mysql vulnerabilities

Direct Vulnerabilities

Known vulnerabilities in the https://dev.mysql.com|mysql package. This does not include vulnerabilities belonging to this package’s dependencies.

How to fix?

Automatically find and fix vulnerabilities affecting your projects. Snyk scans for vulnerabilities and provides fixes for free.

Fix for free
VulnerabilityVulnerable Version
  • M
Denial of Service (DoS)

[,8.0.40)[8.1.0,8.4.3)[9.0.0,9.1.0)
  • M
Denial of Service (DoS)

[,8.0.39)[8.1.0,8.4.2)[9.0.0,9.1.0)
  • M
Denial of Service (DoS)

[,8.4.1)[9.0.0,9.1.0)
  • M
Denial of Service (DoS)

[,8.0.40)[8.1.0,8.4.3)[9.0.0,9.1.0)
  • M
Denial of Service (DoS)

[,8.0.40)[8.1.0,8.4.3)[9.0.0,9.1.0)
  • M
Denial of Service (DoS)

[,8.0.40)[8.1.0,8.4.3)[9.0.0,9.1.0)
  • M
Denial of Service (DoS)

[,8.0.36)
  • M
Denial of Service (DoS)

[,8.0.40)[8.1.0,8.4.3)[9.0.0,9.1.0)
  • H
Denial of Service (DoS)

[,8.0.40)[8.1.0,8.4.3)[9.0.0,9.1.0)
  • M
Denial of Service (DoS)

[,8.0.40)[8.1.0,8.4.3)[9.0.0,9.1.0)
  • M
Denial of Service (DoS)

[,8.0.40)[8.1.0,8.4.3)[9.0.0,9.1.0)
  • M
Information Exposure

[,8.0.40)[8.1.0,8.4.3)[9.0.0,9.1.0)
  • M
Denial of Service (DoS)

[,8.0.40)[8.1.0,8.4.3)[9.0.0,9.1.0)
  • M
Denial of Service (DoS)

[,8.0.40)[8.1.0,8.4.3)[9.0.0,9.1.0)
  • L
Information Exposure

[,8.4.3)[9.0.0,9.1.0)
  • L
Information Exposure

[,8.4.3)[9.0.0,9.1.0)
  • M
Denial of Service (DoS)

[,8.0.40)[8.1.0,8.4.3)[9.0.0,9.1.0)
  • M
Denial of Service (DoS)

[,8.0.40)[8.1.0,8.4.1)
  • M
Denial of Service (DoS)

[,8.0.40)[8.1.0,8.4.3)[9.0.0,9.1.0)
  • L
Denial of Service (DoS)

[,8.0.40)[8.1.0,8.4.3)[9.0.0,9.1.0)
  • H
Denial of Service (DoS)

[,8.0.40)[8.1.0,8.4.3)[9.0.0,9.1.0)
  • M
Denial of Service (DoS)

[,8.0.40)[8.1.0,8.4.3)[9.0.0,9.1.0)
  • M
Denial of Service (DoS)

[,8.0.40)[8.1.0,8.4.3)[9.0.0,9.1.0)
  • L
Information Exposure

[,8.4.3)[9.0.0,9.1.0)
  • L
Denial of Service (DoS)

[,8.0.40)[8.1.0,8.4.3)[9.0.0,9.1.0)
  • M
Denial of Service (DoS)

[,8.0.40)[8.1.0,8.4.3)[9.0.0,9.1.0)
  • L
Denial of Service (DoS)

[,8.4.3)[9.0.0,9.1.0)
  • M
Denial of Service (DoS)

[,8.0.37)[8.1.0,8.4.0)
  • M
Uncontrolled Resource Consumption ('Resource Exhaustion')

[,8.4.1)
  • M
Improper Access Control

[,8.0.38)[8.4.0,8.4.1)
  • H
Improper Access Control

[,8.0.38)[8.4.0,8.4.1)
  • M
Improper Access Control

[,8.0.38)[8.4.0,8.4.1)
  • H
Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition')

[,8.0.38)[,8.4.1)
  • M
Improper Access Control

[,8.0.38)[,8.4.1)
  • M
Improper Access Control

[,8.0.37)[,8.3.1)
  • M
Improper Access Control

[,8.0.38)
  • M
Improper Authorization

[,8.0.37)[,8.3.1)
  • H
Improper Authorization

[,8.0.38)[,8.4.1)
  • M
Improper Authorization

[,8.0.38)[,8.4.1)
  • M
Denial of Service (DoS)

[,8.0.37)[8.4.0,8.4.1)
  • M
Improper Access Control

[,8.0.38)[8.4.0,8.4.1)
  • M
Denial of Service (DoS)

[,8.0.36)[8.2.0,8.2.1)
  • M
Denial of Service (DoS)

[,8.0.37)[8.3.0,8.3.1)
  • M
Denial of Service (DoS)

[,8.0.38)[8.4.0,8.4.1)
  • M
Denial of Service (DoS)

[,8.0.38)[8.4.0,8.4.1)
  • M
Denial of Service (DoS)

[,8.0.38)[8.4.0,8.4.1)
  • M
Denial of Service (DoS)

[,8.0.38)[8.4.0,8.4.1)
  • M
Improper Authorization

[,8.0.38)[,8.4.1)
  • M
Improper Authorization

[,8.0.38)[,8.4.1)
  • M
Improper Access Control

[,8.0.35)
  • M
Resource Exhaustion

[0,)
  • M
Resource Exhaustion

[0,)
  • M
Resource Exhaustion

[0,)
  • M
Resource Exhaustion

[0,)
  • M
Resource Exhaustion

[0,)
  • L
Access Control Bypass

[0,)
  • M
Resource Exhaustion

[0,)
  • M
Resource Exhaustion

[0,)
  • M
Resource Exhaustion

[0,)
  • M
Resource Exhaustion

[0,)
  • M
Access Control Bypass

[0,)
  • M
Denial of Service (DoS)

[0,)
  • M
Resource Exhaustion

[0,)
  • M
Resource Exhaustion

[0,)
  • M
Uncontrolled Resource Consumption ('Resource Exhaustion')

[,8.0.36)[8.0.0,8.2.1)
  • M
Denial of Service (DoS)

[,8.0.36)[8.0.0,8.2.1)
  • M
Denial of Service (DoS)

[,8.0.36)[8.0.0,8.2.1)
  • M
Denial of Service (DoS)

[,8.0.36)[8.0.0,8.2.1)
  • M
Denial of Service (DoS)

[,8.0.36)[8.0.0,8.2.1)
  • M
Denial of Service (DoS)

[,8.0.34)
  • M
Denial of Service (DoS)

[,8.0.34)
  • M
Denial of Service (DoS)

[,8.0.34)
  • M
Denial of Service (DoS)

[,8.0.34)
  • M
Denial of Service (DoS)

[,5.7.43)[8.0.0,8.0.34)
  • L
Information Exposure

[,8.0.34)
  • L
Access Restriction Bypass

[,8.0.34)
  • M
Denial of Service (DoS)

[,8.0.34)
  • M
Denial of Service (DoS)

[,5.7.42)[8.0.0,8.0.33)
  • M
Denial of Service (DoS)

[,8.0.34)
  • M
Denial of Service (DoS)

[,8.0.34)
  • M
Denial of Service (DoS)

[,8.0.28)
  • M
Denial of Service (DoS)

[,8.0.34)
  • M
Denial of Service (DoS)

[,8.0.32)
  • M
Denial of Service (DoS)

[,8.0.32)
  • M
Denial of Service (DoS)

[,5.7.41)
  • L
Access Restriction Bypass

[,8.0.32)
  • M
Denial of Service (DoS)

[,8.0.32)
  • M
Denial of Service (DoS)

[,8.0.32)
  • M
Denial of Service (DoS)

[,8.0.32)
  • M
Denial of Service (DoS)

[,8.0.32)
  • M
Denial of Service (DoS)

[,8.0.32)
  • M
Denial of Service (DoS)

[,8.0.32)
  • L
Denial of Service (DoS)

[,8.0.31)
  • M
Denial of Service (DoS)

[,8.0.32)
  • M
Denial of Service (DoS)

[,8.0.32)
  • M
Denial of Service (DoS)

[,8.0.32)
  • M
Denial of Service (DoS)

[,8.0.32)
  • M
Denial of Service (DoS)

[,8.0.32)
  • M
Denial of Service (DoS)

[,8.0.32)
  • M
Denial of Service (DoS)

[,8.0.30)
  • M
Denial of Service (DoS)

[,8.0.32)
  • M
Denial of Service (DoS)

[,8.0.32)
  • M
Denial of Service (DoS)

[,8.0.31)
  • M
Denial of Service (DoS)

[,8.0.32)
  • M
Denial of Service (DoS)

[,8.0.29)
  • M
Denial of Service (DoS)

[,8.0.31)
  • M
Cryptographic Issues

[,5.5.53)[5.6.0,5.6.34)[5.7.0,5.7.16)
  • H
Authentication Bypass

[,8.0.26)
  • H
Denial of Service (DoS)

[,8.0.26)
  • M
CVE-2015-2576

[,3.23.28)
  • M
Improper Certificate Validation

[,8.0.27)
  • C
Improper Input Validation

[,8.0.27)
  • M
Denial of Service (DoS)

[8.0.0,)
  • M
Denial of Service (DoS)

[8.0.0,)
  • M
Denial of Service (DoS)

[8.0.0,)
  • M
Denial of Service (DoS)

[8.0.0,)
  • M
Denial of Service (DoS)

[8.0.0,)
  • M
Denial of Service (DoS)

[8.0,8.0.26)
  • M
Denial of Service (DoS)

[8.0,)
  • M
Denial of Service (DoS)

[8.0,)
  • L
Denial of Service (DoS)

[8.0.0,)
  • M
Denial of Service (DoS)

[8.0.0,)
  • M
Denial of Service (DoS)

[8.0.0,)
  • M
Denial of Service (DoS)

[8.0.0,)
  • M
Denial of Service (DoS)

[8.0.0,)
  • M
Denial of Service (DoS)

[8.0.0,)
  • M
Denial of Service (DoS)

[8.0.0,)
  • M
Denial of Service (DoS)

[8.0.0,)
  • M
Denial of Service (DoS)

[8.0.0,)
  • L
Access Restriction Bypass

[8.0.0,)
  • M
Denial of Service (DoS)

[8.0.0,)
  • M
Denial of Service (DoS)

[8.0.0,)
  • M
Denial of Service (DoS)

[8.0.0,)
  • M
Denial of Service (DoS)

[8.0.0,)
  • M
Denial of Service (DoS)

[8.0.0,)
  • L
Denial of Service (DoS)

[8.0.0,)
  • M
Denial of Service (DoS)

[8.0.0,)
  • M
Denial of Service (DoS)

[8.0.0,)
  • M
Access Restriction Bypass

[8.0.0,)
  • M
Denial of Service (DoS)

[8.0.0,)
  • M
Denial of Service (DoS)

[8.0.0,)
  • M
Denial of Service (DoS)

[8.0.0,)
  • M
Denial of Service (DoS)

[8.0.0,)
  • L
Information Exposure

[8.0.0,)
  • M
Access Restriction Bypass

[5.7.0,7.1.29)[8.0.0,)
  • L
Information Exposure

[8.0.0,)
  • M
Denial of Service (DoS)

[8.0.0,)
  • M
Information Exposure

[7.4.0,7.4.33][7.5.0,7.5.23][7.6.0,7.6.19][8.0.0,)
  • L
Denial of Service (DoS)

[8.0.0,)
  • L
Denial of Service (DoS)

[8.0.0,)
  • M
Denial of Service (DoS)

[8.0.0,)
  • H
Denial of Service (DoS)

[8.0.0,)
  • M
Denial of Service (DoS)

[8.0.0,)
  • M
Denial of Service (DoS)

[8.0.0,)
  • M
Denial of Service (DoS)

[8.0.0,)
  • M
Improper Input Validation

[7.4.0,7.4.33][7.5.0,7.5.23][7.6.0,7.6.19][8.0.0,)
  • M
Denial of Service (DoS)

[8.0.0,)
  • M
Denial of Service (DoS)

[8.0.0,)
  • M
Improper Input Validation

[7.4.0,7.4.33][7.5.0,7.5.23][7.6.0,7.6.19][8.0.0,)
  • M
Out-of-bounds Write

[7.4.0,7.4.33][7.5.0,7.5.23][7.6.0,7.6.19][8.0.0,)
  • M
Improper Input Validation

[7.5.0,7.5.23][7.6.0,7.6.19][8.0.0,)
  • M
Denial of Service (DoS)

[8.0.0,)
  • M
Improper Input Validation

[7.4.0,7.4.33][7.5.0,7.5.23][7.6.0,7.6.19][8.0.0,)
  • M
Out-of-Bounds

[,5.5.29)
  • L
Improper Access Control

[,5.7.19)
  • M
Denial of Service (DoS)

[8.0.0,8.0.20)
  • M
Access Restriction Bypass

[,5.1.60][5.1.60,5.5.20)
  • M
Information Exposure

[,5.1.67][5.1.67,5.5.30)
  • L
Access Restriction Bypass

[5.5.0,5.5.21]
  • M
Denial of Service (DoS)

[,8.0.20)
  • L
Access Restriction Bypass

[,5.6.22)
  • M
Improper Access Control

[,8.0.13)
  • M
CVE-2016-0647

[5.5.0,5.5.49)[5.6.0,5.6.30)[5.7.0,5.7.12)
  • M
Access Restriction Bypass

[5.5.0,5.5.39)[5.6.0,5.6.20)
  • M
Information Exposure

[,5.5.36][5.5.36,5.6.17)
  • L
Information Exposure

[,5.5.27)
  • M
Access Restriction Bypass

[,5.1.68][5.1.68,5.5.30][5.5.30,5.6.11)
  • M
Improper Access Control

[5.5.0,5.5.61)[5.6.0,5.6.41)[5.7.0,5.7.23)
  • M
Information Exposure

[5.1,5.5.21]
  • M
Improper Access Control

[5.6.0,5.6.42)[5.7.0,5.7.24)[8.0.0,8.0.13)
  • M
Denial of Service (DoS)

[5.7.0,5.7.25)[8.0.0,8.0.14)
  • M
Access Restriction Bypass

[,5.6.15)
  • M
Improper Access Control

[,8.0.13)
  • L
CVE-2013-5908

[,5.1.72][5.1.72,5.5.34][5.5.34,5.6.15)
  • M
Denial of Service (DoS)

[5.7.0,5.7.25)[8.0.0,8.0.14)
  • L
Information Exposure

[5.5.0,5.5.49)[5.6.0,5.6.30)[5.7.0,5.7.12)
  • M
Improper Access Control

[5.6.0,5.6.42)[5.7.0,5.7.24)[8.0.0,8.0.13)
  • M
Information Exposure

[5.5.10,5.6.16]
  • M
Access Restriction Bypass

[,5.5.29)
  • M
Information Exposure

[,5.7.12)
  • M
Access Restriction Bypass

[5.5.0,5.5.21]
  • M
Access Restriction Bypass

[,5.1.71][5.1.71,5.5.33][5.5.33,5.6.14)
  • M
Improper Access Control

[5.5.0,5.5.54)[5.6.0,5.6.35)[5.7.0,5.7.17)
  • M
Denial of Service (DoS)

[,8.0.22)
  • M
Denial of Service (DoS)

[8.0.0,)
  • M
Denial of Service (DoS)

[,8.0.20)
  • M
Denial of Service (DoS)

[5.6.0,5.6.43)[5.7.0,5.7.25)[8.0.0,8.0.14)
  • L
SQL Injection

[,5.0.32)[5.1.0,5.1.14)
  • M
Denial of Service (DoS)

[,8.0.22)
  • M
Denial of Service (DoS)

[,8.0.21)
  • M
Denial of Service (DoS)

[,5.7.19)
  • L
Access Restriction Bypass

[,5.1.64][5.1.64,5.5.27)
  • M
Denial of Service (DoS)

[8.0.0,8.0.20)
  • H
Information Exposure

[,8.0.21)
  • M
Access Restriction Bypass

[,5.5.45)
  • H
Information Exposure

[5.5.0,5.5.41)[5.6.0,5.6.22)
  • M
Denial of Service (DoS)

[,8.0.21)
  • M
Denial of Service (DoS)

[5.6.0,5.6.41)[5.7.0,5.7.22)
  • L
Access Restriction Bypass

[5.1.0,5.1.64)[5.5.0,5.5.26)
  • H
Out-of-Bounds

[5.0.23,5.1.22]
  • L
Denial of Service (DoS)

[8.0.0,)
  • M
Improper Access Control

[5.5.0,5.5.55)[5.6.0,5.6.36)[5.7.0,5.7.18)
  • M
CVE-2016-5439

[5.6.0,5.6.31)[5.7.0,5.7.13)
  • M
Access Restriction Bypass

[5.5.0,5.5.40)[5.6.0,5.6.21)
  • M
Access Restriction Bypass

[,5.5.30)
  • M
Access Restriction Bypass

[,5.1.66][5.1.66,5.5.29)
  • M
Denial of Service (DoS)

[5.7.0,5.7.21)
  • M
Denial of Service (DoS)

[5.6.0,5.6.35)[5.7.0,5.7.17)
  • M
Denial of Service (DoS)

[,5.6.38)[5.7.0,5.7.20)
  • H
Information Exposure

[,5.1.64][5.1.64,5.5.27)
  • M
CVE-2016-5437

[,5.7.13)
  • L
Access Restriction Bypass

[,5.5.35][5.5.35,5.6.16)
  • M
Out-of-Bounds

[,5.1.47)
  • M
Denial of Service (DoS)

[5.7.0,5.7.22)
  • M
Denial of Service (DoS)

[,4.1.13)
  • M
Improper Access Control

[,8.0.13)
  • M
Denial of Service (DoS)

[,5.0.51)[5.1.0,5.1.23)[6.0.0,6.0.4)
  • M
Improper Access Control

[,8.0.13)
  • H
Out-of-Bounds

[,5.1.68)[5.5.0,5.5.28)
  • H
Improper Access Control

[5.6.0,5.6.36)[5.7.0,5.7.18)
  • L
Access Restriction Bypass

[,5.6.12)
  • M
Improper Access Control

[,5.7.23)
  • L
Information Exposure

[5.5.0,5.5.21]
  • M
Improper Access Control

[5.6.0,5.6.37)[5.7.0,5.7.19)
  • M
Access Restriction Bypass

[,5.1.65][5.1.65,5.5.28)
  • M
Denial of Service (DoS)

[5.7.0,5.7.22)
  • L
Improper Access Control

[,8.0.12)
  • M
Access Restriction Bypass

[,5.1.23)[6.0.0,6.0.4)
  • M
Out-of-Bounds

[,5.1.67)[5.5.0,5.5.29)
  • M
Denial of Service (DoS)

[5.6.0,5.6.48)[5.7.0,5.7.29)[8.0.0,8.0.20)
  • M
Denial of Service (DoS)

[8.0.0,)
  • H
Denial of Service (DoS)

[,8.0.20)
  • M
Improper Access Control

[5.5.0,5.5.54)[5.6.0,5.6.35)[5.7.0,5.7.17)
  • M
Denial of Service (DoS)

[8.0.0,)
  • M
Access Restriction Bypass

[,5.5.30][5.5.30,5.6.11)
  • M
Denial of Service (DoS)

[5.6.0,5.6.47)[5.7.0,5.7.29)[8.0.0,8.0.19)
  • H
Information Exposure

[5.5.0,5.5.40)[5.6.0,5.6.21)
  • M
CVE-2016-0652

[,5.7.11)
  • M
Resource Management Errors

[,5.1.49)
  • L
Denial of Service (DoS)

[,7.2.25][7.2.25,7.3.14][7.3.14,7.4.13)
  • M
Access Restriction Bypass

[5.6.0,5.6.32)[5.7.0,5.7.14)
  • H
Improper Input Validation

[,4.1.20)[5.0.0,5.0.22)
  • M
Denial of Service (DoS)

[,5.5.58)[5.6.0,5.6.38)[5.7.0,5.7.20)
  • M
Denial of Service (DoS)

[8.0.0,8.0.20)
  • M
Denial of Service (DoS)

[,8.0.20)
  • M
Information Exposure

[,5.1.67][5.1.67,5.5.29][5.5.29,5.6.11)
  • M
Improper Access Control

[5.6.0,5.6.37)[5.7.0,5.7.19)
  • M
CVE-2016-0649

[5.5.0,5.5.48)[5.6.0,5.6.29)[5.7.0,5.7.11)
  • M
Denial of Service (DoS)

[5.0.0,7.1.29)[8.0.0,)
  • M
Information Exposure

[3.23.0,5.0.18]
  • M
Denial of Service (DoS)

[8.0.0,8.0.20)
  • H
Integer Underflow

[,7.3.30][7.4.0,7.4.29][7.5.0,7.5.19][7.6.0,7.6.15][8.0.0,)
  • M
Denial of Service (DoS)

[,8.0.21)
  • M
Denial of Service (DoS)

[5.6.0,5.6.48)[5.7.0,5.7.29)[8.0.0,8.0.20)
  • M
Access Restriction Bypass

[,5.6.23)
  • M
Denial of Service (DoS)

[,5.7.17)
  • L
Access Restriction Bypass

[,5.5.31][5.5.31,5.6.12)
  • L
CVE-2016-8284

[5.6.0,5.6.32)[5.7.0,5.7.14)
  • M
Denial of Service (DoS)

[8.0.0,)
  • L
Information Exposure

[5.5.0,5.5.44)[5.6.0,5.6.25)
  • M
Denial of Service (DoS)

[5.6.0,5.6.49][5.7.0,7.1.29)[8.0.0,)
  • M
Denial of Service (DoS)

[5.7.0,5.7.25)[8.0.0,8.0.14)
  • M
Denial of Service (DoS)

[8.0.0,)
  • M
Denial of Service (DoS)

[5.6.0,5.6.39)[5.7.0,5.7.20)
  • M
Denial of Service (DoS)

[,8.0.14)
  • M
Access Restriction Bypass

[5.1,5.5.21]
  • M
Denial of Service (DoS)

[8.0.0,8.0.20)
  • M
Access Restriction Bypass

[5.1,5.5.21]
  • M
Improper Access Control

[5.5.0,5.5.57)[5.6.0,5.6.37)[5.7.0,5.7.18][5.7.18,7.1.29)
  • M
Denial of Service (DoS)

[8.0.0,8.0.20)
  • H
Remote Code Execution (RCE)

[7.3.0,7.3.29][7.4.0,7.4.28][7.5.0,7.5.18][7.6.0,7.6.14][8.0.0,)
  • M
Denial of Service (DoS)

[8.0.0,)
  • M
Denial of Service (DoS)

[8.0.0,)
  • M
Denial of Service (DoS)

[8.0.0,8.0.19)
  • M
Improper Access Control

[,8.0.13)
  • M
Denial of Service (DoS)

[,8.0.14)
  • M
Improper Access Control

[5.5.0,5.5.57)[5.6.0,5.6.37)[5.7.0,5.7.19)
  • M
Denial of Service (DoS)

[5.3.0,5.4.1)[8.0.0,8.0.20)
  • M
Resource Management Errors

[,5.1.49)
  • M
Denial of Service (DoS)

[8.0.0,8.0.20)
  • L
Denial of Service (DoS)

[8.0.0,)
  • M
Information Exposure

[,5.6.48][5.7.0,7.1.29)[8.0.0,)
  • L
Access Restriction Bypass

[,5.6.27)
  • C
Access Restriction Bypass

[,4.1.3)
  • M
Denial of Service (DoS)

[5.6.0,5.6.48)[5.7.0,5.7.29)[8.0.0,8.0.20)
  • M
Improper Access Control

[5.7.0,5.7.23)[8.0.0,8.0.12)
  • M
Access Restriction Bypass

[,5.5.47)
  • M
Information Exposure

[5.6.0,5.6.48)[5.7.0,5.7.29)
  • M
Denial of Service (DoS)

[5.6.0,5.6.48)[5.7.0,5.7.30)[8.0.0,8.0.20)
  • M
Denial of Service (DoS)

[8.0.0,8.0.20)
  • M
Access Restriction Bypass

[,5.5.41)
  • M
Access Restriction Bypass

[5.5.0,5.5.51)[5.6.0,5.6.32)[5.7.0,5.7.14)
  • M
Information Exposure

[,5.1.66][5.1.66,5.5.29)
  • M
Denial of Service (DoS)

[8.0.0,)
  • M
Access Restriction Bypass

[5.5.0,5.5.46)[5.6.0,5.6.27)
  • M
Access Restriction Bypass

[,5.5.30][5.5.30,5.6.11)
  • L
CVE-2012-0494

[5.5.0,5.5.21]
  • M
Access Restriction Bypass

[,5.1.46)
  • H
Improper Access Control

[5.6.0,5.6.41)[5.7.0,5.7.23)[8.0.0,8.0.12)
  • M
CVE-2016-0655

[5.6.0,5.6.30)[5.7.0,5.7.12)
  • M
Denial of Service (DoS)

[5.7.0,7.1.29)[8.0.0,)
  • M
CVE-2014-0433

[,5.6.14)
  • M
Access Restriction Bypass

[5.5.0,5.5.50)[5.6.0,5.6.31)[5.7.0,5.7.13)
  • M
Denial of Service (DoS)

[,5.0.40)[5.1,5.1.18)
  • M
Denial of Service (DoS)

[8.0.0,)
  • M
Denial of Service (DoS)

[8.0.0,)
  • M
Improper Access Control

[5.5.0,5.5.56)[5.6.0,5.6.36)
  • M
Denial of Service (DoS)

[8.0.0,8.0.20)
  • M
Access Restriction Bypass

[5.5.0,5.5.21]
  • M
Access Restriction Bypass

[5.5.0,5.5.32)[5.6.0,5.6.12)
  • M
Access Restriction Bypass

[,5.1.60][5.1.60,5.5.22)
  • L
Information Exposure

[8.0.0,8.0.20)
  • M
Access Restriction Bypass

[5.5.0,5.5.43)[5.6.0,5.6.24)
  • L
Access Restriction Bypass

[,5.5.35][5.5.35,5.6.16)
  • M
Improper Access Control

[,8.0.13)
  • M
Denial of Service (DoS)

[,8.0.20)
  • M
Access Restriction Bypass

[,5.1.66)[5.5.0,5.5.28)
  • L
Access Restriction Bypass

[5.5.0,5.5.46)[5.6.0,5.6.27)
  • M
Denial of Service (DoS)

[5.6.0,5.6.39)[5.7.0,5.7.21)
  • M
Denial of Service (DoS)

[8.0.0,8.0.20)
  • M
Denial of Service (DoS)

[,5.5.58)[5.6.0,5.6.38)[5.7.0,5.7.12)
  • L
Access Restriction Bypass

[5.6.0,5.6.48)[5.7.0,5.7.29)[8.0.0,8.0.20)
  • M
Symlink Attack

[,5.1.41)
  • M
Access Restriction Bypass

[,5.5.29)
  • L
Access Restriction Bypass

[,5.7.10)
  • M
Information Exposure

[5.6.0,5.6.39)[5.7.0,5.7.21)
  • M
CVE-2016-5634

[,5.7.14)
  • M
Improper Access Control

[,8.0.12)
  • M
CVE-2016-8290

[,5.7.14)
  • L
Access Restriction Bypass

[,5.5.29)
  • M
Denial of Service (DoS)

[8.0.0,)
  • M
Access Restriction Bypass

[5.6.0,5.6.31)[5.7.0,5.7.13)
  • M
Denial of Service (DoS)

[,5.1.32)[6.0.0,6.0.10)
  • M
CVE-2016-0648

[5.5.0,5.5.49)[5.6.0,5.6.30)[5.7.0,5.7.12)
  • M
Denial of Service (DoS)

[8.0.0,)
  • L
Information Exposure

[,5.1.68][5.1.68,5.5.30][5.5.30,5.6.11)
  • M
Access Restriction Bypass

[,5.6.14)
  • M
Denial of Service (DoS)

[8.0.0,8.0.20)
  • M
Denial of Service (DoS)

[,8.0.14)
  • M
Improper Access Control

[,5.7.19)
  • M
Improper Access Control

[,5.6.36)
  • M
Denial of Service (DoS)

[,8.0.21)
  • M
Denial of Service (DoS)

[5.5.0,5.5.59)[5.6.0,5.6.39)[5.7.0,5.7.21)
  • M
Denial of Service (DoS)

[8.0.0,8.0.20)
  • L
Information Exposure

[5.5.0,5.5.49)[5.6.0,5.6.30)[5.7.0,5.7.11)
  • M
CVE-2016-0658

[,5.7.11)
  • M
CVE-2016-5443

[,5.7.13)
  • M
Access Restriction Bypass

[,5.7.13)
  • L
Improper Access Control

[,5.7.18)
  • M
CVE-2015-2661

[,5.6.25)
  • M
Access Restriction Bypass

[5.5.0,5.5.46)[5.6.0,5.6.27)
  • M
Improper Access Control

[,8.0.13)
  • M
Information Exposure

[,5.6.18)
  • M
Denial of Service (DoS)

[3.20.32a,4.1.0]
  • M
Access Restriction Bypass

[,5.5.27)
  • M
Denial of Service (DoS)

[8.0.0,8.0.20)
  • M
Denial of Service (DoS)

[8.0.0,8.0.19)
  • M
Denial of Service (DoS)

[8.0.0,8.0.20)
  • M
Resource Management Errors

[,5.0.92)[5.1.0,5.1.51)[5.5.0,5.5.6)
  • M
Improper Access Control

[,7.2.27][7.2.27,7.3.16][7.3.16,7.4.14][7.4.14,7.5.6)
  • H
Information Exposure

[5.7.0,5.7.26)[8.0.0,8.0.20)
  • M
Denial of Service (DoS)

[8.0.0,)
  • M
Access Restriction Bypass

[,5.1.64][5.1.64,5.5.27)
  • H
Resources Downloaded over Insecure Protocol

[4.0.0,4.0.12)[8.0.0,8.0.20)
  • M
Denial of Service (DoS)

[5.5.0,5.5.61)[5.6.0,5.6.41)[5.7.0,5.7.22)
  • H
Information Exposure

[,8.0.21)
  • M
Improper Access Control

[5.7.0,5.7.24)[8.0.0,8.0.13)
  • M
Improper Access Control

[5.6.0,5.6.42)[5.7.0,5.7.24)[8.0.0,8.0.13)
  • H
Use of Externally-Controlled Format String

[4.0.0,5.0.83]
  • M
Denial of Service (DoS)

[5.5.0,5.5.61)[5.6.0,5.6.41)[5.7.0,5.7.22)
  • M
Improper Access Control

[5.7.0,5.7.22)
  • L
Access Restriction Bypass

[,5.1.67][5.1.67,5.5.29][5.5.29,5.6.11)
  • L
Access Restriction Bypass

[,5.1.72][5.1.72,5.5.34][5.5.34,5.6.15)
  • M
Access Restriction Bypass

[,5.1.68][5.1.68,5.5.30][5.5.30,5.6.11)
  • H
Information Exposure

[5.5.0,5.5.46)[5.6.0,5.6.27)
  • M
Information Exposure

[8.0.0,)
  • H
Improper Access Control

[5.7.0,5.7.24)[8.0.0,8.0.13)
  • M
Denial of Service (DoS)

[8.0.0,)
  • M
Denial of Service (DoS)

[8.0.0,)
  • M
Denial of Service (DoS)

[8.0.0,)
  • H
Denial of Service (DoS)

[5.6.0,5.6.39)[5.7.0,5.7.21)
  • M
Access Restriction Bypass

[,5.6.21)
  • L
Access Restriction Bypass

[,5.1.64)
  • M
Improper Access Control

[5.7.0,5.7.24)[8.0.0,8.0.13)
  • L
Access Restriction Bypass

[,5.1.71][5.1.71,5.5.33][5.5.33,5.6.14)
  • M
Denial of Service (DoS)

[,8.0.21)
  • M
Denial of Service (DoS)

[8.0.0,8.0.20)
  • M
Improper Access Control

[5.7.0,5.7.23)[8.0.0,8.0.12)
  • M
Insufficient Encapsulation

[,5.7.1)
  • M
Denial of Service (DoS)

[8.0.0,8.0.20)
  • L
Access Restriction Bypass

[,5.6.25)
  • M
Denial of Service (DoS)

[,8.0.21)
  • M
Information Exposure

[5.5.0,5.5.40)[5.6.0,5.6.21)
  • C
Access Restriction Bypass

[5.5.0,5.5.53)[5.6.0,5.6.34)[5.7.0,5.7.16)
  • M
Access Restriction Bypass

[,5.6.28)
  • M
Improper Access Control

[5.6.0,5.6.39)[5.7.0,5.7.21)
  • M
Information Exposure

[,5.6.25)
  • L
Access Restriction Bypass

[,5.6.26)
  • M
Denial of Service (DoS)

[5.6.0,5.6.39)[5.7.0,5.7.21)
  • M
Information Exposure

[5.5.0,5.5.40)[5.6.0,5.6.21)
  • M
Denial of Service (DoS)

[,5.1.51)[5.5.0,5.5.6)
  • M
Denial of Service (DoS)

[8.0.0,)
  • M
Denial of Service (DoS)

[8.0.0,)
  • M
Denial of Service (DoS)

[,5.7.30)[8.0.0,8.0.20)
  • M
Information Exposure

[,5.5.58)[5.6.0,5.6.38)[5.7.0,5.7.20)
  • L
Information Exposure

[8.0.0,)
  • M
Denial of Service (DoS)

[8.0.0,8.0.20)
  • M
Denial of Service (DoS)

[5.0.0,5.7.29)[8.0.0,8.0.20)
  • M
Denial of Service (DoS)

[5.5.0,5.5.61)[5.6.0,5.6.41)[5.7.0,5.7.22)
  • M
Denial of Service (DoS)

[,7.1.29)[8.0.0,)
  • M
Denial of Service (DoS)

[5.6.0,5.6.49][5.7.0,7.1.29)[8.0.0,)
  • L
Access Restriction Bypass

[,5.6.25)
  • M
Denial of Service (DoS)

[8.0.0,)
  • M
Improper Access Control

[5.7.0,5.7.24)[8.0.0,8.0.13)
  • M
Improper Access Control

[5.7.0,5.7.24)[8.0.0,8.0.13)
  • L
Access Restriction Bypass

[,5.6.27)
  • M
Access Restriction Bypass

[,5.6.23)
  • L
Access Restriction Bypass

[,5.6.12)
  • M
CVE-2016-5635

[,5.7.14)
  • M
Improper Access Control

[5.6.0,5.6.42)[5.7.0,5.7.24)[8.0.0,8.0.13)
  • M
Denial of Service (DoS)

[5.6.0,5.6.48)[5.7.0,5.7.29)[8.0.0,8.0.20)
  • M
Denial of Service (DoS)

[5.7.0,7.1.29)[8.0.0,)
  • M
Denial of Service (DoS)

[5.0.0,5.7.26)[8.0.0,8.0.20)
  • M
Information Exposure

[,5.5.19]
  • L
Access Restriction Bypass

[5.5.0,5.5.46)[5.6.0,5.6.27)
  • M
Denial of Service (DoS)

[,5.6.38)[5.7.0,5.7.20)
  • M
Access Restriction Bypass

[,5.1.66][5.1.66,5.5.29)
  • M
Improper Access Control

[5.7.0,5.7.24)[8.0.0,8.0.13)
  • M
Denial of Service (DoS)

[8.0.0,8.0.20)
  • H
Improper Access Control

[5.5.0,5.5.55)[5.6.0,5.6.36)[5.7.0,5.7.18)
  • M
Improper Access Control

[5.7.0,5.7.24)[8.0.0,8.0.13)
  • M
Denial of Service (DoS)

[,5.7.22)
  • M
Improper Access Control

[,5.7.19)
  • M
Improper Access Control

[,5.7.19)
  • M
Denial of Service (DoS)

[8.0.0,8.0.20)
  • M
Denial of Service (DoS)

[5.6.0,5.6.49][5.7.0,7.1.29)[8.0.0,)
  • M
Denial of Service (DoS)

[,8.0.20)
  • L
Access Restriction Bypass

[5.0.23,5.5.21]
  • M
Denial of Service (DoS)

[8.0.0,)
  • L
CVE-2013-1502

[,5.5.30][5.5.30,5.6.10)
  • M
Improper Access Control

[5.6.0,5.6.41)[5.7.0,5.7.23)[8.0.0,8.0.12)
  • M
Access Restriction Bypass

[,5.5.24)
  • M
Denial of Service (DoS)

[,8.0.22)
  • M
Information Exposure

[5.1,5.5.21]
  • M
Denial of Service (DoS)

[5.5.0,5.5.59)[5.6.0,5.6.39)(5.7.0,5.7.21)
  • M
Improper Access Control

[5.5.0,5.5.61)[5.6.0,5.6.41)[5.7.0,5.7.22)
  • M
Denial of Service (DoS)

[5.7.0,7.1.29)[8.0.0,)
  • M
Denial of Service (DoS)

[5.7.0,5.7.22)
  • L
CVE-2015-4766

[,5.6.26)
  • M
Denial of Service (DoS)

[8.0.0,8.0.20)
  • M
Access Restriction Bypass

[5.5.0,5.5.47)[5.6.0,5.6.28)
  • M
Access Restriction Bypass

[,5.1.61][5.1.61,5.5.22)
  • H
Arbitrary Code Execution

[,3.23.54)
  • M
Access Restriction Bypass

[,5.5.30)
  • M
Denial of Service (DoS)

[5.7.0,5.7.29)[8.0.0,8.0.20)
  • M
Denial of Service (DoS)

[5.7.0,7.1.29)[8.0,)
  • M
Denial of Service (DoS)

[8.0.0,8.0.20)
  • M
Access Restriction Bypass

[3.23.49,4.1.5]
  • M
Denial of Service (DoS)

[8.0.0,8.0.20)
  • L
Information Exposure

[5.5.0,5.5.49)[5.6.0,5.6.30)[5.7.0,5.7.12)
  • L
Access Restriction Bypass

[,5.6.25)
  • M
Improper Access Control

[5.7.0,5.7.23)[8.0.0,8.0.12)
  • M
Denial of Service (DoS)

[5.7.0,5.7.21)
  • M
Denial of Service (DoS)

[5.7.0,5.7.26)[8.0.0,8.0.20)
  • M
Denial of Service (DoS)

[5.7.0,5.7.21)
  • M
Denial of Service (DoS)

[,8.0.13)
  • M
Denial of Service (DoS)

[5.6.0,5.6.43)[5.7.0,5.7.25)[8.0.0,8.0.14)
  • M
Denial of Service (DoS)

[8.0.0,)
  • C
Information Exposure

[0,)
  • M
Denial of Service (DoS)

[8.0.0,8.0.20)
  • M
Denial of Service (DoS)

[5.7.0,5.7.26)[8.0.0,8.0.20)
  • M
Denial of Service (DoS)

[,8.0.14)
  • M
Improper Access Control

[,5.7.18)
  • M
Access Restriction Bypass

[,5.5.37][5.5.37,5.6.18)
  • M
Denial of Service (DoS)

[5.6.0,5.6.48)[5.7.0,5.7.29)[8.0.0,8.0.20)
  • L
Access Restriction Bypass

[,5.6.25)
  • M
CVE-2012-1702

[,5.1.66][5.1.66,5.5.29)
  • M
Denial of Service (DoS)

[,8.0.20)
  • M
Denial of Service (DoS)

[5.7.0,5.7.29)[8.0.0,8.0.20)
  • M
Access Restriction Bypass

[,5.6.28)
  • M
Improper Access Control

[,5.7.18)
  • M
Denial of Service (DoS)

[8.0.0,)
  • M
Access Restriction Bypass

[,5.5.35][5.5.35,5.6.16)
  • H
Improper Neutralization

[,8.0.21)
  • M
Improper Access Control

[,5.7.19)
  • M
Buffer Overflow

[4.0.0,5.0.18]
  • M
Improper Access Control

[,5.7.18)
  • M
Information Exposure

[5.0.23,5.5.21]
  • L
Access Restriction Bypass

[,5.6.12)
  • M
Denial of Service (DoS)

[8.0.0,8.0.20)
  • M
Denial of Service (DoS)

[5.5.0,5.5.54)[5.6.0,5.6.35)[5.7.0,5.7.17)
  • M
CVE-2016-5440

[5.5.0,5.5.50)[5.6.0,5.6.31)[5.7.0,5.7.13)
  • M
Access Restriction Bypass

[5.6.0,5.6.32)[5.7.0,5.7.14)
  • M
Denial of Service (DoS)

[8.0.0,8.0.20)
  • M
CVE-2016-0665

[5.6.0,5.6.29)[5.7.0,5.7.11)
  • M
Denial of Service (DoS)

[5.6.0,5.6.39)(5.7.0,5.7.21)
  • M
Denial of Service (DoS)

[,8.0.21)
  • M
Denial of Service (DoS)

[,5.1.51)
  • M
CVE-2016-0651

[,5.5.47)
  • M
Access Restriction Bypass

[,5.5.29)
  • L
Denial of Service (DoS)

[5.7.0,7.1.29)[8.0.0,)
  • M
Denial of Service (DoS)

[8.0.0,8.0.20)
  • M
Denial of Service (DoS)

[,7.2.26][7.2.26,7.3.14][7.3.14,7.4.13)
  • L
Information Exposure

[,5.7.15)
  • M
Denial of Service (DoS)

[8.0.0,8.0.20)
  • M
Access Restriction Bypass

[,5.5.20)
  • M
Denial of Service (DoS)

[5.7.0,7.1.29)[8.0.0,)
  • M
CVE-2013-3798

[,5.6.12)
  • M
Denial of Service (DoS)

[8.0.0,8.0.20)
  • M
CVE-2013-1570

[,5.6.11)
  • M
Improper Access Control

[5.5.0,5.5.57)[5.6.0,5.6.37)[5.7.0,5.7.19)
  • M
Denial of Service (DoS)

[,8.0.21)
  • M
Improper Access Control

[,8.0.13)
  • L
Access Restriction Bypass

[,5.6.24)
  • M
Access Restriction Bypass

[,5.1.66][5.1.66,5.5.29)
  • M
Access Restriction Bypass

[5.5.0,5.5.47)[5.6.0,5.6.28)[5.7.0,5.7.10)
  • M
Denial of Service (DoS)

[8.0.0,)
  • H
CVE-2001-1275

[,3.23.31)
  • M
SQL Injection

[,5.1.67)
  • M
Access Restriction Bypass

[,5.1.64)[5.5.0,5.5.26)
  • M
Denial of Service (DoS)

[8.0.0,8.0.20)
  • L
Access Restriction Bypass

[,5.6.11)
  • L
Access Restriction Bypass

[,8.0.20)
  • M
Access Restriction Bypass

[5.5.0,5.5.44)[5.6.0,5.6.25)
  • M
Access Restriction Bypass

[5.1,5.5.21]
  • M
Denial of Service (DoS)

[8.0.0,)
  • M
Denial of Service (DoS)

[5.7.0,7.1.29)[8.0.0,)
  • M
Denial of Service (DoS)

[5.7.0,7.1.29)[8.0,)
  • M
Information Exposure

[5.5.0,5.5.39)[5.6.0,5.6.20)
  • M
Improper Input Validation

[,5.0.25)[5.1.0,5.1.12)
  • M
Denial of Service (DoS)

[5.6.0,5.6.50][5.7.0,7.1.29)[8.0.0,8.0.20)
  • M
Denial of Service (DoS)

[8.0.0,8.0.20)
  • M
Denial of Service (DoS)

[5.6.0,5.6.48)[5.7.0,5.7.29)[8.0.0,8.0.20)
  • M
Denial of Service (DoS)

[5.7.0,7.1.29)[8.0.0,)
  • M
Denial of Service (DoS)

[5.7.0,7.1.29)[8.0,)
  • M
Denial of Service (DoS)

[8.0.0,)
  • M
Denial of Service (DoS)

[8.0.0,)
  • L
Access Restriction Bypass

[5.5.0,5.5.43)[5.6.0,5.6.24)
  • M
CVE-2016-0668

[5.6.0,5.6.29)[5.7.0,5.7.11)
  • M
Access Restriction Bypass

[,5.1.69][5.1.69,5.5.31][5.5.31,5.6.12)
  • M
Access Restriction Bypass

[,5.1.67][5.1.67,5.5.30)
  • M
Access Restriction Bypass

[,5.6.13)
  • M
Access Restriction Bypass

[,5.5.38)
  • M
Information Exposure

[,5.5.37][5.5.37,5.6.18)
  • M
Access Restriction Bypass

[,5.6.15)
  • M
Improper Input Validation

[,5.7.17)
  • M
Denial of Service (DoS)

[8.0.0,8.0.20)
  • M
Denial of Service (DoS)

[5.7.0,5.7.29)[8.0.0,8.0.20)
  • M
Denial of Service (DoS)

[5.6.0,5.6.37)[5.7.0,5.7.19)
  • M
Access Restriction Bypass

[,5.6.18)
  • M
Denial of Service (DoS)

[,8.0.22)
  • M
Denial of Service (DoS)

[,8.0.22)
  • M
Denial of Service (DoS)

[,8.0.20)
  • M
Denial of Service (DoS)

[,8.0.20)
  • M
Improper Access Control

[,5.7.18)
  • M
Denial of Service (DoS)

[,8.0.22)
  • H
Access Restriction Bypass

[3.23.2,3.23.52]
  • H
Denial of Service (DoS)

[,3.23.31)
  • M
Denial of Service (DoS)

[8.0.0,)
  • M
CVE-2015-0382

[5.5.0,5.5.41)[5.6.0,5.6.22)
  • M
Denial of Service (DoS)

[5.6.0,5.6.48)[5.7.0,5.7.29)[8.0.0,8.0.20)
  • M
Denial of Service (DoS)

[5.7.0,7.1.29)[8.0,)
  • M
Denial of Service (DoS)

[7.2.0,7.2.28)[7.3.1,7.3.17)[7.4.1,7.4.15)[7.5.0,7.5.6)
  • M
CVE-2012-3147

[,5.5.27)
  • M
Access Restriction Bypass

[5.0.23,5.5.21]
  • M
Access Restriction Bypass

[,5.6.24)
  • L
Access Restriction Bypass

[5.5.0,5.5.41)[5.6.0,5.6.22)
  • M
Denial of Service (DoS)

[5.6.0,5.6.39)[5.7.0,5.7.21)
  • M
Access Restriction Bypass

[,5.6.24)
  • L
Information Exposure

[8.0.0,)
  • M
Denial of Service (DoS)

[5.7.0,5.7.22)
  • M
Improper Access Control

[5.6.0,5.6.42)[5.7.0,5.7.24)[8.0.0,8.0.13)
  • M
Information Exposure

[,5.0.27-1.fc6)
  • M
Denial of Service (DoS)

[8.0.0,)
  • M
Denial of Service (DoS)

[8.0.0,8.0.19)
  • M
Denial of Service (DoS)

[5.7.0,5.7.26)[8.0.0,8.0.20)
  • M
Access Restriction Bypass

[,5.1.71][5.1.71,5.5.33][5.5.33,5.6.14)
  • M
Access Restriction Bypass

[,5.6.26)
  • M
Improper Access Control

[,5.7.23)
  • M
Denial of Service (DoS)

[,8.0.21)
  • M
Denial of Service (DoS)

[5.7.0,5.7.29)[8.0.0,8.0.20)
  • M
Improper Access Control

[5.7.0,5.7.24)[8.0.0,8.0.13)
  • M
Denial of Service (DoS)

[5.6.0,5.6.50][5.7.0,7.1.29)[8.0.0,)
  • M
Access Restriction Bypass

[,5.1.72][5.1.72,5.5.34][5.5.34,5.6.15)
  • M
Improper Access Control

[,5.7.19)
  • M
Improper Access Control

[5.5.0,5.5.61)[5.6.0,5.6.41)[5.7.0,5.7.23)
  • L
Access Restriction Bypass

[5.5.0,5.5.43)[5.6.0,5.6.24)
  • M
Arbitrary Code Execution

[,4.1.12)
  • M
Denial of Service (DoS)

[8.0.0,8.0.19)
  • M
Information Exposure

[5.5.0,5.5.45)[5.6.0,5.6.26)
  • M
Resource Management Errors

[,5.0.92)[5.1.0,5.1.51)[5.5.0,5.5.6)
  • M
Access Restriction Bypass

[,5.6.16)
  • M
Access Restriction Bypass

[,5.5.39)
  • M
Denial of Service (DoS)

[8.0.0,)
  • M
Resource Management Errors

[,5.0.92)[5.1.0,5.1.51)[5.5.0,5.5.6)
  • L
Access Restriction Bypass

[5.5.0,5.5.46)[5.6.0,5.6.27)
  • M
CVE-2015-2568

[5.5.0,5.5.42)[5.6.0,5.6.23)
  • M
Information Exposure

[5.7.0,7.1.29)[8.0.0,)
  • M
Denial of Service (DoS)

[,5.1.49)[5.5.0,5.5.5)
  • M
Directory Traversal

[,4.0.25)[4.1.0,4.1.13)[5.0.0,5.0.7)
  • H
Information Exposure

[,8.0.20)
  • H
Symlink Attack

[5.5.0,5.5.52)[5.6.0,5.6.33)[5.7.0,5.7.15)
  • L
Improper Access Control

[5.5.0,5.5.57)[5.6.0,5.6.37)[5.7.0,5.7.19)
  • M
Denial of Service (DoS)

[5.7.0,5.7.21)
  • M
Remote Code Execution (RCE)

[3.23.49,4.1.5]
  • M
Access Restriction Bypass

[,5.0.40)[5.1.0,5.1.18)
  • M
Access Restriction Bypass

[5.5.0,5.5.21]
  • M
Denial of Service (DoS)

[8.0.0,8.0.20)
  • M
Access Restriction Bypass

[5.5.0,5.5.42)[5.6.0,5.6.23)
  • M
Access Restriction Bypass

[,5.5.29)
  • M
Information Exposure

[5.7.0,7.1.29)[8.0.0,)
  • M
Denial of Service (DoS)

[,7.1.29)
  • L
Access Restriction Bypass

[,5.5.36][5.5.36,5.6.17)
  • M
Denial of Service (DoS)

[5.0.0,5.7.29)[8.0.0,8.0.20)
  • M
Information Exposure

[5.7.0,7.1.29)[8.0.0,)
  • M
Denial of Service (DoS)

[5.7.0,7.1.29)
  • M
Arbitrary Code Execution

[5.0.0,5.0.19]
  • M
Access Restriction Bypass

[5.5.0,5.5.21]
  • M
Use of Externally-Controlled Format String

[,4.1.21)
  • M
Arbitrary Code Execution

[,4.0.20]
  • H
Out-of-bounds Write

[5.0.0,5.0.90)[5.1.0,5.1.43)
  • M
Denial of Service (DoS)

[5.7.0,5.7.22)
  • M
Access Restriction Bypass

[5.5.0,5.5.46)[5.6.0,5.6.27)
  • M
Denial of Service (DoS)

[,8.0.20)
  • M
Improper Access Control

[,8.0.12)
  • M
Denial of Service (DoS)

[8.0.0,)
  • M
Denial of Service (DoS)

[,5.6.38)[5.7.0,5.7.20)
  • M
Denial of Service (DoS)

[5.7.0,5.7.29)[8.0.0,8.0.20)
  • L
Arbitrary Command Injection

[,5.1.48)
  • M
Denial of Service (DoS)

[,5.1.49)
  • M
CVE-2016-0640

[5.5.0,5.5.48)[5.6.0,5.6.29)[5.7.0,5.7.11)
  • M
Denial of Service (DoS)

[5.7.0,7.1.29)[8.0.0,)
  • M
Access Restriction Bypass

[,5.5.22)
  • M
Denial of Service (DoS)

[,8.0.22)
  • M
Denial of Service (DoS)

[5.6.0,5.6.43)[5.7.0,5.7.25)[8.0.0,8.0.14)
  • M
Denial of Service (DoS)

[8.0.0,8.0.20)
  • M
Information Exposure

[,5.1.69)[5.5.0,5.5.31)[5.6.0,5.6.11)
  • M
Improper Access Control

[5.5.0,5.5.61)[5.6.0,5.6.41)[5.7.0,5.7.23)[8.0.0,8.0.12)
  • M
Improper Access Control

[,5.7.18)
  • M
Access Restriction Bypass

[,5.5.35][5.5.35,5.6.16)
  • M
Access Restriction Bypass

[,5.6.20)
  • M
Denial of Service (DoS)

[,8.0.22)
  • M
Improper Access Control

[,5.7.2][5.7.2,7.1.29)
  • H
Information Exposure

[,8.0.22)
  • M
Access Restriction Bypass

[5.5.0,5.5.47)[5.6.0,5.6.28)[5.7.0,5.7.10)
  • M
Denial of Service (DoS)

[8.0.0,)
  • L
Access Restriction Bypass

[5.5.0,5.5.44)[5.6.0,5.6.25)
  • M
Denial of Service (DoS)

[5.7.0,5.7.22)
  • H
Race Condition

[5.5.0,5.5.53)[5.6.0,5.6.34)[5.7.0,5.7.16)[8.0.0,8.0.1)
  • M
Denial of Service (DoS)

[5.6.0,5.6.38)[5.7.0,5.7.20)
  • H
Information Exposure

[5.7.0,5.7.30)[8.0.0,8.0.20)
  • M
Denial of Service (DoS)

[5.5.0,5.5.59)[5.6.0,5.6.39)[5.7.0,5.7.21)
  • M
Denial of Service (DoS)

[5.6.0,5.6.48)[5.7.0,5.7.29)[8.0.0,8.0.20)
  • M
Denial of Service (DoS)

[,5.1.49)[5.5.0,5.5.5)
  • M
Access Restriction Bypass

[5.0.23,5.1.61]
  • M
Denial of Service (DoS)

[5.6.0,5.6.48)[5.7.0,5.7.29)[8.0.0,8.0.20)
  • L
Access Restriction Bypass

[,5.6.25)
  • C
CVE-2012-2750

[,5.5.23)
  • L
Access Restriction Bypass

[5.5.0,5.5.39)[5.6.0,5.6.20)
  • M
Denial of Service (DoS)

[8.0.0,)
  • L
Access Restriction Bypass

[5.5.0,5.5.43)[5.6.0,5.6.24)
  • M
Information Exposure

[8.0.0,)
  • L
Information Exposure

[8.0.0,)
  • M
Access Restriction Bypass

[,5.6.28)
  • M
Improper Access Control

[,8.0.13)
  • M
Denial of Service (DoS)

[8.0.0,)
  • M
Denial of Service (DoS)

[5.7.0,5.7.30)[8.0.0,8.0.20)
  • M
Access Restriction Bypass

[5.5.0,5.5.39)[5.6.0,5.6.20)
  • L
Access Restriction Bypass

[5.5.0,5.5.47)[5.6.0,5.6.28)[5.7.0,5.7.10)
  • M
Denial of Service (DoS)

[5.6.0,5.6.43)[5.7.0,5.7.25)[8.0.0,8.0.14)
  • L
Access Restriction Bypass

[5.5.0,5.5.47)[5.6.0,5.6.28)[5.7.0,5.7.10)
  • M
Access Restriction Bypass

[,5.5.38)
  • M
SQL Injection

[,5.5.29)
  • M
Denial of Service (DoS)

[8.0.0,8.0.19)
  • M
Denial of Service (DoS)

[8.0.0,8.0.20)
  • M
CVE-2016-5441

[,5.7.13)
  • M
Denial of Service (DoS)

[5.5.0,5.5.61)[5.6.0,5.6.41)[5.7.0,5.7.22)
  • M
Information Exposure

[5.5.0,5.5.54)[5.6.0,5.6.35)[5.7.0,5.7.17)
  • M
Access Restriction Bypass

[,5.5.24)
  • L
Access Restriction Bypass

[,5.6.23)
  • M
Denial of Service (DoS)

[8.0.0,8.0.20)
  • M
Directory Traversal

[,5.1.47)
  • L
Access Restriction Bypass

[5.5.0,5.5.46)[5.6.0,5.6.27)
  • M
Denial of Service (DoS)

[,8.0.20)
  • M
Access Restriction Bypass

[5.5.0,5.5.52)[5.6.0,5.6.33)[5.7.0,5.7.15)
  • L
Access Restriction Bypass

[,5.6.24)
  • M
Denial of Service (DoS)

[5.7.0,5.7.22)
  • H
Improper Access Control

[5.5.0,5.5.59)[5.6.0,5.6.39)[5.7.0,5.7.20)
  • M
Denial of Service (DoS)

[5.6.0,5.6.49][5.7.0,7.1.29)[8.0.0,8.0.21)
  • L
Information Exposure

[8.0.0,)
  • M
CVE-2014-6496

[5.5.0,5.5.40)[5.6.0,5.6.21)
  • M
Denial of Service (DoS)

[5.6.0,5.6.48)[5.7.0,5.7.30)[8.0.0,8.0.20)
  • M
Denial of Service (DoS)

[8.0.0,)
  • M
Improper Access Control

[5.5.0,5.5.57)[5.6.0,5.6.37)[5.7.0,5.7.19)
  • M
CVE-2006-4031

[,4.1.21)[5.0.0,5.0.24)
  • M
Denial of Service (DoS)

[,8.0.20)
  • M
Denial of Service (DoS)

[8.0.0,8.0.20)
  • L
Access Restriction Bypass

[5.5.0,5.5.47)[5.6.0,5.6.28)[5.7.0,5.7.10)
  • M
CVE-2016-5630

[5.6.0,5.6.32)[5.7.0,5.7.14)
  • M
Access Restriction Bypass

[,8.0.14)
  • M
Improper Access Control

[5.5.0,5.5.55)[5.6.0,5.6.36)[5.7.0,5.7.18)
  • M
Access Restriction Bypass

[,5.6.22)
  • M
Denial of Service (DoS)

[8.0.0,)
  • M
Improper Access Control

[5.7.0,5.7.22)
  • M
Denial of Service (DoS)

[,8.0.21)
  • M
Denial of Service (DoS)

[8.0.0,)
  • M
Access Restriction Bypass

[5.5.0,5.5.43)[5.6.0,5.6.24)
  • M
Denial of Service (DoS)

[5.7.0,7.1.29)
  • M
CVE-2016-5628

[,5.7.14)
  • L
Access Restriction Bypass

[,5.0.51)[5.1.0,5.1.23)[6.0.0,6.0.4)
  • M
CVE-2016-5631

[,5.7.14)
  • M
Information Exposure

[,5.1.35)
  • M
Denial of Service (DoS)

[5.7.0,5.7.29)[8.0.0,8.0.20)
  • M
Denial of Service (DoS)

[8.0.0,8.0.20)
  • M
CVE-2014-6494

[5.5.0,5.5.40)[5.6.0,5.6.21)
  • M
Denial of Service (DoS)

[,5.1.51)[5.5.0,5.5.6)
  • H
Improper Access Control

[5.6.0,5.6.36)[5.7.0,5.7.18)
  • M
Access Restriction Bypass

[,5.6.14)
  • M
Denial of Service (DoS)

[8.0.0,)
  • H
Out-of-Bounds

[,5.1.68)[5.5.0,5.5.30)
  • M
Denial of Service (DoS)

[8.0.0,)
  • M
Denial of Service (DoS)

[5.7.0,7.1.29)[8.0.0,)
  • M
Access Restriction Bypass

[,5.1.72][5.1.72,5.5.34][5.5.34,5.6.15)
  • M
Improper Access Control

[5.7.0,5.7.22)
  • M
Improper Access Control

[5.5.0,5.5.55)[5.6.0,5.6.36)[5.7.0,5.7.18)
  • M
Access Restriction Bypass

[,5.1.68][5.1.68,5.5.30][5.5.30,5.6.11)
  • L
Access Restriction Bypass

[,5.6.24)
  • H
Improper Access Control

[5.5.0,5.5.55)[5.6.0,5.6.36)[5.7.0,5.7.18)
  • M
Denial of Service (DoS)

[8.0.0,)
  • M
Improper Access Control

[5.5.0,5.5.55)[5.6.0,5.6.36)[5.7.0,5.7.18)
  • M
Improper Access Control

[,5.7.17)
  • L
Improper Access Control

[,5.7.19)
  • M
Arbitrary Code Execution

[,4.1.10)[5.0.0,5.0.3)
  • L
Improper Access Control

[,5.5.60][5.5.60,5.6.40][5.6.40,5.7.23)
  • H
Arbitrary Code Execution

[,3.23.33)
  • M
Access Restriction Bypass

[5.5.0,5.5.50)[5.6.0,5.6.31)[5.7.0,5.7.13)
  • M
Improper Access Control

[5.5.0,5.5.62)[5.6.0,5.6.42)[5.7.0,5.7.24)[8.0.0,8.0.13)
  • H
Information Exposure

[,5.5.45)
  • M
Access Restriction Bypass

[5.5.0,5.5.46)[5.6.0,5.6.27)
  • M
Denial of Service (DoS)

[8.0.0,8.0.20)
  • L
Access Restriction Bypass

[,8.0.22)
  • M
Denial of Service (DoS)

[,8.0.20)
  • M
Denial of Service (DoS)

[5.7.0,7.1.29)[8.0.0,)
  • M
Access Restriction Bypass

[,5.6.12)
  • M
Access Restriction Bypass

[,5.1.46)
  • M
Access Restriction Bypass

[,5.6.22)
  • M
CVE-2016-5629

[5.5.0,5.5.52)[5.6.0,5.6.33)[5.7.0,5.7.15)
  • L
Access Restriction Bypass

[,5.5.26)
  • M
CVE-2016-0646

[5.5.0,5.5.48)[5.6.0,5.6.29)[5.7.0,5.7.11)
  • M
Improper Access Control

[5.6.0,5.6.43)[5.7.0,5.7.25)[8.0.0,8.0.14)
  • M
Denial of Service (DoS)

[5.6.0,5.6.43)[5.7.0,5.7.25)[8.0.0,8.0.14)
  • M
CVE-2016-3459

[5.6.0,5.6.31)[5.7.0,5.7.13)
  • L
Denial of Service (DoS)

[,3.23.49)[4.0.0,4.0.21)
  • M
Security Features

[5.5.0,5.5.49)[5.6.0,5.6.30)[5.7.0,5.7.12)
  • L
Information Exposure

[5.0.23,5.5.21]
  • M
Denial of Service (DoS)

[5.7.0,7.1.29)[8.0.0,)
  • M
Denial of Service (DoS)

[8.0.0,8.0.20)
  • M
Denial of Service (DoS)

[5.6.0,5.6.44)[5.7.0,5.7.26)[8.0.0,8.0.20)
  • M
Information Exposure

[,5.5.29][5.5.29,5.6.11)
  • L
Cross-site Scripting (XSS)

[5.0.26,5.0.67]
  • M
Denial of Service (DoS)

[,8.0.22)
  • M
Access Restriction Bypass

[,5.6.24)
  • M
Information Exposure

[4.0.0,5.0.18]
  • L
Access Restriction Bypass

[5.5.0,5.5.47)[5.6.0,5.6.28)[5.7.0,5.7.10)
  • L
Access Restriction Bypass

[,5.6.28)
  • M
Improper Access Control

[,5.7.20)
  • M
Denial of Service (DoS)

[7.3.0,7.3.29)[7.4.0,7.4.28)[7.5.0,7.5.18)[7.6.0,7.6.14)[8.0.0,8.0.20)
  • M
Resource Management Errors

[,5.1.63)[5.5.0,5.5.24)
  • M
Information Exposure

[5.5.0,5.5.48)[5.6.0,5.6.29)[5.7.0,5.7.11)
  • M
Denial of Service (DoS)

[5.7.0,5.7.25)[8.0.0,8.0.14)
  • M
Arbitrary Code Execution

[3.23.49,4.1.5]
  • M
Improper Access Control

[5.6.0,5.6.37)[5.7.0,5.7.19)
  • C
Out-of-Bounds

[,3.23.49)[4.0.0,4.0.21)
  • M
Information Exposure

[8.0.0,)
  • M
Denial of Service (DoS)

[8.0.0,)
  • M
Access Restriction Bypass

[5.0.23,5.1.61]
  • M
CVE-2016-0653

[,5.7.11)
  • M
Access Restriction Bypass

[5.1.0,5.1.69)[5.5.0,5.5.31)[5.6.0,5.6.11)
  • C
Information Exposure

[5.6.0,5.6.30)[5.7.0,5.7.12)
  • M
Access Restriction Bypass

[,5.5.30][5.5.30,5.6.11)
  • M
Improper Access Control

[,8.0.13)
  • M
Denial of Service (DoS)

[,5.0.36)
  • M
Denial of Service (DoS)

[8.0.0,)
  • L
Access Restriction Bypass

[,5.6.13)
  • M
Information Exposure

[5.5.0,5.5.44)[5.6.0,5.6.24)
  • M
Improper Access Control

[5.5.0,5.5.57)[5.6.0,5.6.37)[5.7.0,5.7.19)
  • M
Denial of Service (DoS)

[8.0.0,8.0.19)
  • M
Denial of Service (DoS)

[5.6.0,5.6.44)[5.7.0,5.7.26)[8.0.0,8.0.20)
  • M
Denial of Service (DoS)

[,8.0.20)
  • L
Information Exposure

[5.7.0,5.7.29)[8.0.0,8.0.20)
  • M
Denial of Service (DoS)

[5.7.0,5.7.25)[8.0.0,8.0.14)
  • L
Access Restriction Bypass

[,5.6.20)
  • M
Improper Access Control

[5.5.0,5.5.61)[5.6.0,5.6.41)[5.7.0,5.7.22)
  • M
Denial of Service (DoS)

[8.0.0,8.0.20)
  • M
Use of Externally-Controlled Format String

[,5.0.66)[5.1.0,5.1.26)[6.0.0,6.0.6)
  • M
Denial of Service (DoS)

[8.0.0,8.0.20)
  • M
Denial of Service (DoS)

[,8.0.20)
  • M
Improper Access Control

[,5.7.18)
  • M
Improper Access Control

[5.5.0,5.5.62)[5.6.0,5.6.42)[5.7.0,5.7.24)[8.0.0,8.0.13)
  • L
Access Restriction Bypass

[8.0.0,)
  • L
Access Restriction Bypass

[5.5.0,5.5.47)[5.6.0,5.6.28)[5.7.0,5.7.10)
  • M
Access Restriction Bypass

[,5.5.29)
  • M
Denial of Service (DoS)

[,8.0.21)
  • H
CVE-2002-1923

[3.20.32a,3.23.52]
  • M
Denial of Service (DoS)

[5.7.0,5.7.26)[8.0.0,8.0.20)
  • M
Access Restriction Bypass

[,5.6.27)
  • L
Access Restriction Bypass

[,5.5.35][5.5.35,5.6.16)
  • M
Access Restriction Bypass

[,5.5.44)
  • M
Access Restriction Bypass

[,5.6.11)
  • M
CVE-2016-0667

[,5.7.12)
  • M
Denial of Service (DoS)

[8.0.0,)
  • M
Information Exposure

[5.5.0,5.5.39)[5.6.0,5.6.20)
  • M
Denial of Service (DoS)

[,8.0.22)
  • M
Denial of Service (DoS)

[5.7.0,7.1.29)[8.0.0,)
  • M
Access Restriction Bypass

[5.5.0,5.5.52)[5.6.0,5.6.33)[5.7.0,5.7.15)
  • L
Access Restriction Bypass

[,5.5.30][5.5.30,5.6.11)
  • H
Information Exposure

[,5.1.64][5.1.64,5.5.27)
  • M
Access Restriction Bypass

[,5.1.63][5.1.63,5.5.26)
  • L
Improper Input Validation

[,7.2.25][7.2.25,7.3.14][7.3.14,7.4.13)
  • M
Improper Access Control

[5.7.0,5.7.24)[8.0.0,8.0.13)
  • M
Denial of Service (DoS)

[5.7.0,5.7.29)[8.0.0,8.0.20)
  • M
Access Restriction Bypass

[,5.6.23)
  • M
Denial of Service (DoS)

[,8.0.13)
  • M
Denial of Service (DoS)

[5.6.0,5.6.41)[5.7.0,5.7.22)
  • M
Improper Authentication

[,5.1.63)[5.5.0,5.5.24)
  • M
Denial of Service (DoS)

[,5.7.19)
  • M
Information Exposure

[5.5.0,5.5.61)[5.6.0,5.6.41)[5.7.0,5.7.22)
  • M
Access Restriction Bypass

[3.20,4.0.20]
  • L
Access Restriction Bypass

[,5.5.34][5.5.34,5.6.15)
  • M
Access Restriction Bypass

[,5.6.24)
  • M
Access Restriction Bypass

[,5.6.23)
  • M
Denial of Service (DoS)

[,8.0.14)
  • M
Access Restriction Bypass

[,5.6.12)
  • H
Denial of Service (DoS)

[3.22.26,4.0.5a]
  • M
Denial of Service (DoS)

[8.0.0,)
  • M
CVE-2016-0654

[,5.7.11)
  • M
Denial of Service (DoS)

[,5.7.20)
  • M
Access Restriction Bypass

[5.5.0,5.5.52)[5.6.0,5.6.33)[5.7.0,5.7.15)
  • M
Denial of Service (DoS)

[5.5.0,5.5.54)[5.6.0,5.6.35)[5.7.0,5.7.17)
  • L
Access Restriction Bypass

[,5.6.24)
  • M
Information Exposure

[0,)
  • M
CVE-2016-5442

[,5.7.13)
  • M
Access Restriction Bypass

[,5.0.90)
  • M
Information Exposure

[5.5.0,5.5.39)[5.6.0,5.6.20)
  • M
Denial of Service (DoS)

[8.0.0,8.0.20)
  • M
Denial of Service (DoS)

[8.0.0,)
  • M
Directory Traversal

[,3.23.36)
  • L
Information Exposure

[,5.7.17)
  • M
Information Exposure

[5.5.0,5.5.53)[5.6.0,5.6.34)[5.7.0,5.7.16)
  • M
Information Exposure

[5.6.0,5.6.48)[5.7.0,5.7.29)
  • M
Access Restriction Bypass

[5.5.0,5.5.46)[5.6.0,5.6.27)
  • M
Denial of Service (DoS)

[,5.7.20)
  • L
Information Exposure

[5.6.0,5.6.48)[5.7.0,5.7.29)[8.0.0,8.0.20)
  • M
Denial of Service (DoS)

[5.7.0,5.7.29)[8.0.0,8.0.20)
  • L
Access Restriction Bypass

[,5.6.24)
  • M
CVE-2016-0644

[5.5.0,5.5.48)[5.6.0,5.6.29)[5.7.0,5.7.11)
  • M
Denial of Service (DoS)

[8.0.0,)
  • M
Access Restriction Bypass

[,5.5.31][5.5.31,5.6.12)
  • M
Denial of Service (DoS)

[,8.0.22)
  • M
Information Exposure

[5.6.0,5.6.48)[5.7.0,5.7.29)
  • L
Improper Access Control

[,5.7.17)
  • M
Improper Access Control

[,8.0.12)
  • L
Improper Access Control

[5.5.0,5.5.61)[5.6.0,5.6.41)[5.7.0,5.7.23)
  • M
Denial of Service (DoS)

[8.0.0,8.0.19)
  • M
Denial of Service (DoS)

[8.0.0,8.0.20)
  • M
CVE-2015-0381

[5.5.0,5.5.41)[5.6.0,5.6.22)
  • M
Denial of Service (DoS)

[,8.0.22)
  • M
Improper Access Control

[5.7.0,5.7.22)
  • H
Out-of-Bounds

[,5.1.62)[5.5.0,5.5.22)
  • M
Denial of Service (DoS)

[,8.0.21)
  • M
Denial of Service (DoS)

[5.6.0,5.6.48)[5.7.0,5.7.29)[8.0.0,8.0.20)
  • M
Denial of Service (DoS)

[8.0.0,8.0.20)
  • M
Denial of Service (DoS)

[8.0.0,8.0.20)
  • L
Out-of-Bounds

[,5.1.62)[5.5.0,5.5.22)
  • M
Denial of Service (DoS)

[,5.0.92)[5.1.0,5.1.49)
  • H
Information Exposure

[,5.1.66][5.1.66,5.5.29)
  • L
Access Restriction Bypass

[,5.6.25)
  • L
Information Exposure

[5.5.0,5.5.41)[5.6.0,5.6.22)
  • M
Access Restriction Bypass

[,5.6.25)
  • H
Improper Access Control

[5.6.0,5.6.21)[5.7.0,5.7.5)
  • M
Denial of Service (DoS)

[,8.0.21)
  • M
Denial of Service (DoS)

[8.0.0,8.0.20)
  • M
Access Restriction Bypass

[5.5.0,5.5.42)[5.6.0,5.6.23)
  • L
Access Restriction Bypass

[,5.6.27)
  • H
CVE-2002-1374

[,3.23.54)[4.0.0,4.0.6)
  • M
Access Restriction Bypass

[5.5.0,5.5.44)[5.6.0,5.6.25)
  • M
Denial of Service (DoS)

[5.7.0,5.7.21)
  • M
Denial of Service (DoS)

[5.6.0,5.6.48)[5.7.0,5.7.29)[8.0.0,8.0.20)
  • M
CVE-2016-0642

[5.5.0,5.5.49)[5.6.0,5.6.30)[5.7.0,5.7.12)
  • M
Denial of Service (DoS)

[,4.1.18)[5.0.0,5.0.19)[5.1.0,5.1.6)
  • M
Denial of Service (DoS)

[8.0.0,8.0.20)
  • M
Denial of Service (DoS)

[5.7.0,5.7.29)[8.0.0,8.0.20)
  • M
Denial of Service (DoS)

[8.0.0,)
  • M
Denial of Service (DoS)

[8.0.0,)
  • C
Deserialization of Untrusted Data

[,8.0.21)
  • M
Denial of Service (DoS)

[8.0.0,8.0.20)
  • L
Access Restriction Bypass

[,5.6.18)
  • M
Information Exposure

[5.5.0,5.5.46)[5.6.0,5.6.27)
  • M
Access Restriction Bypass

[,5.6.18)
  • L
Improper Access Control

[,5.7.18)
  • M
Denial of Service (DoS)

[5.7.0,5.7.21)
  • M
Denial of Service (DoS)

[,3.23.54)
  • M
Denial of Service (DoS)

[8.0.0,8.0.20)
  • M
Denial of Service (DoS)

[8.0.0,8.0.20)
  • M
Denial of Service (DoS)

[8.0.0,)
  • M
Information Exposure

[5.1,5.5.21]
  • M
Denial of Service (DoS)

[8.0.0,)
  • M
Denial of Service (DoS)

[,5.5.54)
  • M
Access Restriction Bypass

[,5.6.27)
  • M
Access Restriction Bypass

[,4.1.24)[5.0.0,5.0.60)[5.1.0,5.1.24)[6.0.0,6.0.5)
  • L
Denial of Service (DoS)

[8.0.0,)
  • M
Denial of Service (DoS)

[8.0.0,8.0.20)
  • M
Improper Input Validation

[5.6.0,5.6.35)[5.7.0,5.7.17)
  • M
Improper Access Control

[5.6.0,5.6.39)(5.7.0,5.7.21)
  • M
Denial of Service (DoS)

[,8.0.22)
  • L
Access Restriction Bypass

[5.1,5.5.21]
  • M
Denial of Service (DoS)

[,8.0.20)
  • M
CVE-2016-3424

[,5.7.13)
  • M
Denial of Service (DoS)

[,8.0.14)
  • M
Information Exposure

[,5.1.66)[5.5.0,5.5.28)
  • M
Access Restriction Bypass

[5.5.0,5.5.44)[5.6.0,5.6.25)
  • M
CVE-2016-5632

[,5.7.15)
  • M
Access Restriction Bypass

[,5.1.66][5.1.66,5.5.29)
  • M
Access Restriction Bypass

[,5.1.69][5.1.69,5.5.31][5.5.31,5.6.12)
  • M
Denial of Service (DoS)

[5.6.0,5.6.41)[5.7.0,5.7.22)
  • M
Denial of Service (DoS)

[5.6.0,5.6.48][5.7.0,7.1.29)[8.0.0,)
  • M
Improper Input Validation

[5.5.0,5.5.54)[5.6.0,5.6.35)[5.7.0,5.7.17)
  • M
Access Restriction Bypass

[,5.5.33][5.5.33,5.6.14)
  • M
Information Exposure

[,5.5.58)[5.6.0,5.6.38)[5.7.0,5.7.20)
  • L
Access Restriction Bypass

[5.5.0,5.5.21]
  • M
Denial of Service (DoS)

[8.0.0,)
  • M
Denial of Service (DoS)

[5.6.0,5.6.49][5.7.0,7.1.29)[8.0.0,)
  • M
Denial of Service (DoS)

[8.0.0,8.0.20)
  • M
Information Exposure

[,5.6.12)
  • M
Access Restriction Bypass

[5.5.0,5.5.21]
  • M
Improper Access Control

[,8.0.12)
  • M
Denial of Service (DoS)

[8.0.0,)
  • M
CVE-2016-3495

[,5.7.14)
  • L
Information Exposure

[,5.1.18)
  • M
Denial of Service (DoS)

[,8.0.22)
  • M
Arbitrary Code Execution

[,4.0.9]
  • M
Denial of Service (DoS)

[8.0.0,)
  • H
Out-of-Bounds

[,5.5.35)
  • M
Access Restriction Bypass

[5.5.0,5.5.40)[5.6.0,5.6.21)
  • M
Improper Access Control

[5.5.0,5.5.55)[5.6.0,5.6.36)[5.7.0,5.7.18)
  • M
Access Restriction Bypass

[,5.7.14)
  • M
Denial of Service (DoS)

[,8.0.20)
  • M
Denial of Service (DoS)

[5.6.0,5.6.50][5.7.0,7.1.29)[8.0.0,)
  • M
Denial of Service (DoS)

[5.6.0,5.6.43)[5.7.0,5.7.25)[8.0.0,8.0.14)
  • M
Denial of Service (DoS)

[,5.1.49)
  • L
Access Restriction Bypass

[5.1,5.5.21]
  • M
Access Restriction Bypass

[5.0.23,5.1.61]
  • M
Denial of Service (DoS)

[,7.1.29)[8.0.0,)
  • L
Access Restriction Bypass

[,5.6.27)
  • C
Denial of Service (DoS)

[,4.1.3)
  • M
Denial of Service (DoS)

[5.6.0,5.6.44)[5.7.0,5.7.26)[8.0.0,8.0.20)
  • M
Denial of Service (DoS)

[,8.0.21)
  • M
Denial of Service (DoS)

[5.7.0,5.7.29)[8.0.0,8.0.18)
  • M
Access Restriction Bypass

[,5.1.60][5.1.60,5.5.22)
  • M
Access Restriction Bypass

[5.6.0,5.6.31)[5.7.0,5.7.13)
  • M
CVE-2011-2262

[5.1,5.5.28]
  • M
Denial of Service (DoS)

[5.6.0,5.6.48][5.7.0,7.1.29)[8.0.0,)
  • M
Improper Access Control

[,5.7.18)
  • M
Information Exposure

[,5.6.18)
  • M
Improper Access Control

[5.7.0,5.7.24)[8.0.0,8.0.13)
  • M
Denial of Service (DoS)

[5.6.0,5.6.43)[5.7.0,5.7.25)[8.0.0,8.0.14)
  • M
Denial of Service (DoS)

[8.0.0,8.0.20)
  • M
Access Restriction Bypass

[,5.6.16)
  • M
Denial of Service (DoS)

[,5.0.88)[5.1.0,5.1.41)
  • M
Denial of Service (DoS)

[5.7.0,5.7.29)[8.0.0,8.0.20)
  • M
Improper Access Control

[,8.0.13)
  • M
Improper Access Control

[,8.0.13)
  • M
Information Exposure

[,5.6.16)
  • H
Information Exposure

[,8.0.22)
  • M
Improper Input Validation

[,5.0.88)[5.1.0,5.1.41)
  • H
Information Exposure

[,8.0.21)
  • M
Information Exposure

[,5.5.34)[5.6.0,5.6.14)
  • M
CVE-2016-0662

[,5.7.12)
  • L
Access Restriction Bypass

[,5.6.16)
  • M
Denial of Service (DoS)

[,8.0.20)
  • M
Access Restriction Bypass

[5.6.0,5.6.31)[5.7.0,5.7.13)
  • L
Information Exposure

[,8.0.13)
  • M
Improper Access Control

[,8.0.12)
  • H
Arbitrary Code Execution

[3.23,4.1.0]
  • L
Access Restriction Bypass

[,5.6.11)
  • M
Denial of Service (DoS)

[5.6.0,5.6.43)[5.7.0,5.7.25)[8.0.0,8.0.14)
  • L
Information Exposure

[5.6.0,5.6.48)[5.7.0,5.7.29)[8.0.0,8.0.20)
  • M
Denial of Service (DoS)

[5.7.0,5.7.22)
  • H
Improper Input Validation

[0,)
  • H
Access Restriction Bypass

[,3.23.59)[4.0.0,4.0.19)[4.1.0,4.1.2)[5.0.0,5.0.1)
  • M
CVE-2016-0666

[5.5.0,5.5.49)[5.6.0,5.6.30)[5.7.0,5.7.12)
  • M
Improper Access Control

[,5.7.19)
  • M
Improper Access Control

[5.7.0,5.7.24)[8.0.0,8.0.13)
  • M
CVE-2016-0663

[,5.7.11)
  • M
Access Restriction Bypass

[,5.1.65][5.1.65,5.5.28)
  • M
Cryptographic Issues

[3.20,4.1.0]
  • M
Improper Access Control

[,5.7.19)
  • M
Denial of Service (DoS)

[,5.7.24)
  • M
Denial of Service (DoS)

[,5.1.47)
  • M
Improper Access Control

[,8.0.12)
  • M
Denial of Service (DoS)

[8.0.0,)
  • M
Access Restriction Bypass

[,7.1.29)[8.0.0,)
  • M
CVE-2016-5633

[,5.7.14)
  • M
Denial of Service (DoS)

[8.0.0,)
  • M
Denial of Service (DoS)

[,8.0.20)
  • M
Denial of Service (DoS)

[8.0.0,8.0.20)
  • M
Denial of Service (DoS)

[8.0.0,)
  • M
Denial of Service (DoS)

[,5.6.38)[5.7.0,5.7.20)
  • M
SQL Injection

[,5.0.93)[5.1.0,5.1.50)
  • M
Denial of Service (DoS)

[8.0.0,8.0.20)
  • M
Denial of Service (DoS)

[5.7.0,7.1.29)[8.0.0,)
  • M
Access Restriction Bypass

[,5.6.23)
  • M
Denial of Service (DoS)

[,8.0.14)
  • H
CVE-2002-1921

[3.20.32a,3.23.52]
  • L
Improper Input Validation

[,7.2.19][7.2.19,7.3.8][7.3.8,7.4.6)
  • M
Denial of Service (DoS)

[5.7.0,7.1.29)[8.0,8.0.20)
  • M
Denial of Service (DoS)

[5.6.0,5.6.47)[5.7.0,5.7.29)[8.0.0,8.0.19)
  • M
Denial of Service (DoS)

[5.7.0,5.7.30)
  • M
Denial of Service (DoS)

[5.7.0,7.1.29)[8.0.0,)
  • M
Denial of Service (DoS)

[5.7.0,5.7.30)[8.0.0,8.0.20)
  • M
Denial of Service (DoS)

[8.0.0,)
  • M
Denial of Service (DoS)

[0,)
  • M
Improper Access Control

[5.7.0,5.7.22)
  • M
Denial of Service (DoS)

[,8.0.21)
  • M
Denial of Service (DoS)

[5.7.0,5.7.29)
  • M
Improper Access Control

[,5.7.20)
  • M
Access Restriction Bypass

[,5.6.24)
  • M
Denial of Service (DoS)

[8.0.0,8.0.20)
  • M
Access Restriction Bypass

[,5.5.52)
  • M
CVE-2016-0661

[5.6.0,5.6.29)[5.7.0,5.7.11)
  • L
Access Restriction Bypass

[,5.7.10)
  • M
Denial of Service (DoS)

[5.5.0,5.5.59)[5.6.0,5.6.39)[5.7.0,5.7.21)
  • M
CVE-2014-6495

[5.5.0,5.5.39)[5.6.0,5.6.20)
  • M
Denial of Service (DoS)

[5.7.0,5.7.29)[8.0.0,8.0.20)
  • M
Denial of Service (DoS)

[8.0.0,)
  • M
Denial of Service (DoS)

[8.0.0,8.0.20)
  • M
Access Restriction Bypass

[,5.6.16)
  • M
Access Restriction Bypass

[5.5.0,5.5.21]
  • M
Access Restriction Bypass

[,5.1.66][5.1.66,5.5.29)
  • L
CVE-2014-2431

[,5.5.36][5.5.36,5.6.17)
  • M
Denial of Service (DoS)

[5.6.0,5.6.50][5.7.0,7.1.29)[8.0.0,)
  • M
Resource Management Errors

[,5.0.92)[5.1.0,5.1.49)
  • M
Denial of Service (DoS)

[,8.0.22)
  • M
Symlink Attack

[,5.0.67)
  • L
Information Exposure

[8.0.0,8.0.20)
  • M
Improper Access Control

[5.6.0,5.6.41)[5.7.0,5.7.22)
  • M
Denial of Service (DoS)

[5.6.0,5.6.49][5.7.0,7.1.29)[8.0.0,)
  • M
Information Exposure

[5.6.0,5.6.48)[5.7.0,5.7.29)[8.0.0,8.0.20)
  • L
Improper Access Control

[,8.0.12)
  • H
Information Exposure

[5.5.0,5.5.50)[5.6.0,5.6.31)[5.7.0,5.7.13)
  • M
Security Features

[5.5.0,5.5.54)[5.6.0,5.6.35)[5.7.0,5.7.17)
  • H
Information Exposure

[,5.7.15)
  • L
Access Restriction Bypass

[,5.6.14)
  • M
Access Restriction Bypass

[,5.7.13)
  • M
Access Restriction Bypass

[,5.5.30][5.5.30,5.6.11)
  • M
CVE-2016-0656

[,5.7.11)
  • M
Improper Access Control

[5.7.0,5.7.24)[8.0.0,8.0.13)
  • M
Denial of Service (DoS)

[8.0.0,)
  • H
Information Exposure

[5.5.0,5.5.47)[5.6.0,5.6.28)[5.7.0,5.7.10)
  • M
Denial of Service (DoS)

[8.0.0,8.0.20)
  • M
CVE-2016-0650

[5.5.0,5.5.48)[5.6.0,5.6.29)[5.7.0,5.7.11)
  • M
Denial of Service (DoS)

[,8.0.20)
  • M
CVE-2016-0659

[,5.7.12)
  • L
Improper Access Control

[5.6.0,5.6.31)[5.7.0,5.7.13)
  • M
Denial of Service (DoS)

[,5.0.92)[5.1.0,5.1.51)[5.5.0,5.5.6)
  • M
Access Restriction Bypass

[5.5.0,5.5.39)[5.6.0,5.6.20)
  • M
Improper Access Control

[5.5.0,5.5.57)[5.6.0,5.6.37)
  • L
Access Restriction Bypass

[5.5.0,5.5.46)[5.6.0,5.6.27)
  • M
Improper Input Validation

[0,)
  • M
Denial of Service (DoS)

[8.0.0,8.0.20)
  • M
Denial of Service (DoS)

[5.7.0,5.7.29)[8.0.0,8.0.20)
  • M
Denial of Service (DoS)

[5.6.0,5.6.35)[5.7.0,5.7.17)
  • M
Improper Access Control

[,5.7.19)
  • H
Information Exposure

[5.5.0,5.5.40)[5.6.0,5.6.21)
  • M
Access Restriction Bypass

[5.1,5.5.21]
  • M
Denial of Service (DoS)

[5.6.0,5.6.41)
  • M
Access Restriction Bypass

[,4.1.23)[5.0.0,5.0.42)[5.1.0,5.1.18)
  • M
Denial of Service (DoS)

[,5.7.20)
  • M
CVE-2013-0383

[,5.1.66][5.1.66,5.5.29)
  • M
Access Restriction Bypass

[,5.6.13)
  • M
Denial of Service (DoS)

[,8.0.14)
  • M
Denial of Service (DoS)

[,8.0.20)
  • M
Denial of Service (DoS)

[8.0.0,8.0.20)
  • M
Access Restriction Bypass

[5.5.0,5.5.42)[5.6.0,5.6.23)
  • H
Improper Access Control

[5.5.0,5.5.61)[5.6.0,5.6.41)[5.7.0,5.7.22)
  • L
Information Exposure

[5.6.0,5.6.48)[5.7.0,5.7.30)[8.0.0,8.0.20)
  • M
Improper Access Control

[,5.6.28)
  • H
Access Restriction Bypass

[,5.7.12)
  • M
Access Restriction Bypass

[,5.6.16)
  • M
Improper Access Control

[5.5.0,5.5.55)[5.6.0,5.6.36)[5.7.0,5.7.18)
  • M
Denial of Service (DoS)

[8.0.0,8.0.20)
  • M
Denial of Service (DoS)

[8.0.0,)
  • M
Improper Access Control

[,5.5.61)
  • M
Denial of Service (DoS)

[5.6.0,5.6.41)[5.7.0,5.7.22)
  • M
Denial of Service (DoS)

[,8.0.21)
  • M
Access Restriction Bypass

[,5.5.24)
  • L
Access Restriction Bypass

[,8.0.20)
  • M
Symlink Attack

[,6.0.9)
  • M
Denial of Service (DoS)

[8.0.0,)
  • M
Access Restriction Bypass

[,5.1.62][5.1.62,5.5.24)
  • M
Denial of Service (DoS)

[8.0.0,)
  • M
Denial of Service (DoS)

[8.0.0,8.0.20)
  • M
Denial of Service (DoS)

[5.5.0,5.5.54)[5.6.0,5.6.35)[5.7.0,5.7.17)
  • M
Denial of Service (DoS)

[,8.0.22)
  • M
Access Restriction Bypass

[,5.1.62][5.1.62,5.5.24)
  • H
Improper Access Control

[5.5.0,5.5.55)[5.6.0,5.6.36)[5.7.0,5.7.18)
  • M
CVE-2016-5507

[5.6.0,5.6.33)[5.7.0,5.7.15)
  • M
Denial of Service (DoS)

[,5.0.92)[5.1.0,5.1.51)[5.5.0,5.5.6)
  • H
Denial of Service (DoS)

[,5.6.38)[5.7.0,5.7.20)
  • M
Improper Access Control

[5.5.0,5.5.61)[5.6.0,5.6.41)[5.7.0,5.7.22)
  • M
Improper Access Control

[5.7.0,5.7.23)[8.0.0,8.0.12)
  • M
Denial of Service (DoS)

[,8.0.21)
  • M
CVE-2014-6478

[5.5.0,5.5.39)[5.6.0,5.6.20)
  • M
Improper Access Control

[5.6.0,5.6.42)[5.7.0,5.7.24)[8.0.0,8.0.13)
  • L
Access Restriction Bypass

[,5.6.15)
  • M
Improper Access Control

[5.5.0,5.5.55)[5.6.0,5.6.36)[5.7.0,5.7.18)
  • M
Access Restriction Bypass

[,5.6.26)
  • M
Access Restriction Bypass

[,5.6.20)
  • M
Improper Access Control

[5.6.0,5.6.37)[5.7.0,5.7.19)
  • M
Denial of Service (DoS)

[8.0.0,8.0.20)
  • M
Denial of Service (DoS)

[5.6.0,5.6.48)[5.7.0,5.7.30)[8.0.0,8.0.20)
  • M
Denial of Service (DoS)

[8.0.0,8.0.20)
  • M
Information Exposure

[5.5.0,5.5.40)[5.6.0,5.6.21)
  • M
Denial of Service (DoS)

[5.7.0,5.7.22)
  • M
Denial of Service (DoS)

[,5.6.38)[5.7.0,5.7.20)
  • M
Information Exposure

[,5.1.67][5.1.67,5.5.30)
  • L
Information Exposure

[5.6.0,5.6.48)[5.7.0,5.7.29)
  • M
Improper Access Control

[,5.7.18)
  • M
Information Exposure

[5.7.0,5.7.29)[8.0.0,8.0.20)
  • M
Denial of Service (DoS)

[5.7.0,5.7.25)[8.0.0,8.0.14)
  • H
Information Exposure

[5.6.0,5.6.43)[5.7.0,5.7.25)[8.0.0,8.0.14)
  • M
Access Restriction Bypass

[5.5.38,5.6.19]
  • M
Improper Access Control

[,5.7.19)
  • M
Denial of Service (DoS)

[8.0.0,8.0.20)
  • M
Insufficiently Protected Credentials

[,5.2.14)[5.3.0,5.3.12)[5.5.0,5.5.29)
  • L
Access Restriction Bypass

[5.6.0,5.6.48)[5.7.0,5.7.19)
  • M
CVE-2016-5436

[,5.7.13)
  • M
Access Restriction Bypass

[,5.6.12)
  • M
Arbitrary Code Execution

[,4.0.25)[4.1.0,4.1.13)[5.0.0,5.0.7)
  • M
Access Restriction Bypass

[,5.1.63)
  • M
Denial of Service (DoS)

[8.0.0,8.0.20)
  • M
Denial of Service (DoS)

[5.6.0,5.6.48)[5.7.0,5.7.30)[8.0.0,8.0.20)
  • M
Access Restriction Bypass

[,5.1.70][5.1.70,5.5.32][5.5.32,5.6.13)
  • L
Access Restriction Bypass

[,5.6.28)
  • M
Access Restriction Bypass

[5.7.0,7.1.29)[8.0,)
  • M
Denial of Service (DoS)

[8.0.0,8.0.20)
  • M
Access Restriction Bypass

[5.5.0,5.5.44)[5.6.0,5.6.25)
  • M
Improper Access Control

[5.7.0,5.7.23)[8.0.0,8.0.12)
  • M
Access Restriction Bypass

[,5.1.68][5.1.68,5.5.30][5.5.30,5.6.11)
  • M
Denial of Service (DoS)

[,8.0.13)
  • M
Improper Input Validation

[,5.5.21)
  • M
Denial of Service (DoS)

[5.7.0,5.7.29)[8.0.0,8.0.20)
  • L
Access Restriction Bypass

[,5.6.14)
  • M
CVE-2016-8287

[,5.7.14)
  • M
Improper Access Control

[,8.0.12)
  • L
Access Restriction Bypass

[,5.6.11)
  • M
Access Restriction Bypass

[,5.5.31][5.5.31,5.6.12)
  • M
Information Exposure

[5.5.0,5.5.54)[5.6.0,5.6.35)[5.7.0,5.7.17)
  • L
Denial of Service (DoS)

[8.0.0,)
  • M
Denial of Service (DoS)

[8.0.0,)
  • M
Improper Access Control

[5.5.0,5.5.62)[5.6.0,5.6.42)[5.7.0,5.7.24)[8.0.0,8.0.13)
  • L
Information Exposure

[5.6.0,5.6.48)[5.7.0,5.7.30)[8.0.0,8.0.20)
  • M
Denial of Service (DoS)

[8.0.0,)
  • M
Access Restriction Bypass

[,5.5.32)
  • M
Divide By Zero

[8.0.0,8.0.20)
  • H
Improper Initialization

[8.0.0,)
  • M
Out-of-bounds Write

[,3.32.3)
  • C
Use After Free

[8.0.0,)
  • H
Denial of Service (DoS)

[,1.17.0)
  • H
Denial of Service (DoS)

[5.6.0,5.6.31)[5.7.0,5.7.13)
  • M
NULL Pointer Dereference

[,7.1.29)[8.0.15,)
  • M
Cryptographic Issues

[,5.6.43)[5.7.0,5.7.25)[8.0.0,8.0.14)
  • C
Denial of Service (DoS)

[5.6.0,5.6.30)[5.7.0,5.7.12)
  • H
NULL Pointer Dereference

[,4.0.12][4.0.12,5.6.48][5.7.0,7.1.29)[8.0.0,4.0.12)[8.0.20,)