection |
| CVE-2022-40954 | Apache Airflow Spark Provider RCE that bypass restrictions to read arbitrary files |
| CVE-2022-40969 | An os command injection vulnerability exists in the httpd delfile.cgi functionality of Siretta QUARTZ-GOLD G5.0.1.5-210720-14... |
| CVE-2022-41131 | Apache Airflow Hive Provider vulnerability (command injection via hive_cli connection) |
| CVE-2022-41942 | Sourcegraph vulnerable to Comand Injection via gitserver |
| CVE-2022-41955 | Autolab is vulnerable to remote code execution (RCE) via MOSS functionality |
| CVE-2022-4221 | OS command injection in ASUS M25 NAS |
| CVE-2022-42279 | NVIDIA BMC contains a vulnerability in SPX REST API, where an authorized attacker can inject arbitrary shell commands, which... |
| CVE-2022-42289 | NVIDIA BMC contains a vulnerability in SPX REST API, where an authorized attacker can inject arbitrary shell commands, which... |
| CVE-2022-42290 | NVIDIA BMC contains a vulnerability in SPX REST API, where an authorized attacker can inject arbitrary shell commands, which... |
| CVE-2022-43624 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-1935 1... |
| CVE-2022-43626 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-1935 1... |
| CVE-2022-43627 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-1935 1... |
| CVE-2022-43628 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-1935 1... |
| CVE-2022-43629 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-1935 1... |
| CVE-2022-43631 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-1935 1... |
| CVE-2022-43632 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-1935 1... |
| CVE-2022-43633 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-1935 1... |
| CVE-2022-43642 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-825 1.... |
| CVE-2022-43643 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-825 1.... |
| CVE-2022-43644 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-825 1.... |
| CVE-2022-43645 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-825 1.... |
| CVE-2022-43646 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-825 1.... |
| CVE-2022-43647 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-825 1.... |
| CVE-2022-43654 | NETGEAR CAX30S SSO Command Injection Remote Code Execution Vulnerability |
| CVE-2022-43758 | Rancher: Command injection in Git package |
| CVE-2022-46304 | ChangingTec ServiSign - Command Injection |
| CVE-2022-48580 | A command injection vulnerability exists in the ARP ping device tool feature of the ScienceLogic SL1 that takes unsanitized u... |
| CVE-2022-48581 | A command injection vulnerability exists in the “dash export” feature of the ScienceLogic SL1 that takes unsanitized user con... |
| CVE-2022-48582 | A command injection vulnerability exists in the ticket report generate feature of the ScienceLogic SL1 that takes unsanitized... |
| CVE-2022-48583 | A command injection vulnerability exists in the dashboard scheduler feature of the ScienceLogic SL1 that takes unsanitized us... |
| CVE-2022-48584 | A command injection vulnerability exists in the download and convert report feature of the ScienceLogic SL1 that takes unsani... |
| CVE-2022-48585 | A SQL injection vulnerability exists in the “admin brand portal” feature of the ScienceLogic SL1 that takes unsanitized user‐... |
| CVE-2022-48586 | A SQL injection vulnerability exists in the “json walker” feature of the ScienceLogic SL1 that takes unsanitized user‐control... |
| CVE-2022-48587 | A SQL injection vulnerability exists in the “schedule editor” feature of the ScienceLogic SL1 that takes unsanitized user‐con... |
| CVE-2022-48588 | A SQL injection vulnerability exists in the “schedule editor decoupled” feature of the ScienceLogic SL1 that takes unsanitize... |
| CVE-2022-48589 | A SQL injection vulnerability exists in the “reporting job editor” feature of the ScienceLogic SL1 that takes unsanitized use... |
| CVE-2022-48590 | A SQL injection vulnerability exists in the “admin dynamic app mib errors” feature of the ScienceLogic SL1 that takes unsanit... |
| CVE-2022-48591 | A SQL injection vulnerability exists in the vendor_state parameter of the “vendor print report” feature of the ScienceLogic S... |
| CVE-2022-48592 | A SQL injection vulnerability exists in the vendor_country parameter of the “vendor print report” feature of the ScienceLogic... |
| CVE-2022-48593 | A SQL injection vulnerability exists in the “topology data service” feature of the ScienceLogic SL1 that takes unsanitized us... |
| CVE-2022-48594 | A SQL injection vulnerability exists in the “ticket watchers email” feature of the ScienceLogic SL1 that takes unsanitized us... |
| CVE-2022-48595 | A SQL injection vulnerability exists in the “ticket template watchers” feature of the ScienceLogic SL1 that takes unsanitized... |
| CVE-2022-48596 | A SQL injection vulnerability exists in the “ticket queue watchers” feature of the ScienceLogic SL1 that takes unsanitized us... |
| CVE-2022-48597 | A SQL injection vulnerability exists in the “ticket event report” feature of the ScienceLogic SL1 that takes unsanitized user... |
| CVE-2022-48598 | A SQL injection vulnerability exists in the “reporter events type date” feature of the ScienceLogic SL1 that takes unsanitize... |
| CVE-2022-48599 | A SQL injection vulnerability exists in the “reporter events type” feature of the ScienceLogic SL1 that takes unsanitized use... |
| CVE-2022-48600 | A SQL injection vulnerability exists in the “notes view” feature of the ScienceLogic SL1 that takes unsanitized user‐controll... |
| CVE-2022-48601 | A SQL injection vulnerability exists in the “network print report” feature of the ScienceLogic SL1 that takes unsanitized use... |
| CVE-2022-48602 | A SQL injection vulnerability exists in the “message viewer print” feature of the ScienceLogic SL1 that takes unsanitized use... |
| CVE-2022-48603 | A SQL injection vulnerability exists in the “message viewer iframe” feature of the ScienceLogic SL1 that takes unsanitized us... |
| CVE-2022-48604 | A SQL injection vulnerability exists in the “logging export” feature of the ScienceLogic SL1 that takes unsanitized user‐cont... |
| CVE-2022-48616 | A Huawei data communication product has a command injection vulnerability. Successful exploitation of this vulnerability may... |
| CVE-2022-4978 | Steppschuh Remote Control Server 3.1.1.12 Unauthenticated RCE |
| CVE-2022-50596 | D-Link DIR-1260 <= v1.20B05 GetDeviceSettings Unauthenticated Command Injection |
| CVE-2023-1997 | OS Command Injection vulnerability affecting SIMULIA 3DOrchestrate from Release 3DEXPERIENCE R2021x through Release 3DEXPERIE... |
| CVE-2023-20163 | Cisco Identity Services Engine Command Injection Vulnerabilities |
| CVE-2023-20164 | Cisco Identity Services Engine Command Injection Vulnerabilities |
| CVE-2023-20175 | A vulnerability in a specific Cisco ISE CLI command could allow an authenticated, local attacker to perform command injection... |
| CVE-2023-20193 | A vulnerability in the Embedded Service Router (ESR) of Cisco ISE could allow an authenticated, local attacker to read, write... |
| CVE-2023-21410 | Non-sanitized user input could lead to arbitrary code execution in AXIS License Plate Verifier |
| CVE-2023-21411 | Non-sanitized user input could lead to arbitrary code execution during Access Control configuration in AXIS License Plate Ver... |
| CVE-2023-21413 | Remote code execution vulnerability during the installation of ACAP applications on the Axis device |
| CVE-2023-22365 | An OS command injection vulnerability exists in the ys_thirdparty check_system_user functionality of Milesight UR32L v32.3.0.... |
| CVE-2023-22815 | Post-authentication remote command injection vulnerability on Western Digital My Cloud OS 5 devices |
| CVE-2023-22816 | Limited Post-Authentication Remote Command Injection in My Cloud Products |
| CVE-2023-22919 | The post-authentication command injection vulnerability in the Zyxel NBG6604 firmware version V1.01(ABIR.0)C0 could allow an... |
| CVE-2023-23692 | Dell EMC prior to version DDOS 7.9 contain(s) an OS command injection Vulnerability. An authenticated non admin attacker cou... |
| CVE-2023-23693 | Dell VxRail, versions prior to 7.0.450, contains an OS command injection Vulnerability in DCManager command-line utility. A... |
| CVE-2023-23694 | Dell VxRail versions earlier than 7.0.450, contain(s) an OS command injection vulnerability in VxRail Manager. A local authe... |
| CVE-2023-23777 | An improper neutralization of special elements used in an OS command ('OS Command Injection') vulnerability [CWE-78] in Forti... |
| CVE-2022-39947 | A improper neutralization of special elements used in an os command ('os command injection') in Fortinet FortiADC version 7.0... |
| CVE-2022-39951 | A improper neutralization of special elements used in an os command ('os command injection') in Fortinet FortiWeb version 7.0... |
| CVE-2023-2564 | OS Command Injection in sbs20/scanservjs |
| CVE-2023-25699 | WordPress VideoWhisper Live Streaming Integration plugin <= 5.5.15 - Remote Code Execution (RCE) |
| CVE-2023-2573 | Authenticated Command Injection |
| CVE-2023-2574 | Authenticated Command Injection |
| CVE-2023-25925 | IBM Security Guardium Key Lifecycle Manager command injection |
| CVE-2023-26039 | ZoneMinder vulnerable to OS Command injection in daemonControl() API |
| CVE-2023-26482 | Scope of workflow operations is not validated in nextcloud server |
| CVE-2023-26490 | mailcow is vulnerable to shell command injection via xoauth2 authentication in imapsync |
| CVE-2023-27356 | NETGEAR RAX30 logCtrl Command Injection Remote Code Execution Vulnerability |
| CVE-2023-27367 | NETGEAR RAX30 libcms_cli Command Injection Remote Code Execution Vulnerability |
| CVE-2023-27380 | An OS command injection vulnerability exists in the admin.cgi USSD_send functionality of peplink Surf SOHO HW1 v6.3.5 (in QEM... |
| CVE-2023-27988 | The post-authentication command injection vulnerability in the Zyxel NAS326 firmware versions prior to V5.21(AAZF.13)C0 could... |
| CVE-2023-27991 | The post-authentication command injection vulnerability in the CLI command of Zyxel ATP series firmware versions 4.32 through... |
| CVE-2023-27992 | The pre-authentication command injection vulnerability in the Zyxel NAS326 firmware versions prior to V5.21(AAZF.14)C0, NAS54... |
| CVE-2023-27999 | An improper neutralization of special elements used in an OS command vulnerability [CWE-78] in FortiADC 7.2.0, 7.1.0 through... |
| CVE-2023-28000 | An improper neutralization of special elements used in an OS command vulnerability [CWE-78] in FortiADC CLI 7.1.0, 7.0.0 thro... |
| CVE-2023-28102 | Command injection in discordrb |
| CVE-2023-28702 | ASUS RT-AC86U - Command Injection |
| CVE-2023-28704 | Furbo dog camera - Command Injection |
| CVE-2023-28742 | BIG-IP iQuery mesh vulnerability |
| CVE-2023-28767 | The configuration parser fails to sanitize user-controlled input in the Zyxel ATP series firmware versions 5.10 through 5.36,... |
| CVE-2023-28771 | Improper error message handling in Zyxel ZyWALL/USG series firmware versions 4.60 through 4.73, VPN series firmware versions... |
| CVE-2023-28805 | ZCC on Linux privilege escalation |
| CVE-2023-29048 | A component for parsing OXMF templates could be abused to execute arbitrary system commands that would be executed as the non... |
| CVE-2023-29120 | Unauthorized Remote Command Execution in Enel X Juicebox |
| CVE-2023-30621 | OS command injection in Gipsy |
| CVE-2023-30628 | Kiwi TCMS has command injection vulnerability in changelog.yml CI workflow |
| CVE-2023-31128 | NextCloud Cookbook's pull-checks.yml workflow is vulnerable to OS Command Injection |
| CVE-2023-31209 | Command injection via active checks and REST API |
| CVE-2023-3260 | The Dataprobe iBoot PDU running firmware version 1.43.03312023 or earlier is vulnerable to command injection via the `user-na... |
| CVE-2023-3267 | When adding a remote backup location, an authenticated user can pass arbitrary OS commands through the username field. The us... |
| CVE-2023-3313 | An OS common injection vulnerability exists in the ESM certificate API, whereby incorrectly neutralized special elements may... |
| CVE-2023-3314 | A vulnerability arises out of a failure to comprehensively sanitize the processing of a zip file(s). Incomplete neutralizati... |
| CVE-2023-33238 | Command-injection Vulnerability in Certificate Management |
| CVE-2023-33239 | Second Order Command-injection Vulnerability in the Key-generation Function |
| CVE-2023-3333 | Improper Neutralization of Special Elements used in an OS Command vulnerability in NEC Corporation Aterm WG2600HP2, WG2600HP,... |
| CVE-2023-3368 | Chamilo LMS Unauthenticated Command Injection |
| CVE-2023-33839 | IBM Security Verify Governance command execution |
| CVE-2023-34105 | SRS has command injection vulnerability in demonstration api-server for HTTP callback. |
| CVE-2023-34108 | Manipulation of Internal Dovecot Variables in mailcow via crafted Passwords |
| CVE-2023-34116 | Improper input validation in the Zoom Desktop Client for Windows before version 5.15.0 may allow an unauthorized user to enab... |
| CVE-2023-34127 | Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') vulnerability in SonicWall GMS, So... |
| CVE-2023-34138 | A command injection vulnerability in the hotspot management feature of the Zyxel ATP series firmware versions 4.60 through 5.... |
| CVE-2023-34139 | A command injection vulnerability in the Free Time WiFi hotspot feature of the Zyxel USG FLEX series firmware versions 4.50 t... |
| CVE-2023-34141 | A command injection vulnerability in the access point (AP) management feature of the Zyxel ATP series firmware versions 5.00... |
| CVE-2023-34420 | A valid, authenticated LXCA user with elevated privileges may be able to execute command injections through crafted calls to... |
| CVE-2023-3450 | Ruijie RG-BCR860 Network Diagnostic Page os command injection |
| CVE-2023-3454 | Remote code execution (RCE) vulnerability in Brocade Fabric OS after v9.0 and before v9.2.0 could allow an attacker to execut... |
| CVE-2023-34873 | On MOBOTIX P3 cameras before MX-V4.7.2.18 and Mx6 cameras before MX-V5.2.0.61, the tcpdump feature does not properly validate... |
| CVE-2023-34974 | QTS, QuTS hero, QuTScloud, QVR, QES |
| CVE-2023-34975 | QTS, QuTS hero, QuTScloud |
| CVE-2023-34979 | QTS, QuTS hero |
| CVE-2023-34980 | QTS, QuTS hero |
| CVE-2023-34985 | A improper neutralization of special elements used in an os command ('os command injection') in Fortinet FortiWLM version 8.6... |
| CVE-2023-34986 | A improper neutralization of special elements used in an os command ('os command injection') in Fortinet FortiWLM version 8.6... |
| CVE-2023-34987 | A improper neutralization of special elements used in an os command ('os command injection') in Fortinet FortiWLM version 8.6... |
| CVE-2023-34988 | A improper neutralization of special elements used in an os command ('os command injection') in Fortinet FortiWLM version 8.6... |
| CVE-2023-34989 | A improper neutralization of special elements used in an os command ('os command injection') in Fortinet FortiWLM version 8.6... |
| CVE-2023-34992 | A improper neutralization of special elements used in an os command ('os command injection') in Fortinet FortiSIEM version 7.... |
| CVE-2023-34993 | A improper neutralization of special elements used in an os command ('os command injection') in Fortinet FortiWLM version 8.6... |
| CVE-2023-35019 | IBM Security Verify Governance command execution |
| CVE-2023-3570 | PHOENIX CONTACT: OS Command Injection in WP 6xxx Web panels |
| CVE-2023-3571 | PHOENIX CONTACT: OS Command Injection in WP 6xxx Web panels |
| CVE-2023-3572 | PHOENIX CONTACT: OS Command Injection in WP 6xxx Web panels |
| CVE-2023-35722 | NETGEAR RAX30 UPnP Command Injection Remote Code Execution Vulnerability |
| CVE-2023-35723 | D-Link DIR-X3260 prog.cgi SOAPAction Command Injection Remote Code Execution Vulnerability |
| CVE-2023-3573 | PHOENIX CONTACT: Command Injection in WP 6xxx Web panels |
| CVE-2023-35762 | OS Command Injection in INEA ME RTU |
| CVE-2023-35850 | SUNNET WMPro - Command Injection |
| CVE-2023-36498 | A post-authentication command injection vulnerability exists in the PPTP client functionality of Tp-Link ER7206 Omada Gigabit... |
| CVE-2023-36547 | A improper neutralization of special elements used in an os command ('os command injection') in Fortinet FortiWLM version 8.6... |
| CVE-2023-36548 | A improper neutralization of special elements used in an os command ('os command injection') in Fortinet FortiWLM version 8.6... |
| CVE-2023-36549 | A improper neutralization of special elements used in an os command ('os command injection') in Fortinet FortiWLM version 8.6... |
| CVE-2023-36550 | A improper neutralization of special elements used in an os command ('os command injection') in Fortinet FortiWLM version 8.6... |
| CVE-2023-36553 | A improper neutralization of special elements used in an os command ('os command injection') in Fortinet FortiSIEM version 5.... |
| CVE-2023-36922 | OS command injection vulnerability in SAP ECC and SAP S/4HANA (IS-OIL) |
| CVE-2023-37213 | Synel SYnergy Fingerprint Terminals - CWE-78: 'OS Command Injection' |
| CVE-2023-37292 | HGiga iSherlock - Command Injection |
| CVE-2023-37569 | OS Command Injection Vulnerability in Emagic Data Center Management Suite |
| CVE-2023-3767 | OS command injection on EasyPHP Webserver |
| CVE-2023-37861 | PHOENIX CONTACT: OS Command Injection in WP 6xxx Web panels |
| CVE-2023-37863 | PHOENIX CONTACT: OS Command Injection in WP 6xxx Web panels |
| CVE-2023-38056 | Code execution via System Configuration |
| CVE-2023-38120 | Adtran SR400ac ping Command Injection Remote Code Execution Vulnerability |
| CVE-2023-38208 | Validate Your Inputs | Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') (CWE-78) |
| CVE-2023-38673 | Command injection in fs.py |
| CVE-2023-38692 | Command injection vulnerability in module management function in CloudExplorer Lite |
| CVE-2023-40480 | NETGEAR RAX30 DHCP Server Command Injection Remote Code Execution Vulnerability |
| CVE-2023-40504 | LG Simple Editor readVideoInfo Command Injection Remote Code Execution Vulnerability |
| CVE-2023-40505 | LG Simple Editor createThumbnailByMovie Command Injection Remote Code Execution Vulnerability |
| CVE-2023-40581 | yt-dlp command injection when using `%q` in `--exec` on Windows |
| CVE-2023-40582 | Command Injection Vulnerability in find-exec |
| CVE-2023-40716 | An improper neutralization of special elements used in an OS command vulnerability [CWE-78] in the command line interpreter... |
| CVE-2023-41188 | D-Link DAP-1325 HNAP SetAPLanSettings DeviceName Command Injection Remote Code Execution Vulnerability |
| CVE-2023-41189 | D-Link DAP-1325 HNAP SetAPLanSettings Gateway Command Injection Remote Code Execution Vulnerability |
| CVE-2023-41190 | D-Link DAP-1325 HNAP SetAPLanSettings IPAddr Command Injection Remote Code Execution Vulnerability |
| CVE-2023-41191 | D-Link DAP-1325 HNAP SetAPLanSettings Mode Command Injection Remote Code Execution Vulnerability |
| CVE-2023-41192 | D-Link DAP-1325 HNAP SetAPLanSettings PrimaryDNS Command Injection Remote Code Execution Vulnerability |
| CVE-2023-41193 | D-Link DAP-1325 HNAP SetAPLanSettings SecondaryDNS Command Injection Remote Code Execution Vulnerability |
| CVE-2023-41194 | D-Link DAP-1325 HNAP SetAPLanSettings SubnetMask Command Injection Remote Code Execution Vulnerability |
| CVE-2023-41195 | D-Link DAP-1325 HNAP SetHostIPv6Settings IPv6Mode Command Injection Remote Code Execution Vulnerability |
| CVE-2023-41196 | D-Link DAP-1325 HNAP SetHostIPv6StaticSettings StaticAddress Command Injection Remote Code Execution Vulnerability |
| CVE-2023-41197 | D-Link DAP-1325 HNAP SetHostIPv6StaticSettings StaticDefaultGateway Command Injection Remote Code Execution Vulnerability |
| CVE-2023-41198 | D-Link DAP-1325 HNAP SetHostIPv6StaticSettings StaticDNS1 Command Injection Remote Code Execution Vulnerability |
| CVE-2023-41199 | D-Link DAP-1325 HNAP SetHostIPv6StaticSettings StaticDNS2 Command Injection Remote Code Execution Vulnerability |
| CVE-2023-41200 | D-Link DAP-1325 HNAP SetHostIPv6StaticSettings StaticPrefixLength Command Injection Remote Code Execution Vulnerability |
| CVE-2023-41201 | D-Link DAP-1325 HNAP SetSetupWizardStatus Enabled Command Injection Remote Code Execution Vulnerability |
| CVE-2023-41281 | QTS, QuTS hero, QuTScloud |
| CVE-2023-41282 | QTS, QuTS hero, QuTScloud |
| CVE-2023-41283 | QTS, QuTS hero, QuTScloud |
| CVE-2023-41288 | Video Station |
| CVE-2023-41289 | QcalAgent |
| CVE-2023-41345 | ASUS RT-AX55 - command injection - 1 |
| CVE-2023-41346 | ASUS RT-AX55 - command injection - 2 |
| CVE-2023-41347 | ASUS RT-AX55 - command injection - 3 |
| CVE-2023-41348 | ASUS RT-AX55 - command injection - 4 |
| CVE-2023-41352 | Chunghwa Telecom NOKIA G-040W-Q - Command Injection |
| CVE-2023-4149 | WAGO: OS Command Injection Vulnerability in Managed Switch |
| CVE-2023-41838 | An improper neutralization of special elements used in an os command ('os command injection') in FortiManager 7.4.0 and 7.2.0... |
| CVE-2023-42120 | Control Web Panel dns_zone_editor Command Injection Remote Code Execution Vulnerability |
| CVE-2023-42122 | Control Web Panel wloggui Command Injection Local Privilege Escalation Vulnerability |
| CVE-2023-42123 | Control Web Panel mysql_manager Command Injection Remote Code Execution Vulnerability |
| CVE-2023-42128 | Magnet Forensics AXIOM Command Injection Remote Code Execution Vulnerability |
| CVE-2023-4221 | Chamilo LMS Learning Path PPT2LP Command Injection Vulnerability |
| CVE-2023-4222 | Chamilo LMS Learning Path PPT2LP Command Injection Vulnerability |
| CVE-2023-42495 | Dasan Networks - W-Web versions 1.22-1.27 - CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS... |
| CVE-2023-42664 | A post authentication command injection vulnerability exists when setting up the PPTP global configuration of Tp-Link ER7206... |
| CVE-2023-42788 | An improper neutralization of special elements used in an os command ('OS Command Injection') vulnerability [CWE-78] in Forti... |
| CVE-2023-43066 | Dell Unity prior to 5.3 contains a Restricted Shell Bypass vulnerability. This could allow an authenticated, local attacker... |
| CVE-2023-43068 | Dell SmartFabric Storage Software v1.4 (and earlier) contains an OS Command Injection Vulnerability in the restricted shell... |
| CVE-2023-43069 | Dell SmartFabric Storage Software v1.4 (and earlier) contain(s) an OS Command Injection Vulnerability in the CLI. An authent... |
| CVE-2023-43482 | A command execution vulnerability exists in the guest resource functionality of Tp-Link ER7206 Omada Gigabit VPN Router 1.3.0... |
| CVE-2023-44092 | OS Command Injection |
| CVE-2023-4410 | TOTOLINK EX1200L setDiagnosisCfg os command injection |
| CVE-2023-4411 | TOTOLINK EX1200L setTracerouteCfg os command injection |
| CVE-2023-4412 | TOTOLINK EX1200L setWanCfg os command injection |
| CVE-2023-44221 | Improper neutralization of special elements in the SMA100 SSL-VPN management interface allows a remote authenticated attacker... |
| CVE-2023-44277 | Dell PowerProtect DD, versions prior to 7.13.0.10, LTS 7.7.5.25, LTS 7.10.1.15, 6.2.1.110 contain an OS command injection vu... |
| CVE-2023-44279 | Dell PowerProtect DD , versions prior to 7.13.0.10, LTS 7.7.5.25, LTS 7.10.1.15, 6.2.1.110 contain an OS command injection... |
| CVE-2023-44291 | Dell DM5500 5.14.0.0 contains an OS command injection vulnerability in the appliance. A remote attacker with high privileg... |
| CVE-2023-44304 | Dell DM5500 contains a privilege escalation vulnerability in the appliance. A remote attacker with low privileges could po... |
| CVE-2023-44403 | D-Link DAP-1325 HNAP SetWLanRadioSettings Channel Command Injection Remote Code Execution Vulnerability |
| CVE-2023-44415 | D-Link Multiple Routers cli Command Injection Remote Code Execution Vulnerability |
| CVE-2023-44416 | D-Link DAP-2622 Telnet CLI Command Injection Remote Code Execution Vulnerability |
| CVE-2023-44421 | D-Link DIR-X3260 SetTriggerPPPoEValidate Username Command Injection Remote Code Execution Vulnerability |
| CVE-2023-44422 | D-Link DIR-X3260 SetSysEmailSettings EmailFrom Command Injection Remote Code Execution Vulnerability |
| CVE-2023-44423 | D-Link DIR-X3260 SetTriggerPPPoEValidate Password Command Injection Remote Code Execution Vulnerability |
| CVE-2023-44424 | D-Link DIR-X3260 SetSysEmailSettings EmailTo Command Injection Remote Code Execution Vulnerability |
| CVE-2023-44425 | D-Link DIR-X3260 SetSysEmailSettings AccountName Command Injection Remote Code Execution Vulnerability |
| CVE-2023-44426 | D-Link DIR-X3260 SetSysEmailSettings AccountPassword Command Injection Remote Code Execution Vulnerability |
| CVE-2023-44427 | D-Link DIR-X3260 SetSysEmailSettings SMTPServerAddress Command Injection Remote Code Execution Vulnerability |
| CVE-2023-4464 | Poly VVX 601 Diagnostic Telnet Mode os command injection |
| CVE-2023-4473 | A command injection vulnerability in the web server of the Zyxel NAS326 firmware version V5.21(AAZF.14)C0 and NAS542 firmware... |
| CVE-2023-4474 | The improper neutralization of special elements in the WSGI server of the Zyxel NAS326 firmware version V5.21(AAZF.14)C0 and... |
| CVE-2023-45025 | QTS, QuTS hero, QuTScloud |
| CVE-2023-4542 | D-Link DAR-8000-10 sys1.php os command injection |
| CVE-2023-46117 | Inadequate validation of retrieved subdomains may lead to a Remote Code Execution in reconFTW |
| CVE-2023-46683 | A post authentication command injection vulnerability exists when configuring the wireguard VPN functionality of Tp-Link ER7... |
| CVE-2023-4711 | D-Link DAR-8000-10 decodmail.php os command injection |
| CVE-2023-47167 | A post authentication command injection vulnerability exists in the GRE policy functionality of Tp-Link ER7206 Omada Gigabit... |
| CVE-2023-47209 | A post authentication command injection vulnerability exists in the ipsec policy functionality of Tp-Link ER7206 Omada Gigabi... |
| CVE-2023-47218 | QTS, QuTS hero, QuTScloud |
| CVE-2023-47220 | Media Streaming add-on |
| CVE-2023-47540 | An improper neutralization of special elements used in an os command ('os command injection') in Fortinet FortiSandbox versio... |
| CVE-2023-47560 | QuMagie |
| CVE-2023-47562 | Photo Station |
| CVE-2023-47563 | Video Station |
| CVE-2023-47565 | Legacy VioStor NVR |
| CVE-2023-47566 | QTS, QuTS hero, QuTScloud |
| CVE-2023-47567 | QTS, QuTS hero, QuTScloud |
| CVE-2023-47617 | A post authentication command injection vulnerability exists when configuring the web group member of Tp-Link ER7206 Omada Gi... |
| CVE-2023-47618 | A post authentication command execution vulnerability exists in the web filtering functionality of Tp-Link ER7206 Omada Gigab... |
| CVE-2023-47709 | IBM Security Guardium command injection |
| CVE-2023-47802 | A vulnerability regarding improper neutralization of special elements used in an OS command ('OS Command Injection') is found... |
| CVE-2023-4797 | Newsletter Lite < 4.9.3 - Admin+ Command Injection |
| CVE-2023-48380 | Softnext Mail SQR Expert - Command Injection |
| CVE-2023-48428 | A vulnerability has been identified in SINEC INS (All versions < V1.0 SP2 Update 2). The radius configuration mechanism of af... |
| CVE-2023-4855 | A command injection vulnerability was identified in SMM/SMM2 and FPC that could allow an authenticated user with elevated pr... |
| CVE-2023-4856 | A format string vulnerability was identified in SMM/SMM2 and FPC that could allow an authenticated user to execute arbitrary... |
| CVE-2023-48662 | Dell vApp Manager, versions prior to 9.2.4.x contain a command injection vulnerability. A remote malicious user with high pr... |
| CVE-2023-48663 | Dell vApp Manager, versions prior to 9.2.4.x contain a command injection vulnerability. A remote malicious user with high pr... |
| CVE-2023-48664 | Dell vApp Manager, versions prior to 9.2.4.x contain a command injection vulnerability. A remote malicious user with high pr... |
| CVE-2023-48665 | Dell vApp Manager, versions prior to 9.2.4.x contain a command injection vulnerability. A remote malicious user with high pr... |
| CVE-2023-48667 | Dell PowerProtect DD, versions prior to 7.13.0.10, LTS 7.7.5.25, LTS 7.10.1.15, 6.2.1.110 contain an OS command injection vu... |
| CVE-2023-48668 | Dell PowerProtect DD, versions prior to 7.13.0.10, LTS 7.7.5.25, LTS 7.10.1.15, 6.2.1.110 on DDMC contain an OS command inje... |
| CVE-2023-4873 | Byzoro Smart S45F Multi-Service Secure Gateway Intelligent Management Platform importexport.php os command injection |
| CVE-2023-48782 | A improper neutralization of special elements used in an os command ('os command injection') in Fortinet FortiWLM version 8.6... |
| CVE-2023-49254 | Command injection in the network test tools |
| CVE-2023-49691 | A vulnerability has been identified in RUGGEDCOM RM1224 LTE(4G) EU (6GK6108-4AM00-2BA2) (All versions < V8.0), RUGGEDCOM RM12... |
| CVE-2023-49692 | A vulnerability has been identified in RUGGEDCOM RM1224 LTE(4G) EU (6GK6108-4AM00-2BA2) (All versions < V7.2.2), RUGGEDCOM RM... |
| CVE-2023-5002 | Pgadmin4: remote code execution by an authenticated user |
| CVE-2023-50198 | D-Link G416 cfgsave Command Injection Remote Code Execution Vulnerability |
| CVE-2023-50200 | D-Link G416 cfgsave backusb Command Injection Remote Code Execution Vulnerability |
| CVE-2023-50201 | D-Link G416 cfgsave upusb Command Injection Remote Code Execution Vulnerability |
| CVE-2023-50202 | D-Link G416 flupl pythonmodules Command Injection Remote Code Execution Vulnerability |
| CVE-2023-50203 | D-Link G416 nodered chmod Command Injection Remote Code Execution Vulnerability |
| CVE-2023-50204 | D-Link G416 flupl pythonapp Command Injection Remote Code Execution Vulnerability |
| CVE-2023-50205 | D-Link G416 awsfile chmod Command Injection Remote Code Execution Vulnerability |
| CVE-2023-50206 | D-Link G416 flupl query_type edit Command Injection Remote Code Execution Vulnerability |
| CVE-2023-50207 | D-Link G416 flupl filename Command Injection Remote Code Execution Vulnerability |
| CVE-2023-50213 | D-Link G416 nodered File Handling Command Injection Remote Code Execution Vulnerability |
| CVE-2023-50214 | D-Link G416 nodered tar File Handling Command Injection Remote Code Execution Vulnerability |
| CVE-2023-50215 | D-Link G416 nodered gz File Handling Command Injection Remote Code Execution Vulnerability |
| CVE-2023-50216 | D-Link G416 awsfile tar File Handling Command Injection Remote Code Execution Vulnerability |
| CVE-2023-50217 | D-Link G416 awsfile rm Command Injection Remote Code Execution Vulnerability |
| CVE-2023-50358 | QTS, QuTS hero, QuTScloud |
| CVE-2023-5037 | Authenticated Command Injection |
| CVE-2023-50381 | Three os command injection vulnerabilities exist in the boa formWsc functionality of Realtek rtl819x Jungle SDK v3.4.11. A sp... |
| CVE-2023-50382 | Three os command injection vulnerabilities exist in the boa formWsc functionality of Realtek rtl819x Jungle SDK v3.4.11. A sp... |
| CVE-2023-50383 | Three os command injection vulnerabilities exist in the boa formWsc functionality of Realtek rtl819x Jungle SDK v3.4.11. A sp... |
| CVE-2023-51450 | baserCMS OS command injection vulnerability in Installer |
| CVE-2023-51572 | Voltronic Power ViewPower Pro getMacAddressByIp Command Injection Remote Code Execution Vulnerability |
| CVE-2023-51585 | Voltronic Power ViewPower USBCommEx shutdown Command Injection Remote Code Execution Vulnerability |
| CVE-2023-51625 | D-Link DCS-8300LHV2 ONVIF SetSystemDateAndTime Command Injection Remote Code Execution Vulnerability |
| CVE-2023-51698 | Atril's CBT comic book parsing vulnerable to Remote Code Execution |
| CVE-2023-51699 | OS Command Injection for Fluid Users with JuicefsRuntime |
| CVE-2023-52310 | Command injection in get_online_pass_interval |
| CVE-2023-52311 | Command injection in _wget_download |
| CVE-2023-52314 | Command injection in convert_shape_compare |
| CVE-2023-5301 | DedeCMS album_add.php AddMyAddon os command injection |
| CVE-2023-53158 | The gix-transport crate before 0.36.1 for Rust allows command execution via the "gix clone 'ssh://-oProxyCommand=open$IFS" su... |
| CVE-2023-5372 | The post-authentication command injection vulnerability in Zyxel NAS326 firmware versions through V5.21(AAZF.15)C0 and NAS542... |
| CVE-2023-5494 | Byzoro Smart S45F Multi-Service Secure Gateway Intelligent Management Platform download.php os command injection |
| CVE-2023-5677 | Brandon Rothel from QED Secure Solutions and Sam Hanson of Dragos have found that the VAPIX API tcptest.cgi did not have a su... |
| CVE-2023-5683 | Byzoro Smart S85F Management Platform importconf.php os command injection |
| CVE-2023-5684 | Byzoro Smart S85F Management Platform importexport.php os command injection |
| CVE-2023-6018 | MLflow Arbitrary File Write |
| CVE-2023-6019 | Ray Command Injection in cpu_profile Parameter |
| CVE-2023-6078 | OS Command Injection vulnerability affecting BIOVIA Materials Studio products from Release BIOVIA 2021 through Release BIOVIA... |
| CVE-2023-6201 | Command Injection in Univera Panorama Framework |
| CVE-2023-6260 | Web UI OS Command Injection in Brivo ACS100, ACS300 |
| CVE-2023-6304 | Tecno 4G Portable WiFi TR118 Ping Tool goform_get_cmd_process os command injection |
| CVE-2023-6309 | moses-smt mosesdecoder trans_result.php os command injection |
| CVE-2023-6318 | Command injection in the processAnalyticsReport method from the com.webos.service.cloudupload service |
| CVE-2023-6319 | Command injection in the getAudioMetadata method from the com.webos.service.attachedstoragemanager service |
| CVE-2023-6320 | Command injection in the com.webos.service.connectionmanager/tv/setVlanStaticAddress endpoint |
| CVE-2023-6321 | Owlet Camera OS command injection |
| CVE-2023-6357 | OS Command Injection in multiple CODESYS products |
| CVE-2023-6398 | A post-authentication command injection vulnerability in the file upload binary in Zyxel ATP series firmware versions from 4.... |
| CVE-2023-6437 | Authenticated RCE |
| CVE-2023-6612 | Totolink X5000R cstecgi.cgi setWizardCfg os command injection |
| CVE-2023-6795 | PAN-OS: OS Command Injection Vulnerability in the Web Interface |
| CVE-2023-6895 | Hikvision Intercom Broadcasting System ping.php os command injection |
| CVE-2023-6901 | codelyfe Stupid Simple CMS HTTP POST Request handle-command.php os command injection |
| CVE-2023-6926 | Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') in Crestron AM-300 |
| CVE-2023-7093 | KylinSoft kylin-system-updater com.kylin.systemupgrade Service UpgradeStrategiesDbus.py os command injection |
| CVE-2023-7116 | WeiYe-Jing datax-web HTTP POST Request killJob os command injection |
| CVE-2023-7304 | Ruijie RG-UAC nmc_sync.php Command Injection |
| CVE-2023-7311 | BYTEVALUE Intelligent Flow Control Router Command Injection |
| CVE-2024-0164 | Dell Unity, versions prior to 5.4, contain an OS Command Injection Vulnerability in its svc_topstats utility. An authenticat... |
| CVE-2024-0165 | Dell Unity, versions prior to 5.4, contains an OS Command Injection Vulnerability in its svc_acldb_dump utility. An authenti... |
| CVE-2024-0167 | Dell Unity, versions prior to 5.4, contains an OS Command Injection Vulnerability in the svc_topstats utility. An authentica... |
| CVE-2024-0168 | Dell Unity, versions prior to 5.4, contains a Command Injection Vulnerability in svc_oscheck utility. An authenticated attac... |
| CVE-2024-0170 | Dell Unity, versions prior to 5.4, contains an OS Command Injection Vulnerability in its svc_cava utility. An authenticated... |
| CVE-2024-0292 | Totolink LR1200GB cstecgi.cgi setOpModeCfg os command injection |
| CVE-2024-0293 | Totolink LR1200GB cstecgi.cgi setUploadSetting os command injection |
| CVE-2024-0294 | Totolink LR1200GB cstecgi.cgi setUssd os command injection |
| CVE-2024-0295 | Totolink LR1200GB cstecgi.cgi setWanCfg os command injection |
| CVE-2024-0296 | Totolink N200RE cstecgi.cgi NTPSyncWithHost os command injection |
| CVE-2024-0297 | Totolink N200RE cstecgi.cgi UploadFirmwareFile os command injection |
| CVE-2024-0298 | Totolink N200RE cstecgi.cgi setDiagnosisCfg os command injection |
| CVE-2024-0299 | Totolink N200RE cstecgi.cgi setTracerouteCfg os command injection |
| CVE-2024-0401 | ASUS OVPN RCE |
| CVE-2024-0714 | MiczFlor RPi-Jukebox-RFID HTTP Request userScripts.php os command injection |
| CVE-2024-0740 | Eclipse Target Management <= 4.5.500 Command Injection |
| CVE-2024-0778 | Uniview ISC 2500-S VM.php setNatConfig os command injection |
| CVE-2024-0815 | Command injection in paddle.utils.download._wget_download (bypass filter) in paddlepaddle/paddle 2.6.0 |
| CVE-2024-0918 | TRENDnet TEW-800MB POST Request os command injection |
| CVE-2024-0921 | D-Link DIR-816 A2 Web Interface setDeviceSettings os command injection |
| CVE-2024-0986 | Issabel PBX Asterisk-Cli os command injection |
| CVE-2024-10019 | Path Traversal and OS Command Injection in parisneo/lollms-webui |
| CVE-2024-10035 | Code Injection in BG-TEK's CoslatV3 |
| CVE-2024-10118 | SECOM WRTR-304GN-304TW-UPSC - OS Command Injection |
| CVE-2024-10119 | SECOM WRTM326 - OS Command Injection |
| CVE-2024-10202 | Wellchoose Administrative Management System - OS Command Injection |
| CVE-2024-10443 | Improper neutralization of special elements used in an OS command ('OS Command Injection') vulnerability in Task Manager comp... |
| CVE-2024-10653 | CHANGING Information Technology IDExpert - OS Command Injection |
| CVE-2024-10914 | D-Link DNS-320/DNS-320LW/DNS-325/DNS-340L account_mgr.cgi cgi_user_add os command injection |
| CVE-2024-10915 | D-Link DNS-320/DNS-320LW/DNS-325/DNS-340L account_mgr.cgi cgi_user_add os command injection |
| CVE-2024-10919 | didi Super-Jacoco triggerUnitCover os command injection |
| CVE-2024-10966 | TOTOLINK X18 cstecgi.cgi os command injection |
| CVE-2024-11005 | Command injection in Ivanti Connect Secure before version 22.7R2.1 (Not Applicable to 9.1Rx) and Ivanti Policy Secure before... |
| CVE-2024-11006 | Command injection in Ivanti Connect Secure before version 22.7R2.1 (Not Applicable to 9.1Rx) and Ivanti Policy Secure before... |
| CVE-2024-11007 | Command injection in Ivanti Connect Secure before version 22.7R2.1 (Not Applicable to 9.1Rx) and Ivanti Policy Secure before... |
| CVE-2024-11046 | D-Link DI-8003 upgrade_filter.asp upgrade_filter_asp os command injection |
| CVE-2024-11062 | D-Link DSL6740C - OS Command Injection |
| CVE-2024-11063 | D-Link DSL6740C - OS Command Injection |
| CVE-2024-11064 | D-Link DSL6740C - OS Command Injection |
| CVE-2024-11065 | D-Link DSL6740C - OS Command Injection |
| CVE-2024-11066 | D-Link DSL6740C - OS Command Injection |
| CVE-2024-11120 | GeoVision EOL devices - OS Command Injection |
| CVE-2024-1115 | openBI Setting.php dlfile os command injection |
| CVE-2024-11253 | A post-authentication command injection vulnerability in the "DNSServer” parameter of the diagnostic function in the Zyxel VM... |
| CVE-2024-11482 | A vulnerability in ESM 11.6.10 allows unauthenticated access to the internal Snowservice API and enables remote code executio... |
| CVE-2024-11681 | Remote Code Execution in MacPorts |
| CVE-2024-1180 | TP-Link Omada ER605 Access Control Command Injection Remote Code Execution Vulnerability |
| CVE-2024-11858 | Radare2: command injection via pebble application files in radare2 |
| CVE-2024-11983 | Billion Electric router - OS Command Injection |
| CVE-2024-12009 | A post-authentication command injection vulnerability in the "ZyEE" function of the Zyxel EX5601-T1 firmware version V5.70(AC... |
| CVE-2024-12010 | A post-authentication command injection vulnerability in the ”zyUtilMailSend” function of the Zyxel AX7501-B1 firmware versio... |
| CVE-2022-43973 | Arbitrary code execution in Linksys WRT54GL |
| CVE-2022-44567 | A command injection vulnerability exists in Rocket.Chat-Desktop <3.8.14 that could allow an attacker to pass a malicious url... |
| CVE-2022-4515 | A flaw was found in Exuberant Ctags in the way it handles the "-o" option. This option specifies the tag filename. A crafted... |
| CVE-2022-4643 | docconv pdf_ocr.go ConvertPDFImages os command injection |
| CVE-2022-46649 | Acemanager in ALEOS before version 4.16 allows a user with valid credentials to manipulate the IP logging operation to execut... |
| CVE-2022-47555 | Improper Neutralization of Special Elements in Ormazabal products |
| CVE-2022-47616 | Hitron Technologies Inc. CODA-5310 - Remote Command Execution |
| CVE-2022-47911 | CVE-2022-47911 |
| CVE-2023-0118 | Foreman: arbitrary code execution through templates |
| CVE-2023-0830 | EasyNAS backup.pl system os command injection |
| CVE-2023-0935 | DolphinPHP Incomplete Fix CVE-2021-46097 common.php os command injection |
| CVE-2023-1082 | Welotec: Command injection vulnerability in TK500v1 router series |
| CVE-2023-1350 | liferea Feed Enrichment update.c update_job_run os command injection |
| CVE-2023-1698 | WAGO: WBM Command Injection in multiple products |
| CVE-2023-20013 | Multiple vulnerabilities in Cisco Intersight Private Virtual Appliance could allow an authenticated, remote attacker to execu... |
| CVE-2023-20015 | Cisco Firepower 4100 Series, Firepower 9300 Security Appliances, and UCS Fabric Interconnects Command Injection Vulnerability |
| CVE-2023-20017 | Multiple vulnerabilities in Cisco Intersight Private Virtual Appliance could allow an authenticated, remote attacker to execu... |
| CVE-2023-20021 | Cisco Identity Services Engine Privilege Escalation Vulnerabilities |
| CVE-2023-20022 | Cisco Identity Services Engine Privilege Escalation Vulnerabilities |
| CVE-2023-20023 | Cisco Identity Services Engine Privilege Escalation Vulnerabilities |
| CVE-2023-20036 | Cisco Industrial Network Director Command Injection Vulnerability |
| CVE-2023-20050 | Cisco NX-OS Software CLI Command Injection Vulnerability |
| CVE-2023-20056 | Cisco Access Point Software Denial of Service Vulnerability |
| CVE-2023-20082 | Cisco IOS XE Software for Cisco Catalyst 9300 Series Switches Secure Boot Bypass Vulnerability |
| CVE-2023-20219 | Multiple vulnerabilities in the web management interface of Cisco Firepower Management Center (FMC) Software could allow an a... |
| CVE-2023-20231 | A vulnerability in the web UI of Cisco IOS XE Software could allow an authenticated, remote attacker to perform an injection... |
| CVE-2023-20273 | A vulnerability in the web UI feature of Cisco IOS XE Software could allow an authenticated, remote attacker to inject comman... |
| CVE-2023-2091 | KylinSoft youker-assistant adjust_cpufreq_scaling_governer os command injection |
| CVE-2023-22299 | An OS command injection vulnerability exists in the vtysh_ubus _get_fw_logs functionality of Milesight UR32L v32.3.0.5. A spe... |
| CVE-2023-22598 | InHand Networks InRouter 302, prior to version IR302 V3.5.56, and InRouter 615, prior to version InRouter6XX-S-V2.3.0.r5542,... |
| CVE-2023-22643 | libzypp-plugin-appdata: potential arbitrary code execution via shell injection due to `os.system` calls |
| CVE-2023-22653 | An OS command injection vulnerability exists in the vtysh_ubus tcpdump_start_cb functionality of Milesight UR32L v32.3.0.5. A... |
| CVE-2023-23355 | QTS, QuTS hero, QuTScloud, QVP (QVR Pro appliances), QVR |
| CVE-2023-23356 | QuFirewall |
| CVE-2023-23362 | QTS, QuTS hero, QuTScloud |
| CVE-2023-23367 | QTS, QuTS hero, QuTScloud |
| CVE-2023-23368 | QTS, QuTS hero, QuTScloud |
| CVE-2023-23369 | QTS, Multimedia Console, and Media Streaming add-on |
| CVE-2023-23373 | QUSBCam2 |
| CVE-2023-24467 | Possible Command Injection in OpenText iManager |
| CVE-2023-24595 | An OS command injection vulnerability exists in the ys_thirdparty system_user_script functionality of Milesight UR32L v32.3.0... |
| CVE-2023-2479 | OS Command Injection in appium/appium-desktop |
| CVE-2023-24805 | Command injection in cups-filters |
| CVE-2023-24816 | set_term_title command injection in ipython |
| CVE-2023-24837 | HGiga PowerStation - Command Injection |
| CVE-2023-24841 | HGiga MailSherlock - Command Injection |
| CVE-2023-24958 | IBM TS7700 Management Interface command injection |
| CVE-2023-2522 | Chengdu VEC40G Network Detection os command injection |
| CVE-2023-25507 | NVIDIA DGX-1 BMC contains a vulnerability in the SPX REST API, where an attacker with the appropriate level of authorization... |
| CVE-2023-25554 | A CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') vulnerability exist... |
| CVE-2023-25555 | A CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') vulnerabi... |
| CVE-2023-25582 | Two OS command injection vulnerabilities exist in the zebra vlan_name functionality of Milesight UR32L v32.3.0.5. A specially... |
| CVE-2023-25583 | Two OS command injection vulnerabilities exist in the zebra vlan_name functionality of Milesight UR32L v32.3.0.5. A specially... |
| CVE-2023-25607 | An improper neutralization of special elements used in an OS Command ('OS Command Injection') vulnerability [CWE-78 ] in Fort... |
| CVE-2023-25617 | OS Command Execution vulnerability in SAP Business Objects Business Intelligence Platform (Adaptive Job Server) |
| CVE-2023-3939 | Multiple command injection in ZkTeco-based OEM devices |
| CVE-2023-39471 | TP-Link TL-WR841N ated_tp Command Injection Remote Code Execution Vulnerability |
| CVE-2023-3974 | OS Command Injection in jgraph/drawio |
| CVE-2023-3975 | OS Command Injection in jgraph/drawio |
| CVE-2023-39780 | On ASUS RT-AX55 3.0.0.4.386.51598 devices, authenticated attackers can perform OS command injection via the /start_apply.htm... |
| CVE-2023-3991 | OS command injection vulnerability in FreshTomato 2023.3 |
| CVE-2023-40145 | Weintek cMT3000 HMI Web CGI OS Command Injection |
| CVE-2023-40253 | Improper Authentication vulnerability in Genians Genian NAC V4.0, Genians Genian NAC V5.0, Genians Genian NAC Suite V5.0, Gen... |
| CVE-2023-23779 | Multiple improper neutralization of special elements used in an OS Command ('OS Command Injection') vulnerabilities [CWE-78]... |
| CVE-2023-25826 | Remote Code Execution in OpenTSDB |
| CVE-2023-26210 | Multiple improper neutralization of special elements used in an os command ('OS Command Injection') vulnerabilties [CWE-78] i... |
| CVE-2023-2625 | A vulnerability exists that can be exploited by an authenticated client that is connected to the same network segment as the... |
| CVE-2023-26315 | Xiaomi router has a command injection vulnerability after authorization |
| CVE-2023-26317 | Xiaomi router external request interface has command injection |
| CVE-2023-28381 | An OS command injection vulnerability exists in the admin.cgi MVPN_trial_init functionality of peplink Surf SOHO HW1 v6.3.5 (... |
| CVE-2023-28528 | IBM AIX command execution |
| CVE-2023-28627 | OS Command Injection via GIT_PATH in pymedusa |
| CVE-2023-28906 | Command injection in networking service |
| CVE-2023-28983 | Junos OS Evolved: Shell Injection vulnerability in the gNOI server |
| CVE-2023-29412 | CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') vulnerability exists that... |
| CVE-2023-30805 | Sangfor Next-Gen Application Firewall Login Un Param Command Injection |
| CVE-2023-30806 | Sangfor Next-Gen Application Firewall PHPSESSID Command Injection |
| CVE-2023-30854 | WWBN AVideo vulnerable to OS Command Injection |
| CVE-2023-3097 | KylinSoft kylin-software-properties setMainSource os command injection |
| CVE-2023-32147 | D-Link DIR-2640 LocalIPAddress Command Injection Remote Code Execution Vulnerability |
| CVE-2023-32150 | D-Link DIR-2640 PrefixLen Command Injection Remote Code Execution Vulnerability |
| CVE-2023-32151 | D-Link DIR-2640 DestNetwork Command Injection Remote Code Execution Vulnerability |
| CVE-2023-32153 | D-Link DIR-2640 EmailFrom Command Injection Remote Code Execution Vulnerability |
| CVE-2023-32350 | Versions 00.07.00 through 00.07.03 of Teltonika’s RUT router firmware contain an operating system (OS) command injection vul... |
| CVE-2023-32976 | Container Station |
| CVE-2023-33012 | A command injection vulnerability in the configuration parser of the Zyxel ATP series firmware versions 5.10 through 5.36 Pat... |
| CVE-2023-33013 | A post-authentication command injection vulnerability in the NTP feature of Zyxel NBG6604 firmware version V1.01(ABIR.1)C0 co... |
| CVE-2023-33869 | Enphase Envoy OS Command Injection |
| CVE-2023-33965 | Brook's tproxy server is vulnerable to a drive-by command injection. |
| CVE-2023-34213 | Second Order Command-injection Vulnerability in the Key-generation Function |
| CVE-2023-34214 | Second Order Command-injection Vulnerability in the Certificate-generation Function |
| CVE-2023-34215 | Second Order Command-injection Vulnerability in the Certificate-generation Function |
| CVE-2023-34254 | Remote inventory task command injection when using ssh command mode |
| CVE-2023-34275 | D-Link DIR-2150 SetNTPServerSettings Command Injection Remote Code Execution Vulnerability |
| CVE-2023-34276 | D-Link DIR-2150 SetTriggerPPPoEValidate Username Command Injection Remote Code Execution Vulnerability |
| CVE-2023-34277 | D-Link DIR-2150 SetSysEmailSettings AccountName Command Injection Remote Code Execution Vulnerability |
| CVE-2023-34278 | D-Link DIR-2150 SetSysEmailSettings EmailFrom Command Injection Remote Code Execution Vulnerability |
| CVE-2023-34279 | D-Link DIR-2150 GetDeviceSettings Target Command Injection Remote Code Execution Vulnerability |
| CVE-2023-34280 | D-Link DIR-2150 SetSysEmailSettings EmailTo Command Injection Remote Code Execution Vulnerability |
| CVE-2023-34281 | D-Link DIR-2150 GetFirmwareStatus Target Command Injection Remote Code Execution Vulnerability |
| CVE-2023-34334 | AMI BMC contains a vulnerability in the SPX REST API, where an attacker with the required privileges can inject arbitrary she... |
| CVE-2023-34343 | AMI BMC contains a vulnerability in the SPX REST API, where an attacker with the required privileges can inject arbitrary she... |
| CVE-2023-34356 | An OS command injection vulnerability exists in the data.cgi xfer_dns functionality of peplink Surf SOHO HW1 v6.3.5 (in QEMU)... |
| CVE-2023-35138 | A command injection vulnerability in the “show_zysync_server_contents” function of the Zyxel NAS326 firmware version V5.21(AA... |
| CVE-2023-35174 | Livebook Desktop's protocol handler can be exploited to execute arbitrary command on Windows |
| CVE-2023-35193 | An OS command injection vulnerability exists in the api.cgi cmd.mvpn.x509.write functionality of peplink Surf SOHO HW1 v6.3.5... |
| CVE-2023-35194 | An OS command injection vulnerability exists in the api.cgi cmd.mvpn.x509.write functionality of peplink Surf SOHO HW1 v6.3.5... |
| CVE-2023-35893 | IBM Security Guardium command execution |
| CVE-2023-35895 | IBM Informix JDBC code execution |
| CVE-2023-35959 | Multiple OS command injection vulnerabilities exist in the decompression functionality of GTKWave 3.3.115. A specially crafte... |
| CVE-2023-35960 | Multiple OS command injection vulnerabilities exist in the decompression functionality of GTKWave 3.3.115. A specially crafte... |
| CVE-2023-35961 | Multiple OS command injection vulnerabilities exist in the decompression functionality of GTKWave 3.3.115. A specially crafte... |
| CVE-2023-35962 | Multiple OS command injection vulnerabilities exist in the decompression functionality of GTKWave 3.3.115. A specially crafte... |
| CVE-2023-35963 | Multiple OS command injection vulnerabilities exist in the decompression functionality of GTKWave 3.3.115. A specially crafte... |
| CVE-2023-35964 | Multiple OS command injection vulnerabilities exist in the decompression functionality of GTKWave 3.3.115. A specially crafte... |
| CVE-2023-3606 | TamronOS ping os command injection |
| CVE-2023-3607 | kodbox WebConsole Plug-In webconsole.php.txt Execute os command injection |
| CVE-2023-3608 | Ruijie BCR810W Tracert Page os command injection |
| CVE-2023-37407 | IBM Aspera Orchestrator command execution |
| CVE-2023-3741 | An OS Command injection vulnerability in NEC Platforms DT900 and DT900S Series all versions allows an attacker to execute any... |
| CVE-2023-37477 | Command injection in firewall ip functionality in 1Panel |
| CVE-2023-37903 | Sandbox Escape in vm2 |
| CVE-2023-37927 | The improper neutralization of special elements in the CGI program of the Zyxel NAS326 firmware version V5.21(AAZF.14)C0 and... |
| CVE-2023-37928 | A post-authentication command injection vulnerability in the WSGI server of the Zyxel NAS326 firmware version V5.21(AAZF.14)C... |
| CVE-2023-37937 | An improper neutralization of special elements used in an os command ('os command injection') in Fortinet FortiSwitch version... |
| CVE-2023-38027 | SpotCam Co., Ltd. SpotCam Sense - Command Injection |
| CVE-2023-38031 | ASUS RT-AC86U - Command injection vulnerability - 1 |
| CVE-2023-38032 | ASUS RT-AC86U - Command injection vulnerability - 2 |
| CVE-2023-38033 | ASUS RT-AC86U - Command injection vulnerability - 3 |
| CVE-2023-39236 | ASUS RT-AC86U - Command injection vulnerability - 4 |
| CVE-2023-39237 | ASUS RT-AC86U - Command injection vulnerability - 5 |
| CVE-2023-39294 | QTS, QuTS hero |
| CVE-2023-39295 | QuMagie |
| CVE-2023-39297 | QTS, QuTS hero, QuTScloud |
| CVE-2023-39300 | QTS |
| CVE-2023-39302 | QTS, QuTS hero, QuTScloud |
| CVE-2023-39362 | Authenticated command injection in SNMP options of a Device |
| CVE-2023-39367 | An OS command injection vulnerability exists in the web interface mac2name functionality of Peplink Smart Reader v1.2.0 (in Q... |
| CVE-2024-28138 | OS Command Injection |
| CVE-2024-28187 | OS Command Injection Vulnerability in SOY CMS |
| CVE-2024-28254 | SpEL Injection in `GET /api/v1/events/subscriptions/validation/condition/<expr>` in OpenMetadata |
| CVE-2024-28892 | An OS command injection vulnerability exists in the name parameter of GoCast 1.1.3. A specially crafted HTTP request can lead... |
| CVE-2024-2897 | Tenda AC7 WriteFacMac formWriteFacMac os command injection |
| CVE-2024-2909 | Ruijie RG-EG350 HTTP POST Request setAction os command injection |
| CVE-2024-2910 | Ruijie RG-EG350 HTTP POST Request vpnAction os command injection |
| CVE-2024-29972 | ** UNSUPPORTED WHEN ASSIGNED ** The command injection vulnerability in the CGI program "remote_help-cgi" in Zyxel NAS326 firm... |
| CVE-2024-29973 | ** UNSUPPORTED WHEN ASSIGNED ** The command injection vulnerability in the “setCookie” parameter in Zyxel NAS326 firmware ver... |
| CVE-2024-30368 | A10 Thunder ADC CsrRequestView Command Injection Remote Code Execution Vulnerability |
| CVE-2024-30414 | Command injection vulnerability in the AccountManager module. Impact: Successful exploitation of this vulnerability may affec... |
| CVE-2024-31162 | ASUS Download Master - OS Command Injection |
| CVE-2024-3191 | MailCleaner Email os command injection |
| CVE-2024-3193 | MailCleaner Admin Endpoints os command injection |
| CVE-2024-32477 | Race condition when flushing input stream leads to permission prompt bypass |
| CVE-2024-32937 | An os command injection vulnerability exists in the CWMP SelfDefinedTimeZone functionality of Grandstream GXP2135 1.0.9.129,... |
| CVE-2024-1212 | LoadMaster Pre-Authenticated OS Command Injection |
| CVE-2024-12358 | WeiYe-Jing datax-web add os command injection |
| CVE-2024-12686 | Command Injection vulnerability in Remote Support(RS) & Privilege Remote Access (PRA) |
| CVE-2024-12828 | Webmin CGI Command Injection Remote Code Execution Vulnerability |
| CVE-2024-12829 | Arista NG Firewall ExecManagerImpl Command Injection Remote Code Execution Vulnerability |
| CVE-2024-12847 | NETGEAR DGN setup.cgi OS Command Injection |
| CVE-2024-12856 | Four-Faith Industrial Router adjust_sys_time OS Command Injection |
| CVE-2024-12970 | OS Command Injection in TUBITAK BILGEM's Pardus OS My Computer |
| CVE-2024-12985 | Overtek OT-E801G passwd os command injection |
| CVE-2024-12986 | DrayTek Vigor2960/Vigor300B Web Management Interface apmcfgupptim os command injection |
| CVE-2024-12987 | DrayTek Vigor2960/Vigor300B Web Management Interface apmcfgupload os command injection |
| CVE-2024-13087 | QHora |
| CVE-2024-13089 | Authenticated RCE in update functionality in Guardian/CMC before 24.6.0 |
| CVE-2024-13129 | Roxy-WI roxy.py action_service os command injection |
| CVE-2024-13502 | A command injection in the NTC2218, NTC2250, NTC2299 modems' web interfaces allows to exeucte arbitrary shell commands. |
| CVE-2024-1367 | Command Injection Vulnerability in Tenable Security Center |
| CVE-2024-13892 | Command Injection in Smartwares cameras |
| CVE-2024-13985 | Dahua EIMS capture_handle.action RCE |
| CVE-2024-14003 | Nagios XI < 2024R1.2 RCE via NRDP Server Plugins |
| CVE-2024-14005 | Nagios XI < 2024R1.2 Command Injection via Docker Wizard |
| CVE-2024-14008 | Nagios XI < 2024R1.3.2 RCE via WinRM Configuration Wizard |
| CVE-2024-1520 | OS Command Injection in parisneo/lollms-webui |
| CVE-2024-1624 | OS Command Injection vulnerability affecting documentation server on certain Releases of 3DEXPERIENCE, SIMULIA Abaqus, SIMULI... |
| CVE-2024-1628 | OS command injection vulnerabilities in GE HealthCare ultrasound devices |
| CVE-2024-1655 | ASUS WiFi Router - OS Command Injection |
| CVE-2024-1683 | DLL Injection in Tenable Identity Exposure Secure Relay |
| CVE-2024-1880 | OS Command Injection in MacOS Text-To-Speech Class in significant-gravitas/autogpt |
| CVE-2024-1881 | Improper Neutralization of Special Elements used in an OS Command in significant-gravitas/autogpt |
| CVE-2024-20275 | Cisco Secure Firewall Management Center Software Backup Cluster Command Injection Vulnerability |
| CVE-2024-20277 | A vulnerability in the web-based management interface of Cisco ThousandEyes Enterprise Agent, Virtual Appliance installation... |
| CVE-2024-20289 | Cisco NX-OS Software Command Injection Vulnerability |
| CVE-2024-2029 | Command Injection in mudler/localai |
| CVE-2024-20295 | A vulnerability in the CLI of the Cisco Integrated Management Controller (IMC) could allow an authenticated, local attacker t... |
| CVE-2024-20326 | A vulnerability in the ConfD CLI and the Cisco Crosswork Network Services Orchestrator CLI could allow an authenticated, low... |
| CVE-2024-20328 | ClamAV VirusEvent File Processing Command Injection Vulnerability |
| CVE-2024-20335 | A vulnerability in the web-based management interface of Cisco Small Business 100, 300, and 500 Series Wireless APs could all... |
| CVE-2024-20356 | A vulnerability in the web-based management interface of Cisco Integrated Management Controller (IMC) could allow an authenti... |
| CVE-2024-20358 | A vulnerability in the Cisco Adaptive Security Appliance (ASA) restore functionality that is available in Cisco ASA Software... |
| CVE-2024-20398 | Cisco IOS XR Software Local Privilege Escalation Vulnerability |
| CVE-2024-20399 | Cisco NX-OS Software CLI Command Injection Vulnerability |
| CVE-2024-20424 | A vulnerability in the web-based management interface of Cisco Secure Firewall Management Center (FMC) Software, formerly Fir... |
| CVE-2024-20458 | Cisco ATA 190 Series Analog Telephone Adapter Software Vulnerabilities |
| CVE-2024-20459 | Cisco ATA 190 Series Analog Telephone Adapter Muliplatform Firmware Command Injection Vulnerability |
| CVE-2024-20461 | Cisco ATA 190 Series Analog Telephone Adapter Firmware Command Injection Vulnerability |
| CVE-2024-20469 | Cisco Identity Services Engine Command Injection Vulnerability |
| CVE-2024-20483 | Cisco IOS XR PON Controller Command Injection Vulnerabilities |
| CVE-2024-20720 | Command injection in data collector backup due to insufficient patching of CVE-2023-38208 |
| CVE-2024-2162 | Authenticated Remote Code Execution in Kiloview NDI N series products |
| CVE-2024-21755 | A improper neutralization of special elements used in an os command ('os command injection') in Fortinet FortiSandbox version... |
| CVE-2024-21756 | A improper neutralization of special elements used in an os command ('os command injection') in Fortinet FortiSandbox version... |
| CVE-2024-21782 | BIG-IP and BIG-IQ secure copy vulnerability |
| CVE-2024-21786 | An OS command injection vulnerability exists in the web interface configuration upload functionality of MC Technologies MC LR... |
| CVE-2024-21898 | QTS, QuTS hero |
| CVE-2024-21903 | QTS, QuTS hero |
| CVE-2024-21906 | QTS, QuTS hero |
| CVE-2024-22033 | obs-service-download_url is vulnerable to argument injection |
| CVE-2024-22132 | Code Injection vulnerability in SAP IDES Systems |
| CVE-2024-22222 | Dell Unity, versions prior to 5.4, contains an OS Command Injection Vulnerability within its svc_udoctor utility. An authent... |
| CVE-2024-22223 | Dell Unity, versions prior to 5.4, contains an OS Command Injection Vulnerability within its svc_cbr utility. An authenticat... |
| CVE-2024-22224 | Dell Unity, versions prior to 5.4, contains an OS Command Injection Vulnerability in its svc_nas utility. An authenticated a... |
| CVE-2024-22225 | Dell Unity, versions prior to 5.4, contains an OS Command Injection Vulnerability in its svc_supportassist utility. An authe... |
| CVE-2024-22227 | Dell Unity, versions prior to 5.4, contains an OS Command Injection Vulnerability in its svc_dc utility. An authenticated at... |
| CVE-2024-22228 | Dell Unity, versions prior to 5.4, contains an OS Command Injection Vulnerability in its svc_cifssupport utility. An authent... |
| CVE-2024-22372 | OS command injection vulnerability in ELECOM wireless LAN routers allows a network-adjacent attacker with an administrative p... |
| CVE-2024-22423 | yt-dlp `--exec` command injection when using `%q` in yt-dlp on Windows |
| CVE-2024-2243 | Csmock: command injection vulnerability in csmock-plugin-snyk |
| CVE-2024-22445 | Dell PowerProtect Data Manager, version 19.15 and prior versions, contain an OS command injection vulnerability. A remote hi... |
| CVE-2024-23108 | An improper neutralization of special elements used in an os command ('os command injection') in Fortinet FortiSIEM version 7... |
| CVE-2024-23109 | An improper neutralization of special elements used in an os command ('os command injection') in Fortinet FortiSIEM version 7... |
| CVE-2024-42370 | Litestar repository vulnerable to Environment Variable injection in `docs-preview.yml` workflow |
| CVE-2024-4253 | Command Injection in gradio-app/gradio |
| CVE-2024-4255 | Ruijie RG-UAC gre_edit_commit.php os command injection |
| CVE-2024-4298 | HGiga iSherlock - Command Injection |
| CVE-2024-4299 | HGiga iSherlock - Command Injection |
| CVE-2024-4301 | N-Reporter and N-Cloud from N-Partner - Os Command Injection |
| CVE-2024-43648 | Authenticated command injection via <redacted>.exe <redacted> parameter |
| CVE-2024-43649 | Authenticated command injection via <redacted>.exe <redacted> parameter |
| CVE-2024-43650 | Authenticated command injection in the <redacted> action leads to full remote code execution as root on the charging station |
| CVE-2024-43651 | Authenticated command injection in the <redacted> action leads to full remote code execution as root on the charging station |
| CVE-2024-43652 | Authenticated command injection in the <redacted> action leads to full remote code execution as root on the charging station |
| CVE-2024-43653 | Authenticated command injection in the <redacted> action leads to full remote code execution as root on the charging station |
| CVE-2024-43654 | Authenticated command injection in the <redacted> action leads to full remote code execution as root on the charging station |
| CVE-2024-43655 | Any authenticated users can execute OS commands as root using the <redacted>.sh CGI script. |
| CVE-2024-43656 | A backup can be manipulated and then restored to create arbitrary files inside the <redacted> directory. A CGI script can be... |
| CVE-2024-43657 | When uploading new firmware, a shell script inside a firmware file is executed during its processing. This can be used to cra... |
| CVE-2024-4509 | Ruijie RG-UAC add_commit.php os command injection |
| CVE-2024-4510 | Ruijie RG-UAC arp_add_commit.php os command injection |
| CVE-2024-45251 | Elsight – CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') |
| CVE-2024-45252 | Elsight – CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') |
| CVE-2024-45325 | An improper neutralization of special elements used in an OS command ('OS Command Injection') vulnerabilities [CWE-78] in For... |
| CVE-2024-45698 | D-Link WiFi router - OS Command Injection |
| CVE-2024-45720 | Apache Subversion: Command line argument injection on Windows platforms |
| CVE-2024-45721 | home 5G HR02, Wi-Fi STATION SH-52B, and Wi-Fi STATION SH-54C contain an OS command injection vulnerability in the HOST name c... |
| CVE-2024-45763 | Dell Enterprise SONiC OS, version(s) 4.1.x, 4.2.x, contain(s) an Improper Neutralization of Special Elements used in an OS Co... |
| CVE-2024-45765 | Dell Enterprise SONiC OS, version(s) 4.1.x, 4.2.x, contain(s) an Improper Neutralization of Special Elements used in an OS Co... |
| CVE-2024-4577 | Argument Injection in PHP-CGI |
| CVE-2024-45798 | Multiple Poisoned Pipeline Execution (PPE) vulnerabilities |
| CVE-2024-4582 | Faraday GM8181/GM828x NTP Service os command injection |
| CVE-2024-45827 | Improper neutralization of special elements used in an OS command ('OS Command Injection') issue exists in Mesh Wi-Fi router... |
| CVE-2024-4965 | D-Link DAR-7000-40 resmanage.php os command injection |
| CVE-2024-49803 | IBM Security Verify Access Appliance command execution |
| CVE-2024-50359 | A CWE-78 "Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')" was discovered affectin... |
| CVE-2024-50360 | A CWE-78 "Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')" was discovered affectin... |
| CVE-2024-50361 | A CWE-78 "Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')" was discovered affectin... |
| CVE-2024-50362 | A CWE-78 "Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')" was discovered affectin... |
| CVE-2024-50363 | A CWE-78 "Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')" was discovered affectin... |
| CVE-2024-50364 | A CWE-78 "Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')" was discovered affectin... |
| CVE-2024-50365 | A CWE-78 "Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')" was discovered affectin... |
| CVE-2024-50366 | A CWE-78 "Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')" was discovered affectin... |
| CVE-2024-50367 | A CWE-78 "Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')" was discovered affectin... |
| CVE-2024-50368 | A CWE-78 "Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')" was discovered affectin... |
| CVE-2024-50369 | A CWE-78 "Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')" was discovered affectin... |
| CVE-2024-50370 | A CWE-78 "Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')" was discovered affectin... |
| CVE-2024-50371 | A CWE-78 "Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')" was discovered affectin... |
| CVE-2024-50372 | A CWE-78 "Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')" was discovered affectin... |
| CVE-2024-50373 | A CWE-78 "Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')" was discovered affectin... |
| CVE-2024-50374 | A CWE-78 "Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')" was discovered affectin... |
| CVE-2024-50375 | A CWE-306 "Missing Authentication for Critical Function" was discovered affecting the following devices manufactured by Advan... |
| CVE-2024-50376 | A CWE-79 "Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting')" was discovered affecting the... |
| CVE-2024-50377 | A CWE-798 "Use of Hard-coded Credentials" was discovered affecting the following devices manufactured by Advantech: EKI-6333A... |
| CVE-2024-50388 | HBS 3 Hybrid Backup Sync |
| CVE-2024-50390 | QHora |
| CVE-2024-50393 | QTS, QuTS hero |
| CVE-2024-50566 | A improper neutralization of special elements used in an os command ('os command injection') in Fortinet FortiManager version... |
| CVE-2024-50567 | An improper neutralization of special elements used in an os command ('os command injection') in Fortinet FortiWeb 7.4.0 thro... |
| CVE-2024-50569 | A improper neutralization of special elements used in an os command ('os command injection') in Fortinet FortiWeb 7.0.0 throu... |
| CVE-2024-50603 | An issue was discovered in Aviatrix Controller before 7.1.4191 and 7.2.x before 7.2.4996. Due to the improper neutralization... |
| CVE-2024-51450 | IBM Security Verify Directory Command Execution |
| CVE-2024-51465 | IBM App Connect Enterprise Certified Container command execution |
| CVE-2024-51503 | A security agent manual scan command injection vulnerability in the Trend Micro Deep Security 20 Agent could allow an attacke... |
| CVE-2024-51661 | WordPress Media Library Assistant plugin <= 3.19 - Remote Code Execution (RCE) vulnerability |
| CVE-2024-5181 | Command Injection in mudler/localai |
| CVE-2024-52010 | Zoraxy has an authenticated command injection in the Web SSH feature |
| CVE-2024-52034 | mySCADA myPRO OS Command Injection |
| CVE-2024-52058 | Potential arbitrary command execution in System Designer while parsing malicious HTTP/REST requests |
| CVE-2024-5227 | TP-Link Omada ER605 PPTP VPN username Command Injection Remote Code Execution Vulnerability |
| CVE-2024-52320 | Planet Technology Planet WGS-804HPT Command Injection |
| CVE-2024-5241 | Huashi Private Cloud CDN Live Streaming Acceleration Server ipconfig_new.php os command injection |
| CVE-2024-52587 | Harden-Runner has command injection weaknesses in `setup.ts` and `arc-runner.ts` |
| CVE-2024-5291 | D-Link DIR-2150 GetDeviceSettings Target Command Injection Remote Code Execution Vulnerability |
| CVE-2024-5295 | D-Link G416 flupl self Command Injection Remote Code Execution Vulnerability |
| CVE-2024-52961 | An improper neutralization of special elements used in an OS Command vulnerability [CWE-78] in Fortinet FortiSandbox version... |
| CVE-2024-5297 | D-Link D-View executeWmicCmd Command Injection Remote Code Execution Vulnerability |
| CVE-2024-53256 | Rizin has a command injection via RzBinInfo bclass due legacy code |
| CVE-2024-53286 | Improper neutralization of special elements used in an OS command ('OS Command Injection') vulnerability in DDNS Record funct... |
| CVE-2024-5336 | Ruijie RG-UAC vlan_add_commit.php addVlan os command injection |
| CVE-2024-5337 | Ruijie RG-UAC user_commit.php os command injection |
| CVE-2024-5338 | Ruijie RG-UAC online.php os command injection |
| CVE-2024-5339 | Ruijie RG-UAC online_check.php os command injection |
| CVE-2024-5340 | Ruijie RG-UAC sub_commit.php os command injection |
| CVE-2024-53688 | Improper neutralization of special elements used in an OS command ('OS Command Injection') issue exists in AE1021 firmware ve... |
| CVE-2024-53692 | QTS, QuTS hero |
| CVE-2024-53700 | QHora |
| CVE-2024-5399 | Openfind Mail2000 - OS Command Injection |
| CVE-2024-53992 | unzip-bot Allows Remote Code Execution (RCE) via archive extraction, password prompt, or video upload |
| CVE-2024-5400 | Openfind Mail2000 - OS Command Injection |
| CVE-2024-54018 | Multiple improper neutralization of special elements used in an OS Command vulnerabilities [CWE-78] in FortiSandbox before 4.... |
| CVE-2024-54024 | An improper neutralization of special elements used in an OS command ('OS Command Injection') vulnerability [CWE-78] in Forti... |
| CVE-2024-54025 | An improper neutralization of special elements used in an OS command ('OS Command Injection') vulnerability [CWE-78] in Forti... |
| CVE-2024-5403 | ASKEY 5G NR Small Cell - Command Injection |
| CVE-2024-54082 | home 5G HR02 and Wi-Fi STATION SH-54C contain an OS command injection vulnerability in the configuration restore function. An... |
| CVE-2024-5411 | Command Injection |
| CVE-2024-54181 | IBM WebSphere Automation command injection |
| CVE-2024-5421 | Authenticated Command Injection |
| CVE-2024-5461 | Command or parameter injection via unique embedded switch SNMP commands. |
| CVE-2024-55590 | Multiple improper neutralization of special elements used in an OS command ('OS Command Injection') vulnerabilities [CWE-78]... |
| CVE-2024-5585 | Command injection via array-ish $command parameter of proc_open() (bypass CVE-2024-1874 fix) |
| CVE-2024-55904 | IBM DevOps Deploy / IBM UrbanCode Deploy command injection |
| CVE-2024-56137 | MaxKB RCE vulnerability in function library |
| CVE-2024-5630 | Insert or Embed Articulate Content into WordPress < 4.3000000024 - Author+ Arbitrary File Upload |
| CVE-2024-56497 | An improper neutralization of special elements used in an os command ('os command injection') in Fortinet FortiMail versions... |
| CVE-2024-5670 | Softnext Mail SQR Expert and Mail Archiving Expert - OS Command Injection |
| CVE-2024-5672 | Red Lion Europe: mbNET.mini vulnerable to OS command injection |
| CVE-2024-5717 | Logsign Unified SecOps Platform Command Injection Remote Code Execution Vulnerability |
| CVE-2024-5719 | Logsign Unified SecOps Platform Command Injection Remote Code Execution Vulnerability |
| CVE-2024-5720 | Logsign Unified SecOps Platform Command Injection Remote Code Execution Vulnerability |
| CVE-2024-5785 | Command injection vulnerability in Comtrend router |
| CVE-2024-58274 | Hikvision CSMP (Comprehensive Security Management Platform) iSecure Center through 2024-08-01 allows execution of a command w... |
| CVE-2024-6032 | Tesla Model S Iris Modem ql_atfwd Command Injection Code Execution Vulnerability |
| CVE-2024-6047 | GeoVision EOL device - OS Command Injection |
| CVE-2024-6048 | Openfind MailGates and MailAudit - OS Command Injection |
| CVE-2024-6091 | Shell Command Denylist Bypass in significant-gravitas/autogpt |
| CVE-2024-6184 | Ruijie RG-UAC reboot_commit.php os command injection |
| CVE-2024-6185 | Ruijie RG-UAC commit.php get_ip_addr_details os command injection |
| CVE-2024-6186 | Ruijie RG-UAC commit.php os command injection |
| CVE-2024-6187 | Ruijie RG-UAC sub_commit.php os command injection |
| CVE-2024-6247 | Wyze Cam v3 Wi-Fi SSID OS Command Injection Remote Code Execution Vulnerability |
| CVE-2024-6333 | Authenticated Remote Code Execution in Altalink, Versalink & WorkCentre Products |
| CVE-2024-6342 | **UNSUPPORTED WHEN ASSIGNED** A command injection vulnerability in the export-cgi program of Zyxel NAS326 firmware versions t... |
| CVE-2024-6486 | ImageMagick Engine < 1.7.11 - Administrator+ OS Command Injection |
| CVE-2024-6507 | Deep Lake Kaggle command injection |
| CVE-2024-6917 | RCE in Veribilim Software's Veribase Order Management |
| CVE-2024-7066 | F-logic DataCube3 HTTP POST Request config_time_sync.php os command injection |
| CVE-2024-7120 | Raisecom MSG1200/MSG2100E/MSG2200/MSG2300 Web Interface list_base_config.php os command injection |
| CVE-2024-7171 | TOTOLINK A3600R cstecgi.cgi NTPSyncWithHost os command injection |
| CVE-2024-7175 | TOTOLINK A3600R cstecgi.cgi setDiagnosisCfg os command injection |
| CVE-2024-7203 | A post-authentication command injection vulnerability in Zyxel ATP series firmware versions from V4.60 through V5.38 and USG... |
| CVE-2024-7261 | The improper neutralization of special elements in the parameter "host" in the CGI program of Zyxel NWA1123ACv3 firmware vers... |
| CVE-2024-7357 | D-Link DIR-600 soap.cgi soapcgi_main os command injection |
| CVE-2024-7448 | Magnet Forensics AXIOM Command Injection Remote Code Execution Vulnerability |
| CVE-2024-7467 | Raisecom MSG1200/MSG2100E/MSG2200/MSG2300 Web Interface list_ip_network.php sslvpn_config_mod os command injection |
| CVE-2024-7468 | Raisecom MSG1200/MSG2100E/MSG2200/MSG2300 Web Interface list_service_manage.php sslvpn_config_mod os command injection |
| CVE-2024-7469 | Raisecom MSG1200/MSG2100E/MSG2200/MSG2300 Web Interface list_vpn_web_custom.php sslvpn_config_mod os command injection |
| CVE-2024-7470 | Raisecom MSG1200/MSG2100E/MSG2200/MSG2300 Web Interface vpn_template_style.php sslvpn_config_mod os command injection |
| CVE-2024-7517 | Privileged escalation via crafted use of portcfg command |
| CVE-2024-7579 | Alien Technology ALR-F800 File Name upgrade.cgi popen os command injection |
| CVE-2024-7580 | Alien Technology ALR-F800 system.html os command injection |
| CVE-2024-7591 | Improper Input Validation vulnerability in Progress LoadMaster allows OS Command Injection |
| CVE-2024-7699 | Phoenix Contact: OS command execution in MGUARD products |
| CVE-2024-7728 | CAYIN Technology CMS - OS Command Injection |
| CVE-2024-8075 | TOTOLINK AC1200 T8 setDiagnosisCfg os command injection |
| CVE-2024-8077 | TOTOLINK AC1200 T8 setTracerouteCfg os command injection |
| CVE-2024-8190 | An OS command injection vulnerability in Ivanti Cloud Services Appliance versions 4.6 Patch 518 and before allows a remote au... |
| CVE-2024-8234 | ** UNSUPPORTED WHEN ASSIGNED ** A command injection vulnerability in the functions formSysCmd(), formUpgradeCert(), and formD... |
| CVE-2024-8278 | A privilege escalation vulnerability was discovered in XCC that could allow a valid, authenticated XCC user with elevated pri... |
| CVE-2024-8279 | A privilege escalation vulnerability was discovered in XCC that could allow a valid, authenticated XCC user with elevated pri... |
| CVE-2024-8280 | An input validation weakness was discovered in XCC that could allow a valid, authenticated XCC user with elevated privileges... |
| CVE-2024-8281 | An input validation weakness was discovered in XCC that could allow a valid, authenticated XCC user with elevated privileges... |
| CVE-2024-8358 | Visteon Infotainment UPDATES_ExtractFile Command Injection Remote Code Execution Vulnerability |
| CVE-2024-8359 | Visteon Infotainment REFLASH_DDU_FindFile Command Injection Remote Code Execution Vulnerability |
| CVE-2024-8360 | Visteon Infotainment REFLASH_DDU_ExtractFile Command Injection Remote Code Execution Vulnerability |
| CVE-2024-8504 | VICIdial Authenticated Remote Code Execution |
| CVE-2024-8517 | SPIP Bigup Multipart File Upload OS Command Injection |
| CVE-2024-8574 | TOTOLINK AC1200 T8 cstecgi.cgi setParentalRules os command injection |
| CVE-2024-8684 | OS Command Injection vulnerability in Revolution Pi |
| CVE-2024-8686 | PAN-OS: Command Injection Vulnerability |
| CVE-2024-8806 | Cohesive Networks VNS3 Command Injection Remote Code Execution Vulnerability |
| CVE-2024-8807 | Cohesive Networks VNS3 Command Injection Remote Code Execution Vulnerability |
| CVE-2024-8808 | Cohesive Networks VNS3 Command Injection Remote Code Execution Vulnerability |
| CVE-2024-8809 | Cohesive Networks VNS3 Command Injection Remote Code Execution Vulnerability |
| CVE-2024-8869 | TOTOLINK A720R exportOvpn os command injection |
| CVE-2024-8881 | A post-authentication command injection vulnerability in the CGI program in the Zyxel GS1900-48 switch firmware version V2.80... |
| CVE-2024-8926 | PHP CGI Parameter Injection Vulnerability (CVE-2024-4577 bypass) |
| CVE-2024-8934 | Beckhoff: Local command injection via TwinCAT Package Manager |
| CVE-2024-8957 | PTZOptics NDI and SDI Cameras Command Injection via NTP Address Configuration |
| CVE-2024-9001 | TOTOLINK T10 cstecgi.cgi setTracerouteCfg os command injection |
| CVE-2024-9004 | D-Link DAR-7000 Backup_Server_commit.php os command injection |
| CVE-2024-9053 | Remote Code Execution in vllm-project/vllm |
| CVE-2024-9054 | Remote code Execution inTimeProvider® 4100 |
| CVE-2024-9076 | DedeCMS article_string_mix.php os command injection |
| CVE-2024-9139 | OS Command Injection in Restricted Command |
| CVE-2024-9140 | Moxa’s cellular routers, secure routers, and network security appliances are affected by a critical vulnerability, CVE-2024-9... |
| CVE-2024-9166 | OS Command Injection in Atelmo Atemio AM 520 HD Full HD Satellite Receiver |
| CVE-2024-9200 | A post-authentication command injection vulnerability in the "host" parameter of the diagnostic function in Zyxel VMG4005-B50... |
| CVE-2024-9441 | Linear eMerge e3-Series Forgot Password Command Injection |
| CVE-2024-9461 | Total Upkeep <= 1.16.6 - Authenticated (Administrator+) Remote Code Execution via Backup Settings |
| CVE-2024-9463 | Expedition: Unauthenticated OS Command Injection Vulnerability Leads to Firewall Credential Disclosure |
| CVE-2024-9464 | Expedition: Authenticated OS Command Injection Vulnerability Leads to Firewall Admin Credential Disclosure |
| CVE-2024-9474 | PAN-OS: Privilege Escalation (PE) Vulnerability in the Web Management Interface |
| CVE-2024-9916 | HuangDou UTCMS cli.php os command injection |
| CVE-2024-9977 | MitraStar GPT-2541GNAC Firewall Settings Page settings-firewall.cgi os command injection |
| CVE-2025-0107 | Expedition: OS Command Injection Vulnerability |
| CVE-2025-0110 | PAN-OS OpenConfig Plugin: Command Injection Vulnerability in OpenConfig Plugin |
| CVE-2025-0119 | Cortex XDR Broker VM: Authenticated Command Injection Vulnerability in Broker VM |
| CVE-2025-0127 | PAN-OS: Authenticated Admin Command Injection Vulnerability in PAN-OS VM-Series |
| CVE-2025-0255 | HCL DevOps Deploy / HCL Launch is susceptible to command injection vulnerability |
| CVE-2025-0356 | NEC Corporation Aterm WX1500HP Ver.1.4.2 and earlier and WX3600HP Ver.1.5.3 and earlier allows a attacker to execute arbitrar... |
| CVE-2025-0415 | Command Injection in NTP Setting |
| CVE-2025-0457 | NetVision Information airPASS - OS Command Injection |
| CVE-2025-0636 | Arbitrary Code Execution vulnerability in Ericsson RAN Compute and Site Controller |
| CVE-2025-0676 | Commend Injection Leading to Privilege Escalation |
| CVE-2025-0680 | New Rock Technologies Cloud Connected Devices has a Improper Neutralization of Special Elements used in an OS Command ('OS Co... |
| CVE-2025-0798 | MicroWorld eScan Antivirus Quarantine rtscanner os command injection |
| CVE-2025-10230 | Samba: command injection in wins server hook script |
| CVE-2025-10239 | Unintended command execution via troubleshooting scripts in Progress Flowmon |
| CVE-2025-10242 | OS command injection in the admin panel of Ivanti EPMM before version 12.6.0.2, 12.5.0.4, and 12.4.0.4 allows a remote authen... |
| CVE-2025-10243 | OS command injection in the admin panel of Ivanti EPMM before version 12.6.0.2, 12.5.0.4, and 12.4.0.4 allows a remote authen... |
| CVE-2025-10265 | Digiever|NVR - OS Command Injection |
| CVE-2025-10326 | MiczFlor RPi-Jukebox-RFID single.php os command injection |
| CVE-2025-10327 | MiczFlor RPi-Jukebox-RFID shuffle.php os command injection |
| CVE-2025-10328 | MiczFlor RPi-Jukebox-RFID playsinglefile.php os command injection |
| CVE-2025-10358 | Wavlink WL-WN578W2 wireless.cgi sub_404850 os command injection |
| CVE-2025-10359 | Wavlink WL-WN578W2 wireless.cgi sub_404DBC os command injection |
| CVE-2025-1036 | Command injection vulnerability exists in the “Logging” page of the web-based configuration utility. An authenticated user wi... |
| CVE-2025-1038 | The “Diagnostics Tools” page of the web-based configuration utility does not properly validate user-controlled input, allowin... |
| CVE-2025-10440 | D-Link DI-8100/DI-8100G/DI-8200/DI-8200G/DI-8003/DI-8003G jhttpd usb_paswd.asp sub_4621DC os command injection |
| CVE-2025-10441 | D-Link DI-8100G/DI-8200G/DI-8003G jhttpd version_upgrade.asp sub_433F7C os command injection |
| CVE-2025-10442 | Tenda AC9/AC15 exeCommand formexeCommand os command injection |
| CVE-2025-10568 | HyperX NGENUITY - Arbitrary Code Execution |
| CVE-2025-10589 | N-Partner|N-Reporter, N-Cloud, N-Probe - OS Command Injection |
| CVE-2025-10619 | sequa-ai sequa-mcp OAuth Server Discovery node-oauth-client-provider.ts redirectToAuthorization os command injection |
| CVE-2025-10659 | MegaSys Enterprises Telenium Online Web Application OS Command Injection |
| CVE-2025-10680 | OpenVPN 2.7_alpha1 through 2.7_beta1 on POSIX based platforms allows a remote authenticated server to inject shell commands v... |
| CVE-2025-10767 | CosmodiumCS OnlyRAT Configuration File main.py remote_download os command injection |
| CVE-2025-10774 | Ruijie 6000-E10 sub_commit.php os command injection |
| CVE-2025-10775 | Wavlink WL-NU516U1 login.cgi sub_4012A0 os command injection |
| CVE-2025-10985 | OS command injection in the admin panel of Ivanti EPMM before version 12.6.0.2, 12.5.0.4, and 12.4.0.4 allows a remote authen... |
| CVE-2025-11005 | TOTOLINK X6000R Unauthenticated Command Injection Vulnerability |
| CVE-2025-11138 | mirweiye wenkucms common.php createPathOne os command injection |
| CVE-2025-11141 | Ruijie NBR2100G-E branch_passw.php listAction os command injection |
| CVE-2025-11202 | win-cli-mcp-server resolveCommandPath Command Injection Remote Code Execution Vulnerability |
| CVE-2025-11285 | samanhappy MCPHub serverController.ts os command injection |
| CVE-2025-11407 | D-Link DI-7001 MINI upgrade_filter.asp os command injection |
| CVE-2025-11490 | wonderwhy-er DesktopCommanderMCP Absolute Path command-manager.ts extractBaseCommand os command injection |
| CVE-2025-11491 | wonderwhy-er DesktopCommanderMCP command-manager.ts CommandManager os command injection |
| CVE-2025-11546 | CLUSTERPRO X for Linux 4.0, 4.1, 4.2, 5.0, 5.1 and 5.2 and EXPRESSCLUSTER X for Linux 4.0, 4.1, 4.2, 5.0, 5.1 and 5.2, CLUSTE... |
| CVE-2025-11665 | D-Link DAP-2695 Firmware Update rgbin fwupdater_main os command injection |
| CVE-2025-11900 | HGiga|iSherlock - OS Command Injection |
| CVE-2025-11953 | Command injection in React Native Community CLI allows remote attackers to perform remote code execution by sending HTTP requ... |
| CVE-2025-1229 | olajowon Loggrove page os command injection |
| CVE-2025-12296 | D-Link DAP-2695 Firmware Update sub_4174B0 os command injection |
| CVE-2025-1244 | Emacs: shell injection vulnerability in gnu emacs via custom "man" uri scheme |
| CVE-2025-12489 | evernote-mcp-server openBrowser Command Injection Privilege Escalation Vulnerability |
| CVE-2025-1265 | Elseta Vinci Protocol Analyzer OS Command Injection |
| CVE-2025-1316 | Edimax IC-7100 IP Camera OS Command Injection |
| CVE-2025-13284 | ThinPLUS|ThinPLUS - OS Command Injection |
| CVE-2025-1339 | TOTOLINK X18 cstecgi.cgi setL2tpdConfig os command injection |
| CVE-2025-1369 | MicroWord eScan Antivirus USB Password os command injection |
| CVE-2025-1370 | MicroWorld eScan Antivirus Autoscan USB epsdaemon sprintf os command injection |
| CVE-2025-1536 | Raisecom Multi-Service Intelligent Gateway Request Parameter vpn_template_style.php os command injection |
| CVE-2025-1546 | BDCOM Behavior Management and Auditing System operate.mds log_operate_clear os command injection |
| CVE-2025-1608 | LB-LINK AC1900 Router set_manpwd websGetVar os command injection |
| CVE-2025-1609 | LB-LINK AC1900 Router set_cmd websGetVar os command injection |
| CVE-2025-1610 | LB-LINK AC1900 Router set_blacklist websGetVar os command injection |
| CVE-2025-1616 | FiberHome AN5506-01A ONU GPON Diagnosis os command injection |
| CVE-2025-1676 | hzmanyun Education and Training System pdf2swf os command injection |
| CVE-2025-1753 | Command Injection in LLama-Index CLI in run-llama/llama_index |
| CVE-2025-1819 | Tenda AC7 1200M telnet TendaTelnet os command injection |
| CVE-2025-1829 | TOTOLINK X18 cstecgi.cgi setMtknatCfg os command injection |
| CVE-2025-20014 | mySCADA myPRO Manager OS Command Injection |
| CVE-2025-20016 | OS command injection vulnerability exists in network storage servers STEALTHONE D220/D340/D440 provided by Y'S corporation. A... |
| CVE-2025-20029 | BIG-IP iControl REST and tmsh vulnerability |
| CVE-2025-20055 | OS command injection vulnerability exists in network storage servers STEALTHONE D220/D340 provided by Y'S corporation. An att... |
| CVE-2025-20061 | mySCADA myPRO Manager OS Command Injection |
| CVE-2025-20138 | Cisco IOS XR Software CLI Privilege Escalation Vulnerability |
| CVE-2025-20161 | Cisco NX-OS Software Command Injection Vulnerability |
| CVE-2025-20186 | A vulnerability in the web-based management interface of the Wireless LAN Controller feature of Cisco IOS XE Software could a... |
| CVE-2025-20193 | A vulnerability in the web-based management interface of Cisco IOS XE Software could allow an authenticated, low-privileged,... |
| CVE-2025-20194 | A vulnerability in the web-based management interface of Cisco IOS XE Software could allow an authenticated, low-privileged,... |
| CVE-2025-20213 | Cisco Catalyst SDWAN Manager Arbitrary File Overwrite Vulnerability |
| CVE-2025-20220 | A vulnerability in the CLI of Cisco Secure Firewall Management Center (FMC) Software and Cisco Secure Firewall Threat Defense... |
| CVE-2025-20292 | Cisco NXOS Software Command Injection Vulnerability |
| CVE-2025-20294 | Cisco UCS Manager Software Command Injection Vulnerability |
| CVE-2025-20295 | Cisco UCS Manager Software Command Injection Vulnerability |
| CVE-2025-20308 | Cisco Spaces Connector Privilege Escalation Vulnerability |
| CVE-2025-20319 | Remote Command Execution through Scripted Input Files in Splunk Enterprise |
| CVE-2025-20349 | Cisco DNA Center API Command Injection Vulnerability |
| CVE-2025-20617 | Improper neutralization of special elements used in an OS command ('OS Command Injection') issue exists in UD-LT2 firmware Ve... |
| CVE-2025-2071 | OS Command Injection Vulnerability in FAST LTA Silent Brick WebUI |
| CVE-2025-2094 | TOTOLINK EX1800T cstecgi.cgi setWiFiExtenderConfig os command injection |
| CVE-2025-2095 | TOTOLINK EX1800T cstecgi.cgi setDmzCfg os command injection |
| CVE-2025-2096 | TOTOLINK EX1800T cstecgi.cgi setRebootScheCfg os command injection |
| CVE-2025-2172 | Aviatrix Controller versions prior to 7.1.4208, 7.2.5090, and 8.0.0 fail to sanitize user input prior to passing the input to... |
| CVE-2025-22366 | Mennekes smart/premium charges systems, Command injection in firmware upgrade |
| CVE-2025-22367 | Mennekes smart/premium charges systems, Command injection in time setting |
| CVE-2025-22368 | Mennekes smart/premium charges systems, Command injection in sCU firmware update |
| CVE-2025-22398 | Dell Unity, version(s) 5.4 and prior, contain(s) an Improper Neutralization of Special Elements used in an OS Command ('OS Co... |
| CVE-2025-22469 | OS command injection vulnerability exists in CL4/6NX Plus and CL4/6NX-J Plus (Japan model) with the firmware versions prior t... |
| CVE-2025-22481 | QTS, QuTS hero |
| CVE-2025-22495 | An improper input validation vulnerability was discovered in the NTP server configuration field of the Network-M2 card. This... |
| CVE-2025-2257 | Total Upkeep – WordPress Backup Plugin plus Restore & Migrate by BoldGrid <= 1.16.10 - Authenticated (Admin+) Command Injecti... |
| CVE-2025-22604 | Cacti has Authenticated RCE via multi-line SNMP responses |
| CVE-2025-22605 | Coolify OS Command Injection Vulnerability in SSH Command Generation |
| CVE-2025-22606 | Coolify Command Injection Vulnerability in Project Name |
| CVE-2025-23049 | Meridian Technique Materialise OrthoView through 7.5.1 allows OS Command Injection when servlet sharing is enabled. |
| CVE-2025-23237 | Improper neutralization of special elements used in an OS command ('OS Command Injection') issue exists in UD-LT2 firmware Ve... |
| CVE-2025-23294 | NVIDIA WebDataset for all platforms contains a vulnerability where an attacker could execute arbitrary code with elevated per... |
| CVE-2025-23316 | NVIDIA Triton Inference Server for Windows and Linux contains a vulnerability in the Python backend, where an attacker could... |
| CVE-2025-23344 | The NVIDIA NVDebug tool contains a vulnerability that may allow an actor to run code on the platform host as a non-privileged... |
| CVE-2025-23383 | Dell Unity, version(s) 5.4 and prior, contain(s) an Improper Neutralization of Special Elements used in an OS Command ('OS Co... |
| CVE-2025-2367 | Oiwtech OIW-2431APGN-HP Personal Script Submenu formScript os command injection |
| CVE-2025-24022 | iTop server vulnerable to portal code injection |
| CVE-2025-24306 | Improper neutralization of special elements used in an OS command ('OS Command Injection') issue exists in +F FS010M versions... |
| CVE-2025-24366 | Insufficient sanitization of user provided rsync command in SFTPGo |
| CVE-2025-24377 | Dell Unity, version(s) 5.4 and prior, contain(s) an Improper Neutralization of Special Elements used in an OS Command ('OS Co... |
| CVE-2025-24378 | Dell Unity, version(s) 5.4 and prior, contain(s) an Improper Neutralization of Special Elements used in an OS Command ('OS Co... |
| CVE-2025-24379 | Dell Unity, version(s) 5.4 and prior, contain(s) an Improper Neutralization of Special Elements used in an OS Command ('OS Co... |
| CVE-2025-24380 | Dell Unity, version(s) 5.4 and prior, contain(s) an Improper Neutralization of Special Elements used in an OS Command ('OS Co... |
| CVE-2025-24382 | Dell Unity, version(s) 5.4 and prior, contain(s) an Improper Neutralization of Special Elements used in an OS Command ('OS Co... |
| CVE-2025-24383 | Dell Unity, version(s) 5.4 and prior, contain(s) an Improper Neutralization of Special Elements used in an OS Command ('OS Co... |
| CVE-2025-24385 | Dell Unity, version(s) 5.4 and prior, contain(s) an Improper Neutralization of Special Elements used in an OS Command ('OS Co... |
| CVE-2025-24386 | Dell Unity, version(s) 5.4 and prior, contain(s) an Improper Neutralization of Special Elements used in an OS Command ('OS Co... |
| CVE-2025-24480 | FactoryTalk® View Machine Editon - Remote Code Execution |
| CVE-2025-24971 | OS Command Injection endpoint '/upload/init' parameter 'filename' (RCE) in DumpDrop |
| CVE-2025-25038 | MiniDVBLinux Root Command Injection |
| CVE-2025-25053 | OS command injection vulnerability in the WEB UI (the setting page) exists in Wi-Fi AP UNIT 'AC-WPS-11ac series'. If exploite... |
| CVE-2025-25067 | mySCADA myPRO Manager OS Command Injection |
| CVE-2025-25220 | Improper neutralization of special elements used in an OS command ('OS Command Injection') issue exists in +F FS010M versions... |
| CVE-2025-25256 | An improper neutralization of special elements used in an OS command ('OS Command Injection') vulnerability [CWE-78] in Forti... |
| CVE-2025-25269 | Local Privilege Escalation via Unauthenticated Command Injection |
| CVE-2025-2605 | Authenticated command injection |
| CVE-2025-2611 | ICTBroadcast <= 7.4 Unauthenticated Session Cookie RCE |
| CVE-2025-26389 | A vulnerability has been identified in OZW672 (All versions < V8.0), OZW772 (All versions < V8.0). The web service in affecte... |
| CVE-2025-26613 | OS Command Injection endpoint 'gerenciar_backup.php' parameter 'file' (RCE) in WeGIA |
| CVE-2025-26856 | Improper neutralization of special elements used in an OS command ('OS Command Injection') issue exists in UD-LT2 firmware Ve... |
| CVE-2025-2701 | AMTT Hotel Broadband Operation System port_setup.php popen os command injection |
| CVE-2025-27106 | Code injection in binance-trading-bot |
| CVE-2025-27140 | WeGIA vulnerable to OS Command Injection at endpoint 'importar_dump.php' parameter 'import' (RCE) |
| CVE-2025-2717 | D-Link DIR-823X HTTP POST Request diag_nslookup sub_41710C os command injection |
| CVE-2025-27234 | Zabbix Agent 2 smartctl plugin RCE vulnerability in Zabbix 5.0. |
| CVE-2025-27262 | Ericsson Indoor Connect 8855 - Improper Neutralization of Special Elements used in an OS Command Vulnerability |
| CVE-2025-2733 | mannaandpoem OpenManus Prompt python_execute.py os command injection |
| CVE-2025-27364 | In MITRE Caldera through 4.2.0 and 5.0.0 before 35bc06e, a Remote Code Execution (RCE) vulnerability was found in the dynamic... |
| CVE-2025-27392 | A vulnerability has been identified in SCALANCE LPE9403 (6GK5998-3GS00-2AC2) (All versions < V4.0). Affected devices do not p... |
| CVE-2025-27393 | A vulnerability has been identified in SCALANCE LPE9403 (6GK5998-3GS00-2AC2) (All versions < V4.0). Affected devices do not p... |
| CVE-2025-27394 | A vulnerability has been identified in SCALANCE LPE9403 (6GK5998-3GS00-2AC2) (All versions < V4.0). Affected devices do not p... |
| CVE-2025-27398 | A vulnerability has been identified in SCALANCE LPE9403 (6GK5998-3GS00-2AC2) (All versions < V4.0). Affected devices do not p... |
| CVE-2025-27613 | Gitk can create and truncate files in the user's home directory |
| CVE-2025-27614 | Gitk allows arbitrary command execution |
| CVE-2025-2773 | BEC Technologies Multiple Routers sys ping Command Injection Remote Code Execution Vulnerability |
| CVE-2025-27759 | An improper neutralization of special elements used in an OS command ('OS Command Injection') vulnerability [CWE-78] in Forti... |
| CVE-2025-27797 | OS command injection vulnerability in the specific service exists in Wi-Fi AP UNIT 'AC-WPS-11ac series'. If exploited, an arb... |
| CVE-2025-27804 | OS Command Injection Vulnerability in eCharge Hardy Barth cPH2 / cPP2 charging stations |
| CVE-2025-2983 | Legrand SMS PowerView os command injection |
| CVE-2025-29887 | QuRouter 2.5 |
| CVE-2025-30004 | Xorcom CompletePBX <= 5.2.35 Task Scheduler Authenticated Command Injection |
| CVE-2025-3002 | Digital China DCME-520 mon_merge_stat_hist.php os command injection |
| CVE-2025-30076 | Koha before 24.11.02 allows admins to execute arbitrary commands via shell metacharacters in the tools/scheduler.pl report pa... |
| CVE-2025-30096 | Dell PowerProtect Data Domain with Data Domain Operating System (DD OS) of Feature Release versions 7.7.1.0 through 8.1.0.10,... |
| CVE-2025-30097 | Dell PowerProtect Data Domain with Data Domain Operating System (DD OS) of Feature Release versions 7.7.1.0 through 8.1.0.10,... |
| CVE-2025-30098 | Dell PowerProtect Data Domain with Data Domain Operating System (DD OS) of Feature Release versions 7.7.1.0 through 8.1.0.10,... |
| CVE-2025-30099 | Dell PowerProtect Data Domain with Data Domain Operating System (DD OS) of Feature Release versions 7.7.1.0 through 8.1.0.10,... |
| CVE-2025-3022 | OS Command Injection vulnerability in e-management of e-solutions |
| CVE-2025-30247 | An OS command injection vulnerability in user interface in Western Digital My Cloud firmware prior to 5.31.108 on NAS platfor... |
| CVE-2023-4033 | OS Command Injection in mlflow/mlflow |
| CVE-2023-40479 | NETGEAR RAX30 UPnP Command Injection Remote Code Execution Vulnerability |
| CVE-2024-2353 | Totolink X6000R shttpd cstecgi.cgi setDiagnosisCfg os command injection |
| CVE-2024-2359 | Improper Neutralization of Special Elements used in an OS Command in parisneo/lollms-webui |
| CVE-2024-23690 | EOL Netgear FVS336v3 Telnet Configuration Backup Command Injection |
| CVE-2024-23812 | A vulnerability has been identified in SINEC NMS (All versions < V2.0 SP1). The affected application incorrectly neutralizes... |
| CVE-2024-2389 | Flowmon Unauthenticated Command Injection Vulnerability |
| CVE-2024-23924 | Alpine Halo9 UPDM_wemCmdCreatSHA256Hash Command Injection Remote Code Execution Vulnerability |
| CVE-2024-23961 | Alpine Halo9 UPDM_wemCmdUpdFSpeDecomp Command Injection Remote Code Execution Vulnerability |
| CVE-2024-2415 | Command injection vulnerability in Movistar 4G router |
| CVE-2024-2421 | LenelS2 NetBox Improper Neutralization of Special Elements |
| CVE-2024-2448 | LoadMaster Command Injection Vulnerability |
| CVE-2024-24576 | Rusts's `std::process::Command` did not properly escape arguments of batch files on Windows |
| CVE-2024-24622 | Softaculous Webuzo Password Reset Command Injection |
| CVE-2024-24623 | Softaculous Webuzo FTP Management Command Injection |
| CVE-2024-24890 | Command injection in ioprobe of gala-gopher |
| CVE-2024-24892 | Unauthorized RCE in migration-tools |
| CVE-2024-24899 | Command injection in aops-zeus |
| CVE-2024-25626 | Yocto Project Security Advisory - BitBake/Toaster |
| CVE-2024-25946 | Dell vApp Manager, versions prior to 9.2.4.9 contain a Command Injection Vulnerability. An authorized attacker could potentia... |
| CVE-2024-25955 | Dell vApp Manager, versions prior to 9.2.4.9 contain a Command Injection Vulnerability. An authorized attacker could potentia... |
| CVE-2024-26012 | A improper neutralization of special elements used in an os command ('os command injection') in Fortinet FortiAP-S 6.2 all ve... |
| CVE-2024-26260 | Hgiga OAKlouds - Command Injection |
| CVE-2024-2659 | A command injection vulnerability was identified in SMM/SMM2 and FPC that could allow an authenticated user with elevated pr... |
| CVE-2024-2707 | Tenda AC10U WriteFacMac formWriteFacMac os command injection |
| CVE-2024-27124 | QTS, QuTS hero, QuTScloud |
| CVE-2024-27172 | Remote Code Execution |
| CVE-2024-2742 | OS Command Injection in Planet IGS-4215-16T2S |
| CVE-2024-27772 | Unitronics Unistream Unilogic – Versions prior to 1.35.227 CWE-78: 'OS Command Injection' |
| CVE-2024-27778 | An improper neutralization of special elements used in an OS Command vulnerability [CWE-78] in Fortinet FortiSandbox version... |
| CVE-2024-27920 | Unsigned code template execution through workflows in projectdiscovery/nuclei |
| CVE-2024-28015 | Improper Neutralization of Special Elements used in an OS Command vulnerability in NEC Corporation Aterm WG1800HP4, WG1200HS3... |
| CVE-2024-28025 | Three OS command injection vulnerabilities exist in the web interface I/O configuration functionality of MC Technologies MC L... |
| CVE-2024-28026 | Three OS command injection vulnerabilities exist in the web interface I/O configuration functionality of MC Technologies MC L... |
| CVE-2024-28027 | Three OS command injection vulnerabilities exist in the web interface I/O configuration functionality of MC Technologies MC L... |
| CVE-2024-2812 | Tenda AC15 WriteFacMac formWriteFacMac os command injection |
| CVE-2024-28125 | FitNesse all releases allows a remote authenticated attacker to execute arbitrary OS commands. Note: A contributor of FitNess... |
| CVE-2024-2851 | Tenda AC15 setsambacfg formSetSambaConf os command injection |
| CVE-2024-2853 | Tenda AC10U setsambacfg formSetSambaConf os command injection |
| CVE-2024-2854 | Tenda AC18 setsambacfg formSetSambaConf os command injection |
| CVE-2024-28748 | ifm: Reading function in Smart PLC allows command injections |
| CVE-2024-28749 | ifm: Writing file function in Smart PLC allows command injections |
| CVE-2024-28750 | ifm: Deleting function in Smart PLC allows command injections |
| CVE-2024-28767 | IBM Security Directory Integrator command execution |
| CVE-2024-29185 | FreeScout OS Command Injection vulnerability |
| CVE-2024-29189 | ansys-geometry-core OS Command Injection vulnerability |
| CVE-2024-29224 | An OS command injection vulnerability exists in the NAT parameter of GoCast 1.1.3. A specially crafted HTTP request can lead... |
| CVE-2024-30247 | Command Injection as root in NextCloudPi web panel |
| CVE-2024-30314 | Dreamweaver Desktop | Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') (CWE-78) |
| CVE-2024-3104 | Remote Code Execution in mintplex-labs/anything-llm |
| CVE-2024-3126 | Command Injection in parisneo/lollms-webui |
| CVE-2024-31408 | OS command injection vulnerability exists in AIPHONE IX SYSTEM and IXG SYSTEM. A network-adjacent authenticated attacker may... |
| CVE-2024-3196 | MailCleaner SOAP Service dumpConfiguration os command injection |
| CVE-2024-32118 | Multiple improper neutralization of special elements used in an OS command ('OS Command Injection') vulnerabilities [CWE-78]... |
| CVE-2024-32123 | Multiple improper neutralization of special elements used in an os command ('os command injection') in Fortinet FortiManager,... |
| CVE-2024-32766 | QTS, QuTS hero, QuTScloud |
| CVE-2024-34013 | Local privilege escalation due to OS command injection vulnerability. The following products are affected: Acronis True Image... |
| CVE-2024-34073 | Command Injection in sagemaker-python-sdk |
| CVE-2024-35304 | System command injection through Netflow function |
| CVE-2024-35306 | OS Command injection in Ajax PHP files through HTTP Request |
| CVE-2024-36394 | SysAid - CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') |
| CVE-2024-3659 | Command injection in KAON AR2140 routers |
| CVE-2024-37140 | Dell PowerProtect DD, versions prior to 8.0, LTS 7.13.1.0, LTS 7.10.1.30, LTS 7.7.5.40 contain an OS command injection vulner... |
| CVE-2024-3721 | TBK DVR-4104/DVR-4216 os command injection |
| CVE-2024-3781 | OS Command Injection vulnerability in WBSAirback |
| CVE-2024-3798 | Insecure handling of GET argument in Phoniebox |
| CVE-2024-3799 | Shell command injection in Phoniebox |
| CVE-2024-38508 | A privilege escalation vulnerability was discovered in the web interface or SSH captive command shell interface of XCC that c... |
| CVE-2024-38510 | A privilege escalation vulnerability was discovered in the SSH captive command shell interface that could allow an authentica... |
| CVE-2024-38511 | A privilege escalation vulnerability was discovered in an upload processing functionality of XCC that could allow an authenti... |
| CVE-2024-38512 | A privilege escalation vulnerability was discovered in XCC that could allow an authenticated XCC user with elevated privilege... |
| CVE-2024-38641 | QTS, QuTS hero |
| CVE-2024-38644 | Notes Station 3 |
| CVE-2024-39401 | Adobe Commerce | Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') (CWE-78) |
| CVE-2024-39402 | Adobe Commerce | Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') (CWE-78) |
| CVE-2024-39520 | Junos OS Evolved: CLI parameter processing issue allows privilege escalation |
| CVE-2024-39521 | Junos OS Evolved: CLI parameter processing issue allows privilege escalation |
| CVE-2024-39522 | Junos OS Evolved: CLI parameter processing issue allows privilege escalation |
| CVE-2024-39523 | Junos OS Evolved: CLI parameter processing issue allows privilege escalation |
| CVE-2024-39524 | Junos OS Evolved: CLI parameter processing issue allows privilege escalation |
| CVE-2024-39607 | OS command injection vulnerability exists in ELECOM wireless LAN routers. A specially crafted request may be sent to the affe... |
| CVE-2025-34227 | Nagios XI < 2026R1 Configuration Wizard Authenticated Command Injection |
| CVE-2025-34239 | Advantech WebAccess/VPN < 1.1.5 Command Injection in AppManagementController.appUpgradeAction() |
| CVE-2025-34280 | Nagios Network Analyzer < 2024R2.0.1 RCE in LDAP Certificate Removal Function |
| CVE-2025-34284 | Nagios XI < 2024R2 Authenticated Command Injection via WinRM Plugin |
| CVE-2025-34286 | Nagios XI < 2026R1 RCE via Run Check Command in CCM |
| CVE-2025-34311 | IPFire < v2.29 Command Injection via Proxy Report Creation |
| CVE-2025-34312 | IPFire < v2.29 Command Injection via URL Filter Blacklist |
| CVE-2025-34513 | Ilevia EVE X1 Server 4.7.18.0.eden Unauthenticated Command Injection |
| CVE-2025-34514 | Ilevia EVE X1 Server 4.7.18.0.eden Authenticated Command Injection |
| CVE-2025-3499 | Unauthenticated execution of arbitrary commands in Radiflow iSAP Smart Collector |
| CVE-2025-35027 | Unitree Multiple Robotic Products Command Injection |
| CVE-2025-36143 | IBM watsonx.data command execution |
| CVE-2025-36245 | IBM InfoSphere Information Server command execution |
| CVE-2025-3626 | OS Command Injection via Config Upload in WebUI |
| CVE-2025-36354 | IBM Security Verify Access command execution |
| CVE-2025-36529 | An OS command injection issue exists in multiple versions of TB-eye network recorders and AHD recorders. If this vulnerabilit... |
| CVE-2025-36566 | Dell PowerProtect Data Domain with Data Domain Operating System (DD OS) of Feature Release versions 7.7.1.0 through 8.1.0.10,... |
| CVE-2025-36567 | Dell PowerProtect Data Domain with Data Domain Operating System (DD OS) of Feature Release versions 7.7.1.0 through 8.1.0.10,... |
| CVE-2025-36569 | Dell PowerProtect Data Domain with Data Domain Operating System (DD OS) of Feature Release versions 7.7.1.0 through 8.1.0.10,... |
| CVE-2025-36604 | Dell Unity, version(s) 5.5 and prior, contain(s) an Improper Neutralization of Special Elements used in an OS Command ('OS Co... |
| CVE-2025-36606 | Dell Unity, version(s) 5.5 and prior, contain(s) an OS Command Injection Vulnerability in its svc_nfssupport utility. An auth... |
| CVE-2025-36607 | Dell Unity, version(s) 5.5 and prior, contain(s) an OS Command Injection Vulnerability in its svc_nas utility. An authenticat... |
| CVE-2025-3705 | OS Command Injection via USB Config Load |
| CVE-2025-3729 | SourceCodester Web-based Pharmacy Product Management System Database Backup backup.php os command injection |
| CVE-2025-3816 | westboy CicadasCMS Scheduled Task save os command injection |
| CVE-2025-3881 | eCharge Hardy Barth cPH2 check_req.php ntp Command Injection Remote Code Execution Vulnerability |
| CVE-2025-3882 | eCharge Hardy Barth cPH2 nwcheckexec.php dest Command Injection Remote Code Execution Vulnerability |
| CVE-2025-3883 | eCharge Hardy Barth cPH2 index.php Command Injection Remote Code Execution Vulnerability |
| CVE-2025-4032 | inclusionAI AWorld shell_tool.py subprocess.Popen os command injection |
| CVE-2025-40582 | A vulnerability has been identified in SCALANCE LPE9403 (6GK5998-3GS00-2AC2) (All versions with SINEMA Remote Connect Edge Cl... |
| CVE-2025-41225 | VMware vCenter Server authenticated command-execution vulnerability |
| CVE-2025-41385 | An OS Command Injection issue exists in wivia 5 all versions. If this vulnerability is exploited, an arbitrary OS command may... |
| CVE-2025-41427 | WRC-X3000GS, WRC-X3000GSA, and WRC-X3000GSN contain an improper neutralization of special elements used in an OS command ('OS... |
| CVE-2025-41663 | Weidmueller: Security routers IE-SR-2TX are affected by Command Injection |
| CVE-2025-41673 | Remote Command Injection in send_sms Action Due to Improper Input Neutralization |
| CVE-2025-41674 | Remote Command Injection in diagnostic Action Due to Improper Input Neutralization |
| CVE-2025-41675 | Remote Command Injection via GET in Cloud Server Communication Script Due to Improper Input Neutralization |
| CVE-2025-41683 | Weidmueller: Root Command Injection via Unsanitized Input in event_mail_test Endpoint |
| CVE-2025-41684 | Weidmueller: Root Command Injection via Unsanitized Input in tls_iotgen_setting Endpoint |
| CVE-2025-4230 | PAN-OS: Authenticated Admin Command Injection Vulnerability Through CLI |
| CVE-2025-42892 | OS Command Injection vulnerability in SAP Business Connector |
| CVE-2025-43020 | Poly Clariti Manager - Multiple Security Vulnerabilities |
| CVE-2025-43562 | ColdFusion | Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') (CWE-78) |
| CVE-2025-43858 | YoutubeDLSharp allows command injection on windows system due to non sanitized arguments |
| CVE-2025-43879 | WRH-733GBK and WRH-733GWH contain an improper neutralization of special elements used in an OS command ('OS Command Injection... |
| CVE-2025-43884 | Dell PowerProtect Data Manager, version(s) 19.19 and 19.20, Hyper-V contain(s) an Improper Neutralization of Special Elements... |
| CVE-2025-43885 | Dell PowerProtect Data Manager, version(s) 19.19 and 19.20, Hyper-V contain(s) an Improper Neutralization of Special Elements... |
| CVE-2025-43890 | Dell PowerProtect Data Domain with Data Domain Operating System (DD OS) of Feature Release versions 7.7.1.0 through 8.3.0.15,... |
| CVE-2025-43906 | Dell PowerProtect Data Domain with Data Domain Operating System (DD OS) of Feature Release versions 7.7.1.0 through 8.3.0.15,... |
| CVE-2025-43908 | Dell PowerProtect Data Domain with Data Domain Operating System (DD OS) of Feature Release versions 7.7.1.0 through 8.3.0.15,... |
| CVE-2025-43911 | Dell PowerProtect Data Domain with Data Domain Operating System (DD OS) of Feature Release versions 7.7.1.0 through 8.3.0.15,... |
| CVE-2025-43920 | GNU Mailman 2.1.39, as bundled in cPanel (and WHM), in certain external archiver configurations, allows unauthenticated attac... |
| CVE-2025-43939 | Dell Unity, version(s) 5.4 and prior, contain(s) an Improper Neutralization of Special Elements used in an OS Command ('OS Co... |
| CVE-2025-43940 | Dell Unity, version(s) 5.5 and Prior, contain(s) an Improper Neutralization of Special Elements used in an OS Command ('OS Co... |
| CVE-2025-43941 | Dell Unity, version(s) 5.5 and Prior, contain(s) an Improper Neutralization of Special Elements used in an OS Command ('OS Co... |
| CVE-2025-43942 | Dell Unity, version(s) 5.5 and prior, contain(s) an Improper Neutralization of Special Elements used in an OS Command ('OS Co... |
| CVE-2025-43943 | Dell Cloud Disaster Recovery, version(s) prior to 19.20, contain(s) an Improper Neutralization of Special Elements used in an... |
| CVE-2025-44015 | HybridDesk Station |
| CVE-2025-44960 | RUCKUS SmartZone (SZ) before 6.1.2p3 Refresh Build allows OS command injection via a certain parameter in an API route. |
| CVE-2025-44961 | In RUCKUS SmartZone (SZ) before 6.1.2p3 Refresh Build, OS command injection can occur via an IP address field provided by an... |
| CVE-2025-45378 | Dell CloudLink, versions 8.0 through 8.1.2, contain vulnerability on restricted shell. A Privileged user with known password... |
| CVE-2025-45379 | Dell CloudLink, versions prior to 8.2, contain a vulnerability where a privileged user with known password can run command in... |
| CVE-2025-46271 | Planet Technology Network Products OS Command Injection |
| CVE-2025-46272 | Planet Technology Network Products OS Command Injection |
| CVE-2025-46334 | Git GUI malicious command injection on Windows |
| CVE-2025-46422 | Dell Unity, version(s) 5.5 and prior, contain(s) an Improper Neutralization of Special Elements used in an OS Command ('OS Co... |
| CVE-2025-46423 | Dell Unity, version(s) 5.5 and prior, contain(s) an Improper Neutralization of Special Elements used in an OS Command ('OS Co... |
| CVE-2025-47203 | dbclient in Dropbear SSH before 2025.88 allows command injection via an untrusted hostname argument, because a shell is used. |
| CVE-2025-47212 | QTS, QuTS hero |
| CVE-2025-47228 | In the Production Environment extension in Netmake ScriptCase through 9.12.006 (23), shell injection in the SSH connection se... |
| CVE-2025-47780 | cli_permissions.conf: deny option does not work for disallowing shell commands |
| CVE-2024-33112 | D-Link DIR-845L router v1.01KRb03 and before is vulnerable to Command injection via the hnap_main()func. |
| CVE-2024-3346 | Byzoro Smart S80 webmailattach.php os command injection |
| CVE-2024-37066 | A command injection vulnerability exists in Wyze V4 Pro firmware versions before 4.50.4.9222, which allows attackers to execu... |
| CVE-2024-3739 | cym1102 nginxWebUI upload os command injection |
| CVE-2024-3880 | Tenda W30E WriteFacMac formWriteFacMac os command injection |
| CVE-2024-39351 | A vulnerability regarding improper neutralization of special elements used in an OS command ('OS Command Injection') is found... |
| CVE-2024-39685 | fishaudio/Bert-VITS2 Command Injection in webui_preprocess.py resample function |
| CVE-2024-39686 | fishaudio/Bert-VITS2 Command Injection in webui_preprocess.py bert_gen function |
| CVE-2024-40584 | An improper neutralization of special elements used in an OS command ('OS Command Injection') vulnerability [CWE-78] in Forti... |
| CVE-2024-40587 | An improper neutralization of special elements used in an OS command ('OS Command Injection') vulnerability [CWE-78] in Forti... |
| CVE-2024-40641 | Unsigned code template execution through workflows in projectdiscovery/nuclei |
| CVE-2024-40890 | **UNSUPPORTED WHEN ASSIGNED** A post-authentication command injection vulnerability in the CGI program of the legacy DSL CPE... |
| CVE-2024-40891 | **UNSUPPORTED WHEN ASSIGNED** A post-authentication command injection vulnerability in the management commands of the legacy... |
| CVE-2024-40893 | Firewalla BTLE Authenticated Command Injection |
| CVE-2024-41153 | Command injection vulnerability in the Edge Computing UI for the TRO600 series radios that allows for the execution of arbitr... |
| CVE-2024-41788 | A vulnerability has been identified in SENTRON 7KT PAC1260 Data Manager (All versions). The web interface of affected devices... |
| CVE-2024-41789 | A vulnerability has been identified in SENTRON 7KT PAC1260 Data Manager (All versions). The web interface of affected devices... |
| CVE-2024-41790 | A vulnerability has been identified in SENTRON 7KT PAC1260 Data Manager (All versions). The web interface of affected devices... |
| CVE-2024-41956 | Soft Serve allows arbitrary code execution by crafting git-lfs requests |
| CVE-2024-42057 | A command injection vulnerability in the IPSec VPN feature of Zyxel ATP series firmware versions from V4.32 through V5.38, US... |
| CVE-2024-42059 | A post-authentication command injection vulnerability in Zyxel ATP series firmware versions from V5.00 through V5.38, USG FLE... |
| CVE-2024-42060 | A post-authentication command injection vulnerability in Zyxel ATP series firmware versions from V4.32 through V5.38, USG FLE... |
| CVE-2024-42166 | Command Injection in Applicationname |
| CVE-2024-42167 | Command Injection in Organisationname |
| CVE-2024-43385 | Phoenix Contact: OS command execution through PROXY_HTTP_PORT in mGuard devices |
| CVE-2024-43386 | Phoenix Contact: OS command execution through EMAIL_NOTIFICATION.TO in mGuard devices. |
| CVE-2024-43387 | Phoenix Contact: Access files due to improper neutralization of special elements in MGUARD devices |
| CVE-2024-43402 | Rust OS Command Injection/Argument Injection vulnerability |
| CVE-2024-43405 | Nuclei Template Signature Verification Bypass |
| CVE-2024-4343 | Python Command Injection in imartinez/privategpt |
| CVE-2024-43804 | OS Command Injection via Port Scan Functionality in Roxy-WI |
| CVE-2024-4501 | Ruijie RG-UAC commit.php os command injection |
| CVE-2024-4502 | Ruijie RG-UAC dhcp_client_commit.php os command injection |
| CVE-2024-4503 | Ruijie RG-UAC dhcp_relay_commit.php os command injection |
| CVE-2024-4504 | Ruijie RG-UAC commit.php os command injection |
| CVE-2024-4505 | Ruijie RG-UAC ip_addr_add_commit.php os command injection |
| CVE-2024-4506 | Ruijie RG-UAC ip_addr_edit_commit.php os command injection |
| CVE-2024-4507 | Ruijie RG-UAC static_route_add_ipv6.php os command injection |
| CVE-2024-4508 | Ruijie RG-UAC static_route_edit_ipv6.php os command injection |
| CVE-2024-46890 | A vulnerability has been identified in SINEC INS (All versions < V1.0 SP2 Update 3). The affected application does not proper... |
| CVE-2024-4696 | A privilege escalation vulnerability was reported in Lenovo Service Bridge prior to version 5.0.2.17 that could allow operati... |
| CVE-2024-47115 | IBM AIX command execution |
| CVE-2024-47133 | UD-LT1 firmware Ver.2.1.9 and earlier and UD-LT1/EX firmware Ver.2.1.9 and earlier allow a remote authenticated attacker with... |
| CVE-2024-47407 | mySCADA myPRO OS Command Injection |
| CVE-2024-4748 | RCE in Cruddiy |
| CVE-2024-47608 | Logicytics vulnerable to shell injections |
| CVE-2024-47821 | pyLoad vulnerable to remote code execution by download to /.pyload/scripts using /flashgot API |
| CVE-2024-47901 | A vulnerability has been identified in InterMesh 7177 Hybrid 2.0 Subscriber (All versions < V8.2.12), InterMesh 7707 Fire Sub... |
| CVE-2024-47908 | OS command injection in the admin web console of Ivanti CSA before version 5.0.5 allows a remote authenticated attacker with... |
| CVE-2024-47918 | Tiki Wiki CMS – CWE-80: Improper Neutralization of Script-Related HTML Tags in a Web Page (Basic XSS) |
| CVE-2024-47919 | Tiki Wiki CMS – CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') |
| CVE-2024-4813 | Ruijie RG-UAC interface_commit.php os command injection |
| CVE-2024-4814 | Ruijie RG-UAC static_route_edit_commit.php os command injection |
| CVE-2024-4815 | Ruijie RG-UAC detail.php os command injection |
| CVE-2024-4816 | Ruijie RG-UAC gre_add_commit.php os command injection |
| CVE-2024-4883 | WhatsUp Gold WriteDataFile Directory Traversal Remote Code Execution Vulnerability |
| CVE-2024-4884 | WhatsUp Gold CommunityController Unrestricted File Upload Remote Code Execution Vulnerability |
| CVE-2024-48860 | QHora |
| CVE-2024-48861 | QHora |
| CVE-2024-48863 | License Center |
| CVE-2024-48889 | An Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') vulnerability [CWE-78] in Forti... |
| CVE-2024-48890 | An improper neutralization of special elements used in an OS command ('OS Command Injection') vulnerability [CWE-78] in Forti... |
| CVE-2024-48891 | An Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') vulnerability [CWE-78] in Forti... |
| CVE-2024-48895 | Improper neutralization of special elements used in an OS command ('OS Command Injection') issue exists in Rakuten Turbo 5G f... |
| CVE-2024-49563 | Dell Unity, version(s) 5.4 and prior, contain(s) an Improper Neutralization of Special Elements used in an OS Command ('OS Co... |
| CVE-2024-49564 | Dell Unity, version(s) 5.4 and prior, contain(s) an Improper Neutralization of Special Elements used in an OS Command ('OS Co... |
| CVE-2024-49565 | Dell Unity, version(s) 5.4 and prior, contain(s) an Improper Neutralization of Special Elements used in an OS Command ('OS Co... |
| CVE-2024-49601 | Dell Unity, version(s) 5.4 and prior, contain(s) an Improper Neutralization of Special Elements used in an OS Command ('OS Co... |
| CVE-2025-53472 | WRC-BE36QS-B and WRC-W701-B contain an improper neutralization of special elements used in an OS command ('OS Command Injecti... |
| CVE-2025-53508 | Multiple products provided by iND Co.,Ltd contain an OS command injection vulnerability. If exploited, an arbitrary OS comman... |
| CVE-2025-53695 | OS Command Injection in iSTAR Ultra products web application allows an authenticated attacker to gain even more privileged ac... |
| CVE-2025-54314 | Thor before 1.4.0 can construct an unsafe shell command from library input. NOTE: this is disputed by the Supplier because "t... |
| CVE-2025-54382 | Cherry Studio RCE Vulnerability Disclosure |
| CVE-2025-5459 | OS Command Injection |
| CVE-2025-54595 | Pearcleaner's unauthenticated access to privileged XPC helper allows root command execution |
| CVE-2025-54941 | Apache Airflow: Command injection in "example_dag_decorator" |
| CVE-2025-54948 | A vulnerability in Trend Micro Apex One (on-premise) management console could allow a pre-authenticated remote attacker to up... |
| CVE-2025-54958 | Powered BLUE 870 versions 0.20130927 and prior contain an OS command injection vulnerability. If this vulnerability is exploi... |
| CVE-2025-54987 | A vulnerability in Trend Micro Apex One (on-premise) management console could allow a pre-authenticated remote attacker to up... |
| CVE-2025-54994 | @akoskm/create-mcp-server-stdio has Command Injection in MCP Server due to unsafe `exec` API |
| CVE-2025-55037 | Improper neutralization of special elements used in an OS command ('OS Command Injection') issue exists in TkEasyGUI versions... |
| CVE-2025-55048 | Multiple CWE-78 |
| CVE-2025-55055 | CWE-78 Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') |
| CVE-2025-5571 | D-Link DCS-932L setSystemAdmin os command injection |
| CVE-2025-5573 | D-Link DCS-932L setSystemWizard setSystemControl os command injection |
| CVE-2025-5620 | D-Link DIR-816 setipsec_config os command injection |
| CVE-2025-5621 | D-Link DIR-816 qosClassifier os command injection |
| CVE-2025-5743 | CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') vulnerability exists that... |
| CVE-2025-57771 | Roo-Code potential remote code execution via auto-execute command parsing flaw |
| CVE-2025-57799 | StreamVault can perform remote command execution |
| CVE-2025-58034 | An Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') vulnerability [CWE-78] vulnerab... |
| CVE-2025-58059 | Valtimo scripting engine can be used to gain access to sensitive data or resources |
| CVE-2025-58062 | LSTM-Kirigaya's openmcp-client Vulnerable to RCE in MCP Authorization Flow |
| CVE-2025-58116 | Improper neutralization of special elements used in an OS command ('OS Command Injection') issue exists in WN-7D36QR and WN-7... |
| CVE-2025-58180 | OctoPrint is Vulnerable to RCE Attacks via Unsanitized Filename in File Upload |
| CVE-2025-58370 | Roo Code: Potential Remote Code Execution via Bash Parameter Expansion and Indirect Reference |
| CVE-2025-58371 | Roo Code is vulnerable to command injection via GitHub actions workflow |
| CVE-2025-58374 | Roo Code: Auto-approve allows npm install execution of malicious postinstall scripts |
| CVE-2025-58763 | Tautulli vulnerable to Authenticated Remote Code Execution via Command Injection |
| CVE-2025-59051 | FreePBX Endpoint Manager command injection via Network Scanning feature |
| CVE-2025-59156 | Coolify has Docker Compose Injection issue |
| CVE-2025-59157 | Coolify has Git Repository RCE |
| CVE-2025-59359 | OS command injection in Chaos Mesh via the cleanTcs mutation |
| CVE-2025-59360 | OS command injection in Chaos Mesh via the killProcesses mutation |
| CVE-2025-59361 | OS command injection in Chaos Mesh via the cleanIptables mutation |
| CVE-2025-59366 | An authentication-bypass vulnerability exists in AiCloud. This vulnerability can be triggered by an unintended side effect of... |
| CVE-2025-59370 | A command injection vulnerability has been identified in bwdpi. A remote, authenticated attacker could leverage this vulnerab... |
| CVE-2025-59377 | feiskyer mcp-kubernetes-server through 0.1.11 allows OS command injection, even in read-only mode, via /mcp/kubectl because s... |
| CVE-2025-5946 | RCE via the poller reload feature available only to user with high privilege |
| CVE-2025-59518 | In LemonLDAP::NG before 2.16.7 and 2.17 through 2.21 before 2.21.3, OS command injection can occur in the Safe jail. It does... |
| CVE-2025-30264 | QTS, QuTS hero |
| CVE-2025-30286 | ColdFusion | Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') (CWE-78) |
| CVE-2025-30289 | ColdFusion | Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') (CWE-78) |
| CVE-2025-30370 | jupyterlab-git has a command injection vulnerability in "Open Git Repository in Terminal" |
| CVE-2025-30479 | Dell CloudLink, versions prior to 8.2, contain a vulnerability where a privileged user with known password can run command in... |
| CVE-2025-31104 | An Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') vulnerability [CWE-78] in Forti... |
| CVE-2025-3128 | Mitsubishi Electric Europe smartRTU OS Command Injection |
| CVE-2025-31692 | AI (Artificial Intelligence) - Critical - Remote Code Execution - SA-CONTRIB-2025-021 |
| CVE-2025-31693 | AI (Artificial Intelligence) - Moderately critical - Gadget Chain - SA-CONTRIB-2025-022 |
| CVE-2025-3189 | Stored Cross-Site Scripting (XSS) in DoWISP |
| CVE-2025-32002 | Improper neutralization of special elements used in an OS command ('OS Command Injection') issue exists in I-O DATA network a... |
| CVE-2025-32107 | OS command injection vulnerability exists in Deco BE65 Pro firmware versions prior to "Deco BE65 Pro(JP)_V1_1.1.2 Build 20250... |
| CVE-2025-32778 | Web-Check allows command Injection via Unvalidated URL in Screenshot API |
| CVE-2025-32821 | A vulnerability in SMA100 allows a remote authenticated attacker with SSLVPN admin privileges can with admin privileges can i... |
| CVE-2025-3361 | HGiga iSherlock - OS Command Injection |
| CVE-2025-3362 | HGiga iSherlock - OS Command Injection |
| CVE-2025-3363 | HGiga iSherlock - OS Command Injection |
| CVE-2025-34024 | Edimax EW-7438RPn Mini OS Command Injection |
| CVE-2025-34029 | Edimax EW-7438RPn Mini OS Command Injection |
| CVE-2025-34030 | sar2html OS Command Injection |
| CVE-2025-34033 | 5VTechnologies Blue Angel Software Suite OS Command Injection |
| CVE-2025-34035 | EnGenius EnShare IoT Gigabit Cloud Service Command Injection |
| CVE-2025-34036 | Shenzhen TVT CCTV-DVR Command Injection |
| CVE-2025-34037 | Linksys Routers E/WAG/WAP/WES/WET/WRT-Series |
| CVE-2025-34039 | Yonyou NC BeanShell Command Injection |
| CVE-2025-34041 | Sangfor Endpoint Detection and Response OS Command Injection |
| CVE-2025-34042 | Beward N100 IP Camera Remote Command Execution |
| CVE-2025-34043 | Vacron NVR Remote Command Execution |
| CVE-2025-34044 | WIFISKY 7-Layer Flow Control Router Remote Command Execution |
| CVE-2025-34049 | OptiLink ONT1GEW GPON Remote Code Execution |
| CVE-2025-34054 | AVTECH DVR Devices Unauthenticated Command Injection |
| CVE-2025-34055 | AVTECH IP camera, DVR, and NVR Devices Authenticated Root Command Execution |
| CVE-2025-34056 | AVTECH IP camera, DVR, and NVR Devices Authenticated Root Command Execution |
| CVE-2025-34068 | Samsung WLAN AP WEA453e < 5.2.4.T1 Unauthenticated RCE via command1 and command2 Parameters |
| CVE-2025-34073 | stamparm/maltrail <=0.54 Remote Command Execution |
| CVE-2025-34082 | IGEL OS Secure Terminal and Secure Shadow Remote Code Execution |
| CVE-2025-34087 | Pi-Hole AdminLTE Whitelist (now 'Web Allowlist') Remote Command Execution |
| CVE-2025-34088 | Pandora FMS Authenticated Remote Code Execution via Ping Module |
| CVE-2025-34093 | Polycom HDX Series Telnet Command Injection via lan traceroute |
| CVE-2025-34095 | Mako Server v2.5 and v2.6 OS Command Injection via examples/save.lsp |
| CVE-2025-34099 | VICIdial vicidial_sales_viewer.php Unauthenticated Command Injection via Basic Auth Password |
| CVE-2025-34101 | Serviio Media Server Unauthenticated Command Injection via checkStreamUrl VIDEO Parameter |
| CVE-2025-34102 | CryptoLog Unauthenticated RCE via SQL Injection and Command Injection |
| CVE-2025-34103 | WePresent WiPG-1000 Unauthenticated Command Injection in via rdfs.cgi |
| CVE-2025-34112 | Riverbed SteelCentral NetProfiler / NetExpress 10.8.7 RCE |
| CVE-2025-34113 | Tiki Wiki CMS Authenticated Command Injection in Calendar Module |
| CVE-2025-34115 | OP5 Monitor <= 7.1.9 Authenticated Command Execution via command_test.php |
| CVE-2025-34116 | IPFire < 2.19 Core Update 101 proxy.cgi RCE |
| CVE-2025-34117 | Netcore / Netis Routers RCE via UDP Port 53413 Backdoor |
| CVE-2025-34125 | D-Link DSP-W110A1 Cookie Command Injection |
| CVE-2025-34129 | LILIN DVR RCE via Malicious FTP/NTP Configuration |
| CVE-2025-34132 | LILIN DVR Command Injection via NTPUpdate in dvr_box |
| CVE-2025-34134 | Nagios XI < 2024R1.4.2 RCE via Business Process Intelligence (BPI) |
| CVE-2025-34143 | ETQ Reliance CG Authentication Bypass via Trailing Space RCE |
| CVE-2025-34147 | Shenzhen Aitemi M300 Wi-Fi Repeater OS Command Injection via SSID |
| CVE-2025-34148 | Shenzhen Aitemi M300 Wi-Fi Repeater OS Command Injection via WISP SSID |
| CVE-2025-34149 | Shenzhen Aitemi M300 Wi-Fi Repeater OS Command Injection via WPA2 Key |
| CVE-2025-34150 | Shenzhen Aitemi M300 Wi-Fi Repeater PPPoE Username Command Injection |
| CVE-2025-34151 | Shenzhen Aitemi M300 Wi-Fi Repeater PPPoE Password Command Injection |
| CVE-2025-34152 | Shenzhen Aitemi M300 Wi-Fi Repeater OS Command Injection via Time Parameter |
| CVE-2025-34160 | AnyShare ServiceAgent API Unauthenticated RCE |
| CVE-2025-34161 | Coolify Git Repository Field Command Injection in Project Deployment Workflow |
| CVE-2025-34184 | Ilevia EVE X1 Server 4.7.18.0.eden Neuro-Core Unauthenticated Code Injection |
| CVE-2025-34186 | Ilevia EVE X1/X5 Server 4.7.18.0.eden Authentication Bypass |
| CVE-2025-34187 | Ilevia EVE X1/X5 Server 4.7.18.0.eden Reverse Rootshell |
| CVE-2025-6299 | TOTOLINK N150RT formWSC os command injection |
| CVE-2025-64106 | Cursor: Speedbump Modal Bypass in MCP Server Deep-Link |
| CVE-2025-64109 | Cursor CLI Beta: Command Injection via Untrusted MCP Configuration |
| CVE-2025-64120 | Nuvation Energy Multi-Stack Controller OS Command Injection |
| CVE-2025-64124 | Nuvation Energy Multi-Stack Controller OS Command Injection |
| CVE-2025-64126 | Zenitel TCIV-3+ OS Command Injection |
| CVE-2025-64127 | Zenitel TCIV-3+ OS Command Injection |
| CVE-2025-64128 | Zenitel TCIV-3+ OS Command Injection |
| CVE-2025-65008 | OS Command Injection in WODESYS WD-R608U router |
| CVE-2025-65074 | OS Command Injection via Path Traversal in WaveStore Server |
| CVE-2025-6514 | OS command injection in mcp-remote when connecting to untrusted MCP servers |
| CVE-2025-66052 | Command injection in Vivotek IP7137 cameras |
| CVE-2025-6618 | TOTOLINK CA300-PoE wps.so SetWLanApcliSettings os command injection |
| CVE-2025-6619 | TOTOLINK CA300-PoE upgrade.so setUpgradeFW os command injection |
| CVE-2025-66398 | Signal K Server has Unauthenticated State Pollution leading to Remote Code Execution (RCE) |
| CVE-2025-66401 | MCP Watch has a Critical Command Injection in cloneRepo allows Remote Code Execution (RCE) via malicious URL |
| CVE-2025-66572 | Loaded Commerce 6.6 Client-Side Template Injection(CSTI) |
| CVE-2025-66576 | Remote Keyboard Desktop 1.0.1 - Remote Code Execution (RCE) |
| CVE-2025-66626 | argoproj/argo-workflows is vulnerable to RCE via ZipSlip and symbolic links |
| CVE-2025-66644 | Array Networks ArrayOS AG before 9.4.5.9 allows command injection, as exploited in the wild in August through December 2025. |
| CVE-2025-6704 | An arbitrary file writing vulnerability in the Secure PDF eXchange (SPX) feature of Sophos Firewall versions older than 21.0... |
| CVE-2025-6770 | OS command injection in Ivanti Endpoint Manager |
| CVE-2025-6771 | OS command injection in Ivanti Endpoint Manager |
| CVE-2025-67738 | squid/cachemgr.cgi in Webmin before 2.600 does not properly quote arguments. This is relevant if Webmin's Squid module and it... |
| CVE-2025-7081 | Belkin F9K1122 webs formSetWanStatic os command injection |
| CVE-2025-7082 | Belkin F9K1122 webs formBSSetSitesurvey os command injection |
| CVE-2025-7083 | Belkin F9K1122 webs mp os command injection |
| CVE-2025-7097 | Comodo Internet Security Premium Manifest File cis_update_x64.xml os command injection |
| CVE-2025-7145 | TeamT5|ThreatSonar Anti-Ransomware - OS Command Injection |
| CVE-2025-7154 | TOTOLINK N200RE cstecgi.cgi sub_41A0F8 os command injection |
| CVE-2025-7382 | A command injection vulnerability in WebAdmin of Sophos Firewall versions older than 21.0 MR2 (21.0.2) can lead to adjacent a... |
| CVE-2025-7404 | Calibre Web 0.6.24 & Autocaliweb 0.7.0 - Blind C |
| CVE-2025-7407 | Netgear D6400 diag.cgi os command injection |
| CVE-2025-7414 | Tenda O3V2 httpd setPingInfo fromNetToolGet os command injection |
| CVE-2025-7451 | Hgiga|iSherlock - OS Command Injection |
| CVE-2025-7553 | D-Link DIR-818LW System Time Page os command injection |
| CVE-2025-7723 | Authenticated command injection on VIGI NVR1104H-4P V1 and VIGI NVR2016H-16MP V2 |
| CVE-2025-7724 | Unauthenticated command injection on VIGI NVR1104H-4P V1 and VIGI NVR2016H-16MP V2 |
| CVE-2025-7788 | Xuxueli xxl-job SampleXxlJob.java commandJobHandler os command injection |
| CVE-2025-7850 | Authenticated OS command execution |
| CVE-2025-8078 | A post-authentication command injection vulnerability in Zyxel ATP series firmware versions from V4.32 through V5.40, USG FLE... |
| CVE-2025-8259 | Vaelsys vgrid_server.php execute_DataObjectProc os command injection |
| CVE-2025-8473 | Alpine iLX-507 UPDM_wstpCBCUpdStart Command Injection Vulnerability |
| CVE-2025-8613 | Vacron Camera ping Command Injection Remote Code Execution Vulnerability |
| CVE-2025-8628 | Kenwood DMX958XR Firmware Update Command Injection Vulnerability |
| CVE-2025-8629 | Kenwood DMX958XR Firmware Update Command Injection Vulnerability |
| CVE-2025-8630 | Kenwood DMX958XR Firmware Update Command Injection Vulnerability |
| CVE-2025-8631 | Kenwood DMX958XR Firmware Update Command Injection Vulnerability |
| CVE-2025-8632 | Kenwood DMX958XR Firmware Update Command Injection Vulnerability |
| CVE-2025-8633 | Kenwood DMX958XR Firmware Update Command Injection Vulnerability |
| CVE-2025-8634 | Kenwood DMX958XR Firmware Update Command Injection Vulnerability |
| CVE-2025-8635 | Kenwood DMX958XR Firmware Update Command Injection Vulnerability |
| CVE-2025-8636 | Kenwood DMX958XR Firmware Update Command Injection Vulnerability |
| CVE-2025-8637 | Kenwood DMX958XR Firmware Update Command Injection Vulnerability |
| CVE-2025-8638 | Kenwood DMX958XR Firmware Update Command Injection Vulnerability |
| CVE-2025-8639 | Kenwood DMX958XR Firmware Update Command Injection Vulnerability |
| CVE-2025-8640 | Kenwood DMX958XR Firmware Update Command Injection Vulnerability |
| CVE-2025-8641 | Kenwood DMX958XR Firmware Update Command Injection Vulnerability |
| CVE-2025-8642 | Kenwood DMX958XR Firmware Update Command Injection Vulnerability |
| CVE-2025-8643 | Kenwood DMX958XR Firmware Update Command Injection Vulnerability |
| CVE-2025-8644 | Kenwood DMX958XR Firmware Update Command Injection Vulnerability |
| CVE-2025-8645 | Kenwood DMX958XR Firmware Update Command Injection Vulnerability |
| CVE-2025-8646 | Kenwood DMX958XR Firmware Update Command Injection Vulnerability |
| CVE-2025-8647 | Kenwood DMX958XR Firmware Update Command Injection Vulnerability |
| CVE-2025-8648 | Kenwood DMX958XR Firmware Update Command Injection Vulnerability |
| CVE-2025-8649 | Kenwood DMX958XR JKWifiService Command Injection Remote Code Execution Vulnerability |
| CVE-2025-8650 | Kenwood DMX958XR libSystemLib Command Injection Remote Code Execution Vulnerability |
| CVE-2025-8651 | Kenwood DMX958XR JKWifiService Command Injection Remote Code Execution Vulnerability |
| CVE-2025-8652 | Kenwood DMX958XR JKWifiService Command Injection Remote Code Execution Vulnerability |
| CVE-2025-8654 | Kenwood DMX958XR ReadMVGImage Command Injection Remote Code Execution Vulnerability |
| CVE-2025-8655 | Kenwood DMX958XR libSystemLib Command injection Remote Code Execution Vulnerability |
| CVE-2025-8665 | agno-agi agno Model Context Protocol mcp.py MultiMCPTools os command injection |
| CVE-2025-8667 | SkyworkAI DeepResearchAgent tools.py from_mcp os command injection |
| CVE-2025-8693 | A post-authentication command injection vulnerability in the "priv" parameter of Zyxel DX3300-T0 firmware version 5.50(ABVY.6... |
| CVE-2025-47782 | motionEye vulnerable to RCE in add_camera Function Due to unsafe command execution |
| CVE-2025-47856 | Two improper neutralization of special elements used in an OS command ('OS Command Injection') vulnerabilities [CWE-78] in Fo... |
| CVE-2025-47857 | A improper neutralization of special elements used in an os command ('os command injection') vulnerability [CWE-78] in Fortin... |
| CVE-2025-47900 | RCE on backup configuration password |
| CVE-2025-47901 | RCE on restore configuration password |
| CVE-2025-48047 | MICI Network Co. Ltd. NetFax Server Command Injection |
| CVE-2025-48069 | ejson2env has insufficient input sanitization |
| CVE-2025-48204 | The ns_backup extension through 13.0.0 for TYPO3 allows command injection. |
| CVE-2025-48501 | An OS command injection issue exists in Nimesa Backup and Recovery v2.3 and v2.4. If this vulnerability is exploited, an arbi... |
| CVE-2025-48703 | CWP (aka Control Web Panel or CentOS Web Panel) before 0.9.8.1205 allows unauthenticated remote code execution via shell meta... |
| CVE-2025-48890 | WRH-733GBK and WRH-733GWH contain an improper neutralization of special elements used in an OS command ('OS Command Injection... |
| CVE-2025-49008 | Atheos Improper Input Validation Vulnerability Enables RCE in Common.php |
| CVE-2025-49141 | HaxCMS-PHP Command Injection Vulnerability |
| CVE-2025-49537 | ColdFusion | Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') (CWE-78) |
| CVE-2025-49813 | An improper neutralization of special elements used in an OS Command ("OS Command Injection") vulnerability [CWE-78] in Forti... |
| CVE-2025-50121 | A CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') vulnerability exists tha... |
| CVE-2025-50201 | WeGIA OS Command Injection in debug_info.php parameter 'branch' |
| CVE-2025-5030 | Ackites KillWxapkg wxapkg File Parser unpack.go processFile os command injection |
| CVE-2025-50989 | OPNsense before 25.1.8 contains an authenticated command injection vulnerability in its Bridge Interface Edit endpoint (inter... |
| CVE-2025-5106 | Fujian Kelixun Filename fax_view.php os command injection |
| CVE-2025-5243 | Arbitrary File Upload in SMG Software's Information Portal |
| CVE-2025-52573 | Command Injection in MCP Server ios-simulator-mcp |
| CVE-2025-52906 | TOTOLINK X6000R Command Injection Vulnerability |
| CVE-2025-52988 | Junos OS and Junos OS Evolved: Privilege escalation to root via CLI command 'request system logout' |
| CVE-2025-52994 | gif_outputAsJpeg in phpThumb through 1.7.23 allows phpthumb.gif.php OS Command Injection via a crafted parameter value. This... |
| CVE-2025-53100 | RestDB's Codehooks.io MCP Server Vulnerable to Command Injection |
| CVE-2025-53376 | Dokploy allows attackers to run arbitrary OS commands on the Dokploy host. |
| CVE-2025-53542 | Kubernetes Headlamp Allows Arbitrary Command Injection in macOS Process headlamp@codeSign |
| CVE-2025-53623 | Job Iteration API is vulnerable to OS Command Injection attack through its CsvEnumerator class |
| CVE-2025-53637 | Meshtastic allows Command Injection in GitHub Action |
| CVE-2025-53679 | An improper neutralization of special elements used in an OS command ('OS Command Injection') vulnerability [CWE-78] vulnerab... |
| CVE-2025-53818 | github-kanban-mcp-server Command Injection vulnerability |
| CVE-2025-53868 | BIG-IP SCP and SFTP vulnerability |
| CVE-2025-53949 | An Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') vulnerability [CWE-78] vulnerab... |
| CVE-2025-54072 | yt-dlp allows `--exec` command injection when using placeholder on Windows |
| CVE-2025-54074 | Cherry Studio is Vulnerable to OS Command Injection during Connection with a Malicious MCP Server |
| CVE-2025-54084 | Calix Gigacenter ONT - Command Injection |
| CVE-2025-54123 | Hoverfly vulnerable to remote code execution at `/api/v2/hoverfly/middleware` endpoint due to insecure middleware implementat... |
| CVE-2025-54133 | Cursor's MCP Install Deeplink Does Not Show Arguments in its User-Dialog |
| CVE-2025-54135 | Cursor Agent is vulnerable to prompt injection via MCP Special Files |
| CVE-2025-54136 | Cursor's Modification of MCP Server Definitions Bypasses Manual Re-approvals |
| CVE-2025-5439 | Linksys RE6500/RE6250/RE6300/RE6350/RE7000/RE9000 verifyFacebookLike os command injection |
| CVE-2025-5440 | Linksys RE6500/RE6250/RE6300/RE6350/RE7000/RE9000 NTP os command injection |
| CVE-2025-54403 | Multiple OS command injection vulnerabilities exist in the swctrl functionality of Planet WGR-500 v1.3411b190912. A specially... |
| CVE-2025-54404 | Multiple OS command injection vulnerabilities exist in the swctrl functionality of Planet WGR-500 v1.3411b190912. A specially... |
| CVE-2025-54405 | Multiple OS command injection vulnerabilities exist in the formPingCmd functionality of Planet WGR-500 v1.3411b190912. A spec... |
| CVE-2025-54406 | Multiple OS command injection vulnerabilities exist in the formPingCmd functionality of Planet WGR-500 v1.3411b190912. A spec... |
| CVE-2025-5441 | Linksys RE6500/RE6250/RE6300/RE6350/RE7000/RE9000 setDeviceURL os command injection |
| CVE-2025-54415 | dag-factory's CI/CD Workflow Allows for Repository Takeover and Secret Exfiltration |
| CVE-2025-54418 | CodeIgniter4's ImageMagick Handler has Command Injection Vulnerability |
| CVE-2025-5442 | Linksys RE6500/RE6250/RE6300/RE6350/RE7000/RE9000 RP_pingGatewayByBBS os command injection |
| CVE-2025-5443 | Linksys RE6500/RE6250/RE6300/RE6350/RE7000/RE9000 wirelessAdvancedHidden os command injection |
| CVE-2025-54430 | dedupe is vulnerable to secret exfiltration via `issue_comment` |
| CVE-2025-5444 | Linksys RE6500/RE6250/RE6300/RE6350/RE7000/RE9000 RP_UpgradeFWByBBS os command injection |
| CVE-2025-5445 | Linksys RE6500/RE6250/RE6300/RE6350/RE7000/RE9000 RP_checkFWByBBS os command injection |
| CVE-2025-5446 | Linksys RE6500/RE6250/RE6300/RE6350/RE7000/RE9000 RP_checkCredentialsByBBS os command injection |
| CVE-2025-54469 | NeuVector Enforcer is vulnerable to Command Injection and Buffer overflow |
| CVE-2025-5447 | Linksys RE6500/RE6250/RE6300/RE6350/RE7000/RE9000 ssid1MACFilter os command injection |
| CVE-2025-54763 | FutureNet MA and IP-K series provided by Century Systems Co., Ltd. contain an OS command Injection vulnerability. A user who... |
| CVE-2025-54782 | @nestjs/devtools-integration's CSRF to Sandbox Escape Allows for RCE against JS Developers |
| CVE-2025-54795 | Claude Code echo command allowed bypass of user approval prompt for command execution |
| CVE-2025-54857 | Improper neutralization of special elements used in an OS command ('OS Command Injection') issue exists in SkyBridge BASIC MB... |
| CVE-2025-55211 | FreePBX Post-Authenticated Command Injection |
| CVE-2025-5525 | Jrohy trojan linux.go LogChan os command injection |
| CVE-2025-55284 | Claude Code's Permissive Default Allowlist Enables Unauthorized File Read and Network Exfiltration in Claude Code |
| CVE-2025-9752 | D-Link DIR-852 SOAP Service soap.cgi soapcgi_main os command injection |
| CVE-2025-9762 | Post By Email <= 1.0.4b - Unauthenticated Arbitrary File Upload via Email Attachments |
| CVE-2025-9972 | Planet Technology|Industrial Cellular Gateway - OS Command Injection |
| CVE-2025-9976 | OS Command Injection vulnerability affecting Station Launcher App in 3DEXPERIENCE platform from Release 3DEXPERIENCE R2022x t... |
| CVE-2025-9996 | CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') vulnerability exists that... |
| CVE-2025-9997 | CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') vulnerability exists that... |
| CVE-2026-0507 | OS Command Injection vulnerability in SAP Application Server for ABAP and SAP NetWeaver RFCSDK |
| CVE-2026-0830 | Command Injection in Kiro GitLab Merge Request Helper |
| CVE-2026-0854 | Merit LILIN|NVR - OS Command Injection |
| CVE-2026-0855 | Merit LILIN|IP Camera - OS Command Injection |
| CVE-2026-20759 | OS Command Injection vulnerability exists in multiple Network Cameras TRIFORA 3 series provided by TOA Corporation, which may... |
| CVE-2026-21267 | Dreamweaver Desktop | Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') (CWE-78) |
| CVE-2026-22035 | Greenshot Vulnerable to OS Command Injection via ExternalCommand Plugin |
| CVE-2026-22265 | Roxy-WI has a Command Injection via grep parameter in logs.py allows authenticated RCE |
| CVE-2026-22708 | Cursor has a Terminal Tool Allowlist Bypass via Environment Variables |
| CVE-2026-22718 | Command injection vulnerability |
| CVE-2026-22781 | TinyWeb CGI Command Injection |
| CVE-2026-23520 | Arcane has a Command Injection in Arcane Updater Lifecycle Labels Enables RCE |
| CVE-2025-5952 | Zend.To NSSDropoff.php exec os command injection |
| CVE-2025-59534 | CryptoLib command Injection vulnerability in initialize_kerberos_keytab_file_login() |
| CVE-2025-5965 | RCE via the backup feature available only to user with high privilege |
| CVE-2025-59831 | `git-comiters` Command Injection vulnerability |
| CVE-2025-59834 | Command Injection in adb-mcp MCP Server |
| CVE-2025-59844 | Argument injection vulnerability in SonarQube Scan Action |
| CVE-2025-60006 | Junos OS Evolved: OS command injection vulnerabilities fixed |
| CVE-2025-60013 | F5OS-A FIPS HSM password vulnerability |
| CVE-2025-60017 | Unitree Go2, G1, H1, and B2 devices through 2025-09-20 allow root OS command injection via the hostapd_restart.sh wifi_ssid o... |
| CVE-2025-6102 | Wifi-soft UniBox Controller logout.php os command injection |
| CVE-2025-6103 | Wifi-soft UniBox Controller test_accesscodelogin.php os command injection |
| CVE-2025-6104 | Wifi-soft UniBox Controller pms_check.php os command injection |
| CVE-2025-61591 | Cursor CLI's Cursor Agent MCP OAuth2 Communication is Vulnerable to Remote Code Execution |
| CVE-2025-6181 | The StrongDM Windows service incorrectly handled input validation. Authenticated attackers could potentially exploit this lea... |
| CVE-2025-6183 | Configd Injection |
| CVE-2025-6193 | Trustyai-explainability: command injection via lmevaljob cr |
| CVE-2025-62193 | NOAA PMEL Live Access Server (LAS) PyFerret command injection |
| CVE-2025-6225 | Command injection in Kieback&Peter Neutrino-GLT |
| CVE-2025-62354 | Improper neutralization of special elements used in an OS command ('command injection') in Cursor allows an unauthorized atta... |
| CVE-2025-62713 | Kottster app reinitialization can be re-triggered allowing command injection in development mode |
| CVE-2025-62801 | FastMCP vulnerable to windows command injection in FastMCP Cursor installer via server_name |
| CVE-2025-64153 | A improper neutralization of special elements used in an os command ('os command injection') in Fortinet FortiExtender 7.6.0... |
| CVE-2025-64155 | An improper neutralization of special elements used in an os command ('os command injection') vulnerability in Fortinet Forti... |
| CVE-2025-64328 | FreePBX Administration GUI is Vulnerable to Authenticated Command Injection |
| CVE-2025-64444 | Improper neutralization of special elements used in an OS command ('OS Command Injection') issue exists in NCP-HG100 1.4.48.1... |
| CVE-2025-64755 | @anthropic-ai/claude-code has Sed Command Validation Bypass that Allows Arbitrary File Writes |
| CVE-2025-64756 | glob CLI: Command injection via -c/--cmd executes matches with shell:true |
| CVE-2025-6485 | TOTOLINK A3002R formWlSiteSurvey os command injection |
| CVE-2025-65199 | Windscribe for Linux 'changeMTU' local privilege escalation |
| CVE-2025-6541 | OS command injection using information obtained from the web management interface |
| CVE-2025-6542 | OS command injection in multiple parameters |
| CVE-2025-6559 | Sapido Wireless Router - OS Command Injection |
| CVE-2025-6562 | Hunt Electronic Hybrid DVR - OS Command Injection |
| CVE-2025-6620 | TOTOLINK CA300-PoE upgrade.so setUpgradeUboot os command injection |
| CVE-2025-66203 | StreamVault is Vulnerable to Authenticated Remote Code Execution (RCE) via ytdlpargs Configuration Injection |
| CVE-2025-66208 | Configuration-Dependent RCE (OS Command Injection) in richdocumentscode proxy |
| CVE-2025-66209 | Coolify Vulnerable to Authenticated Remote Code Execution via Command Injection in Database Backup |
| CVE-2025-6621 | TOTOLINK CA300-PoE ap.so QuickSetting os command injection |
| CVE-2025-66210 | Coolify Vulnerable to Authenticated Remote Code Execution via Command Injection in Database Import |
| CVE-2025-66211 | Coolify Vulnerable to Authenticated Remote Code Execution via Command Injection in PostgreSQL Init Script Filename |
| CVE-2025-66212 | Coolify Vulnerable to Authenticated Remote Code Execution via Command Injection in Dynamic Proxy Configuration Filename |
| CVE-2025-66213 | Coolify Vulnerable to Authenticated Remote Code Execution via Command Injection in File Storage Directory Mount Path |
| CVE-2025-66253 | Unauthenticated OS Command Injection (start_upgrade.php) |
| CVE-2025-66261 | Unauthenticated OS Command Injection (restore_settings.php) |
| CVE-2025-68109 | ChurchCRM vulnerable to RCE with database restore functionality |
| CVE-2025-68154 | Command Injection in fsSize() on Windows |
| CVE-2025-68459 | RG - AP180, Indoor Wall Plate Wireless AP AP180 series provided by Ruijie Networks Co., Ltd. contain an OS command injection... |
| CVE-2025-68700 | RAGFlow Remote Code Execution Vulnerability |
| CVE-2025-68922 | OpenOps before 0.6.11 allows remote code execution in the Terraform block. |
| CVE-2025-6896 | D-Link DI-7300G+ wget_test.asp os command injection |
| CVE-2025-6897 | D-Link DI-7300G+ httpd_debug.asp os command injection |
| CVE-2025-6898 | D-Link DI-7300G+ in proxy_client.asp os command injection |
| CVE-2025-6899 | D-Link DI-7300G+/DI-8200G msp_info.htm os command injection |
| CVE-2025-69262 | pnpm vulnerable to Command Injection via environment variable substitution |
| CVE-2025-69269 | Spectrum command injection in NCM service |
| CVE-2025-6978 | Diagnostics command injection vulnerability |
| CVE-2025-8697 | agentUniverse MCPSessionManager/MCPTool/MCPToolkit StdioServerParameters os command injection |
| CVE-2025-8748 | OS command injection in MiR robots and MiR fleet via crafted HTTP requests |
| CVE-2025-8818 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 setLan setDFSSetting os command injection |
| CVE-2025-8821 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 RP_setBasic os command injection |
| CVE-2025-8823 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 setDeviceName os command injection |
| CVE-2025-8825 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 RP_setBasicAuto os command injection |
| CVE-2025-8827 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 RP_setBasicAuto um_inspect_cross_band os command injection |
| CVE-2025-8828 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 setIpv6 ipv6cmd os command injection |
| CVE-2025-8829 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 RP_setBasicAuto um_red os command injection |
| CVE-2025-8830 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 setWan sub_3517C os command injection |
| CVE-2025-8890 | Authenticated RCE in SDMC NE6037 router |
| CVE-2025-9026 | D-Link DIR-860L Simple Service Discovery Protocol cgibin ssdpcgi_main os command injection |
| CVE-2025-9174 | neurobin shc Filename shc.c make os command injection |
| CVE-2025-9176 | neurobin shc Environment Variable shc.c make os command injection |
| CVE-2025-9244 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 addStaticRoute os command injection |
| CVE-2025-9262 | wong2 mcp-cli oAuth provider.js redirectToAuthorization os command injection |
| CVE-2025-9377 | Authenticated RCE via Parental Control command injection |
| CVE-2025-9387 | DCN DCME-720 Web Management Backend ip_block.php os command injection |
| CVE-2025-9424 | Ruijie WS7204-A branch_import.php os command injection |
| CVE-2025-9494 | Viessmann Vitogate 300 OS Command Injection |
| CVE-2025-9501 | W3 Total Cache < 2.8.13 - Unauthenticated Command Injection |
| CVE-2025-9528 | Linksys E1700 systemCommand os command injection |
| CVE-2025-9573 | Command Injection in extension "TYPO3 Backup Plus" (ns_backup) |
| CVE-2025-9575 | Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 upload.cgi cgiMain os command injection |
| CVE-2025-9579 | LB-LINK BL-X26 HTTP set_hidessid_cfg os command injection |
| CVE-2025-9580 | LB-LINK BL-X26 HTTP set_blacklist os command injection |
| CVE-2025-9588 | OS Command Injection in Iron Mountain's enVision |
| CVE-2025-9727 | D-Link DIR-816L soap.cgi soapcgi_main os command injection |
| CVE-2025-9745 | D-Link DI-500WF jhttpd version_upgrade.asp os command injection |
| CVE-2022-31249 | [RANCHER] OS command injection in Rancher and Fleet |
| CVE-2022-3133 | OS Command Injection in jgraph/drawio |
| CVE-2022-31486 | Command injection via Advanced Networking route add functionality |
НКЦКИ уязвимости
Бюллетени НКЦКИ - уязвимости ПО
| Идентификатор | Дата бюллетеня | Описание |
|---|---|---|
| VULN:20230426-12 | 26.04.2023 | Выполнение произвольного кода в ATP series |
| VULN:20230426-13 | 26.04.2023 | Выполнение произвольного кода в ATP series |
| VULN:20230505-14 | 05.05.2023 | Выполнение произвольного кода в NBG6604 |
| VULN:20230522-11 | 22.05.2023 | Выполнение произвольного кода в Debian Linux |
| VULN:20230526-20 | 26.05.2023 | Выполнение произвольного кода в Email Security Gateway (ESG) |
| VULN:20230526-4 | 26.05.2023 | Выполнение произвольного кода в Barracuda Email Security Gateway (ESG) |
| VULN:20230531-10 | 31.05.2023 | Выполнение произвольного кода в Zyxel NAS products |
| VULN:20230531-6 | 31.05.2023 | Выполнение произвольного кода в Zyxel NBG6604 |
| VULN:20230621-20 | 21.06.2023 | Выполнение произвольного кода в Siemens SINAMICS PERFECT HARMONY GH180 6SR5 |
| VULN:20230621-4 | 21.06.2023 | Выполнение произвольного кода в ASUS Routers |
| VULN:20230621-5 | 21.06.2023 | Выполнение произвольного кода в Zyxel NAS products |
| VULN:20230705-9 | 05.07.2023 | Выполнение произвольного кода в Artifex Ghostscript |
| VULN:20230707-13 | 07.07.2023 | Повышение привилегий в FortiADC |
| VULN:20230707-4 | 07.07.2023 | Выполнение произвольного кода в FortiADC CLI |
| VULN:20230712-17 | 12.07.2023 | Выполнение произвольного кода в D-Link DIR-823G firmware version 1.02B05 |
| VULN:20230712-20 | 12.07.2023 | Выполнение произвольного кода в Zyxel NAS326 до V5.21, NAS540 до V5.2, NAS542 до V5.21 |
| VULN:20230712-27 | 12.07.2023 | Выполнение произвольного кода в Ubuntu |
| VULN:20230724-20 | 24.07.2023 | Выполнение произвольного кода в TOTOLINK A3300R |
| VULN:20230724-36 | 24.07.2023 | Выполнение произвольного кода в SonicWall GMS и Analytics |
| VULN:20230724-43 | 24.07.2023 | Выполнение произвольного кода в Zyxel firewalls and WLAN controllers |
| VULN:20230724-44 | 24.07.2023 | Выполнение произвольного кода в Zyxel firewalls and WLAN controllers |
| VULN:20230724-45 | 24.07.2023 | Выполнение произвольного кода в Zyxel firewalls and WLAN controllers |
| VULN:20230724-46 | 24.07.2023 | Выполнение произвольного кода в Zyxel firewalls and WLAN controllers |
| VULN:20230724-48 | 24.07.2023 | Выполнение произвольного кода в Zyxel firewalls and WLAN controllers |
| VULN:20230825-15 | 25.08.2023 | Выполнение произвольного кода в Zyxel NBG6604 |
| VULN:20230920-10 | 20.09.2023 | Выполнение произвольного кода в Brocade Fabric OS |
| VULN:20230920-18 | 20.09.2023 | Выполнение произвольного кода в TP-Link Archer A10 |
| VULN:20230920-19 | 20.09.2023 | Внедрение кода в D-Link DAR-8000-10 |
| VULN:20230920-20 | 20.09.2023 | Выполнение произвольного кода в Deco M4 |
| VULN:20230920-21 | 20.09.2023 | Выполнение произвольного кода в TP-LINK products |
| VULN:20230920-9 | 20.09.2023 | Выполнение произвольного кода в Trend Micro Apex One and Worry-Free Business |
| VULN:20231002-3 | 02.10.2023 | Выполнение произвольного кода в Cisco IOS XE |
| VULN:20231013-6 | 13.10.2023 | Выполнение произвольного кода в Weintek cMT3000 HMI Web CGI |
| VULN:20231018-23 | 18.10.2023 | Выполнение произвольного кода в web2py |
| VULN:20231023-17 | 23.10.2023 | Выполнение произвольного кода в Fortinet FortiManager, FortiAnalyzer and FortiADC |
| VULN:20231101-16 | 01.11.2023 | Выполнение произвольного кода в Ingress-NGINX Controller for Kubernetes |
| VULN:20231101-2 | 01.11.2023 | Выполнение произвольного кода в INEA ME RTU |
| VULN:20231101-3 | 01.11.2023 | Выполнение произвольного кода в Zavio IP Cameras |
| VULN:20231129-25 | 29.11.2023 | Выполнение произвольного кода в Cisco Firepower Management Center |
| VULN:20231129-26 | 29.11.2023 | Выполнение произвольного кода в FortiSIEM |
| VULN:20231129-27 | 29.11.2023 | Выполнение произвольного кода в Cisco Identity Services Engine (ISE) |
| VULN:20231129-28 | 29.11.2023 | Выполнение произвольного кода в Cisco FTD и FMC |
| VULN:20231129-29 | 29.11.2023 | Выполнение произвольного кода в Cisco Firepower Management Center |
| VULN:20231129-30 | 29.11.2023 | Выполнение произвольного кода в Cisco Firepower Management Center |
| VULN:20231201-10 | 01.12.2023 | Выполнение произвольного кода в Zyxel NAS products |
| VULN:20231201-11 | 01.12.2023 | Выполнение произвольного кода в Zyxel NAS products |
| VULN:20231201-13 | 01.12.2023 | Выполнение произвольного кода в Zyxel NAS products |
| VULN:20231213-21 | 13.12.2023 | Выполнение произвольного кода в LibreOffice |
| VULN:20231222-10 | 22.12.2023 | Выполнение произвольного кода в G416 |
| VULN:20231222-15 | 22.12.2023 | Выполнение произвольного кода в G416 |
| VULN:20231222-16 | 22.12.2023 | Выполнение произвольного кода в G416 |
| VULN:20231222-17 | 22.12.2023 | Выполнение произвольного кода в G416 |
| VULN:20231222-18 | 22.12.2023 | Выполнение произвольного кода в G416 |
| VULN:20231222-19 | 22.12.2023 | Выполнение произвольного кода в G416 |
| VULN:20231222-20 | 22.12.2023 | Выполнение произвольного кода в G416 |
| VULN:20231222-21 | 22.12.2023 | Выполнение произвольного кода в G416 |
| VULN:20231222-22 | 22.12.2023 | Выполнение произвольного кода в G416 |
| VULN:20231222-23 | 22.12.2023 | Выполнение произвольного кода в G416 |
| VULN:20231222-25 | 22.12.2023 | Выполнение произвольного кода в G416 |
| VULN:20231222-7 | 22.12.2023 | Выполнение произвольного кода в G416 |
| VULN:20231222-8 | 22.12.2023 | Выполнение произвольного кода в G416 |
| VULN:20231222-9 | 22.12.2023 | Выполнение произвольного кода в G416 |
| VULN:20240110-15 | 10.01.2024 | Выполнение произвольного кода в Fortinet FortiWLM |
| VULN:20240112-7 | 12.01.2024 | Отказ в обслуживании в Tenda W9 |
| VULN:20240112-8 | 12.01.2024 | Отказ в обслуживании в Tenda W9 |
| VULN:20240117-22 | 17.01.2024 | Выполнение произвольного кода в DCS-8300LHv2 |
| VULN:20240124-59 | 24.01.2024 | Выполнение произвольного кода в D-Link DIR-822 |
| VULN:20240126-1 | 26.01.2024 | Выполнение произвольного кода в atril |
| VULN:20240131-10 | 31.01.2024 | Выполнение произвольного кода в DAP-1650 |
| VULN:20240131-4 | 31.01.2024 | Выполнение произвольного кода в GC370XA |
| VULN:20240131-9 | 31.01.2024 | Выполнение произвольного кода в DAP-1650 |
| VULN:20240209-15 | 09.02.2024 | Выполнение произвольного кода в ClamAV |
| VULN:20240221-34 | 21.02.2024 | Выполнение произвольного кода в FortiSIEM |
| VULN:20240221-35 | 21.02.2024 | Выполнение произвольного кода в FortiSIEM |
| VULN:20240221-36 | 21.02.2024 | Выполнение произвольного кода в FortiSIEM |
| VULN:20240221-37 | 21.02.2024 | Выполнение произвольного кода в SINEC NMS |
| VULN:20240221-39 | 21.02.2024 | Выполнение произвольного кода в SINEC NMS |
| VULN:20240304-18 | 04.03.2024 | Выполнение произвольного кода в DIR-816 |
| VULN:20240304-2 | 04.03.2024 | Выполнение произвольного кода в FortiAnalyzer и FortiManager |
| VULN:20240320-17 | 20.03.2024 | Выполнение произвольного кода в TEW-827DRU |
| VULN:20240320-18 | 20.03.2024 | Выполнение произвольного кода в TEW-827DRU |
| VULN:20240403-5 | 03.04.2024 | Выполнение произвольного кода в Anyscale Ray |
| VULN:20240408-6 | 08.04.2024 | Выполнение произвольного кода в SD-WAN Edge |
| VULN:20240412-19 | 12.04.2024 | Выполнение произвольного кода в Rust Programming Language |
| VULN:20240412-70 | 12.04.2024 | Выполнение произвольного кода в D-Link DNS-320L |
| VULN:20240419-10 | 19.04.2024 | Выполнение произвольного кода в Cisco Integrated Management Controller |
| VULN:20240419-9 | 19.04.2024 | Выполнение произвольного кода в Cisco Integrated Management Controller |
| VULN:20240503-18 | 03.05.2024 | Выполнение произвольного кода в D-Link DNS-320L |
| VULN:20240517-28 | 17.05.2024 | Выполнение произвольного кода в Adobe Dreamweaver |
| VULN:20240517-7 | 17.05.2024 | Выполнение произвольного кода в Crosswork Network Services Orchestrator |
| VULN:20240605-1 | 05.06.2024 | Выполнение произвольного кода в PHP |
| VULN:20240605-2 | 05.06.2024 | Выполнение произвольного кода в PHP |
| VULN:20240605-24 | 05.06.2024 | Выполнение произвольного кода в Archer C4500X |
| VULN:20240626-17 | 26.06.2024 | Выполнение произвольного кода в Toshiba Tec MFPs |
| VULN:20240708-21 | 08.07.2024 | Выполнение произвольного кода в GXP2135 |
| VULN:20240708-26 | 08.07.2024 | Выполнение произвольного кода в Cisco NX-OS |
| VULN:20240719-12 | 19.07.2024 | Повышение привилегий в Juniper Networks Junos OS Evolved |
| VULN:20240722-19 | 22.07.2024 | Выполнение произвольного кода в Apache HugeGraph-Server |
| VULN:20240828-43 | 28.08.2024 | Выполнение произвольного кода в Adobe Commerce and Magento Open Source |
| VULN:20240828-44 | 28.08.2024 | Выполнение произвольного кода в Adobe Commerce and Magento Open Source |
| VULN:20240830-59 | 30.08.2024 | Выполнение произвольного кода в Palo Alto Networks Cortex XSOAR CommonScripts Pack |
| VULN:20240904-4 | 04.09.2024 | Выполнение произвольного кода в Zyxel firewalls |
| VULN:20240904-6 | 04.09.2024 | Выполнение произвольного кода в Zyxel APs and security router devices |
| VULN:20240909-13 | 09.09.2024 | Выполнение произвольного кода в WAYOS FBM-291W |
| VULN:20240909-16 | 09.09.2024 | Выполнение произвольного кода в Pandora FMS |
| VULN:20240909-30 | 09.09.2024 | Выполнение произвольного кода в D-Link DI-8400 |
| VULN:20240909-34 | 09.09.2024 | Выполнение произвольного кода в Zimbra Collaboration |
| VULN:20240909-37 | 09.09.2024 | Выполнение произвольного кода в D-Link DIR-846W |
| VULN:20240909-38 | 09.09.2024 | Выполнение произвольного кода в D-Link DIR-846W |
| VULN:20240909-39 | 09.09.2024 | Выполнение произвольного кода в D-Link DIR-846W |
| VULN:20240909-40 | 09.09.2024 | Выполнение произвольного кода в D-Link DIR-846W |
| VULN:20240916-72 | 16.09.2024 | Выполнение произвольного кода в Progress LoadMaster |
| VULN:20240923-2 | 23.09.2024 | Повышение привилегий в Cisco IOS XR CLI |
| VULN:20240923-29 | 23.09.2024 | Выполнение произвольного кода в Cohesive Networks VNS3 |
| VULN:20240923-30 | 23.09.2024 | Выполнение произвольного кода в Cohesive Networks VNS3 |
| VULN:20240923-31 | 23.09.2024 | Выполнение произвольного кода в Cohesive Networks VNS3 |
| VULN:20240923-32 | 23.09.2024 | Выполнение произвольного кода в Cohesive Networks VNS3 |
| VULN:20240923-38 | 23.09.2024 | Выполнение произвольного кода в D-Link wireless routers |
| VULN:20240930-5 | 30.09.2024 | Выполнение произвольного кода в PHP |
| VULN:20240930-6 | 30.09.2024 | Выполнение произвольного кода в HPE Aruba Networking Access Points |
| VULN:20240930-7 | 30.09.2024 | Выполнение произвольного кода в HPE Aruba Networking Access Points |
| VULN:20240930-8 | 30.09.2024 | Выполнение произвольного кода в HPE Aruba Networking Access Points |
| VULN:20241007-56 | 07.10.2024 | Выполнение произвольного кода в DrayTek products |
| VULN:20241014-45 | 14.10.2024 | Выполнение произвольного кода в Palo Alto Networks Expedition |
| VULN:20241014-46 | 14.10.2024 | Выполнение произвольного кода в Palo Alto Networks Expedition |
| VULN:20241014-51 | 14.10.2024 | Выполнение произвольного кода в Junos Space |
| VULN:20241021-1 | 21.10.2024 | Выполнение произвольного кода в Trend Micro Cloud Edge REST API |
| VULN:20241021-23 | 21.10.2024 | Выполнение произвольного кода в Oracle SD-WAN Aware |
| VULN:20241021-8 | 21.10.2024 | Выполнение произвольного кода в cPanel EasyApache |
| VULN:20241021-9 | 21.10.2024 | Выполнение произвольного кода в cPanel EasyApache |
| VULN:20241028-16 | 28.10.2024 | Выполнение произвольного кода в Cisco Secure Firewall Management Center |
| VULN:20241106-50 | 06.11.2024 | Выполнение произвольного кода в Siemens InterMesh Subscriber Devices |
| VULN:20241111-8 | 11.11.2024 | Выполнение произвольного кода в ArubaOS и InstantOS |
| VULN:20241111-9 | 11.11.2024 | Выполнение произвольного кода в ArubaOS и InstantOS |
| VULN:20241115-34 | 15.11.2024 | Выполнение произвольного кода в D-Link DNS-320, DNS-325 and DNS-340L NAS models |
| VULN:20241202-132 | 02.12.2024 | Выполнение произвольного кода в GeoVision devices |
| VULN:20241213-48 | 13.12.2024 | Выполнение произвольного кода в Planet Technology Planet WGS-804HPT |
| VULN:20241225-20 | 25.12.2024 | Выполнение произвольного кода в Ivanti Cloud Services Application (CSA) |
| VULN:20241227-17 | 27.12.2024 | Выполнение произвольного кода в Dell PowerStore T Family |
| VULN:20241227-3 | 27.12.2024 | Выполнение произвольного кода в Sophos Firewall |
| VULN:20250110-45 | 10.01.2025 | Выполнение произвольного кода в Four-Faith F3x24 and F3x36 routers |
| VULN:20250110-67 | 10.01.2025 | Выполнение произвольного кода в Tenable Security Center |
| VULN:20250117-143 | 17.01.2025 | Выполнение произвольного кода в FortiManager |
| VULN:20250117-34 | 17.01.2025 | Выполнение произвольного кода в STEALTHONE D220/D340/D440 |
| VULN:20250117-41 | 17.01.2025 | Выполнение произвольного кода в Aviatrix Controller |
| VULN:20250117-56 | 17.01.2025 | Повышение привилегий в Brocade Fabric OS |
| VULN:20250117-58 | 17.01.2025 | Выполнение произвольного кода в Brocade Fabric OS |
| VULN:20250127-13 | 27.01.2025 | Выполнение произвольного кода в BeyondTrust Privileged Remote Access and Remote Support software |
| VULN:20250210-20 | 10.02.2025 | Выполнение произвольного кода в Zyxel CPE series devices |
| VULN:20250210-28 | 10.02.2025 | Выполнение произвольного кода в Rockwell Automation FactoryTalk View ME |
| VULN:20250210-52 | 10.02.2025 | Выполнение произвольного кода в macOS Sequoia |
| VULN:20250303-17 | 03.03.2025 | Выполнение произвольного кода в GNU Emacs |
| VULN:20250317-11 | 17.03.2025 | Выполнение произвольного кода в Cisco IOS XR |
| VULN:20250317-76 | 17.03.2025 | Выполнение произвольного кода в QNAP QuRouter |
| VULN:20250331-6 | 31.03.2025 | Выполнение произвольного кода в FortiManager |
| VULN:20250331-7 | 31.03.2025 | Выполнение произвольного кода в FortiIsolator |
| VULN:20250409-7 | 09.04.2025 | Повышение привилегий в Dell VxRail Appliance |
| VULN:20250416-41 | 16.04.2025 | Выполнение произвольного кода в Siemens SENTRON 7KT PAC1260 Data Manager |
| VULN:20250416-42 | 16.04.2025 | Выполнение произвольного кода в Siemens SENTRON 7KT PAC1260 Data Manager |
| VULN:20250416-43 | 16.04.2025 | Выполнение произвольного кода в Siemens SENTRON 7KT PAC1260 Data Manager |
| VULN:20250430-9 | 30.04.2025 | Выполнение произвольного кода в Bosch ctrlX OS |
| VULN:20250512-1 | 12.05.2025 | Выполнение произвольного кода в модулях «Экспорт/Импорт товаров в Excel» Bitrix |
| VULN:20250512-2 | 12.05.2025 | Выполнение произвольного кода в Cisco IOS XE Software |
| VULN:20250526-26 | 26.05.2025 | Выполнение произвольного кода в Adobe ColdFusion |
| VULN:20250602-125 | 02.06.2025 | Выполнение произвольного кода в Siemens OZW Web Servers |
| VULN:20250602-84 | 02.06.2025 | Выполнение произвольного кода в Dell Secure Connect Gateway |
| VULN:20250602-85 | 02.06.2025 | Выполнение произвольного кода в Dell Secure Connect Gateway |
| VULN:20250618-87 | 18.06.2025 | Выполнение произвольного кода в I-O DATA HDL-T Series |
| VULN:20250707-43 | 07.07.2025 | Выполнение произвольного кода в ELECOM wireless LAN routers |
| VULN:20250707-44 | 07.07.2025 | Выполнение произвольного кода в ELECOM wireless LAN routers |
| VULN:20250716-1 | 16.07.2025 | Выполнение произвольного кода в MySQL Workbench |
| VULN:20250716-74 | 16.07.2025 | Выполнение произвольного кода в Adobe ColdFusion |
| VULN:20250821-15 | 21.08.2025 | Повышение привилегий в FortiSIEM |
| VULN:20250821-51 | 21.08.2025 | Выполнение произвольного кода в Apex One |
| VULN:20250821-53 | 21.08.2025 | Повышение привилегий в Vault Enterprise, Vault Community Edition |
| VULN:20250821-60 | 21.08.2025 | Выполнение произвольного кода в Apex One |
| VULN:20250922-9 | 22.09.2025 | Выполнение произвольного кода в HPE Aruba Networking EdgeConnect SD-WAN Gateways |
| VULN:20251031-24 | 31.10.2025 | Выполнение произвольного кода в Samba |
| VULN:20251208-24 | 08.12.2025 | Выполнение произвольного кода в FortiWeb |
| VULN:20251215-45 | 15.12.2025 | Повышение привилегий в Cisco Catalyst Center |
| VULN:20260126-28 | 26.01.2026 | Выполнение произвольного кода в TrueConf Server |
130)" :class="{'position-fixed': scrolled}"
class="sidebar sidebar-light bg-transparent right-20 sidebar-component sidebar-component-right wmin-350 border-0 shadow-0 sidebar-expand-md sticky-top"
style="top: 70px;">
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.