vm_virtualbox vulnerabilities

Direct Vulnerabilities

Known vulnerabilities in the https://download.virtualbox.org|vm_virtualbox package. This does not include vulnerabilities belonging to this package’s dependencies.

How to fix?

Automatically find and fix vulnerabilities affecting your projects. Snyk scans for vulnerabilities and provides fixes for free.

Fix for free
VulnerabilityVulnerable Version
  • M
Denial of Service (DoS)

[,7.0.22)[7.1.0,7.1.2)
  • M
Denial of Service (DoS)

[,7.0.22)[7.1.0,7.1.2)
  • H
Information Exposure

[,7.0.22)[7.1.0,7.1.2)
  • H
Improper Privilege Management

[,7.0.22)[7.1.0,7.1.2)
  • H
Denial of Service (DoS)

[,7.0.22)
  • M
Denial of Service (DoS)

[,5.2.40)[6.0.0,6.0.20)[6.1.0,6.1.6)
  • H
Information Exposure

[5.0.0,5.2.32)[6.0.0,6.0.10)
  • M
Information Exposure

[,6.1.20)
  • H
Information Exposure

[,6.1.20)
  • H
Information Exposure

[,5.2.28)[6.0.0,6.0.6)
  • M
Information Exposure

[,6.1.20)
  • M
CVE-2014-6588

[,4.3.24)
  • H
Improper Access Control

[,5.2.16)
  • H
Integer Underflow

[,5.2.44)[6.0.0,6.0.24)[6.1.0,6.1.12)
  • M
Denial of Service (DoS)

[,5.2.24)
  • H
Information Exposure

[,3.2.22][3.2.22,4.0.24][4.0.24,4.1.32][4.1.32,4.2.24][4.2.24,4.3.14)
  • H
Improper Access Control

[,5.2.20)
  • H
Improper Access Control

[,5.2.22)
  • M
Information Exposure

[,5.2.24)
  • H
Information Exposure

[5.2.0,5.2.36)[6.0.0,6.0.16)[6.1.0,6.1.2)
  • H
Improper Access Control

[,5.1.24)
  • M
Information Exposure

[,5.2.28)[6.0.0,6.0.6)
  • H
Information Exposure

[,5.2.40)[6.0.0,6.0.20)[6.1.0,6.1.6)
  • H
Information Exposure

[,6.1.20)
  • H
Improper Access Control

[5.1.0,5.1.36)[5.2.0,5.2.10)
  • L
CVE-2014-0404

[,3.2.18][3.2.18,4.0.20][4.0.20,4.1.28][4.1.28,4.2.18][4.2.18,4.3.4)
  • H
Time of Check Time of Use (TOCTOU)

[,5.2.44)[6.0.0,6.0.24)[6.1.0,6.1.12)
  • L
Information Exposure

[,5.2.24)
  • M
Information Exposure

[,5.2.44)[6.0.0,6.0.24)[6.1.0,6.1.12)
  • M
Improper Access Control

[5.0.0,5.0.28)[5.1.0,5.1.8)
  • L
Information Exposure

[,5.2.24)
  • H
Improper Access Control

[,5.2.16)
  • H
Information Exposure

[5.2.0,5.2.34)[6.0.0,6.0.14)
  • M
Information Exposure

[5.2.0,5.2.34)[6.0.0,6.0.14)
  • H
Denial of Service (DoS)

[,5.2.40)[6.0.0,6.0.20)[6.1.0,6.1.6)
  • M
Information Exposure

[5.2.0,5.2.36)[6.0.0,6.0.16)[6.1.0,6.1.2)
  • M
Information Exposure

[5.0.0,5.0.28)[5.1.0,5.1.8)
  • M
Denial of Service (DoS)

[,5.2.32)[6.0.0,6.0.10)
  • H
Improper Access Control

[5.1.0,5.1.36)[5.2.0,5.2.10)
  • H
Information Exposure

[,5.2.40)[6.0.0,6.0.20)[6.1.0,6.1.6)
  • M
Improper Access Control

[5.0.0,5.0.28)[5.1.0,5.1.8)
  • M
Denial of Service (DoS)

[5.2.0,5.2.34)[6.0.0,6.0.14)
  • H
Integer Overflow or Wraparound

[,5.2.36)[6.0.0,6.0.16)[6.1.0,6.1.2)
  • H
Out-of-bounds Write

[,5.2.40)[6.0.0,6.0.20)[6.1.0,6.1.6)
  • H
Time of Check Time of Use (TOCTOU)

[,5.2.44)[6.0.0,6.0.24)[6.1.0,6.1.12)
  • H
Information Exposure

[,5.2.44)[6.0.0,6.0.24)[6.1.0,6.1.12)
  • H
Information Exposure

[,5.0.14)
  • M
Improper Access Control

[,5.1.24)
  • H
Resource Management Errors

[,4.3.8)
  • H
Improper Access Control

[,5.2.20)
  • H
Information Exposure

[,6.1.20)
  • M
Information Exposure

[,5.2.28)[6.0.0,6.0.6)
  • M
Out-of-bounds Read

[,6.1.20)
  • H
Information Exposure

[,5.2.24)
  • M
Out-of-bounds Read

[,5.2.44)[6.0.0,6.0.24)[6.1.0,6.1.12)
  • H
Improper Access Control

[,5.2.20)
  • M
Information Exposure

[,5.0.22)
  • H
Information Exposure

[,6.1.18)
  • M
Information Exposure

[,6.1.18)
  • H
Information Exposure

[,5.2.28)[6.0.0,6.0.6)
  • M
Use of Uninitialized Resource

[,5.2.44)[6.0.0,6.0.24)[6.1.0,6.1.12)
  • H
Information Exposure

[,6.1.20)
  • H
Improper Access Control

[,5.1.24)
  • M
Use of Uninitialized Resource

[,5.2.44)[6.0.0,6.0.24)[6.1.0,6.1.12)
  • H
Improper Access Control

[5.1.0,5.1.32)[5.2.0,5.2.6)
  • M
Information Exposure

[,5.2.44)[6.0.0,6.0.24)[6.1.0,6.1.12)
  • H
Information Exposure

[,5.2.44)[6.0.0,6.0.24)[6.1.0,6.1.12)
  • M
Information Exposure

[,5.2.44)[6.0.0,6.0.24)[6.1.0,6.1.12)
  • H
Improper Access Control

[5.1.0,5.1.32)[5.2.0,5.2.6)
  • L
Improper Access Control

[5.1.0,5.1.36)[5.2.0,5.2.10)
  • H
Information Exposure

[,5.2.44)[6.0.0,6.0.24)[6.1.0,6.1.12)
  • M
Out-of-bounds Read

[,5.2.36)[6.0.0,6.0.16)[6.1.0,6.1.2)
  • M
CVE-2015-4896

[4.0.0,4.0.34)[4.1.0,4.1.42)[4.2.0,4.2.34)[4.3.0,4.3.32)[5.0.0,5.0.8)
  • H
Information Exposure

[,5.2.24)
  • M
Information Exposure

[,5.2.24)
  • M
Denial of Service (DoS)

[,5.2.44)[6.0.0,6.0.24)[6.1.0,6.1.12)
  • M
Information Exposure

[,5.2.24)
  • M
CVE-2015-4813

[4.0.0,4.0.34)[4.1.0,4.1.42)[4.2.0,4.2.34)[4.3.0,4.3.32)[5.0.0,5.0.8)
  • M
Denial of Service (DoS)

[,6.1.18)
  • M
Information Exposure

[,5.2.24)
  • M
CVE-2015-0377

[3.2.0,4.2.26]
  • H
Information Exposure

[5.0.0,5.2.32)[6.0.0,6.0.10)
  • H
Denial of Service (DoS)

[,5.2.24)
  • H
Improper Access Control

[,5.1.24)
  • M
Information Exposure

[,6.1.16)
  • L
Information Exposure

[,5.2.24)
  • M
Denial of Service (DoS)

[,6.1.18)
  • M
Improper Access Control

[5.0.0,5.0.28)[5.1.0,5.1.8)
  • M
Denial of Service (DoS)

[,6.1.18)
  • H
Privilege Escalation

[,5.2.40)[6.0.0,6.0.20)[6.1.0,6.1.6)
  • C
Improper Access Control

[,5.2.20)
  • M
Denial of Service (DoS)

[,6.1.20)
  • M
Out-of-bounds Read

[,5.2.44)[6.0.0,6.0.24)[6.1.0,6.1.12)
  • H
Improper Access Control

[,5.2.20)
  • H
Time of Check Time of Use (TOCTOU)

[,5.2.44)[6.0.0,6.0.24)[6.1.0,6.1.12)
  • H
Improper Access Control

[,5.2.16)
  • M
Information Exposure

[5.2.0,5.2.36)[6.0.0,6.0.16)[6.1.0,6.1.2)
  • M
Information Exposure

[5.2.0,5.2.34)[6.0.0,6.0.14)
  • H
Information Exposure

[,6.1.20)
  • M
Access Restriction Bypass

[,6.1.18)
  • H
Denial of Service (DoS)

[5.0.30,5.1.12]
  • H
Information Exposure

[,5.2.24)
  • M
CVE-2015-0427

[,4.3.24)
  • M
CVE-2016-0592

[4.0.0,4.3.36)[5.0.0,5.0.14)
  • M
Denial of Service (DoS)

[,6.1.18)
  • H
Integer Overflow or Wraparound

[,5.2.28)[6.0.0,6.0.6)
  • H
Information Exposure

[,5.2.40)[6.0.0,6.0.20)[6.1.0,6.1.6)
  • H
Information Exposure

[,6.1.20)
  • M
Denial of Service (DoS)

[,5.2.44)[6.0.0,6.0.24)[6.1.0,6.1.12)
  • H
Information Exposure

[,5.2.44)[6.0.0,6.0.24)[6.1.0,6.1.12)
  • H
Improper Access Control

[5.1.0,5.1.32)[5.2.0,5.2.6)
  • H
Information Exposure

[5.2.0,5.2.34)[6.0.0,6.0.14)
  • L
Denial of Service (DoS)

[,5.2.32)[6.0.0,6.0.10)
  • M
Information Exposure

[,3.2.18][3.2.18,4.0.20][4.0.20,4.1.28][4.1.28,4.2.20][4.2.20,4.3.6)
  • H
Improper Input Validation

[5.0.30,5.1.12]
  • H
Out-of-bounds Write

[5.0.0,5.2.32)[6.0.0,6.0.10)
  • H
Information Exposure

[,6.0.20)[6.1.0,6.1.6)
  • H
Improper Access Control

[5.1.0,5.1.36)[5.2.0,5.2.10)
  • H
Information Exposure

[,5.2.24)
  • M
Denial of Service (DoS)

[5.2.0,5.2.34)[6.0.0,6.0.14)
  • L
Denial of Service (DoS)

[5.2.0,5.2.34)[6.0.0,6.0.14)
  • M
Information Exposure

[,3.2.18][3.2.18,4.0.20][4.0.20,4.1.28][4.1.28,4.2.18][4.2.18,4.3.4)
  • H
Privilege Escalation

[,5.2.40)[6.0.0,6.0.20)[6.1.0,6.1.6)
  • M
Information Exposure

[,3.2.22][3.2.22,4.0.24][4.0.24,4.1.32][4.1.32,4.2.24][4.2.24,4.3.12)
  • M
Out-of-bounds Read

[,5.2.44)[6.0.0,6.0.24)[6.1.0,6.1.12)
  • H
Improper Access Control

[,5.2.16)
  • H
Improper Access Control

[,5.1.24)
  • M
CVE-2014-6595

[,4.3.24)
  • L
Improper Access Control

[5.0.0,5.0.38)[5.1.0,5.1.20)
  • H
Information Exposure

[,5.2.28)[6.0.0,6.0.6)
  • M
Information Exposure

[,6.1.20)
  • L
Denial of Service (DoS)

[,5.2.40)[6.0.0,6.0.20)[6.1.0,6.1.6)
  • H
Improper Access Control

[5.1.0,5.1.36)[5.2.0,5.2.10)
  • H
Improper Access Control

[5.0.0,5.0.38)[5.1.0,5.1.20)
  • H
Improper Access Control

[5.0.0,5.0.38)[5.1.0,5.1.20)
  • H
Information Exposure

[,5.2.24)
  • L
Information Exposure

[,5.2.24)
  • H
Denial of Service (DoS)

[5.0.30,5.1.12]
  • H
Information Exposure

[5.2.0,5.2.36)[6.0.0,6.0.16)[6.1.0,6.1.2)
  • L
Denial of Service (DoS)

[5.0.0,5.2.32)[6.0.0,6.0.10)
  • M
Out-of-bounds Read

[,5.2.44)[6.0.0,6.0.24)[6.1.0,6.1.12)
  • M
CVE-2015-0418

[,4.0.0)
  • M
Information Exposure

[,6.1.16)
  • M
Improper Access Control

[,5.1.24)
  • H
Improper Access Control

[5.0.0,5.0.38)[5.1.0,5.1.20)
  • M
Security Features

[5.0.0,5.0.32)[5.1.0,5.1.14)
  • H
Information Exposure

[,6.1.24)
  • H
Information Exposure

[,5.2.24)
  • M
Information Exposure

[,6.1.18)
  • M
Denial of Service (DoS)

[,5.2.44)[6.0.0,6.0.24)[6.1.0,6.1.12)
  • H
Access Restriction Bypass

[,6.1.20)
  • H
Denial of Service (DoS)

[,5.2.28)[6.0.0,6.0.6)
  • C
Improper Access Control

[,5.1.4)
  • M
Information Exposure

[5.2.0,5.2.36)[6.0.0,6.0.16)[6.1.0,6.1.2)
  • H
Information Exposure

[,6.0.20)[6.1.0,6.1.6)
  • L
CVE-2013-0420

[4.0,4.2.0]
  • M
Information Exposure

[,5.0.18)
  • M
Denial of Service (DoS)

[5.2.0,5.2.34)[6.0.0,6.0.14)
  • M
CVE-2016-3597

[,5.0.26)
  • H
Privilege Escalation

[,5.2.40)[6.0.0,6.0.20)[6.1.0,6.1.6)
  • H
Improper Access Control

[,5.1.28]
  • H
Improper Access Control

[,5.2.20)
  • H
Improper Access Control

[,5.2.16)
  • M
Information Exposure

[5.2.0,5.2.36)[6.0.0,6.0.16)[6.1.0,6.1.2)
  • H
Information Exposure

[,6.1.20)
  • M
Denial of Service (DoS)

[,6.1.18)
  • H
Improper Access Control

[,5.2.20)
  • M
Information Exposure

[5.0.0,5.2.32)[6.0.0,6.0.10)
  • M
Access Restriction Bypass

[,5.2.44)[6.0.0,6.0.24)[6.1.0,6.1.12)
  • H
Information Exposure

[3.2.0,3.2.24)[4.0,4.0.26)[4.1.0,4.1.34)[4.2.0,4.2.26)[4.3.0,4.3.14)
  • H
Information Exposure

[,5.2.24)
  • M
CVE-2016-0495

[4.0.0,4.3.36)[5.0.0,5.0.14)
  • H
Information Exposure

[,6.1.24)
  • L
Information Exposure

[,6.1.18)
  • H
Use After Free

[,5.2.40)[6.0.0,6.0.20)[6.1.0,6.1.6)
  • H
Denial of Service (DoS)

[5.2.0,5.2.34)[6.0.0,6.0.14)
  • H
Information Exposure

[,6.1.20)
  • H
Improper Access Control

[5.1.0,5.1.32)[5.2.0,5.2.6)
  • M
Denial of Service (DoS)

[5.2.0,5.2.34)[6.0.0,6.0.14)
  • H
Improper Access Control

[,5.2.20)
  • M
Information Exposure

[,6.1.16)
  • L
Denial of Service (DoS)

[,5.2.32)[6.0.0,6.0.10)
  • L
CVE-2014-6540

[,4.1.32][4.1.32,4.2.24][4.2.24,4.3.14)
  • M
CVE-2014-6590

[,4.3.24)
  • L
CVE-2014-2486

[,3.2.22][3.2.22,4.0.24][4.0.24,4.1.32][4.1.32,4.2.24][4.2.24,4.3.12)
  • M
Information Exposure

[,6.1.16)
  • H
Information Exposure

[,5.2.24)
  • H
Information Exposure

[,5.2.24)
  • M
Improper Access Control

[,5.1.30)
  • H
Out-of-bounds Write

[5.2.0,5.2.36)[6.0.0,6.0.16)[6.1.0,6.1.2)
  • H
Information Exposure

[5.0.0,5.2.32)[6.0.0,6.0.10)
  • M
Denial of Service (DoS)

[,6.1.18)
  • H
Information Exposure

[,6.1.18)
  • M
CVE-2014-6589

[,4.3.24)
  • H
Information Exposure

[,5.2.28)[6.0.0,6.0.6)
  • M
Improper Access Control

[,5.1.24)
  • M
Information Exposure

[,6.1.20)
  • M
Information Exposure

[,6.1.18)
  • H
Information Exposure

[5.2.0,5.2.36)[6.0.0,6.0.16)[6.1.0,6.1.2)
  • H
Improper Access Control

[,5.2.20)
  • M
Access Restriction Bypass

[,6.0.20)[6.1.0,6.1.6)
  • M
Information Exposure

[,5.2.24)
  • M
Denial of Service (DoS)

[5.0.0,5.2.32)[6.0.0,6.0.10)
  • H
Improper Access Control

[,5.2.20)
  • H
Information Exposure

[,5.2.44)[6.0.0,6.0.24)[6.1.0,6.1.12)
  • M
Information Exposure

[,4.1.32)
  • H
Improper Access Control

[,5.1.24)
  • H
Improper Access Control

[,5.2.16)
  • H
Information Exposure

[,6.1.20)
  • L
Out-of-bounds Read

[,5.2.40)[6.0.0,6.0.20)[6.1.0,6.1.6)
  • H
Information Exposure

[,6.1.20)
  • H
Improper Access Control

[,5.1.24)
  • H
Information Exposure

[,5.2.28)[6.0.0,6.0.6)
  • M
Improper Access Control

[,5.2.16)
  • H
Information Exposure

[,5.2.28)[6.0.0,6.0.6)
  • L
Denial of Service (DoS)

[,5.2.32)[6.0.0,6.0.10)
  • M
Information Exposure

[,4.1.32][4.1.32,4.2.24][4.2.24,4.3.12)
  • H
Denial of Service (DoS)

[,6.1.24)
  • M
Information Exposure

[,6.1.20)
  • M
Information Exposure

[,6.1.18)
  • M
Information Exposure

[,5.2.44)[6.0.0,6.0.24)[6.1.0,6.1.12)
  • H
Information Exposure

[5.0.0,5.0.28)[5.1.0,5.1.8)
  • H
Improper Access Control

[5.1.0,5.1.32)[5.2.0,5.2.6)
  • H
Information Exposure

[,5.2.28)[6.0.0,6.0.6)
  • H
Information Exposure

[,5.2.28)[6.0.0,6.0.6)
  • H
Improper Access Control

[5.1.0,5.1.32)[5.2.0,5.2.6)
  • H
Information Exposure

[5.2.0,5.2.36)[6.0.0,6.0.16)[6.1.0,6.1.2)
  • H
Access Restriction Bypass

[,6.1.20)
  • H
Information Exposure

[,6.1.20)
  • H
Improper Access Control

[,5.0.34)
  • L
Denial of Service (DoS)

[,5.2.32)[6.0.0,6.0.10)
  • H
Improper Access Control

[5.0.0,5.0.38)[5.1.0,5.1.20)
  • M
Denial of Service (DoS)

[5.2.0,5.2.36)[6.0.0,6.0.16)
  • M
User Enumeration

[,5.1.32)[5.2.0,5.2.6)
  • H
Improper Access Control

[5.1.0,5.1.32)[5.2.0,5.2.6)
  • H
Improper Access Control

[,5.2.20)
  • H
Double Free

[5.0.0,5.0.38)[5.1.0,5.1.20)
  • H
Improper Access Control

[,5.1.24)
  • H
Improper Access Control

[5.1.0,5.1.36)[5.2.0,5.2.10)
  • H
Improper Access Control

[,5.1.24)
  • M
Information Exposure

[5.2.0,5.2.36)[6.0.0,6.0.16)[6.1.0,6.1.2)
  • M
Information Exposure

[,5.2.24)
  • M
Information Exposure

[5.2.0,5.2.36)[6.0.0,6.0.16)[6.1.0,6.1.2)
  • M
Information Exposure

[5.2.0,5.2.36)[6.0.0,6.0.16)[6.1.0,6.1.2)
  • M
Information Exposure

[5.2.0,5.2.36)[6.0.0,6.0.16)[6.1.0,6.1.2)
  • H
Information Exposure

[5.2.0,5.2.36)[6.0.0,6.0.16)[6.1.0,6.1.2)
  • H
Improper Access Control

[,5.1.24)
  • M
Resource Management Errors

[,3.2.22)[4.0.0,4.0.24)[4.1.0,4.1.32)[4.2.0,4.2.24)[4.3.0,4.3.8)
  • M
Information Exposure

[,5.2.44)[6.0.0,6.0.24)[6.1.0,6.1.12)
  • H
Improper Access Control

[,5.2.20)
  • M
Improper Access Control

[5.1.0,5.1.36)[5.2.0,5.2.10)
  • H
Improper Access Control

[5.1.0,5.1.36)[5.2.0,5.2.10)
  • H
Improper Access Control

[,5.1.30)
  • L
CVE-2014-0406

[,3.2.18][3.2.18,4.0.20][4.0.20,4.1.28][4.1.28,4.2.18][4.2.18,4.3.4)
  • M
Denial of Service (DoS)

[5.2.0,5.2.36)[6.0.0,6.0.16)[6.1.0,6.1.2)
  • H
Out-of-bounds Read

[,5.2.44)[6.0.0,6.0.24)[6.1.0,6.1.12)
  • H
Improper Access Control

[,5.2.16)
  • L
Information Exposure

[,5.2.24)
  • L
Information Exposure

[,3.2.22][3.2.22,4.0.24][4.0.24,4.1.32][4.1.32,4.2.24][4.2.24,4.3.12)
  • H
Improper Access Control

[5.1.0,5.1.32)[5.2.0,5.2.6)
  • M
Information Exposure

[5.2.0,5.2.36)[6.0.0,6.0.16)[6.1.0,6.1.2)
  • M
Denial of Service (DoS)

[,6.1.18)
  • H
Improper Access Control

[5.1.0,5.1.32)[5.2.0,5.2.6)
  • M
CVE-2013-3792

[,3.2.16][3.2.16,4.0.18][4.0.18,4.1.26][4.1.26,4.2.18)
  • M
Information Exposure

[,5.2.24)
  • H
Information Exposure

[5.0.0,5.2.32)[6.0.0,6.0.10)
  • H
Information Exposure

[4.0.0,4.0.32)[4.1.0,4.1.40)[4.2.0,4.2.32)[4.3.0,4.3.30)
  • M
Denial of Service (DoS)

[,6.1.24)
  • M
CVE-2014-2477

[,3.2.22][3.2.22,4.0.24][4.0.24,4.1.32][4.1.32,4.2.24][4.2.24,4.3.12)
  • H
Improper Access Control

[5.0.0,5.0.38)[5.1.0,5.1.20)
  • H
Improper Access Control

[,5.1.24)
  • H
Improper Access Control

[,5.2.20)
  • M
Denial of Service (DoS)

[,6.1.16)
  • H
Access Restriction Bypass

[,6.1.20)
  • M
Denial of Service (DoS)

[,5.2.26)[6.0.0,6.0.4)
  • H
Information Exposure

[,6.1.16)
  • H
Improper Access Control

[5.1.0,5.1.36)[5.2.0,5.2.10)
  • H
Improper Access Control

[5.1.0,5.1.32)[5.2.0,5.2.6)
  • H
Improper Access Control

[,5.1.24)
  • H
Information Exposure

[,5.2.40)[6.0.0,6.0.20)[6.1.0,6.1.6)
  • H
Improper Access Control

[,5.1.30)
  • M
Information Exposure

[,5.2.24)
  • M
Out-of-bounds Read

[,5.2.40)[6.0.0,6.0.20)[6.1.0,6.1.6)
  • M
Access Restriction Bypass

[,6.1.18)
  • M
Information Exposure

[5.2.0,5.2.36)[6.0.0,6.0.16)[6.1.0,6.1.2)
  • M
Information Exposure

[,6.1.16)
  • H
Information Exposure

[,5.2.40)[6.0.0,6.0.20)[6.1.0,6.1.6)
  • M
Information Exposure

[,3.2.18][3.2.18,4.0.20][4.0.20,4.1.28][4.1.28,4.2.18][4.2.18,4.3.4)
  • M
Denial of Service (DoS)

[,5.2.24)
  • M
Improper Access Control

[,5.2.16)
  • H
Improper Access Control

[5.1.0,5.1.36)[5.2.0,5.2.10)
  • H
Improper Access Control

[5.0.0,5.0.38)[5.1.0,5.1.20)
  • M
Denial of Service (DoS)

[,6.1.18)
  • M
Resource Management Errors

[4.0.0,4.0.36)[4.1.0,4.1.44)[4.2.0,4.2.36)[4.3.0,4.3.36)[5.0.0,5.0.14)
  • M
Resource Management Errors

[4.0.0,4.0.36)[4.1.0,4.1.44)[4.2.0,4.2.36)[4.3.0,4.3.30)[5.0.0,5.0.10)
  • C
Out-of-bounds Write

[,5.1.24)
  • M
User Enumeration

[,6.0.0)
  • M
Race Condition

[4.3.0,4.3.36)[5.0.0,5.0.14)
  • M
Cryptographic Issues

[5.0.0,5.2.24)(5.2.24,6.0.0)
  • M
Cryptographic Issues

[,1.0.1r)[1.0.2,1.0.2f)
  • M
Information Exposure

[,4.3.36)[5.0.0,5.0.14)