openjdk-7 vulnerabilities

Direct Vulnerabilities

Known vulnerabilities in the openjdk-7 package. This does not include vulnerabilities belonging to this package’s dependencies.

Automatically find and fix vulnerabilities affecting your projects. Snyk scans for vulnerabilities and provides fixes for free.
Fix for free
Vulnerability Vulnerable Version
  • M
CVE-2020-2800

<7u261-2.6.22-1~deb8u1
  • L
CVE-2020-2757

<7u261-2.6.22-1~deb8u1
  • H
CVE-2020-2805

<7u261-2.6.22-1~deb8u1
  • H
CVE-2020-2803

<7u261-2.6.22-1~deb8u1
  • M
CVE-2020-2830

<7u261-2.6.22-1~deb8u1
  • L
CVE-2020-2773

<7u261-2.6.22-1~deb8u1
  • M
CVE-2020-2781

<7u261-2.6.22-1~deb8u1
  • L
CVE-2020-2756

<7u261-2.6.22-1~deb8u1
  • L
CVE-2020-2659

<7u251-2.6.21-1~deb8u1
  • L
CVE-2020-2590

<7u251-2.6.21-1~deb8u1
  • H
CVE-2020-2604

<7u251-2.6.21-1~deb8u1
  • M
CVE-2020-2601

<7u251-2.6.21-1~deb8u1
  • M
CVE-2020-2593

<7u251-2.6.21-1~deb8u1
  • L
CVE-2020-2583

<7u251-2.6.21-1~deb8u1
  • L
CVE-2020-2654

<7u251-2.6.21-1~deb8u1
  • L
CVE-2019-2987

<7u241-2.6.20-1~deb8u1
  • M
CVE-2019-2999

<7u241-2.6.20-1~deb8u1
  • L
CVE-2019-2983

<7u241-2.6.20-1~deb8u1
  • L
CVE-2019-2933

<7u241-2.6.20-1~deb8u1
  • M
CVE-2019-2958

<7u241-2.6.20-1~deb8u1
  • L
CVE-2019-2978

<7u241-2.6.20-1~deb8u1
  • L
CVE-2019-2945

<7u241-2.6.20-1~deb8u1
  • L
CVE-2019-2964

<7u241-2.6.20-1~deb8u1
  • L
CVE-2019-2992

<7u241-2.6.20-1~deb8u1
  • L
CVE-2019-2973

<7u241-2.6.20-1~deb8u1
  • L
CVE-2019-2894

<7u241-2.6.20-1~deb8u1
  • M
CVE-2019-2949

<7u241-2.6.20-1~deb8u1
  • L
CVE-2019-2962

<7u241-2.6.20-1~deb8u1
  • L
CVE-2019-2988

<7u241-2.6.20-1~deb8u1
  • M
CVE-2019-2989

<7u241-2.6.20-1~deb8u1
  • L
CVE-2019-2981

<7u241-2.6.20-1~deb8u1
  • M
CVE-2019-2769

<7u231-2.6.19-1~deb8u1
  • M
CVE-2019-2762

<7u231-2.6.19-1~deb8u1
  • M
CVE-2019-2745

<7u231-2.6.19-1~deb8u1
  • M
CVE-2019-2816

<7u231-2.6.19-1~deb8u1
  • H
CVE-2019-2698

<7u221-2.6.18-1~deb8u1
  • M
CVE-2019-2684

<7u221-2.6.18-1~deb8u1
  • H
Resource Exhaustion

<7u221-2.6.18-1~deb8u1
  • L
CVE-2019-2422

<7u211-2.6.17-1~deb8u1
  • M
CVE-2018-3180

<7u181-2.6.14-2~deb8u1
  • L
CVE-2018-3136

<7u181-2.6.14-2~deb8u1
  • M
CVE-2018-3214

<7u181-2.6.14-2~deb8u1
  • H
CVE-2018-3149

<7u181-2.6.14-2~deb8u1
  • H
CVE-2018-3169

<7u181-2.6.14-2~deb8u1
  • L
CVE-2018-3139

<7u181-2.6.14-2~deb8u1
  • L
CVE-2018-2952

<7u181-2.6.14-2~deb8u1
  • H
CVE-2018-2794

<7u181-2.6.14-1~deb8u1
  • H
CVE-2018-2814

<7u181-2.6.14-1~deb8u1
  • L
CVE-2018-2790

<7u181-2.6.14-1~deb8u1
  • M
CVE-2018-2799

<7u181-2.6.14-1~deb8u1
  • M
CVE-2018-2795

<7u181-2.6.14-1~deb8u1
  • M
CVE-2018-2796

<7u181-2.6.14-1~deb8u1
  • M
CVE-2018-2815

<7u181-2.6.14-1~deb8u1
  • M
CVE-2018-2798

<7u181-2.6.14-1~deb8u1
  • M
CVE-2018-2797

<7u181-2.6.14-1~deb8u1
  • M
CVE-2018-2800

<7u181-2.6.14-1~deb8u1
  • M
CVE-2018-2599

<7u171-2.6.13-1~deb8u1
  • M
CVE-2018-2641

<7u171-2.6.13-1~deb8u1
  • L
CVE-2018-2579

<7u171-2.6.13-1~deb8u1
  • H
CVE-2018-2637

<7u171-2.6.13-1~deb8u1
  • M
CVE-2018-2629

<7u171-2.6.13-1~deb8u1
  • M
CVE-2018-2603

<7u171-2.6.13-1~deb8u1
  • M
CVE-2018-2634

<7u171-2.6.13-1~deb8u1
  • M
CVE-2018-2618

<7u171-2.6.13-1~deb8u1
  • M
CVE-2018-2588

<7u171-2.6.13-1~deb8u1
  • H
CVE-2018-2633

<7u171-2.6.13-1~deb8u1
  • M
CVE-2018-2602

<7u171-2.6.13-1~deb8u1
  • M
CVE-2018-2677

<7u171-2.6.13-1~deb8u1
  • M
CVE-2018-2663

<7u171-2.6.13-1~deb8u1
  • M
CVE-2018-2678

<7u171-2.6.13-1~deb8u1
  • M
Arbitrary Code Injection

<7u51-2.4.4-1
  • M
Information Exposure

<7u151-2.6.11-2~deb8u1
  • C
CVE-2017-10285

<7u151-2.6.11-2~deb8u1
  • M
CVE-2017-10355

<7u151-2.6.11-2~deb8u1
  • M
CVE-2017-10348

<7u151-2.6.11-2~deb8u1
  • M
CVE-2017-10357

<7u151-2.6.11-2~deb8u1
  • C
CVE-2017-10346

<7u151-2.6.11-2~deb8u1
  • M
CVE-2017-10350

<7u151-2.6.11-2~deb8u1
  • M
CVE-2017-10295

<7u151-2.6.11-2~deb8u1
  • M
CVE-2017-10274

<7u151-2.6.11-2~deb8u1
  • M
CVE-2017-10347

<7u151-2.6.11-2~deb8u1
  • L
CVE-2017-10345

<7u151-2.6.11-2~deb8u1
  • H
CVE-2017-10388

<7u151-2.6.11-2~deb8u1
  • M
CVE-2017-10281

<7u151-2.6.11-2~deb8u1
  • M
CVE-2017-10349

<7u151-2.6.11-2~deb8u1
  • C
CVE-2017-10087

<7u151-2.6.11-1~deb8u1
  • C
CVE-2017-10101

<7u151-2.6.11-1~deb8u1
  • H
CVE-2017-10074

<7u151-2.6.11-1~deb8u1
  • C
CVE-2017-10102

<7u151-2.6.11-1~deb8u1
  • M
CVE-2017-10108

<7u151-2.6.11-1~deb8u1
  • C
CVE-2017-10090

<7u151-2.6.11-1~deb8u1
  • C
CVE-2017-10089

<7u151-2.6.11-1~deb8u1
  • H
CVE-2017-10118

<7u151-2.6.11-1~deb8u1
  • H
CVE-2017-10116

<7u151-2.6.11-1~deb8u1
  • M
CVE-2017-10135

<7u151-2.6.11-1~deb8u1
  • C
CVE-2017-10110

<7u151-2.6.11-1~deb8u1
  • M
CVE-2017-10198

<7u151-2.6.11-1~deb8u1
  • C
CVE-2017-10107

<7u151-2.6.11-1~deb8u1
  • M
CVE-2017-10109

<7u151-2.6.11-1~deb8u1
  • H
CVE-2017-10115

<7u151-2.6.11-1~deb8u1
  • C
CVE-2017-10096

<7u151-2.6.11-1~deb8u1
  • M
CVE-2017-10243

<7u151-2.6.11-1~deb8u1
  • M
CVE-2017-10081

<7u151-2.6.11-1~deb8u1
  • L
CVE-2017-10193

<7u151-2.6.11-1~deb8u1
  • M
CVE-2017-10053

<7u151-2.6.11-1~deb8u1
  • H
CVE-2017-10067

<7u151-2.6.11-1~deb8u1
  • H
CVE-2017-10176

<7u151-2.6.11-1~deb8u1
  • M
CVE-2017-3526

<7u131-2.6.9-2~deb8u1
  • M
CVE-2017-3509

<7u131-2.6.9-2~deb8u1
  • L
CVE-2017-3544

<7u131-2.6.9-2~deb8u1
  • L
CVE-2017-3533

<7u131-2.6.9-2~deb8u1
  • H
CVE-2017-3511

<7u131-2.6.9-2~deb8u1
  • L
CVE-2017-3539

<7u131-2.6.9-2~deb8u1
  • M
Information Exposure

<7u121-2.6.8-2~deb8u1
  • M
CVE-2016-5547

<7u121-2.6.8-2~deb8u1
  • C
Improper Input Validation

<7u121-2.6.8-2~deb8u1
  • C
CVE-2017-3272

<7u121-2.6.8-2~deb8u1
  • M
CVE-2017-3252

<7u121-2.6.8-2~deb8u1
  • H
CVE-2016-5546

<7u121-2.6.8-2~deb8u1
  • M
CVE-2016-5552

<7u121-2.6.8-2~deb8u1
  • H
CVE-2017-3260

<7u121-2.6.8-2~deb8u1
  • M
CVE-2017-3261

<7u121-2.6.8-2~deb8u1
  • C
CVE-2017-3289

<7u121-2.6.8-2~deb8u1
  • H
CVE-2017-3253

<7u121-2.6.8-2~deb8u1
  • M
CVE-2016-5548

<7u121-2.6.8-2~deb8u1
  • M
Information Exposure

<7u111-2.6.7-2~deb8u1
  • L
CVE-2016-5542

<7u111-2.6.7-2~deb8u1
  • H
Access Restriction Bypass

<7u111-2.6.7-2~deb8u1
  • M
CVE-2016-5554

<7u111-2.6.7-2~deb8u1
  • C
Improper Access Control

<7u111-2.6.7-2~deb8u1
  • C
CVE-2016-3598

<7u111-2.6.7-1~deb8u1
  • C
CVE-2016-3610

<7u111-2.6.7-1~deb8u1
  • C
CVE-2016-3606

<7u111-2.6.7-1~deb8u1
  • M
CVE-2016-3550

<7u111-2.6.7-1~deb8u1
  • M
CVE-2016-3508

<7u111-2.6.7-1~deb8u1
  • M
CVE-2016-3458

<7u111-2.6.7-1~deb8u1
  • M
CVE-2016-3500

<7u111-2.6.7-1~deb8u1
  • L
CVE-2016-3426

<7u101-2.6.6-1~deb8u1
  • M
CVE-2016-3425

<7u101-2.6.6-1~deb8u1
  • C
CVE-2016-3427

<7u101-2.6.6-1~deb8u1
  • C
CVE-2016-0687

<7u101-2.6.6-1~deb8u1
  • M
CVE-2016-0695

<7u101-2.6.6-1~deb8u1
  • C
CVE-2016-0686

<7u101-2.6.6-1~deb8u1
  • H
CVE-2016-0636

<7u101-2.6.6-1~deb8u1
  • M
CVE-2016-0466

<7u95-2.6.4-1~deb8u1
  • C
CVE-2016-0483

<7u95-2.6.4-1~deb8u1
  • C
CVE-2016-0494

<7u95-2.6.4-1~deb8u1
  • M
CVE-2016-0448

<7u95-2.6.4-1~deb8u1
  • M
CVE-2016-0402

<7u95-2.6.4-1~deb8u1
  • M
Improper Data Handling

<7u95-2.6.4-1~deb8u1
  • C
Improper Input Validation

<7u79-2.5.6-1~deb8u1
  • M
CVE-2015-4911

<7u85-2.6.1-6~deb8u1
  • M
CVE-2015-4903

<7u85-2.6.1-6~deb8u1
  • M
CVE-2015-4872

<7u85-2.6.1-6~deb8u1
  • M
CVE-2015-4840

<7u85-2.6.1-6~deb8u1
  • M
CVE-2015-4842

<7u85-2.6.1-6~deb8u1
  • C
CVE-2015-4843

<7u85-2.6.1-6~deb8u1
  • C
CVE-2015-4881

<7u85-2.6.1-6~deb8u1
  • M
CVE-2015-4893

<7u85-2.6.1-6~deb8u1
  • C
CVE-2015-4860

<7u85-2.6.1-6~deb8u1
  • M
CVE-2015-4882

<7u85-2.6.1-6~deb8u1
  • C
CVE-2015-4844

<7u85-2.6.1-6~deb8u1
  • M
CVE-2015-4871

<7u91-2.6.3-1~deb8u1
  • C
CVE-2015-4883

<7u85-2.6.1-6~deb8u1
  • C
CVE-2015-4835

<7u85-2.6.1-6~deb8u1
  • M
CVE-2015-4803

<7u85-2.6.1-6~deb8u1
  • C
CVE-2015-4805

<7u85-2.6.1-6~deb8u1
  • M
CVE-2015-4734

<7u85-2.6.1-6~deb8u1
  • M
CVE-2015-4806

<7u85-2.6.1-6~deb8u1
  • C
CVE-2015-4731

<7u79-2.5.6-1~deb8u1
  • C
CVE-2015-4733

<7u79-2.5.6-1~deb8u1
  • M
CVE-2015-4749

<7u79-2.5.6-1~deb8u1
  • H
CVE-2015-4748

<7u79-2.5.6-1~deb8u1
  • C
CVE-2015-4732

<7u79-2.5.6-1~deb8u1
  • C
CVE-2015-4760

<7u79-2.5.6-1~deb8u1
  • M
CVE-2015-2621

<7u79-2.5.6-1~deb8u1
  • M
CVE-2015-2632

<7u79-2.5.6-1~deb8u1
  • M
CVE-2015-2613

<7u79-2.5.6-1~deb8u1
  • L
CVE-2015-2625

<7u79-2.5.6-1~deb8u1
  • C
CVE-2015-2590

<7u79-2.5.6-1~deb8u1
  • C
CVE-2015-2628

<7u79-2.5.6-1~deb8u1
  • M
CVE-2015-2601

<7u79-2.5.6-1~deb8u1
  • L
Cryptographic Issues

<7u79-2.5.6-1~deb8u1
  • M
CVE-2015-0477

<7u79-2.5.6-1~deb8u1
  • M
CVE-2015-0470

<7u79-2.5.6-1~deb8u1
  • M
CVE-2015-0478

<7u79-2.5.6-1~deb8u1
  • M
CVE-2015-0480

<7u79-2.5.6-1~deb8u1
  • C
CVE-2015-0469

<7u79-2.5.6-1~deb8u1
  • M
CVE-2015-0488

<7u79-2.5.6-1~deb8u1
  • H
CVE-2015-0460

<7u79-2.5.6-1~deb8u1
  • M
Use of a Broken or Risky Cryptographic Algorithm

<7u79-2.5.6-1~deb8u1
  • H
CVE-2015-0412

<7u75-2.5.4-1
  • M
CVE-2015-0383

<7u75-2.5.4-1
  • M
CVE-2015-0407

<7u75-2.5.4-1
  • M
CVE-2015-0410

<7u75-2.5.4-1
  • C
CVE-2015-0408

<7u75-2.5.4-1
  • C
CVE-2014-6601

<7u75-2.5.4-1
  • H
CVE-2015-0395

<7u75-2.5.4-1
  • L
CVE-2014-6585

<7u75-2.5.4-1
  • L
CVE-2014-6591

<7u75-2.5.4-1
  • M
CVE-2014-6587

<7u75-2.5.4-1
  • M
CVE-2014-6593

<7u75-2.5.4-1
  • M
CVE-2014-6519

<7u71-2.5.3-1
  • M
CVE-2014-6504

<7u71-2.5.3-1
  • M
CVE-2014-6531

<7u71-2.5.3-1
  • L
CVE-2014-6558

<7u71-2.5.3-1
  • M
CVE-2014-6512

<7u71-2.5.3-1
  • M
CVE-2014-6511

<7u71-2.5.3-1
  • M
CVE-2014-6506

<7u71-2.5.3-1
  • M
CVE-2014-6517

<7u71-2.5.3-1
  • L
CVE-2014-6502

<7u71-2.5.3-1
  • M
CVE-2014-6457

<7u71-2.5.3-1
  • L
Cryptographic Issues

<7u75-2.5.4-1
  • M
CVE-2014-4266

<7u65-2.5.1-1
  • H
CVE-2014-4262

<7u65-2.5.1-1
  • M
CVE-2014-4252

<7u65-2.5.1-1
  • M
CVE-2014-4244

<7u65-2.5.1-1
  • M
CVE-2014-4264

<7u65-2.5.1-1
  • M
CVE-2014-4268

<7u65-2.5.1-1
  • M
CVE-2014-4263

<7u65-2.5.1-1
  • H
CVE-2014-2490

<7u65-2.5.1-1
  • H
CVE-2014-4219

<7u65-2.5.1-1
  • H
CVE-2014-4223

<7u65-2.5.1-1
  • H
CVE-2014-2483

<7u65-2.5.1-1
  • H
CVE-2014-4216

<7u65-2.5.1-1
  • M
CVE-2014-4218

<7u65-2.5.1-1
  • M
CVE-2014-4221

<7u65-2.5.1-1
  • M
CVE-2014-4209

<7u65-2.5.1-1
  • H
CVE-2014-2423

<7u55-2.4.7-1
  • M
CVE-2014-2413

<7u55-2.4.7-1
  • H
CVE-2014-2412

<7u55-2.4.7-1
  • H
CVE-2014-2414

<7u55-2.4.7-1
  • H
CVE-2014-2427

<7u55-2.4.7-1
  • C
CVE-2014-2421

<7u55-2.4.7-1
  • H
CVE-2014-2397

<7u55-2.4.7-1
  • M
CVE-2014-0453

<7u55-2.4.7-1
  • H
CVE-2014-0455

<7u55-2.4.7-1
  • H
CVE-2014-0452

<7u55-2.4.7-1
  • H
CVE-2014-0454

<7u55-2.4.7-1
  • M
CVE-2014-2403

<7u55-2.4.7-1
  • H
CVE-2014-0458

<7u55-2.4.7-1
  • H
CVE-2014-0461

<7u55-2.4.7-1
  • L
CVE-2014-2398

<7u55-2.4.7-1
  • C
CVE-2014-0456

<7u55-2.4.7-1
  • C
CVE-2014-0457

<7u55-2.4.7-1
  • M
CVE-2014-0460

<7u55-2.4.7-1
  • H
CVE-2014-2402

<7u55-2.4.7-1
  • H
CVE-2014-0451

<7u55-2.4.7-1
  • C
CVE-2014-0429

<7u55-2.4.7-1
  • H
CVE-2014-0446

<7u55-2.4.7-1
  • M
Link Following

<7u55-2.4.7-1
  • M
CVE-2013-5884

<7u51-2.4.4-1
  • H
CVE-2013-5878

<7u51-2.4.4-1
  • C
CVE-2014-0422

<7u51-2.4.4-1
  • M
CVE-2014-0423

<7u51-2.4.4-1
  • M
CVE-2013-5896

<7u51-2.4.4-1
  • M
CVE-2014-0376

<7u51-2.4.4-1
  • C
CVE-2014-0428

<7u51-2.4.4-1
  • M
CVE-2014-0411

<7u51-2.4.4-1
  • M
CVE-2014-0416

<7u51-2.4.4-1
  • M
CVE-2014-0368

<7u51-2.4.4-1
  • H
CVE-2013-5893

<7u51-2.4.4-1
  • C
CVE-2013-5907

<7u51-2.4.4-1
  • H
CVE-2014-0373

<7u51-2.4.4-1
  • M
CVE-2013-5910

<7u51-2.4.4-1
  • M
CVE-2013-5851

<7u45-2.4.3-1
  • M
CVE-2013-5823

<7u45-2.4.3-1
  • M
CVE-2013-5825

<7u45-2.4.3-1
  • H
CVE-2013-5802

<7u45-2.4.3-1
  • H
CVE-2013-5850

<7u45-2.4.3-1
  • L
CVE-2013-5797

<7u45-2.4.3-1
  • M
CVE-2013-5840

<7u45-2.4.3-1
  • C
CVE-2013-5829

<7u45-2.4.3-1
  • M
CVE-2013-5804

<7u45-2.4.3-1
  • H
CVE-2013-5805

<7u45-2.4.3-1
  • H
CVE-2013-5806

<7u45-2.4.3-1
  • C
CVE-2013-5830

<7u45-2.4.3-1
  • C
CVE-2013-5842

<7u45-2.4.3-1
  • C
CVE-2013-5817

<7u45-2.4.3-1
  • C
CVE-2013-5809

<7u45-2.4.3-1
  • M
CVE-2013-5800

<7u45-2.4.3-1
  • M
CVE-2013-5820

<7u45-2.4.3-1
  • M
CVE-2013-5849

<7u45-2.4.3-1
  • H
CVE-2013-5838

<7u45-2.4.3-1
  • C
CVE-2013-5814

<7u45-2.4.3-1
  • L
CVE-2013-5803

<7u45-2.4.3-1
  • M
CVE-2013-5784

<7u45-2.4.3-1
  • M
CVE-2013-5790

<7u45-2.4.3-1
  • C
CVE-2013-5782

<7u45-2.4.3-1
  • M
CVE-2013-5778

<7u45-2.4.3-1
  • M
CVE-2013-3829

<7u45-2.4.3-1
  • M
CVE-2013-5780

<7u45-2.4.3-1
  • M
CVE-2013-5774

<7u45-2.4.3-1
  • L
CVE-2013-5772

<7u45-2.4.3-1
  • M
CVE-2013-5783

<7u45-2.4.3-1
  • M
CVE-2013-4002

<7u45-2.4.3-1
  • M
CVE-2013-2443

<7u25-2.3.10-1
  • H
CVE-2013-2448

<7u25-2.3.10-1
  • H
CVE-2013-2461

<7u25-2.3.10-1
  • M
CVE-2013-2412

<7u25-2.3.10-1
  • M
CVE-2013-2450

<7u25-2.3.10-1
  • M
CVE-2013-2451

<7u25-2.3.10-1
  • M
CVE-2013-2455

<7u25-2.3.10-1
  • M
CVE-2013-2447

<7u25-2.3.10-1
  • H
CVE-2013-2445

<7u25-2.3.10-1
  • M
CVE-2013-2452

<7u25-2.3.10-1
  • C
CVE-2013-2459

<7u25-2.3.10-1
  • M
CVE-2013-2453

<7u25-2.3.10-1
  • H
CVE-2013-2460

<7u25-2.3.10-1
  • C
CVE-2013-2471

<7u25-2.3.10-1
  • M
CVE-2013-2457

<7u25-2.3.10-1
  • M
CVE-2013-2454

<7u25-2.3.10-1
  • C
CVE-2013-2470

<7u25-2.3.10-1
  • C
CVE-2013-2472

<7u25-2.3.10-1
  • M
CVE-2013-2458

<7u25-2.3.10-1
  • M
CVE-2013-2446

<7u25-2.3.10-1
  • M
CVE-2013-2449

<7u25-2.3.10-1
  • M
CVE-2013-2456

<7u25-2.3.10-1
  • M
CVE-2013-1500

<7u25-2.3.10-1
  • C
CVE-2013-2469

<7u25-2.3.10-1
  • C
CVE-2013-2465

<7u25-2.3.10-1
  • M
CVE-2013-2407

<7u25-2.3.10-1
  • C
CVE-2013-2463

<7u25-2.3.10-1
  • M
CVE-2013-1571

<7u25-2.3.10-1
  • C
CVE-2013-2473

<7u25-2.3.10-1
  • M
CVE-2013-2444

<7u25-2.3.10-1
  • C
CVE-2013-1518

<7u21-2.3.9-1
  • H
CVE-2013-2430

<7u21-2.3.9-1
  • H
CVE-2013-2436

<7u21-2.3.9-1
  • M
CVE-2013-2424

<7u21-2.3.9-1
  • H
CVE-2013-2421

<7u21-2.3.9-1
  • C
CVE-2013-2422

<7u21-2.3.9-1
  • C
CVE-2013-2420

<7u21-2.3.9-1
  • C
CVE-2013-1537

<7u21-2.3.9-1
  • M
CVE-2013-2417

<7u21-2.3.9-1
  • M
CVE-2013-2419

<7u21-2.3.9-1
  • C
CVE-2013-1558

<7u21-2.3.9-1
  • C
CVE-2013-2431

<7u21-2.3.9-1
  • C
CVE-2013-1557

<7u21-2.3.9-1
  • H
CVE-2013-2429

<7u21-2.3.9-1
  • C
CVE-2013-2383

<7u21-2.3.9-1
  • H
CVE-2013-2426

<7u21-2.3.9-1
  • M
CVE-2013-2423

<7u21-2.3.9-1
  • C
CVE-2013-2384

<7u21-2.3.9-1
  • C
CVE-2013-1569

<7u21-2.3.9-1
  • C
Arbitrary Code Injection

<7u21-2.3.9-1
  • C
Arbitrary Code Injection

<7u21-2.3.9-1
  • C
Out-of-Bounds

<7u3-2.1.7-1
  • C
CVE-2013-0809

<7u3-2.1.7-1
  • M
CVE-2013-1485

<7u3-2.1.6-1
  • C
CVE-2013-1484

<7u3-2.1.6-1
  • C
CVE-2013-1486

<7u3-2.1.6-1
  • L
Cryptographic Issues

<7u3-2.1.6-1
  • M
CVE-2013-0435

<7u3-2.1.6-1
  • H
CVE-2013-0429

<7u3-2.1.6-1
  • M
CVE-2013-0440

<7u3-2.1.6-1
  • C
CVE-2013-0428

<7u3-2.1.6-1
  • C
CVE-2013-0425

<7u3-2.1.6-1
  • M
CVE-2013-0434

<7u3-2.1.6-1
  • C
CVE-2013-0450

<7u3-2.1.6-1
  • M
CVE-2013-0433

<7u3-2.1.6-1
  • H
CVE-2013-0444

<7u3-2.1.6-1
  • C
CVE-2013-1475

<7u3-2.1.6-1
  • C
CVE-2013-0442

<7u3-2.1.6-1
  • C
CVE-2013-0441

<7u3-2.1.6-1
  • C
CVE-2013-1478

<7u3-2.1.6-1
  • C
CVE-2013-0426

<7u3-2.1.6-1
  • C
CVE-2013-1480

<7u3-2.1.6-1
  • M
CVE-2013-0427

<7u3-2.1.6-1
  • M
CVE-2013-0424

<7u3-2.1.6-1
  • M
CVE-2013-0432

<7u3-2.1.6-1
  • C
CVE-2013-0445

<7u17-2.3.8-1
  • C
CVE-2013-1476

<7u3-2.1.6-1
  • M
CVE-2013-0443

<7u3-2.1.6-1
  • M
CVE-2013-0431

<7u3-2.1.6-1
  • C
Access Restriction Bypass

<7u3-2.1.4-1
  • C
Access Restriction Bypass

<7u3-2.1.4-1
  • M
Cryptographic Issues

*
  • M
Cryptographic Issues

*
  • M
CVE-2012-5081

<7u3-2.1.3-1
  • C
CVE-2012-5088

<7u3-2.1.3-1
  • L
CVE-2012-5077

<7u3-2.1.3-1
  • M
CVE-2012-5075

<7u3-2.1.3-1
  • M
CVE-2012-5070

<7u3-2.1.3-1
  • H
CVE-2012-5068

<7u3-2.1.3-1
  • M
CVE-2012-5079

<7u3-2.1.3-1
  • M
CVE-2012-5072

<7u3-2.1.3-1
  • C
CVE-2012-5086

<7u3-2.1.3-1
  • M
CVE-2012-5073

<7u3-2.1.3-1
  • L
CVE-2012-3216

<7u3-2.1.3-1
  • M
CVE-2012-4416

<7u3-2.1.3-1
  • H
CVE-2012-5084

<7u3-2.1.3-1
  • M
CVE-2012-5069

<7u3-2.1.3-1
  • C
CVE-2012-5087

<7u3-2.1.3-1
  • H
CVE-2012-5089

<7u3-2.1.3-1
  • M
CVE-2012-5074

<7u3-2.1.3-1
  • M
CVE-2012-5071

<7u3-2.1.3-1
  • C
CVE-2012-5076

<7u3-2.1.3-1
  • C
CVE-2012-3136

<7u3-2.1.2-1
  • C
CVE-2012-1682

<7u3-2.1.2-1
  • C
CVE-2012-4681

<7u3-2.1.2-1
  • H
CVE-2012-1711

<7~u3-2.1.1-1
  • C
CVE-2012-1716

<7~u3-2.1.1-1
  • M
CVE-2012-1726

<7~u3-2.1.1-1
  • M
CVE-2012-1718

<7~u3-2.1.1-1
  • C
CVE-2012-1723

<7~u3-2.1.1-1
  • M
CVE-2012-1724

<7~u3-2.1.1-1
  • M
CVE-2012-1717

<7~u3-2.1.1-1
  • C
CVE-2012-1713

<7~u3-2.1.1-1
  • M
CVE-2012-1719

<7~u3-2.1.1-1
  • C
CVE-2012-1725

<7~u3-2.1.1-1
  • C
CVE-2012-0507

<7~u3-2.1-1
  • M
CVE-2012-0502

<7~u3-2.1-1
  • H
CVE-2012-0503

<7~u3-2.1-1
  • M
CVE-2011-3563

<7~u3-2.1-1
  • C
CVE-2012-0497

<7~u3-2.1-1
  • M
CVE-2012-0501

<7~u3-2.1-1
  • M
CVE-2012-0506

<7~u3-2.1-1
  • H
CVE-2012-0505

<7~u3-2.1-1
  • M
Improper Input Validation

<7~u3-2.1-1
  • C
CVE-2011-3554

<7~b147-2.0-1
  • L
CVE-2011-3553

<7~b147-2.0-1
  • M
CVE-2011-3558

<7~b147-2.0-1
  • C
CVE-2011-3544

<7~b147-2.0-1
  • H
CVE-2011-3556

<7~b147-2.0-1
  • C
CVE-2011-3548

<7~b147-2.0-1
  • H
CVE-2011-3551

<7~b147-2.0-1
  • L
CVE-2011-3552

<7~b147-2.0-1
  • M
CVE-2011-3547

<7~b147-2.0-1
  • C
CVE-2011-3521

<7~b147-2.0-1
  • M
CVE-2011-3557

<7~b147-2.0-1
  • M
CVE-2011-3560

<7~b147-2.0-1
  • M
Improper Input Validation

<7~b147-2.0-1