[+] Final vulnerability aggregator
This module aggregates all found version numbers together from S06, S08, S09, S24, S25 and S115 and searches with cve-search for known vulnerabilities.
Additionally the identified CVE details are matched with public exploit databases.
[*] Aggregate vulnerability details
[*] Collect version details of module s25_kernel_check.csv.
[*] Collect verified kernel details of module cve_results_kernel_4.19.56.csv.
[*] Collect version details of module s06_distribution_identification.csv.
[*] Collect version details of module s09_firmware_base_version_check.csv.
[*] Collect version details of module s116_qemu_version_detection.csv.
==> Software inventory generation.
[*] Software inventory initial overview:
[+] Found Version details (statical check): busybox:1.30.1
[+] Found Version details (statical check): expat:2.2.6
[+] Found Version details (statical check): gnu:sed:4.0
[+] Found Version details (statical check): libcurl:7.61.0
[+] Found Version details (statical check): lighttpd:1.4.53
[+] Found Version details (statical check): mtd-utils:2.1.0
[+] Found Version details (statical check): ntp:ntp:4.2.8:p13
[+] Found Version details (statical check): openssl:1.1.1c
[+] Found Version details (statical check): udhcp:1.30.1
[+] Found Version details (statical check): zlib:1.2.11
[+] Found Version details (emulator): avahi:avahi:0.7
[+] Found Version details (emulator): busybox:1.30.1
[+] Found Version details (emulator): expat:2.2.6
[+] Found Version details (emulator): freedesktop:dbus:1.12.10
[+] Found Version details (emulator): lighttpd:1.4.53
[+] Found Version details (emulator): mtd-utils:2.1.0
[+] Found Version details (emulator): ntp:ntp:4.2.8:p13
[+] Found Version details (emulator): openssl:1.1.1c
[+] Found Version details (emulator): pcre:1.2.10
[+] Found Version details (emulator): pcre:8.42
[+] Found Version details (kernel): kernel:4.19.56
[+] Found Version details (kernel): kernel:4.19.56
[+] Found Version details (kernel): kernel:4.19.56
[+] Found Version details (kernel): kernel:4.19.56
[+] Found Version details (kernel): kernel:4.19.56
[+] Found Version details (kernel): kernel:4.19.56
[+] Found Version details (kernel - with verified vulnerability details): kernel:4.19.56
[*] Software inventory aggregated:
[+] Found Version details (aggregated): kernel:4.19.56:
[+] Found Version details (aggregated): avahi:avahi:0.7
[+] Found Version details (aggregated): busybox:1.30.1
[+] Found Version details (aggregated): expat:2.2.6
[+] Found Version details (aggregated): freedesktop:dbus:1.12.10
[+] Found Version details (aggregated): gnu:sed:4.0
[+] Found Version details (aggregated): libcurl:7.61.0
[+] Found Version details (aggregated): lighttpd:1.4.53
[+] Found Version details (aggregated): mtd-utils:2.1.0
[+] Found Version details (aggregated): ntp:ntp:4.2.8:p13
[+] Found Version details (aggregated): openssl:1.1.1c
[+] Found Version details (aggregated): pcre:1.2.10
[+] Found Version details (aggregated): pcre:8.42
[+] Found Version details (aggregated): udhcp:1.30.1
[+] Found Version details (aggregated): zlib:1.2.11
==> Collect CVE and exploit details from versions.
[*] Vulnerability details for dbus / version 1.12.10 / source UEMU:
dbus : 1.12.10 : CVE-2019-12749 : 7.1 : UEMU : Exploit (Github: fbreton_lacework (G))
dbus : 1.12.10 : CVE-2020-12049 : 5.5 : UEMU : Exploit (PSS: 172840/D-Bus-File-Descriptor-Leak-Denial-Of-Service.html (D) / Github: fbreton_lacework (G))
[+] Found 2 CVEs and 2 exploits (including POC's) in dbus with version 1.12.10 (source UEMU).
[*] Vulnerability details for sed / version 4.0 / source STAT:
[+] Found NO CVEs and NO exploits (including POC's) in sed with version 4.0 (source STAT).
[*] Vulnerability details for avahi / version 0.7 / source UEMU:
avahi : 0.7 : CVE-2017-6519 : 9.1 : UEMU : No exploit available
avahi : 0.7 : CVE-2021-26720 : 7.8 : UEMU : No exploit available
avahi : 0.7 : CVE-2023-1981 : 5.5 : UEMU : No exploit available
avahi : 0.7 : CVE-2021-3468 : 5.5 : UEMU : No exploit available
[+] Found 4 CVEs and 0 exploits (including POC's) in avahi with version 0.7 (source UEMU).
[*] Vulnerability details for busybox / version 1.30.1 / source STAT/UEMU:
busybox : 1.30.1 : CVE-2022-28391 : 8.8 : STAT/UEMU : Exploit (Github: KazKobara_dockerfile_fswiki_local (G) grggls_crypto-devops-test (G) isgo-golgo13_gokit-gorillakit-enginesvc (G))
busybox : 1.30.1 : CVE-2018-1000500 : 8.1 : STAT/UEMU : Exploit (Github: alphaSeclab_sec-daily-2020 (G))
busybox : 1.30.1 : CVE-2021-42386 : 7.2 : STAT/UEMU : Exploit (Github: isgo-golgo13_gokit-gorillakit-enginesvc (G))
busybox : 1.30.1 : CVE-2021-42385 : 7.2 : STAT/UEMU : Exploit (Github: isgo-golgo13_gokit-gorillakit-enginesvc (G))
busybox : 1.30.1 : CVE-2021-42384 : 7.2 : STAT/UEMU : Exploit (Github: isgo-golgo13_gokit-gorillakit-enginesvc (G))
busybox : 1.30.1 : CVE-2021-42382 : 7.2 : STAT/UEMU : Exploit (Github: isgo-golgo13_gokit-gorillakit-enginesvc (G))
busybox : 1.30.1 : CVE-2021-42381 : 7.2 : STAT/UEMU : Exploit (Github: isgo-golgo13_gokit-gorillakit-enginesvc (G))
busybox : 1.30.1 : CVE-2021-42380 : 7.2 : STAT/UEMU : Exploit (Github: isgo-golgo13_gokit-gorillakit-enginesvc (G))
busybox : 1.30.1 : CVE-2021-42379 : 7.2 : STAT/UEMU : Exploit (Github: isgo-golgo13_gokit-gorillakit-enginesvc (G))
busybox : 1.30.1 : CVE-2021-42378 : 7.2 : STAT/UEMU : Exploit (Github: isgo-golgo13_gokit-gorillakit-enginesvc (G))
busybox : 1.30.1 : CVE-2021-42376 : 5.5 : STAT/UEMU : No exploit available
busybox : 1.30.1 : CVE-2021-42374 : 5.3 : STAT/UEMU : Exploit (Github: isgo-golgo13_gokit-gorillakit-enginesvc (G))
[+] Found 12 CVEs and 11 exploits (including POC's) in busybox with version 1.30.1 (source STAT/UEMU).
[*] Vulnerability details for expat / version 2.2.6 / source STAT/UEMU:
expat : 2.2.6 : CVE-2013-0340 : 6.8 (v2) : STAT/UEMU : Exploit (Github: vulsio_gost (G))
expat : 2.2.6 : CVE-2022-25315 : 9.8 : STAT/UEMU : Exploit (Snyk: SNYK-UNMANAGED-LIBEXPATLIBEXPAT-2404807 (S) / Github: Nivaskumark_external_expat_v2.1.0_CVE-2022-25315 (G) ShaikUsaf_external_expact_AOSP10_r33_CVE-2022-25315 (G) WhooAmii_POC_to_review (G) gatecheckdev_gatecheck (G) hshivhare67_external_expat_v2.1.0_CVE-2022-25315 (G) libexpat_libexpat_pull_559 (G) manas3c_CVE-POC (G) nomi-sec_PoC-in-GitHub (G))
expat : 2.2.6 : CVE-2022-25236 : 9.8 : STAT/UEMU : Exploit (PSS: 167238/Zoom-XMPP-Stanza-Smuggling-Remote-Code-Execution.html (P) / Github: ARGOeu-Metrics_secmon-probes (G) ARGOeu_secmon-probes (G) Satheesh575555_external_expat_AOSP10_r33_CVE-2022-25236 (G) nomi-sec_PoC-in-GitHub (G))
expat : 2.2.6 : CVE-2022-25235 : 9.8 : STAT/UEMU : Exploit (Github: ARGOeu-Metrics_secmon-probes (G) ARGOeu_secmon-probes (G) Satheesh575555_external_expat_AOSP10_r33_CVE-2022-25235 (G) WhooAmii_POC_to_review (G) manas3c_CVE-POC (G) nomi-sec_PoC-in-GitHub (G) rootameen_vulpine (G))
expat : 2.2.6 : CVE-2022-23852 : 9.8 : STAT/UEMU : Exploit (Github: Satheesh575555_external_expat_AOSP10_r33_CVE-2022-23852 (G) WhooAmii_POC_to_review (G) gatecheckdev_gatecheck (G) manas3c_CVE-POC (G) nomi-sec_PoC-in-GitHub (G) team-saba_vuln_CI-CD_AWS (G) team-saba_vuln_CI-CD_ec2 (G))
expat : 2.2.6 : CVE-2022-22824 : 9.8 : STAT/UEMU : No exploit available
expat : 2.2.6 : CVE-2022-22823 : 9.8 : STAT/UEMU : No exploit available
expat : 2.2.6 : CVE-2022-22822 : 9.8 : STAT/UEMU : Exploit (Github: WhooAmii_POC_to_review (G) manas3c_CVE-POC (G) nanopathi_external_expat_AOSP10_r33_CVE-2022-22822toCVE-2022-22827 (G) nomi-sec_PoC-in-GitHub (G))
expat : 2.2.6 : CVE-2022-22827 : 8.8 : STAT/UEMU : Exploit (Github: WhooAmii_POC_to_review (G) manas3c_CVE-POC (G) nanopathi_external_expat_AOSP10_r33_CVE-2022-22822toCVE-2022-22827 (G) nomi-sec_PoC-in-GitHub (G))
expat : 2.2.6 : CVE-2022-22826 : 8.8 : STAT/UEMU : No exploit available
expat : 2.2.6 : CVE-2022-22825 : 8.8 : STAT/UEMU : No exploit available
expat : 2.2.6 : CVE-2021-45960 : 8.8 : STAT/UEMU : Exploit (Github: Trinadh465_external_lib_AOSP10_r33_CVE-2021-45960_CVE-2021-46143- (G) WhooAmii_POC_to_review (G) hshivhare67_external_expat_v2.2.6_CVE-2021-45960 (G) nanopathi_external_expat_AOSP10_r33_CVE-2021-45960 (G) nomi-sec_PoC-in-GitHub (G))
expat : 2.2.6 : CVE-2022-40674 : 8.1 : STAT/UEMU : Exploit (Github: chainguard-dev_image-comparison (G) manas3c_CVE-POC (G) maxim12z_ECommerce (G) nidhi7598_expat_2.1.0_CVE-2022-40674 (G) nomi-sec_PoC-in-GitHub (G))
expat : 2.2.6 : CVE-2021-46143 : 7.8 : STAT/UEMU : Exploit (Github: Trinadh465_external_lib_AOSP10_r33_CVE-2021-45960_CVE-2021-46143- (G) WhooAmii_POC_to_review (G) nanopathi_external_expat_AOSP10_r33_CVE-2021-46143 (G) nomi-sec_PoC-in-GitHub (G))
expat : 2.2.6 : CVE-2022-43680 : 7.5 : STAT/UEMU : Exploit (Github: Nivaskumark_external_expat_AOSP10_r33_CVE-2022-43680 (G) Trinadh465_external_expat-2.1.0_CVE-2022-43680 (G) VeerMuchandi_s3c-springboot-demo (G) manas3c_CVE-POC (G) maxim12z_ECommerce (G) nidhi7598_expat_2.1.0_CVE-2022-43680 (G) nidhi7598_external_expat_AOSP10_r33_CVE-2022-43680 (G) nidhihcl_external_expat_2.1.0_CVE-2022-43680 (G) nomi-sec_PoC-in-GitHub (G))
expat : 2.2.6 : CVE-2022-25314 : 7.5 : STAT/UEMU : Exploit (Github: ShaikUsaf_external_expact_AOSP10_r33_CVE-2022-25314 (G) WhooAmii_POC_to_review (G) manas3c_CVE-POC (G) nomi-sec_PoC-in-GitHub (G))
expat : 2.2.6 : CVE-2022-23990 : 7.5 : STAT/UEMU : Exploit (Github: Nivaskumark_expat_A10_r33_2_2_6_CVE-2022-23990 (G) Satheesh575555_external_expat_AOSP10_r33_CVE-2022-23990 (G) WhooAmii_POC_to_review (G) gatecheckdev_gatecheck (G) manas3c_CVE-POC (G) nomi-sec_PoC-in-GitHub (G))
expat : 2.2.6 : CVE-2019-15903 : 7.5 : STAT/UEMU : Exploit (Snyk: SNYK-COCOAPODS-EXPAT-540503 (S) / Github: fredrkl_trivy-demo (G))
expat : 2.2.6 : CVE-2018-20843 : 7.5 : STAT/UEMU : Exploit (Snyk: SNYK-COCOAPODS-EXPAT-470643 (S) / Github: fredrkl_trivy-demo (G))
expat : 2.2.6 : CVE-2022-25313 : 6.5 : STAT/UEMU : Exploit (Snyk: SNYK-UNMANAGED-LIBEXPATLIBEXPAT-2404806 (S) / Github: Griggorii_Ubuntu-20.04.2-desktop-amd64_By_Griggorii_linux-image-kernel-5.6.0-oem (G) ShaikUsaf_external_expact_AOSP10_r33_CVE-2022-25313 (G) Trinadh465_external_expat-2.1.0_CVE-2022-25313 (G) WhooAmii_POC_to_review (G) libexpat_libexpat_pull_558 (G) manas3c_CVE-POC (G) nidhi7598_expat_2.1.0_G2_CVE-2022-25313 (G) nomi-sec_PoC-in-GitHub (G))
[+] Found 20 CVEs and 16 exploits (including POC's) in expat with version 2.2.6 (source STAT/UEMU).
[+] INFO: Vulnerability CVE-2022-1012 is a verified kernel vulnerability (kernel symbols)!
[+] INFO: Vulnerability CVE-2019-19770 is a verified kernel vulnerability (kernel symbols)!
[*] Vulnerability details for lighttpd / version 1.4.53 / source STAT/UEMU:
[*] Vulnerability details for mtd-utils / version 2.1.0 / source STAT/UEMU:
lighttpd : 1.4.53 : CVE-2019-11072 : 9.8 : STAT/UEMU : Exploit (Github: jreisinger_checkip (G))
lighttpd : 1.4.53 : CVE-2022-22707 : 5.9 : STAT/UEMU : Exploit (Github: jreisinger_checkip (G))
[+] Found NO CVEs and NO exploits (including POC's) in mtd-utils with version 2.1.0 (source STAT/UEMU).
[+] Found 2 CVEs and 2 exploits (including POC's) in lighttpd with version 1.4.53 (source STAT/UEMU).
[+] WARNING: Vulnerability CVE-2023-0266 is a known exploited vulnerability.
[*] Vulnerability details for ntp / version 4.2.8:p13 / source STAT/UEMU:
[*] Vulnerability details for libcurl / version 7.61.0 / source STAT:
ntp : 4.2.8:p13 : CVE-2020-11868 : 7.5 : STAT/UEMU : No exploit available
ntp : 4.2.8:p13 : CVE-2020-13817 : 7.4 : STAT/UEMU : No exploit available
ntp : 4.2.8:p13 : CVE-2015-7977 : 5.9 : STAT/UEMU : No exploit available
ntp : 4.2.8:p13 : CVE-2018-8956 : 5.3 : STAT/UEMU : No exploit available
ntp : 4.2.8:p13 : CVE-2020-15025 : 4.9 : STAT/UEMU : No exploit available
libcurl : 7.61.0 : CVE-2019-3822 : 9.8 : STAT : Exploit (Github: KorayAgaya_TrivyWeb (G) Mohzeela_external-secret (G) Yuki0x80_BlackHat2019 (G) saiyuki1919_BlackHat2019 (G) siddharthraopotukuchi_trivy (G) simiyo_trivy (G) t31m0_Vulnerability-Scanner-for-Containers (G) umahari_security (G))
libcurl : 7.61.0 : CVE-2018-14618 : 9.8 : STAT : Exploit (Github: KorayAgaya_TrivyWeb (G) Mohzeela_external-secret (G) cloudogu_ces-build-lib (G) ibrokethecloud_enforcer (G) siddharthraopotukuchi_trivy (G) simiyo_trivy (G) t31m0_Vulnerability-Scanner-for-Containers (G) umahari_security (G))
libcurl : 7.61.0 : CVE-2019-5436 : 7.8 : STAT : No exploit available
libcurl : 7.61.0 : CVE-2020-8286 : 7.5 : STAT : Exploit (Github: YaleSpinup_ecr-api (G) salrashid123_envoy_mtls (G))
libcurl : 7.61.0 : CVE-2020-8285 : 7.5 : STAT : No exploit available
libcurl : 7.61.0 : CVE-2020-8231 : 7.5 : STAT : No exploit available
libcurl : 7.61.0 : CVE-2019-3823 : 7.5 : STAT : Exploit (Github: KorayAgaya_TrivyWeb (G) Mohzeela_external-secret (G) siddharthraopotukuchi_trivy (G) simiyo_trivy (G) t31m0_Vulnerability-Scanner-for-Containers (G) umahari_security (G))
libcurl : 7.61.0 : CVE-2018-16890 : 7.5 : STAT : Exploit (Github: 0xT11_CVE-POC (G) KorayAgaya_TrivyWeb (G) Mohzeela_external-secret (G) siddharthraopotukuchi_trivy (G) simiyo_trivy (G) t31m0_Vulnerability-Scanner-for-Containers (G) umahari_security (G) zjw88282740_CVE-2018-16890 (G))
libcurl : 7.61.0 : CVE-2023-27536 : 5.9 : STAT : Exploit (Github: 1g-v_DevSec_Docker_lab (G))
libcurl : 7.61.0 : CVE-2023-27535 : 5.9 : STAT : Exploit (Github: 1g-v_DevSec_Docker_lab (G))
libcurl : 7.61.0 : CVE-2023-27538 : 5.5 : STAT : No exploit available
libcurl : 7.61.0 : CVE-2021-22876 : 5.3 : STAT : Exploit (Github: indece-official_clair-client (G))
libcurl : 7.61.0 : CVE-2021-22924 : 3.7 : STAT : Exploit (Github: Trinadh465_external_curl_AOSP10_r33_CVE-2021-22924 (G) kenlavbah_log4jnotes (G) nomi-sec_PoC-in-GitHub (G))
[+] Found 5 CVEs and 0 exploits (including POC's) in ntp with version 4.2.8:p13 (source STAT/UEMU).
[+] Found 13 CVEs and 9 exploits (including POC's) in libcurl with version 7.61.0 (source STAT).
[*] Vulnerability details for pcre / version 1.2.10 / source UEMU:
[+] Found NO CVEs and NO exploits (including POC's) in pcre with version 1.2.10 (source UEMU).
[*] Vulnerability details for pcre / version 8.42 / source UEMU:
pcre : 8.42 : CVE-2019-20838 : 7.5 : UEMU : Exploit (Github: brandoncamenisch_release-the-code-litecoin (G) cdupuis_image-api (G) dispera_giant-squid (G) domyrtille_interview_project (G) epequeno_devops-demo (G) flexiondotorg_CNCF-02 (G) garethr_snykout (G) nedenwalker_spring-boot-app-using-gradle (G) nedenwalker_spring-boot-app-with-log4j-vuln (G) onzack_trivy-multiscanner (G) yeforriak_snyk-to-cve (G))
pcre : 8.42 : CVE-2020-14155 : 5.3 : UEMU : Exploit (Github: arindam0310018_04-Apr-2022-DevOps__Scan-Images-In-ACR-Using-Trivy (G) binxio_gcr-kritis-signer (G) dispera_giant-squid (G) domyrtille_interview_project (G) epequeno_devops-demo (G) garethr_snykout (G) nedenwalker_spring-boot-app-using-gradle (G) nedenwalker_spring-boot-app-with-log4j-vuln (G) onzack_trivy-multiscanner (G))
[+] Found 2 CVEs and 2 exploits (including POC's) in pcre with version 8.42 (source UEMU).
[*] Vulnerability details for openssl / version 1.1.1c / source STAT/UEMU:
openssl : 1.1.1c : CVE-2022-2068 : 9.8 : STAT/UEMU : Exploit (Github: backloop-biz_CVE_checks (G) jntass_TASSL-1.1.1 (G) mawinkler_c1-cs-scan-result (G) tianocore-docs_ThirdPartySecurityAdvisories (G))
openssl : 1.1.1c : CVE-2022-1292 : 9.8 : STAT/UEMU : Exploit (Snyk: SNYK-UNMANAGED-OPENSSL-2807816 (S) / Github: WhooAmii_POC_to_review (G) alcaparra_CVE-2022-1292 (G) backloop-biz_CVE_checks (G) fdl66_openssl-1.0.2u-fix-cve (G) greek0x0_CVE-2022-1292 (G) jntass_TASSL-1.1.1 (G) li8u99_CVE-2022-1292 (G) manas3c_CVE-POC (G) mawinkler_c1-cs-scan-result (G) nidhi7598_openssl-OpenSSL_1_1_1g_AOSP_10_r33_CVE-2022-1292 (G) nomi-sec_PoC-in-GitHub (G) rama291041610_CVE-2022-1292 (G) tianocore-docs_ThirdPartySecurityAdvisories (G) trhacknon_CVE-2022-1292 (G) und3sc0n0c1d0_CVE-2022-1292 (G))
openssl : 1.1.1c : CVE-2021-3711 : 9.8 : STAT/UEMU : Exploit (Github: Frannc0_test2 (G) NeXTLinux_griffon (G) anchore_grype (G) aymankhder_scanner-for-container (G) isgo-golgo13_gokit-gorillakit-enginesvc (G) jntass_TASSL-1.1.1 (G) jntass_TASSL-1.1.1k (G) leonov-av_scanvus (G) metapull_attackfinder (G) mmartins000_sinker (G) tianocore-docs_ThirdPartySecurityAdvisories (G))
openssl : 1.1.1c : CVE-2023-2650 : 7.5 : STAT/UEMU : Exploit (Github: hshivhare67_OpenSSL_1.1.1g_CVE-2023-2650 (G) nomi-sec_PoC-in-GitHub (G))
openssl : 1.1.1c : CVE-2023-0464 : 7.5 : STAT/UEMU : Exploit (Github: 1g-v_DevSec_Docker_lab (G) Trinadh465_Openssl_1.1.1g_CVE-2023-0464 (G) cloudogu_ces-build-lib (G) nomi-sec_PoC-in-GitHub (G) ortelius_ms-textfile-crud (G))
openssl : 1.1.1c : CVE-2023-0215 : 7.5 : STAT/UEMU : Exploit (Github: Tuttu7_Yum-command (G) bluesentinelsec_landing-zone (G) nidhi7598_OPENSSL_1.0.2_G2.5_CVE-2023-0215 (G) nidhi7598_OPENSSL_1.1.1g_G3_CVE-2023-0215 (G) nomi-sec_PoC-in-GitHub (G) rootameen_vulpine (G))
openssl : 1.1.1c : CVE-2022-4450 : 7.5 : STAT/UEMU : Exploit (Github: Tuttu7_Yum-command (G) bluesentinelsec_landing-zone (G) nidhi7598_OPENSSL_1.1.1g_G3_CVE-2022-4450 (G) nomi-sec_PoC-in-GitHub (G) peng-hui_CarpetFuzz (G) rootameen_vulpine (G) waugustus_CarpetFuzz (G) waugustus_waugustus (G))
openssl : 1.1.1c : CVE-2022-0778 : 7.5 : STAT/UEMU : Exploit (Snyk: SNYK-UNMANAGED-OPENSSL-2426984 (S) / PSS: 167344/OpenSSL-1.0.2-1.1.1-3.0-BN_mod_sqrt-Infinite-Loop.html (P) / Github: 0xUhaw_CVE-2022-0778 (G) BobTheShoplifter_CVE-2022-0778-POC (G) CVEDB_awesome-cve-repo (G) CVEDB_top (G) EnableSecurity_awesome-rtc-hacking (G) JERRY123S_all-poc (G) Mr-xn_Penetration_Testing_POC (G) Mrlucas5550100_PoC-CVE-2022-0778- (G) SnailDev_github-hot-hub (G) WhooAmii_POC_to_review (G) actions-marketplace-validations_neuvector_scan-action (G) bashofmann_neuvector-image-scan-action (G) cyberanand1337x_bug-bounty-2022 (G) drago-96_CVE-2022-0778 (G) fdl66_openssl-1.0.2u-fix-cve (G) gatecheckdev_gatecheck (G) halon_changelog (G) hktalent_TOP (G) isgo-golgo13_gokit-gorillakit-enginesvc (G) jkakavas_CVE-2022-0778-POC (G) jmartinezl_jmartinezl (G) jntass_TASSL-1.1.1 (G) lonnyzhang423_github-hot-hub (G) manas3c_CVE-POC (G) neuvector_scan-action (G) nomi-sec_PoC-in-GitHub (G) soosmile_POC (G) spaquet_docker-alpine-mailcatcher (G) tianocore-docs_ThirdPartySecurityAdvisories (G) weeka10_-hktalent-TOP (G) wllm-rbnt_asn1template (G) xuetusummer_Penetration_Testing_POC (G) yywing_cve-2022-0778 (G))
openssl : 1.1.1c : CVE-2021-23840 : 7.5 : STAT/UEMU : Exploit (Github: falk-werner_cve-check (G) fdl66_openssl-1.0.2u-fix-cve (G) fredrkl_trivy-demo (G) isgo-golgo13_gokit-gorillakit-enginesvc (G) jntass_TASSL-1.1.1k (G) thecyberbaby_Trivy-by-AquaSecurity (G) thecyberbaby_Trivy-by-aquaSecurity (G) vinamra28_tekton-image-scan-trivy (G))
openssl : 1.1.1c : CVE-2023-0286 : 7.4 : STAT/UEMU : Exploit (Github: Tuttu7_Yum-command (G) dejanb_guac-rs (G) nidhi7598_OPENSSL_1.1.11g_G3_CVE-2023-0286 (G) nidhi7598_OPENSSL_1.1.1g_G3_CVE-2023-0286 (G) nomi-sec_PoC-in-GitHub (G) xkcd-2347_trust-api (G))
openssl : 1.1.1c : CVE-2021-3712 : 7.4 : STAT/UEMU : Exploit (Github: Frannc0_test2 (G) NeXTLinux_griffon (G) anchore_grype (G) aymankhder_scanner-for-container (G) fdl66_openssl-1.0.2u-fix-cve (G) giantswarm_starboard-exporter (G) isgo-golgo13_gokit-gorillakit-enginesvc (G) jntass_TASSL-1.1.1 (G) leonov-av_scanvus (G) lucky-sideburn_secpod_wrap (G) metapull_attackfinder (G) tianocore-docs_ThirdPartySecurityAdvisories (G))
openssl : 1.1.1c : CVE-2022-4304 : 5.9 : STAT/UEMU : Exploit (Github: Trinadh465_Openssl-1.1.1g_CVE-2022-4304 (G) Tuttu7_Yum-command (G) nomi-sec_PoC-in-GitHub (G))
openssl : 1.1.1c : CVE-2021-4160 : 5.9 : STAT/UEMU : Exploit (Github: actions-marketplace-validations_neuvector_scan-action (G) andrewd-sysdig_nodejs-helloworld (G) bashofmann_neuvector-image-scan-action (G) fdl66_openssl-1.0.2u-fix-cve (G) neuvector_scan-action (G) tianocore-docs_ThirdPartySecurityAdvisories (G))
openssl : 1.1.1c : CVE-2021-3449 : 5.9 : STAT/UEMU : Exploit (Github: AliceMongodin_NSAPool-PenTest (G) EdgeSecurityTeam_Vulnerability (G) FeFi7_attacking_embedded_linux (G) SF4bin_SEEKER_dataset (G) WhooAmii_POC_to_review (G) anquanscan_sec-tools (G) arindam0310018_04-Apr-2022-DevOps__Scan-Images-In-ACR-Using-Trivy (G) falk-werner_cve-check (G) fredrkl_trivy-demo (G) gitchangye_cve (G) isgo-golgo13_gokit-gorillakit-enginesvc (G) jntass_TASSL-1.1.1k (G) manas3c_CVE-POC (G) nomi-sec_PoC-in-GitHub (G) rnbochsr_yr_of_the_jellyfish (G) scriptzteam_glFTPd-v2.11ab-STABLE (G) soosmile_POC (G) taielab_awesome-hacking-lists (G) terorie_cve-2021-3449 (G) thecyberbaby_Trivy-by-AquaSecurity (G) thecyberbaby_Trivy-by-aquaSecurity (G) tianocore-docs_ThirdPartySecurityAdvisories (G) tzwlhack_Vulnerability (G) vinamra28_tekton-image-scan-trivy (G) yonhan3_openssl-cve (G))
openssl : 1.1.1c : CVE-2021-23841 : 5.9 : STAT/UEMU : Exploit (Github: Satheesh575555_Openssl_1_1_0_CVE-2021-23841 (G) Trinadh465_external_boringssl_openssl_1.1.0g_CVE-2021-23841 (G) WhooAmii_POC_to_review (G) arindam0310018_04-Apr-2022-DevOps__Scan-Images-In-ACR-Using-Trivy (G) falk-werner_cve-check (G) fdl66_openssl-1.0.2u-fix-cve (G) fredrkl_trivy-demo (G) isgo-golgo13_gokit-gorillakit-enginesvc (G) jntass_TASSL-1.1.1k (G) manas3c_CVE-POC (G) nomi-sec_PoC-in-GitHub (G) thecyberbaby_Trivy-by-AquaSecurity (G) thecyberbaby_Trivy-by-aquaSecurity (G) vinamra28_tekton-image-scan-trivy (G))
openssl : 1.1.1c : CVE-2020-1971 : 5.9 : STAT/UEMU : Exploit (Github: MBHudson_CVE-2020-1971 (G) Metztli_debian-openssl-1.1.1i (G) arindam0310018_04-Apr-2022-DevOps__Scan-Images-In-ACR-Using-Trivy (G) developer-guy_image-scanning-using-trivy-as-go-library (G) developer3000S_PoC-in-GitHub (G) fdl66_openssl-1.0.2u-fix-cve (G) fredrkl_trivy-demo (G) hectorgie_PoC-in-GitHub (G) jntass_TASSL-1.1.1k (G) nomi-sec_PoC-in-GitHub (G) scott-leung_tools (G) soosmile_POC (G) stevechanieee_-5-OpenSSL_Versioning (G) thecyberbaby_Trivy-by-AquaSecurity (G) thecyberbaby_Trivy-by-aquaSecurity (G) vinamra28_tekton-image-scan-trivy (G))
openssl : 1.1.1c : CVE-2023-0466 : 5.3 : STAT/UEMU : Exploit (Github: bluesentinelsec_landing-zone (G))
openssl : 1.1.1c : CVE-2023-0465 : 5.3 : STAT/UEMU : No exploit available
openssl : 1.1.1c : CVE-2022-2097 : 5.3 : STAT/UEMU : Exploit (Github: PeterThomasAwen_OpenSSLUpgrade1.1.1q-Ubuntu (G) WhooAmii_POC_to_review (G) cdupuis_image-api (G) isgo-golgo13_gokit-gorillakit-enginesvc (G) jntass_TASSL-1.1.1 (G) manas3c_CVE-POC (G) nomi-sec_PoC-in-GitHub (G) tianocore-docs_ThirdPartySecurityAdvisories (G))
openssl : 1.1.1c : CVE-2019-1551 : 5.3 : STAT/UEMU : Exploit (Github: Mohzeela_external-secret (G) arindam0310018_04-Apr-2022-DevOps__Scan-Images-In-ACR-Using-Trivy (G) fredrkl_trivy-demo (G) garethr_snykout (G) mrodden_vyger (G) siddharthraopotukuchi_trivy (G) t31m0_Vulnerability-Scanner-for-Containers (G) thecyberbaby_Trivy-by-AquaSecurity (G) thecyberbaby_Trivy-by-aquaSecurity (G) umahari_security (G) vinamra28_tekton-image-scan-trivy (G))
openssl : 1.1.1c : CVE-2019-1549 : 5.3 : STAT/UEMU : Exploit (Github: Mohzeela_external-secret (G) arindam0310018_04-Apr-2022-DevOps__Scan-Images-In-ACR-Using-Trivy (G) djschleen_ash (G) fredrkl_trivy-demo (G) jntass_TASSL-1.1.1k (G) mrodden_vyger (G) siddharthraopotukuchi_trivy (G) simiyo_trivy (G) t31m0_Vulnerability-Scanner-for-Containers (G) thecyberbaby_Trivy-by-AquaSecurity (G) thecyberbaby_Trivy-by-aquaSecurity (G) umahari_security (G) vinamra28_tekton-image-scan-trivy (G))
openssl : 1.1.1c : CVE-2019-1547 : 4.7 : STAT/UEMU : Exploit (Github: Mohzeela_external-secret (G) arindam0310018_04-Apr-2022-DevOps__Scan-Images-In-ACR-Using-Trivy (G) djschleen_ash (G) fredrkl_trivy-demo (G) jntass_TASSL-1.1.1k (G) mrodden_vyger (G) siddharthraopotukuchi_trivy (G) simiyo_trivy (G) t31m0_Vulnerability-Scanner-for-Containers (G) thecyberbaby_Trivy-by-AquaSecurity (G) thecyberbaby_Trivy-by-aquaSecurity (G) umahari_security (G) vinamra28_tekton-image-scan-trivy (G))
openssl : 1.1.1c : CVE-2019-1563 : 3.7 : STAT/UEMU : Exploit (Github: Mohzeela_external-secret (G) arindam0310018_04-Apr-2022-DevOps__Scan-Images-In-ACR-Using-Trivy (G) djschleen_ash (G) fredrkl_trivy-demo (G) jntass_TASSL-1.1.1k (G) mrodden_vyger (G) siddharthraopotukuchi_trivy (G) simiyo_trivy (G) t31m0_Vulnerability-Scanner-for-Containers (G) thecyberbaby_Trivy-by-AquaSecurity (G) thecyberbaby_Trivy-by-aquaSecurity (G) umahari_security (G) vinamra28_tekton-image-scan-trivy (G))
openssl : 1.1.1c : CVE-2019-1552 : 3.3 : STAT/UEMU : Exploit (Github: imhunterand_hackerone-publicy-disclosed (G) javirodriguezzz_Shodan-Browser (G) jntass_TASSL-1.1.1k (G))
[+] Found 24 CVEs and 23 exploits (including POC's) in openssl with version 1.1.1c (source STAT/UEMU).
[*] Vulnerability details for udhcp / version 1.30.1 / source STAT:
[+] Found NO CVEs and NO exploits (including POC's) in udhcp with version 1.30.1 (source STAT).
[*] Vulnerability details for zlib / version 1.2.11 / source STAT:
zlib : 1.2.11 : CVE-2022-37434 : 9.8 : STAT : Exploit (Github: WhooAmii_POC_to_review (G) isgo-golgo13_gokit-gorillakit-enginesvc (G) manas3c_CVE-POC (G) maxim12z_ECommerce (G) nidhi7598_external_zlib-1.2.11_AOSP_10_r33_CVE-2022-37434 (G) nidhi7598_external_zlib-1.2.7_CVE-2022-37434 (G) nomi-sec_PoC-in-GitHub (G) xen0bit_CVE-2022-37434_poc (G))
zlib : 1.2.11 : CVE-2018-25032 : 7.5 : STAT : Exploit (Github: ZipArchive_ZipArchive (G) chainguard-dev_zlib-patch-demo (G) gatecheckdev_gatecheck (G) isgo-golgo13_gokit-gorillakit-enginesvc (G) mario206_UnityReleaseNotes-latest (G) yeforriak_snyk-to-cve (G))
[+] Found 2 CVEs and 2 exploits (including POC's) in zlib with version 1.2.11 (source STAT).
[+] INFO: Vulnerability CVE-2021-35039 is a verified kernel vulnerability (kernel symbols)!
[+] INFO: Vulnerability CVE-2021-33909 is a verified kernel vulnerability (kernel symbols)!
[+] INFO: Vulnerability CVE-2020-29661 is a verified kernel vulnerability (kernel symbols)!
[+] INFO: Vulnerability CVE-2020-13974 is a verified kernel vulnerability (kernel symbols)!
[+] WARNING: Vulnerability CVE-2019-13272 is a known exploited vulnerability.
[+] INFO: Vulnerability CVE-2019-13272 is a verified kernel vulnerability (kernel symbols)!
[+] INFO: Vulnerability CVE-2021-45485 is a verified kernel vulnerability (kernel symbols)!
[+] INFO: Vulnerability CVE-2020-8428 is a verified kernel vulnerability (kernel symbols)!
[+] INFO: Vulnerability CVE-2020-29370 is a verified kernel vulnerability (kernel symbols)!
[+] INFO: Vulnerability CVE-2020-29369 is a verified kernel vulnerability (kernel symbols)!
[+] INFO: Vulnerability CVE-2021-4203 is a verified kernel vulnerability (kernel symbols)!
[+] INFO: Vulnerability CVE-2020-15436 is a verified kernel vulnerability (kernel symbols)!
[+] INFO: Vulnerability CVE-2019-20636 is a verified kernel vulnerability (kernel symbols)!
[+] INFO: Vulnerability CVE-2023-34256 is a verified kernel vulnerability (kernel symbols)!
[+] INFO: Vulnerability CVE-2022-42703 is a verified kernel vulnerability (kernel symbols)!
[+] INFO: Vulnerability CVE-2022-3543 is a verified kernel vulnerability (kernel symbols)!
[+] INFO: Vulnerability CVE-2022-0480 is a verified kernel vulnerability (kernel symbols)!
[+] INFO: Vulnerability CVE-2021-45868 is a verified kernel vulnerability (kernel symbols)!
[+] INFO: Vulnerability CVE-2021-4148 is a verified kernel vulnerability (kernel symbols)!
[+] INFO: Vulnerability CVE-2021-29650 is a verified kernel vulnerability (kernel symbols)!
[+] INFO: Vulnerability CVE-2020-36691 is a verified kernel vulnerability (kernel symbols)!
[+] INFO: Vulnerability CVE-2019-12819 is a verified kernel vulnerability (kernel symbols)!
[+] INFO: Vulnerability CVE-2019-12381 is a verified kernel vulnerability (kernel symbols)!
[+] INFO: Vulnerability CVE-2019-12379 is a verified kernel vulnerability (kernel symbols)!
[+] INFO: Vulnerability CVE-2019-18282 is a verified kernel vulnerability (kernel symbols)!
[+] INFO: Vulnerability CVE-2020-28974 is a verified kernel vulnerability (kernel symbols)!
[+] INFO: Vulnerability CVE-2021-3753 is a verified kernel vulnerability (kernel symbols)!
[+] INFO: Vulnerability CVE-2020-12114 is a verified kernel vulnerability (kernel symbols)!
[+] INFO: Vulnerability CVE-2022-0494 is a verified kernel vulnerability (kernel symbols)!
[+] INFO: Vulnerability CVE-2020-29660 is a verified kernel vulnerability (kernel symbols)!
[+] INFO: Vulnerability CVE-2019-3819 is a verified kernel vulnerability (kernel symbols)!
[+] INFO: Vulnerability CVE-2020-16166 is a verified kernel vulnerability (kernel symbols)!
[+] INFO: Vulnerability CVE-2020-29374 is a verified kernel vulnerability (kernel symbols)!
[+] INFO: Vulnerability CVE-2021-45486 is a verified kernel vulnerability (kernel symbols)!
[*] Vulnerability details for kernel / version 4.19.56 / source STAT:
kernel : 4.19.56 : CVE-2015-7312 : 4.4 (v2) : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-3773 : 9.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-18814 : 9.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-17133 : 9.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-16746 : 9.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-15505 : 9.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-15504 : 9.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-14901 : 9.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-14897 : 9.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-14896 : 9.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-14895 : 9.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-10126 : 9.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-15926 : 9.1 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-42896 : 8.8 : STAT : Exploit (Github: Satheesh575555_linux-4.19.72_CVE-2022-42896 (G) Trinadh465_linux-4.19.72_CVE-2022-42896 (G) hshivhare67_kernel_v4.19.72_CVE-2022-42896_new (G) hshivhare67_kernel_v4.19.72_CVE-2022-42896_old (G) kdn111_linux-kernel-exploitation (G) khanhdn111_linux-kernel-exploitation (G) khanhdz-06_linux-kernel-exploitation (G) khanhdz191_linux-kernel-exploitation (G) khanhhdz_linux-kernel-exploitation (G) khanhhdz06_linux-kernel-exploitation (G) khanhnd123_linux-kernel-exploitation (G) nidhi7598_linux-4.1.15_CVE-2022-42896 (G) nomi-sec_PoC-in-GitHub (G) xairy_linux-kernel-exploitation (G))
kernel : 4.19.56 : CVE-2022-27223 : 8.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-2196 : 8.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-0435 : 8.8 : STAT : Exploit (Github: kdn111_linux-kernel-exploitation (G) khanhdn111_linux-kernel-exploitation (G) khanhdz-06_linux-kernel-exploitation (G) khanhdz191_linux-kernel-exploitation (G) khanhhdz_linux-kernel-exploitation (G) khanhhdz06_linux-kernel-exploitation (G) khanhnd123_linux-kernel-exploitation (G) manas3c_CVE-POC (G) nomi-sec_PoC-in-GitHub (G) wlswotmd_CVE-2022-0435 (G) xairy_linux-kernel-exploitation (G))
kernel : 4.19.56 : CVE-2021-3656 : 8.8 : STAT : Exploit (Github: nomi-sec_PoC-in-GitHub (G) rami08448_CVE-2021-3656-Demo (G))
kernel : 4.19.56 : CVE-2021-3653 : 8.8 : STAT : Exploit (Github: rami08448_CVE-2021-3656-Demo (G))
kernel : 4.19.56 : CVE-2021-28660 : 8.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-29569 : 8.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-3846 : 8.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-17666 : 8.8 : STAT : Exploit (Github: alphaSeclab_sec-daily-2019 (G))
kernel : 4.19.56 : CVE-2019-14821 : 8.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-10220 : 8.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-1012 (V) : 8.2 : STAT : Exploit (Github: manas3c_CVE-POC (G) nomi-sec_PoC-in-GitHub (G))
kernel : 4.19.56 : CVE-2019-19770 (V): 8.2 : STAT : Exploit (Github: mcgrof_break-blktrace (G))
kernel : 4.19.56 : CVE-2023-32254 : 8.1 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-32250 : 8.1 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-28374 : 8.1 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-4157 : 8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-35788 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-3390 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-3269 : 7.8 : STAT : Exploit (Github: LumaKernel_awesome-stars (G) aneasystone_github-trending (G) izj007_wechat (G) kherrick_hacker-news (G) kun-g_Scraping-Github-trending (G) lrh2000_StackRot (G) nomi-sec_PoC-in-GitHub (G))
kernel : 4.19.56 : CVE-2023-32233 : 7.8 : STAT : Exploit (Github: CVEDB_awesome-cve-repo (G) CVEDB_top (G) Liuk3r_CVE-2023-32233 (G) Mr-xn_Penetration_Testing_POC (G) PIDAN-HEIDASHUAI_CVE-2023-32233 (G) Threekiii_CVE (G) hktalent_TOP (G) nomi-sec_PoC-in-GitHub (G) oferchen_POC-CVE-2023-32233 (G) xairy_linux-kernel-exploitation (G) xyxj1024_xyxj1024.github.io (G))
kernel : 4.19.56 : CVE-2023-31436 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-3117 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-3111 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-3090 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-28464 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-26242 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-23559 : 7.8 : STAT : Exploit (Github: szymonh_szymonh (G))
kernel : 4.19.56 : CVE-2023-23003 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-22995 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-2124 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-2008 : 7.8 : STAT : Exploit (Github: Mr-xn_Penetration_Testing_POC (G) bluefrostsecurity_CVE-2023-2008 (G) em1ga3l_cve-msrc-extractor (G) nomi-sec_PoC-in-GitHub (G) xairy_linux-kernel-exploitation (G))
kernel : 4.19.56 : CVE-2023-2007 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-1829 : 7.8 : STAT : Exploit (Github: Threekiii_CVE (G) star-sg_CVE (G) xairy_linux-kernel-exploitation (G))
kernel : 4.19.56 : CVE-2023-1670 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-1281 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-1118 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-1078 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-0461 : 7.8 : STAT : Exploit (Github: hheeyywweellccoommee_linux-4.19.72_CVE-2023-0461-ycnbd (G) hshivhare67_kernel_v4.19.72_CVE-2023-0461 (G) nidhi7598_linux-4.19.72_CVE-2023-0461 (G) nomi-sec_PoC-in-GitHub (G))
kernel : 4.19.56 : CVE-2023-0266 : 7.8 : STAT : No exploit available (X)
kernel : 4.19.56 : CVE-2023-0240 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-0030 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-48425 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-48423 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-47519 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-47518 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-45934 : 7.8 : STAT : Exploit (Github: Satheesh575555_linux-4.1.15_CVE-2022-45934 (G) Trinadh465_linux-4.1.15_CVE-2022-45934 (G) Trinadh465_linux-4.19.72_CVE-2022-45934 (G) manas3c_CVE-POC (G) nidhi7598_linux-3.0.35_CVE-2022-45934 (G) nomi-sec_PoC-in-GitHub (G))
kernel : 4.19.56 : CVE-2022-4378 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-4095 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-39189 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-3625 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-36123 : 7.8 : STAT : Exploit (Github: sickcodes_security_blob_master_advisories_SICK-2022-128.md (G))
kernel : 4.19.56 : CVE-2022-3565 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-3545 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-34918 : 7.8 : STAT : Exploit (MSF: netfilter_nft_set_elem_init_privesc (L) / Github: JlSakuya_Linux-Privilege-Escalation-Exploits (G) Ly0nt4r_OSCP (G) Mr-xn_Penetration_Testing_POC (G) Sechack06_CVE-2022-34918 (G) Snoopy-Sec_Localroot-ALL-CVE (G) WhooAmii_POC_to_review (G) bsauce_kernel-exploit-factory (G) bsauce_kernel-security-learning (G) e-hakson_OSCP (G) eljosep_OSCP-Guide (G) felixfu59_kernel-hack (G) kdn111_linux-kernel-exploitation (G) khanhdn111_linux-kernel-exploitation (G) khanhdz-06_linux-kernel-exploitation (G) khanhdz191_linux-kernel-exploitation (G) khanhhdz_linux-kernel-exploitation (G) khanhhdz06_linux-kernel-exploitation (G) khanhnd123_linux-kernel-exploitation (G) lanleft_CVE2023-1829 (G) linulinu_CVE-2022-34918 (G) manas3c_CVE-POC (G) merlinepedra_CVE-2022-34918-LPE-PoC (G) merlinepedra25_CVE-2022-34918-LPE-PoC (G) nitishbadole_oscp-note-3 (G) nomi-sec_PoC-in-GitHub (G) purplewall1206_ERA-eBPF-assisted-Randomize-Allocator (G) randorisec_CVE-2022-34918-LPE-PoC (G) taielab_awesome-hacking-lists (G) tr3ss_gofetch (G) trhacknon_CVE-2022-34918-LPE-PoC (G) veritas501_CVE-2022-34918 (G) xairy_linux-kernel-exploitation (G) xuetusummer_Penetration_Testing_POC (G))
kernel : 4.19.56 : CVE-2022-3424 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-32981 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-3239 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-32250 : 7.8 : STAT : Exploit (linux-exploit-suggester / Github: JlSakuya_Linux-Privilege-Escalation-Exploits (G) Mr-xn_Penetration_Testing_POC (G) Snoopy-Sec_Localroot-ALL-CVE (G) WhooAmii_POC_to_review (G) bsauce_kernel-exploit-factory (G) bsauce_kernel-security-learning (G) felixfu59_kernel-hack (G) kdn111_linux-kernel-exploitation (G) khanhdn111_linux-kernel-exploitation (G) khanhdz-06_linux-kernel-exploitation (G) khanhdz191_linux-kernel-exploitation (G) khanhhdz_linux-kernel-exploitation (G) khanhhdz06_linux-kernel-exploitation (G) khanhnd123_linux-kernel-exploitation (G) manas3c_CVE-POC (G) nomi-sec_PoC-in-GitHub (G) theori-io_CVE-2022-32250-exploit (G) xairy_linux-kernel-exploitation (G) xuetusummer_Penetration_Testing_POC (G) ysanatomic_CVE-2022-32250-LPE (G))
kernel : 4.19.56 : CVE-2022-30594 : 7.8 : STAT : Exploit (PSS: 170362/Linux-PT_SUSPEND_SECCOMP-Permission-Bypass-Ptracer-Death-Race.html (P) / Github: WhooAmii_POC_to_review (G) manas3c_CVE-POC (G) nidhi7598_linux-4.19.72_CVE-2022-30594 (G) nomi-sec_PoC-in-GitHub (G))
kernel : 4.19.56 : CVE-2022-29968 : 7.8 : STAT : Exploit (Snyk: SNYK-UNMANAGED-TORVALDSLINUX-3006622 (S) / Github: Mr-xn_Penetration_Testing_POC (G) WhooAmii_POC_to_review (G) jprx_CVE-2022-29968 (G) manas3c_CVE-POC (G) nomi-sec_PoC-in-GitHub (G) xuetusummer_Penetration_Testing_POC (G))
kernel : 4.19.56 : CVE-2022-2978 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-2977 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-29581 : 7.8 : STAT : Exploit (Github: Nidhi77777_linux-4.19.72_CVE-2022-29581 (G) WhooAmii_POC_to_review (G) manas3c_CVE-POC (G) nidhi7598_linux-4.19.72_CVE-2022-29581 (G) nidhihcl_linux-4.19.72_CVE-2022-29581 (G) nomi-sec_PoC-in-GitHub (G))
kernel : 4.19.56 : CVE-2022-28390 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-27666 : 7.8 : STAT : Exploit (Github: Albocoder_cve-2022-27666-exploits (G) CVEDB_awesome-cve-repo (G) CVEDB_top (G) Ch4nc3n_PublicExploitation (G) JERRY123S_all-poc (G) JlSakuya_Linux-Privilege-Escalation-Exploits (G) Metarget_metarget (G) Mr-xn_Penetration_Testing_POC (G) WhooAmii_POC_to_review (G) bsauce_kernel-exploit-factory (G) bsauce_kernel-security-learning (G) cyberanand1337x_bug-bounty-2022 (G) hktalent_TOP (G) j4k0m_really-good-cybersec (G) kdn111_linux-kernel-exploitation (G) khanhdn111_linux-kernel-exploitation (G) khanhdz-06_linux-kernel-exploitation (G) khanhdz191_linux-kernel-exploitation (G) khanhhdz_linux-kernel-exploitation (G) khanhhdz06_linux-kernel-exploitation (G) khanhnd123_linux-kernel-exploitation (G) manas3c_CVE-POC (G) nomi-sec_PoC-in-GitHub (G) plummm_CVE-2022-27666 (G) weeka10_-hktalent-TOP (G) xairy_linux-kernel-exploitation (G) xuetusummer_Penetration_Testing_POC (G))
kernel : 4.19.56 : CVE-2022-26490 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-2639 : 7.8 : STAT : Exploit (Github: EkamSinghWalia_Detection-and-Mitigation-for-CVE-2022-2639 (G) JlSakuya_Linux-Privilege-Escalation-Exploits (G) KayCHENvip_vulnerability-poc (G) Miraitowa70_POC-Notes (G) Mr-xn_Penetration_Testing_POC (G) Snoopy-Sec_Localroot-ALL-CVE (G) Threekiii_Awesome-POC (G) WhooAmii_POC_to_review (G) avboy1337_CVE-2022-2639-PipeVersion (G) bb33bb_CVE-2022-2639-PipeVersion (G) bsauce_kernel-exploit-factory (G) bsauce_kernel-security-learning (G) manas3c_CVE-POC (G) nomi-sec_PoC-in-GitHub (G) xuetusummer_Penetration_Testing_POC (G))
kernel : 4.19.56 : CVE-2022-25265 : 7.8 : STAT : Exploit (Github: nomi-sec_PoC-in-GitHub (G) x0reaxeax_exec-prot-bypass (G))
kernel : 4.19.56 : CVE-2022-24958 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-1652 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-1419 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-1011 : 7.8 : STAT : Exploit (PSS: 166772/Linux-FUSE-Use-After-Free.html (P) / Github: PazDak_feathers-macos-detections (G) nomi-sec_PoC-in-GitHub (G) xkaneiki_CVE-2022-1011 (G))
kernel : 4.19.56 : CVE-2022-0516 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-0492 : 7.8 : STAT : Exploit (Github: JadenQ_Cloud-Computing-Security-ProjectPage (G) LeoPer02_IDS-Dataset (G) Metarget_metarget (G) PaloAltoNetworks_can-ctr-escape-cve-2022-0492 (G) SPuerBRead_shovel (G) SgtMate_container_escape_showcase (G) SofianeHamlaoui_CVE-2022-0492-Checker (G) T1erno_CVE-2022-0492-Docker-Breakout-Checker-and-PoC (G) Trinadh465_device_renesas_kernel_AOSP10_r33_CVE-2022-0492 (G) WhooAmii_POC_to_review (G) adavarski_HomeLab-Proxmox-k8s-DevSecOps-playground (G) adavarski_HomeLab-k8s-DevSecOps-playground (G) bashofmann_hacking-kubernetes (G) bigpick_cve-reading-list (G) cdk-team_CDK (G) chenaotian_CVE-2022-0492 (G) hardenedvault_ved (G) kvesta_vesta (G) manas3c_CVE-POC (G) marksowell_my-stars (G) marksowell_starred (G) marksowell_stars (G) nomi-sec_PoC-in-GitHub (G) puckiestyle_CVE-2022-0492 (G) sam8k_Dynamic-and-Static-Analysis-of-SOUPs (G) soosmile_POC (G) ssst0n3_ssst0n3 (G) teamssix_container-escape-check (G) ttauveron_cheatsheet (G) yoeelingBin_CVE-2022-0492-Container-Escape (G))
kernel : 4.19.56 : CVE-2022-0330 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-45469 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-42252 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-42008 : 7.8 : STAT : Exploit (Github: 0xdevil_CVE-2021-42008 (G) Al1ex_LinuxEelvation (G) BachoSeven_stellestelline (G) JlSakuya_Linux-Privilege-Escalation-Exploits (G) WhooAmii_POC_to_review (G) bcoles_kasld (G) bsauce_kernel-exploit-factory (G) bsauce_kernel-security-learning (G) hardenedvault_ved (G) kdn111_linux-kernel-exploitation (G) khanhdn111_linux-kernel-exploitation (G) khanhdz-06_linux-kernel-exploitation (G) khanhdz191_linux-kernel-exploitation (G) khanhhdz_linux-kernel-exploitation (G) khanhhdz06_linux-kernel-exploitation (G) khanhnd123_linux-kernel-exploitation (G) nomi-sec_PoC-in-GitHub (G) numanturle_CVE-2021-42008 (G) soosmile_POC (G) xairy_linux-kernel-exploitation (G))
kernel : 4.19.56 : CVE-2021-4197 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-41864 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-4037 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-3847 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-38300 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-38166 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-38160 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-3760 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-37576 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-3715 : 7.8 : STAT : Exploit (Github: Markakd_CVE-2022-2588 (G) Markakd_GREBE (G) Markakd_kernel_exploit (G) VoidCybersec_thatone (G) bsauce_kernel-exploit-factory (G) dom4570_CVE-2022-2588 (G) kdn111_linux-kernel-exploitation (G) khanhdn111_linux-kernel-exploitation (G) khanhdz-06_linux-kernel-exploitation (G) khanhdz191_linux-kernel-exploitation (G) khanhhdz_linux-kernel-exploitation (G) khanhhdz06_linux-kernel-exploitation (G) khanhnd123_linux-kernel-exploitation (G) xairy_linux-kernel-exploitation (G))
kernel : 4.19.56 : CVE-2021-3612 : 7.8 : STAT : Exploit (Github: actions-marketplace-validations_doshyt_cve-monitor (G))
kernel : 4.19.56 : CVE-2021-35039 (V): 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-3483 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-3444 : 7.8 : STAT : Exploit (Github: Wi1L-Y_News (G))
kernel : 4.19.56 : CVE-2021-33909 (V): 7.8 : STAT : Exploit (PSS: 163621/Sequoia-A-Deep-Root-In-Linuxs-Filesystem-Layer.html (L) / Github: ChoKyuWon_exploit_articles (G) ChrisTheCoolHut_CVE-2021-33909 (G) H0j3n_EzpzCheatSheet (G) Liang2580_CVE-2021-33909 (G) Mr-xn_Penetration_Testing_POC (G) baerwolf_cve-2021-33909 (G) bbinfosec43_CVE-2021-33909 (G) gitezri_LinuxVulnerabilities (G) hac425xxx_heap-exploitation-in-real-world (G) hardenedvault_ved (G) huike007_penetration_poc (G) joydo_CVE-Writeups (G) kaosagnt_ansible-everyday (G) kdn111_linux-kernel-exploitation (G) khanhdn111_linux-kernel-exploitation (G) khanhdz-06_linux-kernel-exploitation (G) khanhdz191_linux-kernel-exploitation (G) khanhhdz_linux-kernel-exploitation (G) khanhhdz06_linux-kernel-exploitation (G) khanhnd123_linux-kernel-exploitation (G) knewbury01_codeql-workshop-integer-conversion (G) makoto56_penetration-suite-toolkit (G) nomi-sec_PoC-in-GitHub (G) sfowl_deep-directory (G) winterwolf32_CVE-S---Penetration_Testing_POC- (G) xairy_linux-kernel-exploitation (G) xuetusummer_Penetration_Testing_POC (G))
kernel : 4.19.56 : CVE-2021-3347 : 7.8 : STAT : Exploit (Github: WhooAmii_POC_to_review (G) manas3c_CVE-POC (G) nanopathi_linux-4.19.72_CVE-2021-3347 (G) nomi-sec_PoC-in-GitHub (G))
kernel : 4.19.56 : CVE-2021-33034 : 7.8 : STAT : Exploit (Github: Trinadh465_device_renesas_kernel_AOSP10_r33_CVE-2021-33034 (G) WhooAmii_POC_to_review (G) nomi-sec_PoC-in-GitHub (G))
kernel : 4.19.56 : CVE-2021-33033 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-29154 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-28952 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-27365 : 7.8 : STAT : Exploit (linux-exploit-suggester / Github: JlSakuya_Linux-Privilege-Escalation-Exploits (G) aaronxie55_Presentation2_Markdown (G) c4pt000_kernel-5.11.6-expSEHDsec-HAXM-cgroup-virtio-nvidia-amd-kaliwifi (G) eeenvik1_scripts_for_YouTrack (G) gipi_cve-cemetery (G) kdn111_linux-kernel-exploitation (G) khanhdn111_linux-kernel-exploitation (G) khanhdz-06_linux-kernel-exploitation (G) khanhdz191_linux-kernel-exploitation (G) khanhhdz_linux-kernel-exploitation (G) khanhhdz06_linux-kernel-exploitation (G) khanhnd123_linux-kernel-exploitation (G) xairy_linux-kernel-exploitation (G))
kernel : 4.19.56 : CVE-2021-26934 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-26930 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-23134 : 7.8 : STAT : Exploit (Github: kdn111_linux-kernel-exploitation (G) khanhdn111_linux-kernel-exploitation (G) khanhdz-06_linux-kernel-exploitation (G) khanhdz191_linux-kernel-exploitation (G) khanhhdz_linux-kernel-exploitation (G) khanhhdz06_linux-kernel-exploitation (G) khanhnd123_linux-kernel-exploitation (G) xairy_linux-kernel-exploitation (G))
kernel : 4.19.56 : CVE-2021-22555 : 7.8 : STAT : Exploit (linux-exploit-suggester / EDB ID: 50135 / MSF: netfilter_xtables_heap_oob_write_priv_esc (L) / PSS: 163528/Linux-Kernel-Netfilter-Heap-Out-Of-Bounds-Write.html (D) / Github: Al1ex_LinuxEelvation (G) AndreevSemen_CVE-2022-0995 (G) AvavaAYA_ctf-writeup-collection (G) B0nfee_CVE-2022-0995 (G) Bonfee_CVE-2022-0995 (G) Ch4nc3n_PublicExploitation (G) ChoKyuWon_exploit_articles (G) JlSakuya_Linux-Privilege-Escalation-Exploits (G) JoneyJunior_cve-2021-22555 (G) Metarget_awesome-cloud-native-security (G) Metarget_metarget (G) Mr-xn_Penetration_Testing_POC (G) PIG-007_kernelAll (G) Snoopy-Sec_Localroot-ALL-CVE (G) WhooAmii_POC_to_review (G) YunDingLab_struct_sanitizer (G) adavarski_HomeLab-Proxmox-k8s-DevSecOps-playground (G) adavarski_HomeLab-k8s-DevSecOps-playground (G) arttnba3_D3CTF2023_d3kcache (G) atesemre_awesome-cloud-native-security (G) bcoles_kasld (G) bcoles_kernel-exploits (G) bsauce_kernel-exploit-factory (G) bsauce_kernel-security-learning (G) cgwalters_container-cve-2021-22555 (G) cpuu_LinuxKernelCVE (G) ctrsploit_ctrsploit (G) daletoniris_CVE-2021-22555-esc-priv (G) google_security-research (G) google_security-research_security_advisories_GHSA-xxx5-8mvq-3528 (G) hac425xxx_heap-exploitation-in-real-world (G) hacking-kubernetes_hacking-kubernetes.info (G) hardenedvault_ved (G) huike007_penetration_poc (G) j4k0m_really-good-cybersec (G) joydo_CVE-Writeups (G) kdn111_linux-kernel-exploitation (G) khanhdn111_linux-kernel-exploitation (G) khanhdz-06_linux-kernel-exploitation (G) khanhdz191_linux-kernel-exploitation (G) khanhhdz_linux-kernel-exploitation (G) khanhhdz06_linux-kernel-exploitation (G) khanhnd123_linux-kernel-exploitation (G) makoto56_penetration-suite-toolkit (G) manas3c_CVE-POC (G) masjohncook_netsec-project (G) nomi-sec_PoC-in-GitHub (G) reni2study_Cloud-Native-Security2 (G) ssst0n3_ctrsploit_archived (G) teamssix_container-escape-check (G) veritas501_CVE-2021-22555-PipeVersion (G) veritas501_pipe-primitive (G) winterwolf32_CVE-S---Penetration_Testing_POC- (G) xairy_linux-kernel-exploitation (G) xuetusummer_Penetration_Testing_POC (G) xyjl-ly_CVE-2021-22555-Exploit (G))
kernel : 4.19.56 : CVE-2021-20268 : 7.8 : STAT : Exploit (Github: dylandreimerink_gobpfld (G))
kernel : 4.19.56 : CVE-2020-7053 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-36385 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-36313 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-29661 (V): 7.8 : STAT : Exploit (PSS: 160681/Linux-TIOCSPGRP-Broken-Locking.html (P))
kernel : 4.19.56 : CVE-2020-27786 : 7.8 : STAT : Exploit (Github: c0ld21_ndays (G) kdn111_linux-kernel-exploitation (G) khanhdn111_linux-kernel-exploitation (G) khanhdz-06_linux-kernel-exploitation (G) khanhdz191_linux-kernel-exploitation (G) khanhhdz_linux-kernel-exploitation (G) khanhhdz06_linux-kernel-exploitation (G) khanhnd123_linux-kernel-exploitation (G) kiks7_CVE-2020-27786-Kernel-Exploit (G) xairy_linux-kernel-exploitation (G))
kernel : 4.19.56 : CVE-2020-25671 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-25670 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-25669 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-25220 : 7.8 : STAT : Exploit (Github: 404notf0und_CVE-Flow (G) alphaSeclab_sec-daily-2020 (G) kdn111_linux-kernel-exploitation (G) khanhdn111_linux-kernel-exploitation (G) khanhdz-06_linux-kernel-exploitation (G) khanhdz191_linux-kernel-exploitation (G) khanhhdz_linux-kernel-exploitation (G) khanhhdz06_linux-kernel-exploitation (G) khanhnd123_linux-kernel-exploitation (G) xairy_linux-kernel-exploitation (G))
kernel : 4.19.56 : CVE-2020-14386 : 7.8 : STAT : Exploit (Github: 0xT11_CVE-POC (G) DNTYO_F5_Vulnerability (G) Metarget_awesome-cloud-native-security (G) Metarget_metarget (G) atesemre_awesome-cloud-native-security (G) brant-ruan_awesome-container-escape (G) cgwalters_cve-2020-14386 (G) developer3000S_PoC-in-GitHub (G) hacking-kubernetes_hacking-kubernetes.info (G) hectorgie_PoC-in-GitHub (G) kdn111_linux-kernel-exploitation (G) khanhdn111_linux-kernel-exploitation (G) khanhdz-06_linux-kernel-exploitation (G) khanhdz191_linux-kernel-exploitation (G) khanhhdz_linux-kernel-exploitation (G) khanhhdz06_linux-kernel-exploitation (G) khanhnd123_linux-kernel-exploitation (G) kruztw_CVE (G) neargle_my-re0-k8s-security (G) nomi-sec_PoC-in-GitHub (G) orgTestCodacy11KRepos110MB_repo-3574-my-re0-k8s-security (G) reni2study_Cloud-Native-Security2 (G) sderosiaux_every-single-day-i-tldr (G) soosmile_POC (G) source-xu_docker-vuls (G) taielab_awesome-hacking-lists (G) teamssix_container-escape-check (G) xairy_linux-kernel-exploitation (G))
kernel : 4.19.56 : CVE-2020-14381 : 7.8 : STAT : Exploit (Github: kdn111_linux-kernel-exploitation (G) khanhdn111_linux-kernel-exploitation (G) khanhdz-06_linux-kernel-exploitation (G) khanhdz191_linux-kernel-exploitation (G) khanhhdz_linux-kernel-exploitation (G) khanhhdz06_linux-kernel-exploitation (G) khanhnd123_linux-kernel-exploitation (G) nanopathi_linux-4.19.72_CVE-2020-14381 (G) nomi-sec_PoC-in-GitHub (G) xairy_linux-kernel-exploitation (G))
kernel : 4.19.56 : CVE-2020-14356 : 7.8 : STAT : Exploit (Github: 404notf0und_CVE-Flow (G) ShaikUsaf_linux-4.19.72_CVE-2020-14356 (G) alphaSeclab_sec-daily-2020 (G) kdn111_linux-kernel-exploitation (G) khanhdn111_linux-kernel-exploitation (G) khanhdz-06_linux-kernel-exploitation (G) khanhdz191_linux-kernel-exploitation (G) khanhhdz_linux-kernel-exploitation (G) khanhhdz06_linux-kernel-exploitation (G) khanhnd123_linux-kernel-exploitation (G) xairy_linux-kernel-exploitation (G))
kernel : 4.19.56 : CVE-2020-14351 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-13974 (V): 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-12657 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-12653 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-11725 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-10757 : 7.8 : STAT : Exploit (Github: ShaikUsaf_linux-4.19.72_CVE-2020-10757 (G) nomi-sec_PoC-in-GitHub (G))
kernel : 4.19.56 : CVE-2019-7221 : 7.8 : STAT : Exploit (PSS: 151713/KVM-VMX-Preemption-Timer-Use-After-Free.html (P) / Github: torvalds_linux_commits_master_arch_x86_kvm (G))
kernel : 4.19.56 : CVE-2019-25045 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-19816 : 7.8 : STAT : Exploit (Github: bobfuzzer_CVE_tree_master_CVE-2019-19816 (G))
kernel : 4.19.56 : CVE-2019-19543 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-19252 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-19241 : 7.8 : STAT : Exploit (EDB ID: 47779 / PSS: 155669/Linux-sendmsg-Privilege-Escalation.html (P))
kernel : 4.19.56 : CVE-2019-15925 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-15918 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-15117 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-14835 : 7.8 : STAT : Exploit (Github: alphaSeclab_sec-daily-2019 (G) kaosagnt_ansible-everyday (G))
kernel : 4.19.56 : CVE-2019-14816 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-14815 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-14814 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-13272 (V): 7.8 : STAT : Exploit (linux-exploit-suggester / EDB ID: 47133 / MSF: ptrace_traceme_pkexec_helper (L) / PSS: 165051/Linux-Kernel-5.1.x-PTRACE_TRACEME-pkexec-Local-Privilege-Escalation.html (L) 153663/Linux-PTRACE_TRACEME-Broken-Permission-Object-Lifetime-Handling.html (P) 156929/Linux-PTRACE_TRACEME-Local-Root.html (L) / Github: 0xMrNiko_Awesome-Red-Teaming (G) 0xT11_CVE-POC (G) Al1ex_LinuxEelvation (G) Amar224_Pentest-Tools (G) AnonVulc_Pentest-Tools (G) CVEDB_awesome-cve-repo (G) CVEDB_top (G) CnHack3r_Penetration_PoC (G) Cyc1eC_CVE-2019-13272 (G) De4dCr0w_Linux-kernel-EoP-exp (G) Getshell_LinuxTQ (G) GgKendall_secureCodingDemo (G) H0j3n_EzpzCheatSheet (G) H1CH444MREB0RN_PenTest-free-tools (G) HaleyWei_POC-available (G) Huandtx_CVE-2019-13272 (G) JERRY123S_all-poc (G) JlSakuya_Linux-Privilege-Escalation-Exploits (G) Mehedi-Babu_pentest_tools_repo (G) Mr-xn_Penetration_Testing_POC (G) ONQLin_OS-CourseDesign (G) Offensive-Penetration-Security_OPSEC-Hall-of-fame (G) RashmikaEkanayake_Privilege-Escalation-CVE-2019-13272- (G) S3cur3Th1sSh1t_Pentest-Tools (G) SexyBeast233_SecBooks (G) Snoopy-Sec_Localroot-ALL-CVE (G) Tharana_Exploiting-a-Linux-kernel-vulnerability (G) Tharana_vulnerability-exploitation (G) Waseem27-art_ART-TOOLKIT (G) YIXINSHUWU_Penetration_Testing_POC (G) YellowVeN0m_Pentesters-toolbox (G) alphaSeclab_sec-daily-2019 (G) anoaghost_Localroot_Compile (G) babyshen_CVE-2019-13272 (G) bcoles_kernel-exploits (G) bigbigliang-malwarebenchmark_cve-2019-13272 (G) cedelasen_htb-laboratory (G) chorankates_Irked (G) cyberanand1337x_bug-bounty-2022 (G) datntsec_CVE-2019-13272 (G) developer3000S_PoC-in-GitHub (G) fei9747_LinuxEelvation (G) fengjixuchui_RedTeamer (G) go-bi_go-bi-soft (G) hack-parthsharma_Pentest-Tools (G) hasee2018_Penetration_Testing_POC (G) hectorgie_PoC-in-GitHub (G) hktalent_TOP (G) huike007_penetration_poc (G) huike007_poc (G) icecliffs_Linux-For-Root (G) jana30116_CVE-2019-13272-Local-Privilege-Escalation (G) jared1981_More-Pentest-Tools (G) jas502n_CVE-2019-13272 (G) jiayy_android_vuln_poc-exp (G) karlhat_Ksplice-demo (G) lnick2023_nicenice (G) merlinepedra_Pentest-Tools (G) merlinepedra25_Pentest-Tools (G) merlinepedra25_Pentest-Tools-1 (G) n3t1nv4d3_kernel-exploits (G) nitishbadole_Pentest_Tools (G) nu11secur1ty_CVE-mitre (G) oneoy_CVE-2019-13272 (G) password520_Penetration_PoC (G) password520_RedTeamer (G) pathakabhi24_Pentest-Tools (G) pjgmonteiro_Pentest-tools (G) polosec_CVE-2019-13272 (G) pwnCmndr_LinuxPrivEsc (G) qazbnm456_awesome-cve-poc (G) rakjong_LinuxElevation (G) retr0-13_Pentest-Tools (G) severnake_Pentest-Tools (G) sumedhaDharmasena_-Kernel-ptrace-c-mishandles-vulnerability-CVE-2019-13272 (G) teddy47_CVE-2019-13272---Documentation (G) theyoge_AD-Pentesting-Tools (G) weeka10_-hktalent-TOP (G) winterwolf32_CVE-S---Penetration_Testing_POC- (G) xbl3_awesome-cve-poc_qazbnm456 (G) xuetusummer_Penetration_Testing_POC (G) yedada-wei_- (G) yedada-wei_gongkaishouji (G) (X))
kernel : 4.19.56 : CVE-2019-12456 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-12454 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-0145 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2018-20854 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2018-20669 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2016-2854 : 7.8 : STAT : Exploit (EDB ID: 41761 / PSS: 141914/AUFS-Ubuntu-15.10-Privilege-Escalation.html (P))
kernel : 4.19.56 : CVE-2016-2853 : 7.8 : STAT : Exploit (EDB ID: 41761 / PSS: 141914/AUFS-Ubuntu-15.10-Privilege-Escalation.html (P))
kernel : 4.19.56 : CVE-2015-0571 : 7.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2015-0570 : 7.8 : STAT : Exploit (Github: R0B1NL1N_linux-kernel-exploitation (G) Technoashofficial_kernel-exploitation-linux (G) kdn111_linux-kernel-exploitation (G) khanhdn111_linux-kernel-exploitation (G) khanhdz-06_linux-kernel-exploitation (G) khanhdz191_linux-kernel-exploitation (G) khanhhdz_linux-kernel-exploitation (G) khanhhdz06_linux-kernel-exploitation (G) khanhnd123_linux-kernel-exploitation (G) skbasava_Linux-Kernel-exploit (G) xairy_linux-kernel-exploitation (G))
kernel : 4.19.56 : CVE-2015-0569 : 7.8 : STAT : Exploit (EDB ID: 39308 / PSS: 135372/Linux-Kernel-prima-WLAN-Driver-Heap-Overflow.html (P) / Github: tangsilian_android-vuln (G))
kernel : 4.19.56 : CVE-2019-3900 : 7.7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2018-1000026 : 7.7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-1390 : 7.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-43945 : 7.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-36946 : 7.5 : STAT : Exploit (Github: Mr-xn_Penetration_Testing_POC (G) Pwnzer0tt1_CVE-2022-36946 (G) Satheesh575555_linux-4.19.72_CVE-2022-36946 (G) WhooAmii_POC_to_review (G) XmasSnowISBACK_CVE-2022-36946 (G) manas3c_CVE-POC (G) nik012003_nik012003 (G) nomi-sec_PoC-in-GitHub (G) xuetusummer_Penetration_Testing_POC (G))
kernel : 4.19.56 : CVE-2022-1199 : 7.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-45485 (V): 7.5 : STAT : Exploit (Github: Satheesh575555_linux-4.19.72_CVE-2021-45485 (G) WhooAmii_POC_to_review (G) nomi-sec_PoC-in-GitHub (G))
kernel : 4.19.56 : CVE-2021-38207 : 7.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-38202 : 7.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-38201 : 7.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-25645 : 7.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-19079 : 7.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-19078 : 7.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-19075 : 7.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-19074 : 7.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-19071 : 7.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-19070 : 7.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-19064 : 7.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-19061 : 7.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-19060 : 7.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-19052 : 7.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-19049 : 7.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-19048 : 7.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-18813 : 7.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-18807 : 7.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-17075 : 7.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-16714 : 7.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-16413 : 7.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-15538 : 7.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-15099 : 7.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-12818 : 7.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-10639 : 7.5 : STAT : Exploit (Github: bcoles_kasld (G))
kernel : 4.19.56 : CVE-2018-16871 : 7.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-20322 : 7.4 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-25705 : 7.4 : STAT : Exploit (Github: developer3000S_PoC-in-GitHub (G) hectorgie_PoC-in-GitHub (G) nanopathi_linux-4.19.72_CVE-2020-25705 (G) nomi-sec_PoC-in-GitHub (G) tdwyer_CVE-2020-25705 (G))
kernel : 4.19.56 : CVE-2020-25643 : 7.2 : STAT : Exploit (Github: DNTYO_F5_Vulnerability (G))
kernel : 4.19.56 : CVE-2023-3268 : 7.1 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-3141 : 7.1 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-1838 : 7.1 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-1380 : 7.1 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-48502 : 7.1 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-47520 : 7.1 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-41858 : 7.1 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-33742 : 7.1 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-33741 : 7.1 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-33740 : 7.1 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-3202 : 7.1 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-26365 : 7.1 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-1973 : 7.1 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-1671 : 7.1 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-1651 : 7.1 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-1353 : 7.1 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-0850 : 7.1 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-4204 : 7.1 : STAT : Exploit (Github: Metarget_metarget (G) Mr-xn_Penetration_Testing_POC (G) WhooAmii_POC_to_review (G) kdn111_linux-kernel-exploitation (G) khanhdn111_linux-kernel-exploitation (G) khanhdz-06_linux-kernel-exploitation (G) khanhdz191_linux-kernel-exploitation (G) khanhhdz_linux-kernel-exploitation (G) khanhhdz06_linux-kernel-exploitation (G) khanhnd123_linux-kernel-exploitation (G) manas3c_CVE-POC (G) nomi-sec_PoC-in-GitHub (G) tr3ee_CVE-2021-4204 (G) xairy_linux-kernel-exploitation (G) xuetusummer_Penetration_Testing_POC (G))
kernel : 4.19.56 : CVE-2021-4090 : 7.1 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-3752 : 7.1 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-3739 : 7.1 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-3506 : 7.1 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-3501 : 7.1 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-32078 : 7.1 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-27364 : 7.1 : STAT : Exploit (Github: aaronxie55_Presentation2_Markdown (G) c4pt000_kernel-5.11.6-expSEHDsec-HAXM-cgroup-virtio-nvidia-amd-kaliwifi (G) kdn111_linux-kernel-exploitation (G) khanhdn111_linux-kernel-exploitation (G) khanhdz-06_linux-kernel-exploitation (G) khanhdz191_linux-kernel-exploitation (G) khanhhdz_linux-kernel-exploitation (G) khanhhdz06_linux-kernel-exploitation (G) khanhnd123_linux-kernel-exploitation (G) xairy_linux-kernel-exploitation (G))
kernel : 4.19.56 : CVE-2020-9383 : 7.1 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-8648 : 7.1 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-8428 (V) : 7.1 : STAT : Exploit (Github: nomi-sec_PoC-in-GitHub (G))
kernel : 4.19.56 : CVE-2020-36386 : 7.1 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-24394 : 7.1 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-12654 : 7.1 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-11668 : 7.1 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-35829 : 7 : STAT : Exploit (Github: 20142995_sectool (G) apkc_CVE-2023-35829-poc (G) nomi-sec_PoC-in-GitHub (G) timb-machine_linux-malware (G))
kernel : 4.19.56 : CVE-2023-35828 : 7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-35827 : 7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-35826 : 7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-35824 : 7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-35823 : 7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-28466 : 7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-2006 : 7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-1989 : 7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-1872 : 7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-45919 : 7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-45886 : 7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-45885 : 7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-45884 : 7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-41222 : 7 : STAT : Exploit (PSS: 168466/Linux-Stable-5.4-5.10-Use-After-Free-Race-Condition.html (P))
kernel : 4.19.56 : CVE-2022-3649 : 7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-3635 : 7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-3028 : 7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-2961 : 7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-29582 : 7 : STAT : Exploit (Github: Ruia-ruia_CVE-2022-29582-Exploit (G) WhooAmii_POC_to_review (G) kdn111_linux-kernel-exploitation (G) khanhdn111_linux-kernel-exploitation (G) khanhdz-06_linux-kernel-exploitation (G) khanhdz191_linux-kernel-exploitation (G) khanhhdz_linux-kernel-exploitation (G) khanhhdz06_linux-kernel-exploitation (G) khanhnd123_linux-kernel-exploitation (G) manas3c_CVE-POC (G) nomi-sec_PoC-in-GitHub (G) tr3ss_gofetch (G) xairy_linux-kernel-exploitation (G))
kernel : 4.19.56 : CVE-2022-28796 : 7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-1734 : 7 : STAT : Exploit (Github: torvalds_linux_commit_d270453a0d9ec10bb8a802a142fb1b3601a83098 (G))
kernel : 4.19.56 : CVE-2022-1048 : 7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-44733 : 7 : STAT : Exploit (Github: WhooAmii_POC_to_review (G) joydo_CVE-Writeups (G) kdn111_linux-kernel-exploitation (G) khanhdn111_linux-kernel-exploitation (G) khanhdz-06_linux-kernel-exploitation (G) khanhdz191_linux-kernel-exploitation (G) khanhhdz_linux-kernel-exploitation (G) khanhhdz06_linux-kernel-exploitation (G) khanhnd123_linux-kernel-exploitation (G) nomi-sec_PoC-in-GitHub (G) pjlantz_optee-qemu (G) pjlantz_optee-qemu_blob_main_README.md (G) soosmile_POC (G) xairy_linux-kernel-exploitation (G))
kernel : 4.19.56 : CVE-2021-4202 : 7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-4083 : 7 : STAT : Exploit (PSS: 165504/Linux-Garbage-Collection-Memory-Corruption.html (P) / Github: advxrsary_vuln-scanner (G) sam8k_Dynamic-and-Static-Analysis-of-SOUPs (G))
kernel : 4.19.56 : CVE-2021-40490 : 7 : STAT : Exploit (Github: Nivaskumark_CVE-2021-40490_kernel_v4.19.72 (G) sam8k_Dynamic-and-Static-Analysis-of-SOUPs (G))
kernel : 4.19.56 : CVE-2021-3640 : 7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-3609 : 7 : STAT : Exploit (Github: kdn111_linux-kernel-exploitation (G) khanhdn111_linux-kernel-exploitation (G) khanhdz-06_linux-kernel-exploitation (G) khanhdz191_linux-kernel-exploitation (G) khanhhdz_linux-kernel-exploitation (G) khanhhdz06_linux-kernel-exploitation (G) khanhnd123_linux-kernel-exploitation (G) nrb547_kernel-exploitation_blob_main_cve-2021-3609_cve-2021-3609.md (G) xairy_linux-kernel-exploitation (G))
kernel : 4.19.56 : CVE-2021-3348 : 7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-32399 : 7 : STAT : Exploit (Github: WhooAmii_POC_to_review (G) nanopathi_linux-4.19.72_CVE-2021-32399 (G) nomi-sec_PoC-in-GitHub (G))
kernel : 4.19.56 : CVE-2021-23133 : 7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-29370 (V): 7 : STAT : Exploit (Github: nanopathi_linux-4.19.72_CVE-2020-29370 (G))
kernel : 4.19.56 : CVE-2020-29369 (V): 7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-29368 : 7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-25212 : 7 : STAT : Exploit (Github: 404notf0und_CVE-Flow (G))
kernel : 4.19.56 : CVE-2020-11884 : 7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-18683 : 7 : STAT : Exploit (Github: 0xT11_CVE-POC (G) De4dCr0w_Linux-kernel-EoP-exp (G) Limesss_cve-2019-18683 (G) developer3000S_PoC-in-GitHub (G) hectorgie_PoC-in-GitHub (G) kdn111_linux-kernel-exploitation (G) khanhdn111_linux-kernel-exploitation (G) khanhdz-06_linux-kernel-exploitation (G) khanhdz191_linux-kernel-exploitation (G) khanhhdz_linux-kernel-exploitation (G) khanhhdz06_linux-kernel-exploitation (G) khanhnd123_linux-kernel-exploitation (G) lnick2023_nicenice (G) qazbnm456_awesome-cve-poc (G) sanjana123-cloud_CVE-2019-18683 (G) xairy_linux-kernel-exploitation (G) xbl3_awesome-cve-poc_qazbnm456 (G))
kernel : 4.19.56 : CVE-2019-15917 : 7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-13233 : 7 : STAT : Exploit (Github: Sec20-Paper310_Paper310 (G))
kernel : 4.19.56 : CVE-2019-12817 : 7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-11811 : 7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-11599 : 7 : STAT : Exploit (EDB ID: 46781 / PSS: 152663/Linux-Missing-Lockdown.html (P) / Github: HaleyWei_POC-available (G) Sec20-Paper310_Paper310 (G))
kernel : 4.19.56 : CVE-2023-2002 : 6.8 : STAT : Exploit (Snyk: SNYK-UNMANAGED-TORVALDSLINUX-5507220 (S) / Github: CVEDB_awesome-cve-repo (G) CVEDB_top (G) hktalent_TOP (G) lrh2000_CVE-2023-2002 (G) nomi-sec_PoC-in-GitHub (G))
kernel : 4.19.56 : CVE-2023-1079 : 6.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-1789 : 6.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-4203 (V) : 6.8 : STAT : Exploit (Github: sam8k_Dynamic-and-Static-Analysis-of-SOUPs (G))
kernel : 4.19.56 : CVE-2021-38204 : 6.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-33656 : 6.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-19532 : 6.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-19531 : 6.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-19527 : 6.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-14283 : 6.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-13631 : 6.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-32269 : 6.7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-3159 : 6.7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-28772 : 6.7 : STAT : Exploit (Github: Satheesh575555_linux-4.1.15_CVE-2023-28772 (G) Trinadh465_linux-4.1.15_CVE-2023-28772 (G) hheeyywweellccoommee_linux-4.1.15_CVE-2023-28772-ipchu (G) hshivhare67_kernel_v4.1.15_CVE-2023-28772 (G) nidhi7598_linux-4.19.72_CVE-2023-28772 (G) nomi-sec_PoC-in-GitHub (G))
kernel : 4.19.56 : CVE-2023-2513 : 6.7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-2194 : 6.7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-43750 : 6.7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-2991 : 6.7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-2503 : 6.7 : STAT : Exploit (Github: google_security-research_security_advisories_GHSA-6vq3-w69p-w63m (G))
kernel : 4.19.56 : CVE-2021-43975 : 6.7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-42739 : 6.7 : STAT : Exploit (Github: JaskaranNarula_Host_Errata_Info (G))
kernel : 4.19.56 : CVE-2021-42327 : 6.7 : STAT : Exploit (Github: WhooAmii_POC_to_review (G) docfate111_CVE-2021-42327 (G) kdn111_linux-kernel-exploitation (G) khanhdn111_linux-kernel-exploitation (G) khanhdz-06_linux-kernel-exploitation (G) khanhdz191_linux-kernel-exploitation (G) khanhhdz_linux-kernel-exploitation (G) khanhhdz06_linux-kernel-exploitation (G) khanhnd123_linux-kernel-exploitation (G) nomi-sec_PoC-in-GitHub (G) soosmile_POC (G) xairy_linux-kernel-exploitation (G))
kernel : 4.19.56 : CVE-2021-3411 : 6.7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-33655 : 6.7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-31916 : 6.7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-28972 : 6.7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-20292 : 6.7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-36694 : 6.7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-36158 : 6.7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-35499 : 6.7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-27777 : 6.7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-15780 : 6.7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-15436 (V): 6.7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-12770 : 6.7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-12659 : 6.7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-12465 : 6.7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-12464 : 6.7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-20908 : 6.7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-20636 (V): 6.7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-19769 : 6.7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-15090 : 6.7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-1015 : 6.6 : STAT : Exploit (Github: H4K6_CVE-2023-0179-PoC (G) JlSakuya_Linux-Privilege-Escalation-Exploits (G) Mr-xn_Penetration_Testing_POC (G) TurtleARM_CVE-2023-0179-PoC (G) WhooAmii_POC_to_review (G) bsauce_kernel-exploit-factory (G) bsauce_kernel-security-learning (G) delsploit_CVE-2022-1015 (G) flexiondotorg_CNCF-02 (G) hardenedvault_ved (G) hktalent_TOP (G) kdn111_linux-kernel-exploitation (G) khanhdn111_linux-kernel-exploitation (G) khanhdz-06_linux-kernel-exploitation (G) khanhdz191_linux-kernel-exploitation (G) khanhhdz_linux-kernel-exploitation (G) khanhhdz06_linux-kernel-exploitation (G) khanhnd123_linux-kernel-exploitation (G) manas3c_CVE-POC (G) nomi-sec_PoC-in-GitHub (G) now4yreal_linux-kernel-vulnerabilities (G) now4yreal_linux-kernel-vulnerabilities-root-cause-analysis (G) pivik271_CVE-2022-1015 (G) pqlx_CVE-2022-1015 (G) pr0ln_bob_kern_exp1 (G) shuttterman_bob_kern_exp1 (G) wlswotmd_CVE-2022-1015 (G) xairy_linux-kernel-exploitation (G) xuetusummer_Penetration_Testing_POC (G) yaobinwen_robin_on_rails (G) ysanatomic_CVE-2022-1015 (G) zanezhub_CVE-2022-1015-1016 (G))
kernel : 4.19.56 : CVE-2020-14331 : 6.6 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-30456 : 6.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-3643 : 6.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-38199 : 6.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-3772 : 6.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-3178 : 6.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-28715 : 6.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-28714 : 6.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-28688 : 6.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-28038 : 6.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-29373 : 6.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-26541 : 6.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-13143 : 6.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-5108 : 6.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-3460 : 6.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-3459 : 6.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-19046 : 6.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-17351 : 6.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-10638 : 6.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-33203 : 6.4 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-30772 : 6.4 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-45888 : 6.4 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-44034 : 6.4 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-44033 : 6.4 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-44032 : 6.4 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-37159 : 6.4 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-3573 : 6.4 : STAT : Exploit (Github: hardenedvault_ved (G) kdn111_linux-kernel-exploitation (G) khanhdn111_linux-kernel-exploitation (G) khanhdz-06_linux-kernel-exploitation (G) khanhdz191_linux-kernel-exploitation (G) khanhhdz_linux-kernel-exploitation (G) khanhhdz06_linux-kernel-exploitation (G) khanhnd123_linux-kernel-exploitation (G) xairy_linux-kernel-exploitation (G))
kernel : 4.19.56 : CVE-2020-25285 : 6.4 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-10690 : 6.4 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-15214 : 6.4 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-1855 : 6.3 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-1611 : 6.3 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-19529 : 6.3 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-30002 : 6.2 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-14284 : 6.2 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-39842 : 6.1 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-1508 : 6.1 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-8647 : 6.1 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-19602 : 6.1 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-19528 : 6.1 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-19332 : 6.1 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-27171 : 6 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-25211 : 6 : STAT : Exploit (Github: 404notf0und_CVE-Flow (G))
kernel : 4.19.56 : CVE-2020-11565 : 6 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-8649 : 5.9 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-36516 : 5.9 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-28097 : 5.9 : STAT : Exploit (Github: sam8k_Dynamic-and-Static-Analysis-of-SOUPs (G))
kernel : 4.19.56 : CVE-2020-10711 : 5.9 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-19081 : 5.9 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-19080 : 5.9 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-19076 : 5.9 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-28915 : 5.8 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-23039 : 5.7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-1206 : 5.7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-3533 : 5.7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-1998 : 5.6 : STAT : Exploit (EDB ID: 51384 / Github: google_security-research_security_advisories_GHSA-mj4w-6495-6crx (G))
kernel : 4.19.56 : CVE-2020-14390 : 5.6 : STAT : Exploit (Github: ZIllR0_Routers (G))
kernel : 4.19.56 : CVE-2019-3887 : 5.6 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-15902 : 5.6 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-37454 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-34256 (V): 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-3359 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-3358 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-3357 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-3355 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-3220 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-3161 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-3022 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-2985 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-28328 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-28327 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-23455 : 5.5 : STAT : Exploit (Github: alopresto_epss_api_demo (G) alopresto6m_epss_api_demo (G))
kernel : 4.19.56 : CVE-2023-23454 : 5.5 : STAT : Exploit (Github: alopresto_epss_api_demo (G) alopresto6m_epss_api_demo (G))
kernel : 4.19.56 : CVE-2023-23006 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-23005 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-23004 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-23002 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-23001 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-23000 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-22999 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-22998 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-22997 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-22996 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-2177 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-2166 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-2162 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-1249 : 5.5 : STAT : Exploit (PSS: 171912/CentOS-Stream-9-Missing-Kernel-Security-Fix.html (L))
kernel : 4.19.56 : CVE-2023-1195 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-1095 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-0615 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-0469 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-0459 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-0394 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-47929 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-4662 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-45869 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-42703 (V): 5.5 : STAT : Exploit (Github: Squirre17_hbp-attack-demo (G) bcoles_kasld (G) fardeen-ahmed_Bug-bounty-Writeups (G) kdn111_linux-kernel-exploitation (G) khanhdn111_linux-kernel-exploitation (G) khanhdz-06_linux-kernel-exploitation (G) khanhdz191_linux-kernel-exploitation (G) khanhhdz_linux-kernel-exploitation (G) khanhhdz06_linux-kernel-exploitation (G) khanhnd123_linux-kernel-exploitation (G) nomi-sec_PoC-in-GitHub (G) pray77_CVE-2023-3640 (G) pray77_SCTF2023_kernelpwn (G) veritas501_hbp_attack_demo (G) xairy_linux-kernel-exploitation (G))
kernel : 4.19.56 : CVE-2022-42329 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-42328 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-4127 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-41218 : 5.5 : STAT : Exploit (Github: V4bel_CVE-2022-41218 (G) WhooAmii_POC_to_review (G) kdn111_linux-kernel-exploitation (G) khanhdn111_linux-kernel-exploitation (G) khanhdz-06_linux-kernel-exploitation (G) khanhdz191_linux-kernel-exploitation (G) khanhhdz_linux-kernel-exploitation (G) khanhhdz06_linux-kernel-exploitation (G) khanhnd123_linux-kernel-exploitation (G) manas3c_CVE-POC (G) nomi-sec_PoC-in-GitHub (G) xairy_linux-kernel-exploitation (G))
kernel : 4.19.56 : CVE-2022-40768 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-40476 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-39190 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-3707 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-36879 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-36280 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-3606 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-3595 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-3586 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-3544 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-3543 (V) : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-34495 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-34494 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-3344 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-3115 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-3114 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-3113 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-3112 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-3111 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-3110 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-3108 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-3107 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-3106 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-3105 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-3104 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-3078 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-3077 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-2905 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-2873 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-28389 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-28388 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-28356 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-27950 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-2785 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-26966 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-26878 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-25375 : 5.5 : STAT : Exploit (Snyk: SNYK-UNMANAGED-TORVALDSLINUX-2407769 (S) / Github: WhooAmii_POC_to_review (G) manas3c_CVE-POC (G) nomi-sec_PoC-in-GitHub (G) soosmile_POC (G) szymonh_rndis-co (G) szymonh_szymonh (G))
kernel : 4.19.56 : CVE-2022-24959 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-2380 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-2318 : 5.5 : STAT : Exploit (Github: torvalds_linux_commit_9cc02ede696272c5271a401e4f27c262359bc2f6 (G))
kernel : 4.19.56 : CVE-2022-2153 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-2078 : 5.5 : STAT : Exploit (Github: delsploit_CVE-2022-2078 (G) kdn111_linux-kernel-exploitation (G) khanhdn111_linux-kernel-exploitation (G) khanhdz-06_linux-kernel-exploitation (G) khanhdz191_linux-kernel-exploitation (G) khanhhdz_linux-kernel-exploitation (G) khanhhdz06_linux-kernel-exploitation (G) khanhnd123_linux-kernel-exploitation (G) nomi-sec_PoC-in-GitHub (G) xairy_linux-kernel-exploitation (G))
kernel : 4.19.56 : CVE-2022-1852 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-1263 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-1204 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-1198 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-1195 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-1016 : 5.5 : STAT : Exploit (Github: kdn111_linux-kernel-exploitation (G) khanhdn111_linux-kernel-exploitation (G) khanhdz-06_linux-kernel-exploitation (G) khanhdz191_linux-kernel-exploitation (G) khanhhdz_linux-kernel-exploitation (G) khanhhdz06_linux-kernel-exploitation (G) khanhnd123_linux-kernel-exploitation (G) xairy_linux-kernel-exploitation (G) yaobinwen_robin_on_rails (G) zanezhub_CVE-2022-1015-1016 (G))
kernel : 4.19.56 : CVE-2022-0854 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-0617 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-0487 : 5.5 : STAT : Exploit (Github: si1ent-le_CVE-2022-0847 (G))
kernel : 4.19.56 : CVE-2022-0480 (V) : 5.5 : STAT : Exploit (Github: kata-containers_kata-containers_issues_3373 (G))
kernel : 4.19.56 : CVE-2022-0433 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-0382 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-0322 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-0264 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-0171 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-46283 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-45868 (V): 5.5 : STAT : Exploit (Snyk: SNYK-UNMANAGED-TORVALDSLINUX-3006722 (S))
kernel : 4.19.56 : CVE-2021-45480 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-45402 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-45095 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-44879 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-43389 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-4155 : 5.5 : STAT : Exploit (Github: lafayette96_CVE-Errata-Tool (G))
kernel : 4.19.56 : CVE-2021-4150 : 5.5 : STAT : Exploit (Github: sam8k_Dynamic-and-Static-Analysis-of-SOUPs (G))
kernel : 4.19.56 : CVE-2021-4149 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-4148 (V) : 5.5 : STAT : Exploit (Github: sam8k_Dynamic-and-Static-Analysis-of-SOUPs (G))
kernel : 4.19.56 : CVE-2021-4135 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-4095 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-4023 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-38208 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-38206 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-38203 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-38200 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-38198 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-3764 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-3744 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-3736 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-3732 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-3679 : 5.5 : STAT : Exploit (Github: aegistudio_RingBufferDetonator (G) nomi-sec_PoC-in-GitHub (G))
kernel : 4.19.56 : CVE-2021-3659 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-3564 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-35477 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-34693 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-34556 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-3428 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-31829 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-30178 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-29650 (V): 5.5 : STAT : Exploit (Github: woc-hack_tutorial (G))
kernel : 4.19.56 : CVE-2021-29649 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-29648 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-29647 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-29646 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-29264 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-29155 : 5.5 : STAT : Exploit (Github: Kakashiiiiy_CVE-2021-29155 (G) WhooAmii_POC_to_review (G) benschlueter_CVE-2021-29155 (G) manas3c_CVE-POC (G) nomi-sec_PoC-in-GitHub (G) soosmile_POC (G))
kernel : 4.19.56 : CVE-2021-28971 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-28951 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-28950 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-26932 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-26931 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-20320 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-8992 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-36691 (V): 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-36322 : 5.5 : STAT : Exploit (Github: JaskaranNarula_Host_Errata_Info (G))
kernel : 4.19.56 : CVE-2020-36312 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-36311 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-36310 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-28941 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-27830 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-27784 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-27673 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-27194 : 5.5 : STAT : Exploit (Github: Al1ex_LinuxEelvation (G) JlSakuya_Linux-Privilege-Escalation-Exploits (G) OrangeGzY_security-research-learning (G) bsauce_kernel-exploit-factory (G) bsauce_kernel-security-learning (G) developer3000S_PoC-in-GitHub (G) hectorgie_PoC-in-GitHub (G) kdn111_linux-kernel-exploitation (G) khanhdn111_linux-kernel-exploitation (G) khanhdz-06_linux-kernel-exploitation (G) khanhdz191_linux-kernel-exploitation (G) khanhhdz_linux-kernel-exploitation (G) khanhhdz06_linux-kernel-exploitation (G) khanhnd123_linux-kernel-exploitation (G) kruztw_CVE (G) nomi-sec_PoC-in-GitHub (G) scannells_exploits (G) willinin_CVE-2020-27194-exp (G) xairy_linux-kernel-exploitation (G) xmzyshypnc_CVE-2020-27194 (G))
kernel : 4.19.56 : CVE-2020-27152 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-26088 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-25704 : 5.5 : STAT : Exploit (Github: JaskaranNarula_Host_Errata_Info (G))
kernel : 4.19.56 : CVE-2020-25673 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-25641 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-15393 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-14385 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-14314 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-12771 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-12769 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-12768 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-12656 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-12655 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-11669 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-10781 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-10768 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-10767 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-10766 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-10720 : 5.5 : STAT : Exploit (Github: 404notf0und_CVE-Flow (G))
kernel : 4.19.56 : CVE-2019-9857 : 5.5 : STAT : Exploit (Github: hiboma_hiboma (G))
kernel : 4.19.56 : CVE-2019-7222 : 5.5 : STAT : Exploit (PSS: 151712/KVM-kvm_inject_page_fault-Uninitialized-Memory-Leak.html (P) / Github: torvalds_linux_commits_master_arch_x86_kvm (G))
kernel : 4.19.56 : CVE-2019-20812 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-20811 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-20810 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-20422 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-20096 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-20095 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-20054 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-19922 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-19767 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-19462 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-19338 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-19227 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-19077 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-19055 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-19051 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-19047 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-19043 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-19039 : 5.5 : STAT : Exploit (Github: bobfuzzer_CVE_tree_master_CVE-2019-19039 (G))
kernel : 4.19.56 : CVE-2019-19037 : 5.5 : STAT : Exploit (Github: bobfuzzer_CVE_tree_master_CVE-2019-19037 (G))
kernel : 4.19.56 : CVE-2019-19036 : 5.5 : STAT : Exploit (Github: DelspoN_CVE (G) bobfuzzer_CVE_tree_master_CVE-2019-19036 (G))
kernel : 4.19.56 : CVE-2019-18885 : 5.5 : STAT : Exploit (Github: 0xT11_CVE-POC (G) bobfuzzer_CVE-2019-18885 (G) developer3000S_PoC-in-GitHub (G) hectorgie_PoC-in-GitHub (G))
kernel : 4.19.56 : CVE-2019-18811 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-18808 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-18806 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-18786 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-15924 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-15923 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-15922 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-15118 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-13648 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-12984 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-12819 (V): 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-12455 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-12382 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-12381 (V): 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-12380 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-12379 (V): 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-12378 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-11833 : 5.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-26147 : 5.4 : STAT : Exploit (Github: kali973_fragAttacks (G) vanhoefm_fragattacks (G))
kernel : 4.19.56 : CVE-2023-28866 : 5.3 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-3594 : 5.3 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-12888 : 5.3 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-12826 : 5.3 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-10942 : 5.3 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-20934 : 5.3 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-18282 (V): 5.3 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-36558 : 5.1 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-36557 : 5.1 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-28974 (V): 5 : STAT : Exploit (Github: ZIllR0_Routers (G))
kernel : 4.19.56 : CVE-2023-3439 : 4.7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-33288 : 4.7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-26545 : 4.7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-1990 : 4.7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-1859 : 4.7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-1582 : 4.7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-1382 : 4.7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-0590 : 4.7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-0468 : 4.7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-0458 : 4.7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-45887 : 4.7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-41850 : 4.7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-40307 : 4.7 : STAT : Exploit (Github: SettRaziel_bsi_cert_bot (G))
kernel : 4.19.56 : CVE-2022-39188 : 4.7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-33744 : 4.7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-3303 : 4.7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-1205 : 4.7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-3753 (V) : 4.7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-33624 : 4.7 : STAT : Exploit (Github: Kakashiiiiy_CVE-2021-33624 (G) WhooAmii_POC_to_review (G) benschlueter_CVE-2021-33624 (G) nomi-sec_PoC-in-GitHub (G) soosmile_POC (G))
kernel : 4.19.56 : CVE-2021-29265 : 4.7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-28964 : 4.7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-20321 : 4.7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-29372 : 4.7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-27675 : 4.7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-27170 : 4.7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-12114 (V): 4.7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-3016 : 4.7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-20794 : 4.7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-19965 : 4.7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-19083 : 4.7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-19082 : 4.7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-19066 : 4.7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-19065 : 4.7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-19062 : 4.7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-19059 : 4.7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-19058 : 4.7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-19056 : 4.7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-19054 : 4.7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-18660 : 4.7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-16994 : 4.7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-15921 : 4.7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-15807 : 4.7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-37453 : 4.6 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-25012 : 4.6 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-25258 : 4.6 : STAT : Exploit (Github: WhooAmii_POC_to_review (G) manas3c_CVE-POC (G) nomi-sec_PoC-in-GitHub (G) soosmile_POC (G) szymonh_d-os-descriptor (G) szymonh_szymonh (G))
kernel : 4.19.56 : CVE-2021-43976 : 4.6 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-19966 : 4.6 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-19947 : 4.6 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-19536 : 4.6 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-19535 : 4.6 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-19530 : 4.6 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-19526 : 4.6 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-19525 : 4.6 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-19524 : 4.6 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-19523 : 4.6 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-19068 : 4.6 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-19063 : 4.6 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-18809 : 4.6 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-15291 : 4.6 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-15223 : 4.6 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-15222 : 4.6 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-15221 : 4.6 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-15220 : 4.6 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-15219 : 4.6 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-15218 : 4.6 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-15217 : 4.6 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-15216 : 4.6 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-15215 : 4.6 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-15213 : 4.6 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-15212 : 4.6 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-15211 : 4.6 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-15098 : 4.6 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-35508 : 4.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-3212 : 4.4 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-2019 : 4.4 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-0494 (V) : 4.4 : STAT : Exploit (Github: sam8k_Dynamic-and-Static-Analysis-of-SOUPs (G))
kernel : 4.19.56 : CVE-2022-0168 : 4.4 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-4159 : 4.4 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-4032 : 4.4 : STAT : Exploit (Github: EstamelGG_CVE-2021-4034-NoGCC (G))
kernel : 4.19.56 : CVE-2021-4002 : 4.4 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-3635 : 4.4 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-27363 : 4.4 : STAT : Exploit (Github: aaronxie55_Presentation2_Markdown (G) c4pt000_kernel-5.11.6-expSEHDsec-HAXM-cgroup-virtio-nvidia-amd-kaliwifi (G) kdn111_linux-kernel-exploitation (G) khanhdn111_linux-kernel-exploitation (G) khanhdz-06_linux-kernel-exploitation (G) khanhdz191_linux-kernel-exploitation (G) khanhhdz_linux-kernel-exploitation (G) khanhhdz06_linux-kernel-exploitation (G) khanhnd123_linux-kernel-exploitation (G) xairy_linux-kernel-exploitation (G))
kernel : 4.19.56 : CVE-2021-20317 : 4.4 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-20177 : 4.4 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-29660 (V): 4.4 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-25639 : 4.4 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-16120 : 4.4 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-15437 : 4.4 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-11494 : 4.4 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-10732 : 4.4 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-3819 (V) : 4.4 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-20806 : 4.4 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-19072 : 4.4 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-19067 : 4.4 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-19045 : 4.4 : STAT : Exploit (Github: torvalds_linux_commit_c8c2a057fdc7de1cd16f4baa51425b932a42eb39 (G))
kernel : 4.19.56 : CVE-2019-15666 : 4.4 : STAT : Exploit (linux-exploit-suggester / Github: Al1ex_LinuxEelvation (G) De4dCr0w_Linux-kernel-EoP-exp (G) JlSakuya_Linux-Privilege-Escalation-Exploits (G) bsauce_kernel-exploit-factory (G) bsauce_kernel-security-learning (G) go-bi_go-bi-soft (G) siddicky_yotjf (G))
kernel : 4.19.56 : CVE-2019-15031 : 4.4 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-15030 : 4.4 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-0812 : 4.3 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-11609 : 4.3 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-11608 : 4.3 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-15920 : 4.3 : STAT : No exploit available
kernel : 4.19.56 : CVE-2010-5321 : 4.3 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-41849 : 4.2 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-41848 : 4.2 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-26558 : 4.2 : STAT : Exploit (Github: JeffroMF_awesome-bluetooth-security321 (G) engn33r_awesome-bluetooth-security (G))
kernel : 4.19.56 : CVE-2020-14416 : 4.2 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-19537 : 4.2 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-4001 : 4.1 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-25656 : 4.1 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-25284 : 4.1 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-12652 : 4.1 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-16089 : 4.1 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-12614 : 4.1 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-19073 : 4 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-16166 (V): 3.7 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-29374 (V): 3.6 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-45486 (V): 3.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-24588 : 3.5 : STAT : Exploit (Github: kali973_fragAttacks (G) vanhoefm_fragattacks (G))
kernel : 4.19.56 : CVE-2020-24586 : 3.5 : STAT : Exploit (Github: kali973_fragAttacks (G) vanhoefm_fragattacks (G))
kernel : 4.19.56 : CVE-2020-35501 : 3.4 : STAT : No exploit available
kernel : 4.19.56 : CVE-2023-1513 : 3.3 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-33981 : 3.3 : STAT : No exploit available
kernel : 4.19.56 : CVE-2022-32296 : 3.3 : STAT : Exploit (Github: 0xkol_rfc6056-device-tracker (G))
kernel : 4.19.56 : CVE-2022-24448 : 3.3 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-38209 : 3.3 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-38205 : 3.3 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-3655 : 3.3 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-20239 : 3.3 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-29371 : 3.3 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-19057 : 3.3 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-17056 : 3.3 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-17055 : 3.3 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-17054 : 3.3 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-17053 : 3.3 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-17052 : 3.3 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-15919 : 3.3 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-11884 : 3.3 : STAT : No exploit available
kernel : 4.19.56 : CVE-2015-2877 : 3.3 : STAT : No exploit available
kernel : 4.19.56 : CVE-2020-24587 : 2.6 : STAT : Exploit (Github: kali973_fragAttacks (G) vanhoefm_fragattacks (G))
kernel : 4.19.56 : CVE-2022-3521 : 2.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-11191 : 2.5 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-19534 : 2.4 : STAT : No exploit available
kernel : 4.19.56 : CVE-2019-19533 : 2.4 : STAT : No exploit available
kernel : 4.19.56 : CVE-2021-3923 : 2.3 : STAT : No exploit available
[+] Found 744 CVEs (35 verified) and 131 exploits (including POC's) in kernel with version 4.19.56 (source STAT).
==> Minimal report of exploits and CVE's.
[*] CVE log file generated.
[*] CVE details for pcre 8.42:
CVE-2019-20838,CVE-2020-14155
[*] CVE details for libcurl 7.61.0:
CVE-2019-3822,CVE-2018-14618,CVE-2019-5436,CVE-2020-8286,CVE-2020-8285,CVE-2020-8231,CVE-2019-3823,CVE-2018-16890,CVE-2023-27536,CVE-2023-27535,CVE-2023-27538,CVE-2021-22876,CVE-2021-22924
[*] CVE details for avahi avahi 0.7:
CVE-2017-6519,CVE-2021-26720,CVE-2023-1981,CVE-2021-3468
[*] CVE details for zlib 1.2.11:
CVE-2022-37434,CVE-2018-25032
[*] CVE details for ntp ntp 4.2.8 p13:
CVE-2020-11868,CVE-2020-13817,CVE-2015-7977,CVE-2018-8956,CVE-2020-15025
[*] CVE details for openssl 1.1.1c:
CVE-2022-2068,CVE-2022-1292,CVE-2021-3711,CVE-2023-2650,CVE-2023-0464,CVE-2023-0215,CVE-2022-4450,CVE-2022-0778,CVE-2021-23840,CVE-2023-0286,CVE-2021-3712,CVE-2022-4304,CVE-2021-4160,CVE-2021-3449,CVE-2021-23841,CVE-2020-1971,CVE-2023-0466,CVE-2023-0465,CVE-2022-2097,CVE-2019-1551,CVE-2019-1549,CVE-2019-1547,CVE-2019-1563,CVE-2019-1552
[*] CVE details for busybox 1.30.1:
CVE-2022-28391,CVE-2018-1000500,CVE-2021-42386,CVE-2021-42385,CVE-2021-42384,CVE-2021-42382,CVE-2021-42381,CVE-2021-42380,CVE-2021-42379,CVE-2021-42378,CVE-2021-42376,CVE-2021-42374
[*] CVE details for lighttpd 1.4.53:
CVE-2019-11072,CVE-2022-22707
[*] CVE details for freedesktop dbus 1.12.10:
CVE-2019-12749,CVE-2020-12049
[*] CVE details for kernel 4.19.56 :
CVE-2015-7312,CVE-2021-3773,CVE-2019-18814,CVE-2019-17133,CVE-2019-16746,CVE-2019-15505,CVE-2019-15504,CVE-2019-14901,CVE-2019-14897,CVE-2019-14896,CVE-2019-14895,CVE-2019-10126,CVE-2019-15926,CVE-2022-42896,CVE-2022-27223,CVE-2022-2196,CVE-2022-0435,CVE-2021-3656,CVE-2021-3653,CVE-2021-28660,CVE-2020-29569,CVE-2019-3846,CVE-2019-17666,CVE-2019-14821,CVE-2019-10220,CVE-2022-1012,CVE-2019-19770,CVE-2023-32254,CVE-2023-32250,CVE-2020-28374,CVE-2021-4157,CVE-2023-35788,CVE-2023-3390,CVE-2023-3269,CVE-2023-32233,CVE-2023-31436,CVE-2023-3117,CVE-2023-3111,CVE-2023-3090,CVE-2023-28464,CVE-2023-26242,CVE-2023-23559,CVE-2023-23003,CVE-2023-22995,CVE-2023-2124,CVE-2023-2008,CVE-2023-2007,CVE-2023-1829,CVE-2023-1670,CVE-2023-1281,CVE-2023-1118,CVE-2023-1078,CVE-2023-0461,CVE-2023-0266,CVE-2023-0240,CVE-2023-0030,CVE-2022-48425,CVE-2022-48423,CVE-2022-47519,CVE-2022-47518,CVE-2022-45934,CVE-2022-4378,CVE-2022-4095,CVE-2022-39189,CVE-2022-3625,CVE-2022-36123,CVE-2022-3565,CVE-2022-3545,CVE-2022-34918,CVE-2022-3424,CVE-2022-32981,CVE-2022-3239,CVE-2022-32250,CVE-2022-30594,CVE-2022-29968,CVE-2022-2978,CVE-2022-2977,CVE-2022-29581,CVE-2022-28390,CVE-2022-27666,CVE-2022-26490,CVE-2022-2639,CVE-2022-25265,CVE-2022-24958,CVE-2022-1652,CVE-2022-1419,CVE-2022-1011,CVE-2022-0516,CVE-2022-0492,CVE-2022-0330,CVE-2021-45469,CVE-2021-42252,CVE-2021-42008,CVE-2021-4197,CVE-2021-41864,CVE-2021-4037,CVE-2021-3847,CVE-2021-38300,CVE-2021-38166,CVE-2021-38160,CVE-2021-3760,CVE-2021-37576,CVE-2021-3715,CVE-2021-3612,CVE-2021-35039,CVE-2021-3483,CVE-2021-3444,CVE-2021-33909,CVE-2021-3347,CVE-2021-33034,CVE-2021-33033,CVE-2021-29154,CVE-2021-28952,CVE-2021-27365,CVE-2021-26934,CVE-2021-26930,CVE-2021-23134,CVE-2021-22555,CVE-2021-20268,CVE-2020-7053,CVE-2020-36385,CVE-2020-36313,CVE-2020-29661,CVE-2020-27786,CVE-2020-25671,CVE-2020-25670,CVE-2020-25669,CVE-2020-25220,CVE-2020-14386,CVE-2020-14381,CVE-2020-14356,CVE-2020-14351,CVE-2020-13974,CVE-2020-12657,CVE-2020-12653,CVE-2020-11725,CVE-2020-10757,CVE-2019-7221,CVE-2019-25045,CVE-2019-19816,CVE-2019-19543,CVE-2019-19252,CVE-2019-19241,CVE-2019-15925,CVE-2019-15918,CVE-2019-15117,CVE-2019-14835,CVE-2019-14816,CVE-2019-14815,CVE-2019-14814,CVE-2019-13272,CVE-2019-12456,CVE-2019-12454,CVE-2019-0145,CVE-2018-20854,CVE-2018-20669,CVE-2016-2854,CVE-2016-2853,CVE-2015-0571,CVE-2015-0570,CVE-2015-0569,CVE-2019-3900,CVE-2018-1000026,CVE-2023-1390,CVE-2022-43945,CVE-2022-36946,CVE-2022-1199,CVE-2021-45485,CVE-2021-38207,CVE-2021-38202,CVE-2021-38201,CVE-2020-25645,CVE-2019-19079,CVE-2019-19078,CVE-2019-19075,CVE-2019-19074,CVE-2019-19071,CVE-2019-19070,CVE-2019-19064,CVE-2019-19061,CVE-2019-19060,CVE-2019-19052,CVE-2019-19049,CVE-2019-19048,CVE-2019-18813,CVE-2019-18807,CVE-2019-17075,CVE-2019-16714,CVE-2019-16413,CVE-2019-15538,CVE-2019-15099,CVE-2019-12818,CVE-2019-10639,CVE-2018-16871,CVE-2021-20322,CVE-2020-25705,CVE-2020-25643,CVE-2023-3268,CVE-2023-3141,CVE-2023-1838,CVE-2023-1380,CVE-2022-48502,CVE-2022-47520,CVE-2022-41858,CVE-2022-33742,CVE-2022-33741,CVE-2022-33740,CVE-2022-3202,CVE-2022-26365,CVE-2022-1973,CVE-2022-1671,CVE-2022-1651,CVE-2022-1353,CVE-2022-0850,CVE-2021-4204,CVE-2021-4090,CVE-2021-3752,CVE-2021-3739,CVE-2021-3506,CVE-2021-3501,CVE-2021-32078,CVE-2021-27364,CVE-2020-9383,CVE-2020-8648,CVE-2020-8428,CVE-2020-36386,CVE-2020-24394,CVE-2020-12654,CVE-2020-11668,CVE-2023-35829,CVE-2023-35828,CVE-2023-35827,CVE-2023-35826,CVE-2023-35824,CVE-2023-35823,CVE-2023-28466,CVE-2023-2006,CVE-2023-1989,CVE-2023-1872,CVE-2022-45919,CVE-2022-45886,CVE-2022-45885,CVE-2022-45884,CVE-2022-41222,CVE-2022-3649,CVE-2022-3635,CVE-2022-3028,CVE-2022-2961,CVE-2022-29582,CVE-2022-28796,CVE-2022-1734,CVE-2022-1048,CVE-2021-44733,CVE-2021-4202,CVE-2021-4083,CVE-2021-40490,CVE-2021-3640,CVE-2021-3609,CVE-2021-3348,CVE-2021-32399,CVE-2021-23133,CVE-2020-29370,CVE-2020-29369,CVE-2020-29368,CVE-2020-25212,CVE-2020-11884,CVE-2019-18683,CVE-2019-15917,CVE-2019-13233,CVE-2019-12817,CVE-2019-11811,CVE-2019-11599,CVE-2023-2002,CVE-2023-1079,CVE-2022-1789,CVE-2021-4203,CVE-2021-38204,CVE-2021-33656,CVE-2019-19532,CVE-2019-19531,CVE-2019-19527,CVE-2019-14283,CVE-2019-13631,CVE-2023-32269,CVE-2023-3159,CVE-2023-28772,CVE-2023-2513,CVE-2023-2194,CVE-2022-43750,CVE-2022-2991,CVE-2022-2503,CVE-2021-43975,CVE-2021-42739,CVE-2021-42327,CVE-2021-3411,CVE-2021-33655,CVE-2021-31916,CVE-2021-28972,CVE-2021-20292,CVE-2020-36694,CVE-2020-36158,CVE-2020-35499,CVE-2020-27777,CVE-2020-15780,CVE-2020-15436,CVE-2020-12770,CVE-2020-12659,CVE-2020-12465,CVE-2020-12464,CVE-2019-20908,CVE-2019-20636,CVE-2019-19769,CVE-2019-15090,CVE-2022-1015,CVE-2020-14331,CVE-2023-30456,CVE-2022-3643,CVE-2021-38199,CVE-2021-3772,CVE-2021-3178,CVE-2021-28715,CVE-2021-28714,CVE-2021-28688,CVE-2021-28038,CVE-2020-29373,CVE-2020-26541,CVE-2020-13143,CVE-2019-5108,CVE-2019-3460,CVE-2019-3459,CVE-2019-19046,CVE-2019-17351,CVE-2019-10638,CVE-2023-33203,CVE-2023-30772,CVE-2022-45888,CVE-2022-44034,CVE-2022-44033,CVE-2022-44032,CVE-2021-37159,CVE-2021-3573,CVE-2020-25285,CVE-2020-10690,CVE-2019-15214,CVE-2023-1855,CVE-2023-1611,CVE-2019-19529,CVE-2021-30002,CVE-2019-14284,CVE-2022-39842,CVE-2022-1508,CVE-2020-8647,CVE-2019-19602,CVE-2019-19528,CVE-2019-19332,CVE-2020-27171,CVE-2020-25211,CVE-2020-11565,CVE-2020-8649,CVE-2020-36516,CVE-2020-28097,CVE-2020-10711,CVE-2019-19081,CVE-2019-19080,CVE-2019-19076,CVE-2020-28915,CVE-2023-23039,CVE-2023-1206,CVE-2022-3533,CVE-2023-1998,CVE-2020-14390,CVE-2019-3887,CVE-2019-15902,CVE-2023-37454,CVE-2023-34256,CVE-2023-3359,CVE-2023-3358,CVE-2023-3357,CVE-2023-3355,CVE-2023-3220,CVE-2023-3161,CVE-2023-3022,CVE-2023-2985,CVE-2023-28328,CVE-2023-28327,CVE-2023-23455,CVE-2023-23454,CVE-2023-23006,CVE-2023-23005,CVE-2023-23004,CVE-2023-23002,CVE-2023-23001,CVE-2023-23000,CVE-2023-22999,CVE-2023-22998,CVE-2023-22997,CVE-2023-22996,CVE-2023-2177,CVE-2023-2166,CVE-2023-2162,CVE-2023-1249,CVE-2023-1195,CVE-2023-1095,CVE-2023-0615,CVE-2023-0469,CVE-2023-0459,CVE-2023-0394,CVE-2022-47929,CVE-2022-4662,CVE-2022-45869,CVE-2022-42703,CVE-2022-42329,CVE-2022-42328,CVE-2022-4127,CVE-2022-41218,CVE-2022-40768,CVE-2022-40476,CVE-2022-39190,CVE-2022-3707,CVE-2022-36879,CVE-2022-36280,CVE-2022-3606,CVE-2022-3595,CVE-2022-3586,CVE-2022-3544,CVE-2022-3543,CVE-2022-34495,CVE-2022-34494,CVE-2022-3344,CVE-2022-3115,CVE-2022-3114,CVE-2022-3113,CVE-2022-3112,CVE-2022-3111,CVE-2022-3110,CVE-2022-3108,CVE-2022-3107,CVE-2022-3106,CVE-2022-3105,CVE-2022-3104,CVE-2022-3078,CVE-2022-3077,CVE-2022-2905,CVE-2022-2873,CVE-2022-28389,CVE-2022-28388,CVE-2022-28356,CVE-2022-27950,CVE-2022-2785,CVE-2022-26966,CVE-2022-26878,CVE-2022-25375,CVE-2022-24959,CVE-2022-2380,CVE-2022-2318,CVE-2022-2153,CVE-2022-2078,CVE-2022-1852,CVE-2022-1263,CVE-2022-1204,CVE-2022-1198,CVE-2022-1195,CVE-2022-1016,CVE-2022-0854,CVE-2022-0617,CVE-2022-0487,CVE-2022-0480,CVE-2022-0433,CVE-2022-0382,CVE-2022-0322,CVE-2022-0264,CVE-2022-0171,CVE-2021-46283,CVE-2021-45868,CVE-2021-45480,CVE-2021-45402,CVE-2021-45095,CVE-2021-44879,CVE-2021-43389,CVE-2021-4155,CVE-2021-4150,CVE-2021-4149,CVE-2021-4148,CVE-2021-4135,CVE-2021-4095,CVE-2021-4023,CVE-2021-38208,CVE-2021-38206,CVE-2021-38203,CVE-2021-38200,CVE-2021-38198,CVE-2021-3764,CVE-2021-3744,CVE-2021-3736,CVE-2021-3732,CVE-2021-3679,CVE-2021-3659,CVE-2021-3564,CVE-2021-35477,CVE-2021-34693,CVE-2021-34556,CVE-2021-3428,CVE-2021-31829,CVE-2021-30178,CVE-2021-29650,CVE-2021-29649,CVE-2021-29648,CVE-2021-29647,CVE-2021-29646,CVE-2021-29264,CVE-2021-29155,CVE-2021-28971,CVE-2021-28951,CVE-2021-28950,CVE-2021-26932,CVE-2021-26931,CVE-2021-20320,CVE-2020-8992,CVE-2020-36691,CVE-2020-36322,CVE-2020-36312,CVE-2020-36311,CVE-2020-36310,CVE-2020-28941,CVE-2020-27830,CVE-2020-27784,CVE-2020-27673,CVE-2020-27194,CVE-2020-27152,CVE-2020-26088,CVE-2020-25704,CVE-2020-25673,CVE-2020-25641,CVE-2020-15393,CVE-2020-14385,CVE-2020-14314,CVE-2020-12771,CVE-2020-12769,CVE-2020-12768,CVE-2020-12656,CVE-2020-12655,CVE-2020-11669,CVE-2020-10781,CVE-2020-10768,CVE-2020-10767,CVE-2020-10766,CVE-2020-10720,CVE-2019-9857,CVE-2019-7222,CVE-2019-20812,CVE-2019-20811,CVE-2019-20810,CVE-2019-20422,CVE-2019-20096,CVE-2019-20095,CVE-2019-20054,CVE-2019-19922,CVE-2019-19767,CVE-2019-19462,CVE-2019-19338,CVE-2019-19227,CVE-2019-19077,CVE-2019-19055,CVE-2019-19051,CVE-2019-19047,CVE-2019-19043,CVE-2019-19039,CVE-2019-19037,CVE-2019-19036,CVE-2019-18885,CVE-2019-18811,CVE-2019-18808,CVE-2019-18806,CVE-2019-18786,CVE-2019-15924,CVE-2019-15923,CVE-2019-15922,CVE-2019-15118,CVE-2019-13648,CVE-2019-12984,CVE-2019-12819,CVE-2019-12455,CVE-2019-12382,CVE-2019-12381,CVE-2019-12380,CVE-2019-12379,CVE-2019-12378,CVE-2019-11833,CVE-2020-26147,CVE-2023-28866,CVE-2022-3594,CVE-2020-12888,CVE-2020-12826,CVE-2020-10942,CVE-2019-20934,CVE-2019-18282,CVE-2020-36558,CVE-2020-36557,CVE-2020-28974,CVE-2023-3439,CVE-2023-33288,CVE-2023-26545,CVE-2023-1990,CVE-2023-1859,CVE-2023-1582,CVE-2023-1382,CVE-2023-0590,CVE-2023-0468,CVE-2023-0458,CVE-2022-45887,CVE-2022-41850,CVE-2022-40307,CVE-2022-39188,CVE-2022-33744,CVE-2022-3303,CVE-2022-1205,CVE-2021-3753,CVE-2021-33624,CVE-2021-29265,CVE-2021-28964,CVE-2021-20321,CVE-2020-29372,CVE-2020-27675,CVE-2020-27170,CVE-2020-12114,CVE-2019-3016,CVE-2019-20794,CVE-2019-19965,CVE-2019-19083,CVE-2019-19082,CVE-2019-19066,CVE-2019-19065,CVE-2019-19062,CVE-2019-19059,CVE-2019-19058,CVE-2019-19056,CVE-2019-19054,CVE-2019-18660,CVE-2019-16994,CVE-2019-15921,CVE-2019-15807,CVE-2023-37453,CVE-2023-25012,CVE-2022-25258,CVE-2021-43976,CVE-2019-19966,CVE-2019-19947,CVE-2019-19536,CVE-2019-19535,CVE-2019-19530,CVE-2019-19526,CVE-2019-19525,CVE-2019-19524,CVE-2019-19523,CVE-2019-19068,CVE-2019-19063,CVE-2019-18809,CVE-2019-15291,CVE-2019-15223,CVE-2019-15222,CVE-2019-15221,CVE-2019-15220,CVE-2019-15219,CVE-2019-15218,CVE-2019-15217,CVE-2019-15216,CVE-2019-15215,CVE-2019-15213,CVE-2019-15212,CVE-2019-15211,CVE-2019-15098,CVE-2020-35508,CVE-2023-3212,CVE-2023-2019,CVE-2022-0494,CVE-2022-0168,CVE-2021-4159,CVE-2021-4032,CVE-2021-4002,CVE-2021-3635,CVE-2021-27363,CVE-2021-20317,CVE-2021-20177,CVE-2020-29660,CVE-2020-25639,CVE-2020-16120,CVE-2020-15437,CVE-2020-11494,CVE-2020-10732,CVE-2019-3819,CVE-2019-20806,CVE-2019-19072,CVE-2019-19067,CVE-2019-19045,CVE-2019-15666,CVE-2019-15031,CVE-2019-15030,CVE-2022-0812,CVE-2020-11609,CVE-2020-11608,CVE-2019-15920,CVE-2010-5321,CVE-2022-41849,CVE-2022-41848,CVE-2020-26558,CVE-2020-14416,CVE-2019-19537,CVE-2021-4001,CVE-2020-25656,CVE-2020-25284,CVE-2020-12652,CVE-2019-16089,CVE-2019-12614,CVE-2019-19073,CVE-2020-16166,CVE-2020-29374,CVE-2021-45486,CVE-2020-24588,CVE-2020-24586,CVE-2020-35501,CVE-2023-1513,CVE-2022-33981,CVE-2022-32296,CVE-2022-24448,CVE-2021-38209,CVE-2021-38205,CVE-2021-3655,CVE-2021-20239,CVE-2020-29371,CVE-2019-19057,CVE-2019-17056,CVE-2019-17055,CVE-2019-17054,CVE-2019-17053,CVE-2019-17052,CVE-2019-15919,CVE-2019-11884,CVE-2015-2877,CVE-2020-24587,CVE-2022-3521,CVE-2019-11191,CVE-2019-19534,CVE-2019-19533,CVE-2021-3923
[*] CVE details for expat 2.2.6:
CVE-2013-0340,CVE-2022-25315,CVE-2022-25236,CVE-2022-25235,CVE-2022-23852,CVE-2022-22824,CVE-2022-22823,CVE-2022-22822,CVE-2022-22827,CVE-2022-22826,CVE-2022-22825,CVE-2021-45960,CVE-2022-40674,CVE-2021-46143,CVE-2022-43680,CVE-2022-25314,CVE-2022-23990,CVE-2019-15903,CVE-2018-20843,CVE-2022-25313
[*] Minimal exploit summary file generated.
zlib : 1.2.11 : CVE-2022-37434 : 9.8 : STAT : Exploit (Github: WhooAmii_POC_to_review (G) isgo-golgo13_gokit-gorillakit-enginesvc (G) manas3c_CVE-POC (G) maxim12z_ECommerce (G) nidhi7598_external_zlib-1.2.11_AOSP_10_r33_CVE-2022-37434 (G) nidhi7598_external_zlib-1.2.7_CVE-2022-37434 (G) nomi-sec_PoC-in-GitHub (G) xen0bit_CVE-2022-37434_poc (G))
openssl : 1.1.1c : CVE-2022-2068 : 9.8 : STAT/UEMU : Exploit (Github: backloop-biz_CVE_checks (G) jntass_TASSL-1.1.1 (G) mawinkler_c1-cs-scan-result (G) tianocore-docs_ThirdPartySecurityAdvisories (G))
openssl : 1.1.1c : CVE-2022-1292 : 9.8 : STAT/UEMU : Exploit (Snyk: SNYK-UNMANAGED-OPENSSL-2807816 (S) / Github: WhooAmii_POC_to_review (G) alcaparra_CVE-2022-1292 (G) backloop-biz_CVE_checks (G) fdl66_openssl-1.0.2u-fix-cve (G) greek0x0_CVE-2022-1292 (G) jntass_TASSL-1.1.1 (G) li8u99_CVE-2022-1292 (G) manas3c_CVE-POC (G) mawinkler_c1-cs-scan-result (G) nidhi7598_openssl-OpenSSL_1_1_1g_AOSP_10_r33_CVE-2022-1292 (G) nomi-sec_PoC-in-GitHub (G) rama291041610_CVE-2022-1292 (G) tianocore-docs_ThirdPartySecurityAdvisories (G) trhacknon_CVE-2022-1292 (G) und3sc0n0c1d0_CVE-2022-1292 (G))
openssl : 1.1.1c : CVE-2021-3711 : 9.8 : STAT/UEMU : Exploit (Github: Frannc0_test2 (G) NeXTLinux_griffon (G) anchore_grype (G) aymankhder_scanner-for-container (G) isgo-golgo13_gokit-gorillakit-enginesvc (G) jntass_TASSL-1.1.1 (G) jntass_TASSL-1.1.1k (G) leonov-av_scanvus (G) metapull_attackfinder (G) mmartins000_sinker (G) tianocore-docs_ThirdPartySecurityAdvisories (G))
lighttpd : 1.4.53 : CVE-2019-11072 : 9.8 : STAT/UEMU : Exploit (Github: jreisinger_checkip (G))
libcurl : 7.61.0 : CVE-2019-3822 : 9.8 : STAT : Exploit (Github: KorayAgaya_TrivyWeb (G) Mohzeela_external-secret (G) Yuki0x80_BlackHat2019 (G) saiyuki1919_BlackHat2019 (G) siddharthraopotukuchi_trivy (G) simiyo_trivy (G) t31m0_Vulnerability-Scanner-for-Containers (G) umahari_security (G))
libcurl : 7.61.0 : CVE-2018-14618 : 9.8 : STAT : Exploit (Github: KorayAgaya_TrivyWeb (G) Mohzeela_external-secret (G) cloudogu_ces-build-lib (G) ibrokethecloud_enforcer (G) siddharthraopotukuchi_trivy (G) simiyo_trivy (G) t31m0_Vulnerability-Scanner-for-Containers (G) umahari_security (G))
expat : 2.2.6 : CVE-2022-25315 : 9.8 : STAT/UEMU : Exploit (Snyk: SNYK-UNMANAGED-LIBEXPATLIBEXPAT-2404807 (S) / Github: Nivaskumark_external_expat_v2.1.0_CVE-2022-25315 (G) ShaikUsaf_external_expact_AOSP10_r33_CVE-2022-25315 (G) WhooAmii_POC_to_review (G) gatecheckdev_gatecheck (G) hshivhare67_external_expat_v2.1.0_CVE-2022-25315 (G) libexpat_libexpat_pull_559 (G) manas3c_CVE-POC (G) nomi-sec_PoC-in-GitHub (G))
expat : 2.2.6 : CVE-2022-25236 : 9.8 : STAT/UEMU : Exploit (PSS: 167238/Zoom-XMPP-Stanza-Smuggling-Remote-Code-Execution.html (P) / Github: ARGOeu-Metrics_secmon-probes (G) ARGOeu_secmon-probes (G) Satheesh575555_external_expat_AOSP10_r33_CVE-2022-25236 (G) nomi-sec_PoC-in-GitHub (G))
expat : 2.2.6 : CVE-2022-25235 : 9.8 : STAT/UEMU : Exploit (Github: ARGOeu-Metrics_secmon-probes (G) ARGOeu_secmon-probes (G) Satheesh575555_external_expat_AOSP10_r33_CVE-2022-25235 (G) WhooAmii_POC_to_review (G) manas3c_CVE-POC (G) nomi-sec_PoC-in-GitHub (G) rootameen_vulpine (G))
expat : 2.2.6 : CVE-2022-23852 : 9.8 : STAT/UEMU : Exploit (Github: Satheesh575555_external_expat_AOSP10_r33_CVE-2022-23852 (G) WhooAmii_POC_to_review (G) gatecheckdev_gatecheck (G) manas3c_CVE-POC (G) nomi-sec_PoC-in-GitHub (G) team-saba_vuln_CI-CD_AWS (G) team-saba_vuln_CI-CD_ec2 (G))
expat : 2.2.6 : CVE-2022-22822 : 9.8 : STAT/UEMU : Exploit (Github: WhooAmii_POC_to_review (G) manas3c_CVE-POC (G) nanopathi_external_expat_AOSP10_r33_CVE-2022-22822toCVE-2022-22827 (G) nomi-sec_PoC-in-GitHub (G))
kernel : 4.19.56 : CVE-2022-42896 : 8.8 : STAT : Exploit (Github: Satheesh575555_linux-4.19.72_CVE-2022-42896 (G) Trinadh465_linux-4.19.72_CVE-2022-42896 (G) hshivhare67_kernel_v4.19.72_CVE-2022-42896_new (G) hshivhare67_kernel_v4.19.72_CVE-2022-42896_old (G) kdn111_linux-kernel-exploitation (G) khanhdn111_linux-kernel-exploitation (G) khanhdz-06_linux-kernel-exploitation (G) khanhdz191_linux-kernel-exploitation (G) khanhhdz_linux-kernel-exploitation (G) khanhhdz06_linux-kernel-exploitation (G) khanhnd123_linux-kernel-exploitation (G) nidhi7598_linux-4.1.15_CVE-2022-42896 (G) nomi-sec_PoC-in-GitHub (G) xairy_linux-kernel-exploitation (G))
kernel : 4.19.56 : CVE-2022-0435 : 8.8 : STAT : Exploit (Github: kdn111_linux-kernel-exploitation (G) khanhdn111_linux-kernel-exploitation (G) khanhdz-06_linux-kernel-exploitation (G) khanhdz191_linux-kernel-exploitation (G) khanhhdz_linux-kernel-exploitation (G) khanhhdz06_linux-kernel-exploitation (G) khanhnd123_linux-kernel-exploitation (G) manas3c_CVE-POC (G) nomi-sec_PoC-in-GitHub (G) wlswotmd_CVE-2022-0435 (G) xairy_linux-kernel-exploitation (G))
kernel : 4.19.56 : CVE-2021-3656 : 8.8 : STAT : Exploit (Github: nomi-sec_PoC-in-GitHub (G) rami08448_CVE-2021-3656-Demo (G))
kernel : 4.19.56 : CVE-2021-3653 : 8.8 : STAT : Exploit (Github: rami08448_CVE-2021-3656-Demo (G))
kernel : 4.19.56 : CVE-2019-17666 : 8.8 : STAT : Exploit (Github: alphaSeclab_sec-daily-2019 (G))
expat : 2.2.6 : CVE-2022-22827 : 8.8 : STAT/UEMU : Exploit (Github: WhooAmii_POC_to_review (G) manas3c_CVE-POC (G) nanopathi_external_expat_AOSP10_r33_CVE-2022-22822toCVE-2022-22827 (G) nomi-sec_PoC-in-GitHub (G))
expat : 2.2.6 : CVE-2021-45960 : 8.8 : STAT/UEMU : Exploit (Github: Trinadh465_external_lib_AOSP10_r33_CVE-2021-45960_CVE-2021-46143- (G) WhooAmii_POC_to_review (G) hshivhare67_external_expat_v2.2.6_CVE-2021-45960 (G) nanopathi_external_expat_AOSP10_r33_CVE-2021-45960 (G) nomi-sec_PoC-in-GitHub (G))
busybox : 1.30.1 : CVE-2022-28391 : 8.8 : STAT/UEMU : Exploit (Github: KazKobara_dockerfile_fswiki_local (G) grggls_crypto-devops-test (G) isgo-golgo13_gokit-gorillakit-enginesvc (G))
kernel : 4.19.56 : CVE-2022-1012 (V) : 8.2 : STAT : Exploit (Github: manas3c_CVE-POC (G) nomi-sec_PoC-in-GitHub (G))
kernel : 4.19.56 : CVE-2019-19770 (V): 8.2 : STAT : Exploit (Github: mcgrof_break-blktrace (G))
expat : 2.2.6 : CVE-2022-40674 : 8.1 : STAT/UEMU : Exploit (Github: chainguard-dev_image-comparison (G) manas3c_CVE-POC (G) maxim12z_ECommerce (G) nidhi7598_expat_2.1.0_CVE-2022-40674 (G) nomi-sec_PoC-in-GitHub (G))
busybox : 1.30.1 : CVE-2018-1000500 : 8.1 : STAT/UEMU : Exploit (Github: alphaSeclab_sec-daily-2020 (G))
kernel : 4.19.56 : CVE-2023-3269 : 7.8 : STAT : Exploit (Github: LumaKernel_awesome-stars (G) aneasystone_github-trending (G) izj007_wechat (G) kherrick_hacker-news (G) kun-g_Scraping-Github-trending (G) lrh2000_StackRot (G) nomi-sec_PoC-in-GitHub (G))
kernel : 4.19.56 : CVE-2023-32233 : 7.8 : STAT : Exploit (Github: CVEDB_awesome-cve-repo (G) CVEDB_top (G) Liuk3r_CVE-2023-32233 (G) Mr-xn_Penetration_Testing_POC (G) PIDAN-HEIDASHUAI_CVE-2023-32233 (G) Threekiii_CVE (G) hktalent_TOP (G) nomi-sec_PoC-in-GitHub (G) oferchen_POC-CVE-2023-32233 (G) xairy_linux-kernel-exploitation (G) xyxj1024_xyxj1024.github.io (G))
kernel : 4.19.56 : CVE-2023-23559 : 7.8 : STAT : Exploit (Github: szymonh_szymonh (G))
kernel : 4.19.56 : CVE-2023-2008 : 7.8 : STAT : Exploit (Github: Mr-xn_Penetration_Testing_POC (G) bluefrostsecurity_CVE-2023-2008 (G) em1ga3l_cve-msrc-extractor (G) nomi-sec_PoC-in-GitHub (G) xairy_linux-kernel-exploitation (G))
kernel : 4.19.56 : CVE-2023-1829 : 7.8 : STAT : Exploit (Github: Threekiii_CVE (G) star-sg_CVE (G) xairy_linux-kernel-exploitation (G))
kernel : 4.19.56 : CVE-2023-0461 : 7.8 : STAT : Exploit (Github: hheeyywweellccoommee_linux-4.19.72_CVE-2023-0461-ycnbd (G) hshivhare67_kernel_v4.19.72_CVE-2023-0461 (G) nidhi7598_linux-4.19.72_CVE-2023-0461 (G) nomi-sec_PoC-in-GitHub (G))
kernel : 4.19.56 : CVE-2022-45934 : 7.8 : STAT : Exploit (Github: Satheesh575555_linux-4.1.15_CVE-2022-45934 (G) Trinadh465_linux-4.1.15_CVE-2022-45934 (G) Trinadh465_linux-4.19.72_CVE-2022-45934 (G) manas3c_CVE-POC (G) nidhi7598_linux-3.0.35_CVE-2022-45934 (G) nomi-sec_PoC-in-GitHub (G))
kernel : 4.19.56 : CVE-2022-36123 : 7.8 : STAT : Exploit (Github: sickcodes_security_blob_master_advisories_SICK-2022-128.md (G))
kernel : 4.19.56 : CVE-2022-34918 : 7.8 : STAT : Exploit (MSF: netfilter_nft_set_elem_init_privesc (L) / Github: JlSakuya_Linux-Privilege-Escalation-Exploits (G) Ly0nt4r_OSCP (G) Mr-xn_Penetration_Testing_POC (G) Sechack06_CVE-2022-34918 (G) Snoopy-Sec_Localroot-ALL-CVE (G) WhooAmii_POC_to_review (G) bsauce_kernel-exploit-factory (G) bsauce_kernel-security-learning (G) e-hakson_OSCP (G) eljosep_OSCP-Guide (G) felixfu59_kernel-hack (G) kdn111_linux-kernel-exploitation (G) khanhdn111_linux-kernel-exploitation (G) khanhdz-06_linux-kernel-exploitation (G) khanhdz191_linux-kernel-exploitation (G) khanhhdz_linux-kernel-exploitation (G) khanhhdz06_linux-kernel-exploitation (G) khanhnd123_linux-kernel-exploitation (G) lanleft_CVE2023-1829 (G) linulinu_CVE-2022-34918 (G) manas3c_CVE-POC (G) merlinepedra_CVE-2022-34918-LPE-PoC (G) merlinepedra25_CVE-2022-34918-LPE-PoC (G) nitishbadole_oscp-note-3 (G) nomi-sec_PoC-in-GitHub (G) purplewall1206_ERA-eBPF-assisted-Randomize-Allocator (G) randorisec_CVE-2022-34918-LPE-PoC (G) taielab_awesome-hacking-lists (G) tr3ss_gofetch (G) trhacknon_CVE-2022-34918-LPE-PoC (G) veritas501_CVE-2022-34918 (G) xairy_linux-kernel-exploitation (G) xuetusummer_Penetration_Testing_POC (G))
kernel : 4.19.56 : CVE-2022-32250 : 7.8 : STAT : Exploit (linux-exploit-suggester / Github: JlSakuya_Linux-Privilege-Escalation-Exploits (G) Mr-xn_Penetration_Testing_POC (G) Snoopy-Sec_Localroot-ALL-CVE (G) WhooAmii_POC_to_review (G) bsauce_kernel-exploit-factory (G) bsauce_kernel-security-learning (G) felixfu59_kernel-hack (G) kdn111_linux-kernel-exploitation (G) khanhdn111_linux-kernel-exploitation (G) khanhdz-06_linux-kernel-exploitation (G) khanhdz191_linux-kernel-exploitation (G) khanhhdz_linux-kernel-exploitation (G) khanhhdz06_linux-kernel-exploitation (G) khanhnd123_linux-kernel-exploitation (G) manas3c_CVE-POC (G) nomi-sec_PoC-in-GitHub (G) theori-io_CVE-2022-32250-exploit (G) xairy_linux-kernel-exploitation (G) xuetusummer_Penetration_Testing_POC (G) ysanatomic_CVE-2022-32250-LPE (G))
kernel : 4.19.56 : CVE-2022-30594 : 7.8 : STAT : Exploit (PSS: 170362/Linux-PT_SUSPEND_SECCOMP-Permission-Bypass-Ptracer-Death-Race.html (P) / Github: WhooAmii_POC_to_review (G) manas3c_CVE-POC (G) nidhi7598_linux-4.19.72_CVE-2022-30594 (G) nomi-sec_PoC-in-GitHub (G))
kernel : 4.19.56 : CVE-2022-29968 : 7.8 : STAT : Exploit (Snyk: SNYK-UNMANAGED-TORVALDSLINUX-3006622 (S) / Github: Mr-xn_Penetration_Testing_POC (G) WhooAmii_POC_to_review (G) jprx_CVE-2022-29968 (G) manas3c_CVE-POC (G) nomi-sec_PoC-in-GitHub (G) xuetusummer_Penetration_Testing_POC (G))
kernel : 4.19.56 : CVE-2022-29581 : 7.8 : STAT : Exploit (Github: Nidhi77777_linux-4.19.72_CVE-2022-29581 (G) WhooAmii_POC_to_review (G) manas3c_CVE-POC (G) nidhi7598_linux-4.19.72_CVE-2022-29581 (G) nidhihcl_linux-4.19.72_CVE-2022-29581 (G) nomi-sec_PoC-in-GitHub (G))
kernel : 4.19.56 : CVE-2022-27666 : 7.8 : STAT : Exploit (Github: Albocoder_cve-2022-27666-exploits (G) CVEDB_awesome-cve-repo (G) CVEDB_top (G) Ch4nc3n_PublicExploitation (G) JERRY123S_all-poc (G) JlSakuya_Linux-Privilege-Escalation-Exploits (G) Metarget_metarget (G) Mr-xn_Penetration_Testing_POC (G) WhooAmii_POC_to_review (G) bsauce_kernel-exploit-factory (G) bsauce_kernel-security-learning (G) cyberanand1337x_bug-bounty-2022 (G) hktalent_TOP (G) j4k0m_really-good-cybersec (G) kdn111_linux-kernel-exploitation (G) khanhdn111_linux-kernel-exploitation (G) khanhdz-06_linux-kernel-exploitation (G) khanhdz191_linux-kernel-exploitation (G) khanhhdz_linux-kernel-exploitation (G) khanhhdz06_linux-kernel-exploitation (G) khanhnd123_linux-kernel-exploitation (G) manas3c_CVE-POC (G) nomi-sec_PoC-in-GitHub (G) plummm_CVE-2022-27666 (G) weeka10_-hktalent-TOP (G) xairy_linux-kernel-exploitation (G) xuetusummer_Penetration_Testing_POC (G))
kernel : 4.19.56 : CVE-2022-2639 : 7.8 : STAT : Exploit (Github: EkamSinghWalia_Detection-and-Mitigation-for-CVE-2022-2639 (G) JlSakuya_Linux-Privilege-Escalation-Exploits (G) KayCHENvip_vulnerability-poc (G) Miraitowa70_POC-Notes (G) Mr-xn_Penetration_Testing_POC (G) Snoopy-Sec_Localroot-ALL-CVE (G) Threekiii_Awesome-POC (G) WhooAmii_POC_to_review (G) avboy1337_CVE-2022-2639-PipeVersion (G) bb33bb_CVE-2022-2639-PipeVersion (G) bsauce_kernel-exploit-factory (G) bsauce_kernel-security-learning (G) manas3c_CVE-POC (G) nomi-sec_PoC-in-GitHub (G) xuetusummer_Penetration_Testing_POC (G))
kernel : 4.19.56 : CVE-2022-25265 : 7.8 : STAT : Exploit (Github: nomi-sec_PoC-in-GitHub (G) x0reaxeax_exec-prot-bypass (G))
kernel : 4.19.56 : CVE-2022-1011 : 7.8 : STAT : Exploit (PSS: 166772/Linux-FUSE-Use-After-Free.html (P) / Github: PazDak_feathers-macos-detections (G) nomi-sec_PoC-in-GitHub (G) xkaneiki_CVE-2022-1011 (G))
kernel : 4.19.56 : CVE-2022-0492 : 7.8 : STAT : Exploit (Github: JadenQ_Cloud-Computing-Security-ProjectPage (G) LeoPer02_IDS-Dataset (G) Metarget_metarget (G) PaloAltoNetworks_can-ctr-escape-cve-2022-0492 (G) SPuerBRead_shovel (G) SgtMate_container_escape_showcase (G) SofianeHamlaoui_CVE-2022-0492-Checker (G) T1erno_CVE-2022-0492-Docker-Breakout-Checker-and-PoC (G) Trinadh465_device_renesas_kernel_AOSP10_r33_CVE-2022-0492 (G) WhooAmii_POC_to_review (G) adavarski_HomeLab-Proxmox-k8s-DevSecOps-playground (G) adavarski_HomeLab-k8s-DevSecOps-playground (G) bashofmann_hacking-kubernetes (G) bigpick_cve-reading-list (G) cdk-team_CDK (G) chenaotian_CVE-2022-0492 (G) hardenedvault_ved (G) kvesta_vesta (G) manas3c_CVE-POC (G) marksowell_my-stars (G) marksowell_starred (G) marksowell_stars (G) nomi-sec_PoC-in-GitHub (G) puckiestyle_CVE-2022-0492 (G) sam8k_Dynamic-and-Static-Analysis-of-SOUPs (G) soosmile_POC (G) ssst0n3_ssst0n3 (G) teamssix_container-escape-check (G) ttauveron_cheatsheet (G) yoeelingBin_CVE-2022-0492-Container-Escape (G))
kernel : 4.19.56 : CVE-2021-42008 : 7.8 : STAT : Exploit (Github: 0xdevil_CVE-2021-42008 (G) Al1ex_LinuxEelvation (G) BachoSeven_stellestelline (G) JlSakuya_Linux-Privilege-Escalation-Exploits (G) WhooAmii_POC_to_review (G) bcoles_kasld (G) bsauce_kernel-exploit-factory (G) bsauce_kernel-security-learning (G) hardenedvault_ved (G) kdn111_linux-kernel-exploitation (G) khanhdn111_linux-kernel-exploitation (G) khanhdz-06_linux-kernel-exploitation (G) khanhdz191_linux-kernel-exploitation (G) khanhhdz_linux-kernel-exploitation (G) khanhhdz06_linux-kernel-exploitation (G) khanhnd123_linux-kernel-exploitation (G) nomi-sec_PoC-in-GitHub (G) numanturle_CVE-2021-42008 (G) soosmile_POC (G) xairy_linux-kernel-exploitation (G))
kernel : 4.19.56 : CVE-2021-3715 : 7.8 : STAT : Exploit (Github: Markakd_CVE-2022-2588 (G) Markakd_GREBE (G) Markakd_kernel_exploit (G) VoidCybersec_thatone (G) bsauce_kernel-exploit-factory (G) dom4570_CVE-2022-2588 (G) kdn111_linux-kernel-exploitation (G) khanhdn111_linux-kernel-exploitation (G) khanhdz-06_linux-kernel-exploitation (G) khanhdz191_linux-kernel-exploitation (G) khanhhdz_linux-kernel-exploitation (G) khanhhdz06_linux-kernel-exploitation (G) khanhnd123_linux-kernel-exploitation (G) xairy_linux-kernel-exploitation (G))
kernel : 4.19.56 : CVE-2021-3612 : 7.8 : STAT : Exploit (Github: actions-marketplace-validations_doshyt_cve-monitor (G))
kernel : 4.19.56 : CVE-2021-3444 : 7.8 : STAT : Exploit (Github: Wi1L-Y_News (G))
kernel : 4.19.56 : CVE-2021-33909 (V): 7.8 : STAT : Exploit (PSS: 163621/Sequoia-A-Deep-Root-In-Linuxs-Filesystem-Layer.html (L) / Github: ChoKyuWon_exploit_articles (G) ChrisTheCoolHut_CVE-2021-33909 (G) H0j3n_EzpzCheatSheet (G) Liang2580_CVE-2021-33909 (G) Mr-xn_Penetration_Testing_POC (G) baerwolf_cve-2021-33909 (G) bbinfosec43_CVE-2021-33909 (G) gitezri_LinuxVulnerabilities (G) hac425xxx_heap-exploitation-in-real-world (G) hardenedvault_ved (G) huike007_penetration_poc (G) joydo_CVE-Writeups (G) kaosagnt_ansible-everyday (G) kdn111_linux-kernel-exploitation (G) khanhdn111_linux-kernel-exploitation (G) khanhdz-06_linux-kernel-exploitation (G) khanhdz191_linux-kernel-exploitation (G) khanhhdz_linux-kernel-exploitation (G) khanhhdz06_linux-kernel-exploitation (G) khanhnd123_linux-kernel-exploitation (G) knewbury01_codeql-workshop-integer-conversion (G) makoto56_penetration-suite-toolkit (G) nomi-sec_PoC-in-GitHub (G) sfowl_deep-directory (G) winterwolf32_CVE-S---Penetration_Testing_POC- (G) xairy_linux-kernel-exploitation (G) xuetusummer_Penetration_Testing_POC (G))
kernel : 4.19.56 : CVE-2021-3347 : 7.8 : STAT : Exploit (Github: WhooAmii_POC_to_review (G) manas3c_CVE-POC (G) nanopathi_linux-4.19.72_CVE-2021-3347 (G) nomi-sec_PoC-in-GitHub (G))
kernel : 4.19.56 : CVE-2021-33034 : 7.8 : STAT : Exploit (Github: Trinadh465_device_renesas_kernel_AOSP10_r33_CVE-2021-33034 (G) WhooAmii_POC_to_review (G) nomi-sec_PoC-in-GitHub (G))
kernel : 4.19.56 : CVE-2021-27365 : 7.8 : STAT : Exploit (linux-exploit-suggester / Github: JlSakuya_Linux-Privilege-Escalation-Exploits (G) aaronxie55_Presentation2_Markdown (G) c4pt000_kernel-5.11.6-expSEHDsec-HAXM-cgroup-virtio-nvidia-amd-kaliwifi (G) eeenvik1_scripts_for_YouTrack (G) gipi_cve-cemetery (G) kdn111_linux-kernel-exploitation (G) khanhdn111_linux-kernel-exploitation (G) khanhdz-06_linux-kernel-exploitation (G) khanhdz191_linux-kernel-exploitation (G) khanhhdz_linux-kernel-exploitation (G) khanhhdz06_linux-kernel-exploitation (G) khanhnd123_linux-kernel-exploitation (G) xairy_linux-kernel-exploitation (G))
kernel : 4.19.56 : CVE-2021-23134 : 7.8 : STAT : Exploit (Github: kdn111_linux-kernel-exploitation (G) khanhdn111_linux-kernel-exploitation (G) khanhdz-06_linux-kernel-exploitation (G) khanhdz191_linux-kernel-exploitation (G) khanhhdz_linux-kernel-exploitation (G) khanhhdz06_linux-kernel-exploitation (G) khanhnd123_linux-kernel-exploitation (G) xairy_linux-kernel-exploitation (G))
kernel : 4.19.56 : CVE-2021-22555 : 7.8 : STAT : Exploit (linux-exploit-suggester / EDB ID: 50135 / MSF: netfilter_xtables_heap_oob_write_priv_esc (L) / PSS: 163528/Linux-Kernel-Netfilter-Heap-Out-Of-Bounds-Write.html (D) / Github: Al1ex_LinuxEelvation (G) AndreevSemen_CVE-2022-0995 (G) AvavaAYA_ctf-writeup-collection (G) B0nfee_CVE-2022-0995 (G) Bonfee_CVE-2022-0995 (G) Ch4nc3n_PublicExploitation (G) ChoKyuWon_exploit_articles (G) JlSakuya_Linux-Privilege-Escalation-Exploits (G) JoneyJunior_cve-2021-22555 (G) Metarget_awesome-cloud-native-security (G) Metarget_metarget (G) Mr-xn_Penetration_Testing_POC (G) PIG-007_kernelAll (G) Snoopy-Sec_Localroot-ALL-CVE (G) WhooAmii_POC_to_review (G) YunDingLab_struct_sanitizer (G) adavarski_HomeLab-Proxmox-k8s-DevSecOps-playground (G) adavarski_HomeLab-k8s-DevSecOps-playground (G) arttnba3_D3CTF2023_d3kcache (G) atesemre_awesome-cloud-native-security (G) bcoles_kasld (G) bcoles_kernel-exploits (G) bsauce_kernel-exploit-factory (G) bsauce_kernel-security-learning (G) cgwalters_container-cve-2021-22555 (G) cpuu_LinuxKernelCVE (G) ctrsploit_ctrsploit (G) daletoniris_CVE-2021-22555-esc-priv (G) google_security-research (G) google_security-research_security_advisories_GHSA-xxx5-8mvq-3528 (G) hac425xxx_heap-exploitation-in-real-world (G) hacking-kubernetes_hacking-kubernetes.info (G) hardenedvault_ved (G) huike007_penetration_poc (G) j4k0m_really-good-cybersec (G) joydo_CVE-Writeups (G) kdn111_linux-kernel-exploitation (G) khanhdn111_linux-kernel-exploitation (G) khanhdz-06_linux-kernel-exploitation (G) khanhdz191_linux-kernel-exploitation (G) khanhhdz_linux-kernel-exploitation (G) khanhhdz06_linux-kernel-exploitation (G) khanhnd123_linux-kernel-exploitation (G) makoto56_penetration-suite-toolkit (G) manas3c_CVE-POC (G) masjohncook_netsec-project (G) nomi-sec_PoC-in-GitHub (G) reni2study_Cloud-Native-Security2 (G) ssst0n3_ctrsploit_archived (G) teamssix_container-escape-check (G) veritas501_CVE-2021-22555-PipeVersion (G) veritas501_pipe-primitive (G) winterwolf32_CVE-S---Penetration_Testing_POC- (G) xairy_linux-kernel-exploitation (G) xuetusummer_Penetration_Testing_POC (G) xyjl-ly_CVE-2021-22555-Exploit (G))
kernel : 4.19.56 : CVE-2021-20268 : 7.8 : STAT : Exploit (Github: dylandreimerink_gobpfld (G))
kernel : 4.19.56 : CVE-2020-29661 (V): 7.8 : STAT : Exploit (PSS: 160681/Linux-TIOCSPGRP-Broken-Locking.html (P))
kernel : 4.19.56 : CVE-2020-27786 : 7.8 : STAT : Exploit (Github: c0ld21_ndays (G) kdn111_linux-kernel-exploitation (G) khanhdn111_linux-kernel-exploitation (G) khanhdz-06_linux-kernel-exploitation (G) khanhdz191_linux-kernel-exploitation (G) khanhhdz_linux-kernel-exploitation (G) khanhhdz06_linux-kernel-exploitation (G) khanhnd123_linux-kernel-exploitation (G) kiks7_CVE-2020-27786-Kernel-Exploit (G) xairy_linux-kernel-exploitation (G))
kernel : 4.19.56 : CVE-2020-25220 : 7.8 : STAT : Exploit (Github: 404notf0und_CVE-Flow (G) alphaSeclab_sec-daily-2020 (G) kdn111_linux-kernel-exploitation (G) khanhdn111_linux-kernel-exploitation (G) khanhdz-06_linux-kernel-exploitation (G) khanhdz191_linux-kernel-exploitation (G) khanhhdz_linux-kernel-exploitation (G) khanhhdz06_linux-kernel-exploitation (G) khanhnd123_linux-kernel-exploitation (G) xairy_linux-kernel-exploitation (G))
kernel : 4.19.56 : CVE-2020-14386 : 7.8 : STAT : Exploit (Github: 0xT11_CVE-POC (G) DNTYO_F5_Vulnerability (G) Metarget_awesome-cloud-native-security (G) Metarget_metarget (G) atesemre_awesome-cloud-native-security (G) brant-ruan_awesome-container-escape (G) cgwalters_cve-2020-14386 (G) developer3000S_PoC-in-GitHub (G) hacking-kubernetes_hacking-kubernetes.info (G) hectorgie_PoC-in-GitHub (G) kdn111_linux-kernel-exploitation (G) khanhdn111_linux-kernel-exploitation (G) khanhdz-06_linux-kernel-exploitation (G) khanhdz191_linux-kernel-exploitation (G) khanhhdz_linux-kernel-exploitation (G) khanhhdz06_linux-kernel-exploitation (G) khanhnd123_linux-kernel-exploitation (G) kruztw_CVE (G) neargle_my-re0-k8s-security (G) nomi-sec_PoC-in-GitHub (G) orgTestCodacy11KRepos110MB_repo-3574-my-re0-k8s-security (G) reni2study_Cloud-Native-Security2 (G) sderosiaux_every-single-day-i-tldr (G) soosmile_POC (G) source-xu_docker-vuls (G) taielab_awesome-hacking-lists (G) teamssix_container-escape-check (G) xairy_linux-kernel-exploitation (G))
kernel : 4.19.56 : CVE-2020-14381 : 7.8 : STAT : Exploit (Github: kdn111_linux-kernel-exploitation (G) khanhdn111_linux-kernel-exploitation (G) khanhdz-06_linux-kernel-exploitation (G) khanhdz191_linux-kernel-exploitation (G) khanhhdz_linux-kernel-exploitation (G) khanhhdz06_linux-kernel-exploitation (G) khanhnd123_linux-kernel-exploitation (G) nanopathi_linux-4.19.72_CVE-2020-14381 (G) nomi-sec_PoC-in-GitHub (G) xairy_linux-kernel-exploitation (G))
kernel : 4.19.56 : CVE-2020-14356 : 7.8 : STAT : Exploit (Github: 404notf0und_CVE-Flow (G) ShaikUsaf_linux-4.19.72_CVE-2020-14356 (G) alphaSeclab_sec-daily-2020 (G) kdn111_linux-kernel-exploitation (G) khanhdn111_linux-kernel-exploitation (G) khanhdz-06_linux-kernel-exploitation (G) khanhdz191_linux-kernel-exploitation (G) khanhhdz_linux-kernel-exploitation (G) khanhhdz06_linux-kernel-exploitation (G) khanhnd123_linux-kernel-exploitation (G) xairy_linux-kernel-exploitation (G))
kernel : 4.19.56 : CVE-2020-10757 : 7.8 : STAT : Exploit (Github: ShaikUsaf_linux-4.19.72_CVE-2020-10757 (G) nomi-sec_PoC-in-GitHub (G))
kernel : 4.19.56 : CVE-2019-7221 : 7.8 : STAT : Exploit (PSS: 151713/KVM-VMX-Preemption-Timer-Use-After-Free.html (P) / Github: torvalds_linux_commits_master_arch_x86_kvm (G))
kernel : 4.19.56 : CVE-2019-19816 : 7.8 : STAT : Exploit (Github: bobfuzzer_CVE_tree_master_CVE-2019-19816 (G))
kernel : 4.19.56 : CVE-2019-19241 : 7.8 : STAT : Exploit (EDB ID: 47779 / PSS: 155669/Linux-sendmsg-Privilege-Escalation.html (P))
kernel : 4.19.56 : CVE-2019-14835 : 7.8 : STAT : Exploit (Github: alphaSeclab_sec-daily-2019 (G) kaosagnt_ansible-everyday (G))
kernel : 4.19.56 : CVE-2019-13272 (V): 7.8 : STAT : Exploit (linux-exploit-suggester / EDB ID: 47133 / MSF: ptrace_traceme_pkexec_helper (L) / PSS: 165051/Linux-Kernel-5.1.x-PTRACE_TRACEME-pkexec-Local-Privilege-Escalation.html (L) 153663/Linux-PTRACE_TRACEME-Broken-Permission-Object-Lifetime-Handling.html (P) 156929/Linux-PTRACE_TRACEME-Local-Root.html (L) / Github: 0xMrNiko_Awesome-Red-Teaming (G) 0xT11_CVE-POC (G) Al1ex_LinuxEelvation (G) Amar224_Pentest-Tools (G) AnonVulc_Pentest-Tools (G) CVEDB_awesome-cve-repo (G) CVEDB_top (G) CnHack3r_Penetration_PoC (G) Cyc1eC_CVE-2019-13272 (G) De4dCr0w_Linux-kernel-EoP-exp (G) Getshell_LinuxTQ (G) GgKendall_secureCodingDemo (G) H0j3n_EzpzCheatSheet (G) H1CH444MREB0RN_PenTest-free-tools (G) HaleyWei_POC-available (G) Huandtx_CVE-2019-13272 (G) JERRY123S_all-poc (G) JlSakuya_Linux-Privilege-Escalation-Exploits (G) Mehedi-Babu_pentest_tools_repo (G) Mr-xn_Penetration_Testing_POC (G) ONQLin_OS-CourseDesign (G) Offensive-Penetration-Security_OPSEC-Hall-of-fame (G) RashmikaEkanayake_Privilege-Escalation-CVE-2019-13272- (G) S3cur3Th1sSh1t_Pentest-Tools (G) SexyBeast233_SecBooks (G) Snoopy-Sec_Localroot-ALL-CVE (G) Tharana_Exploiting-a-Linux-kernel-vulnerability (G) Tharana_vulnerability-exploitation (G) Waseem27-art_ART-TOOLKIT (G) YIXINSHUWU_Penetration_Testing_POC (G) YellowVeN0m_Pentesters-toolbox (G) alphaSeclab_sec-daily-2019 (G) anoaghost_Localroot_Compile (G) babyshen_CVE-2019-13272 (G) bcoles_kernel-exploits (G) bigbigliang-malwarebenchmark_cve-2019-13272 (G) cedelasen_htb-laboratory (G) chorankates_Irked (G) cyberanand1337x_bug-bounty-2022 (G) datntsec_CVE-2019-13272 (G) developer3000S_PoC-in-GitHub (G) fei9747_LinuxEelvation (G) fengjixuchui_RedTeamer (G) go-bi_go-bi-soft (G) hack-parthsharma_Pentest-Tools (G) hasee2018_Penetration_Testing_POC (G) hectorgie_PoC-in-GitHub (G) hktalent_TOP (G) huike007_penetration_poc (G) huike007_poc (G) icecliffs_Linux-For-Root (G) jana30116_CVE-2019-13272-Local-Privilege-Escalation (G) jared1981_More-Pentest-Tools (G) jas502n_CVE-2019-13272 (G) jiayy_android_vuln_poc-exp (G) karlhat_Ksplice-demo (G) lnick2023_nicenice (G) merlinepedra_Pentest-Tools (G) merlinepedra25_Pentest-Tools (G) merlinepedra25_Pentest-Tools-1 (G) n3t1nv4d3_kernel-exploits (G) nitishbadole_Pentest_Tools (G) nu11secur1ty_CVE-mitre (G) oneoy_CVE-2019-13272 (G) password520_Penetration_PoC (G) password520_RedTeamer (G) pathakabhi24_Pentest-Tools (G) pjgmonteiro_Pentest-tools (G) polosec_CVE-2019-13272 (G) pwnCmndr_LinuxPrivEsc (G) qazbnm456_awesome-cve-poc (G) rakjong_LinuxElevation (G) retr0-13_Pentest-Tools (G) severnake_Pentest-Tools (G) sumedhaDharmasena_-Kernel-ptrace-c-mishandles-vulnerability-CVE-2019-13272 (G) teddy47_CVE-2019-13272---Documentation (G) theyoge_AD-Pentesting-Tools (G) weeka10_-hktalent-TOP (G) winterwolf32_CVE-S---Penetration_Testing_POC- (G) xbl3_awesome-cve-poc_qazbnm456 (G) xuetusummer_Penetration_Testing_POC (G) yedada-wei_- (G) yedada-wei_gongkaishouji (G) (X))
kernel : 4.19.56 : CVE-2016-2854 : 7.8 : STAT : Exploit (EDB ID: 41761 / PSS: 141914/AUFS-Ubuntu-15.10-Privilege-Escalation.html (P))
kernel : 4.19.56 : CVE-2016-2853 : 7.8 : STAT : Exploit (EDB ID: 41761 / PSS: 141914/AUFS-Ubuntu-15.10-Privilege-Escalation.html (P))
kernel : 4.19.56 : CVE-2015-0570 : 7.8 : STAT : Exploit (Github: R0B1NL1N_linux-kernel-exploitation (G) Technoashofficial_kernel-exploitation-linux (G) kdn111_linux-kernel-exploitation (G) khanhdn111_linux-kernel-exploitation (G) khanhdz-06_linux-kernel-exploitation (G) khanhdz191_linux-kernel-exploitation (G) khanhhdz_linux-kernel-exploitation (G) khanhhdz06_linux-kernel-exploitation (G) khanhnd123_linux-kernel-exploitation (G) skbasava_Linux-Kernel-exploit (G) xairy_linux-kernel-exploitation (G))
kernel : 4.19.56 : CVE-2015-0569 : 7.8 : STAT : Exploit (EDB ID: 39308 / PSS: 135372/Linux-Kernel-prima-WLAN-Driver-Heap-Overflow.html (P) / Github: tangsilian_android-vuln (G))
expat : 2.2.6 : CVE-2021-46143 : 7.8 : STAT/UEMU : Exploit (Github: Trinadh465_external_lib_AOSP10_r33_CVE-2021-45960_CVE-2021-46143- (G) WhooAmii_POC_to_review (G) nanopathi_external_expat_AOSP10_r33_CVE-2021-46143 (G) nomi-sec_PoC-in-GitHub (G))
zlib : 1.2.11 : CVE-2018-25032 : 7.5 : STAT : Exploit (Github: ZipArchive_ZipArchive (G) chainguard-dev_zlib-patch-demo (G) gatecheckdev_gatecheck (G) isgo-golgo13_gokit-gorillakit-enginesvc (G) mario206_UnityReleaseNotes-latest (G) yeforriak_snyk-to-cve (G))
pcre : 8.42 : CVE-2019-20838 : 7.5 : UEMU : Exploit (Github: brandoncamenisch_release-the-code-litecoin (G) cdupuis_image-api (G) dispera_giant-squid (G) domyrtille_interview_project (G) epequeno_devops-demo (G) flexiondotorg_CNCF-02 (G) garethr_snykout (G) nedenwalker_spring-boot-app-using-gradle (G) nedenwalker_spring-boot-app-with-log4j-vuln (G) onzack_trivy-multiscanner (G) yeforriak_snyk-to-cve (G))
openssl : 1.1.1c : CVE-2023-2650 : 7.5 : STAT/UEMU : Exploit (Github: hshivhare67_OpenSSL_1.1.1g_CVE-2023-2650 (G) nomi-sec_PoC-in-GitHub (G))
openssl : 1.1.1c : CVE-2023-0464 : 7.5 : STAT/UEMU : Exploit (Github: 1g-v_DevSec_Docker_lab (G) Trinadh465_Openssl_1.1.1g_CVE-2023-0464 (G) cloudogu_ces-build-lib (G) nomi-sec_PoC-in-GitHub (G) ortelius_ms-textfile-crud (G))
openssl : 1.1.1c : CVE-2023-0215 : 7.5 : STAT/UEMU : Exploit (Github: Tuttu7_Yum-command (G) bluesentinelsec_landing-zone (G) nidhi7598_OPENSSL_1.0.2_G2.5_CVE-2023-0215 (G) nidhi7598_OPENSSL_1.1.1g_G3_CVE-2023-0215 (G) nomi-sec_PoC-in-GitHub (G) rootameen_vulpine (G))
openssl : 1.1.1c : CVE-2022-4450 : 7.5 : STAT/UEMU : Exploit (Github: Tuttu7_Yum-command (G) bluesentinelsec_landing-zone (G) nidhi7598_OPENSSL_1.1.1g_G3_CVE-2022-4450 (G) nomi-sec_PoC-in-GitHub (G) peng-hui_CarpetFuzz (G) rootameen_vulpine (G) waugustus_CarpetFuzz (G) waugustus_waugustus (G))
openssl : 1.1.1c : CVE-2022-0778 : 7.5 : STAT/UEMU : Exploit (Snyk: SNYK-UNMANAGED-OPENSSL-2426984 (S) / PSS: 167344/OpenSSL-1.0.2-1.1.1-3.0-BN_mod_sqrt-Infinite-Loop.html (P) / Github: 0xUhaw_CVE-2022-0778 (G) BobTheShoplifter_CVE-2022-0778-POC (G) CVEDB_awesome-cve-repo (G) CVEDB_top (G) EnableSecurity_awesome-rtc-hacking (G) JERRY123S_all-poc (G) Mr-xn_Penetration_Testing_POC (G) Mrlucas5550100_PoC-CVE-2022-0778- (G) SnailDev_github-hot-hub (G) WhooAmii_POC_to_review (G) actions-marketplace-validations_neuvector_scan-action (G) bashofmann_neuvector-image-scan-action (G) cyberanand1337x_bug-bounty-2022 (G) drago-96_CVE-2022-0778 (G) fdl66_openssl-1.0.2u-fix-cve (G) gatecheckdev_gatecheck (G) halon_changelog (G) hktalent_TOP (G) isgo-golgo13_gokit-gorillakit-enginesvc (G) jkakavas_CVE-2022-0778-POC (G) jmartinezl_jmartinezl (G) jntass_TASSL-1.1.1 (G) lonnyzhang423_github-hot-hub (G) manas3c_CVE-POC (G) neuvector_scan-action (G) nomi-sec_PoC-in-GitHub (G) soosmile_POC (G) spaquet_docker-alpine-mailcatcher (G) tianocore-docs_ThirdPartySecurityAdvisories (G) weeka10_-hktalent-TOP (G) wllm-rbnt_asn1template (G) xuetusummer_Penetration_Testing_POC (G) yywing_cve-2022-0778 (G))
openssl : 1.1.1c : CVE-2021-23840 : 7.5 : STAT/UEMU : Exploit (Github: falk-werner_cve-check (G) fdl66_openssl-1.0.2u-fix-cve (G) fredrkl_trivy-demo (G) isgo-golgo13_gokit-gorillakit-enginesvc (G) jntass_TASSL-1.1.1k (G) thecyberbaby_Trivy-by-AquaSecurity (G) thecyberbaby_Trivy-by-aquaSecurity (G) vinamra28_tekton-image-scan-trivy (G))
libcurl : 7.61.0 : CVE-2020-8286 : 7.5 : STAT : Exploit (Github: YaleSpinup_ecr-api (G) salrashid123_envoy_mtls (G))
libcurl : 7.61.0 : CVE-2019-3823 : 7.5 : STAT : Exploit (Github: KorayAgaya_TrivyWeb (G) Mohzeela_external-secret (G) siddharthraopotukuchi_trivy (G) simiyo_trivy (G) t31m0_Vulnerability-Scanner-for-Containers (G) umahari_security (G))
libcurl : 7.61.0 : CVE-2018-16890 : 7.5 : STAT : Exploit (Github: 0xT11_CVE-POC (G) KorayAgaya_TrivyWeb (G) Mohzeela_external-secret (G) siddharthraopotukuchi_trivy (G) simiyo_trivy (G) t31m0_Vulnerability-Scanner-for-Containers (G) umahari_security (G) zjw88282740_CVE-2018-16890 (G))
kernel : 4.19.56 : CVE-2022-36946 : 7.5 : STAT : Exploit (Github: Mr-xn_Penetration_Testing_POC (G) Pwnzer0tt1_CVE-2022-36946 (G) Satheesh575555_linux-4.19.72_CVE-2022-36946 (G) WhooAmii_POC_to_review (G) XmasSnowISBACK_CVE-2022-36946 (G) manas3c_CVE-POC (G) nik012003_nik012003 (G) nomi-sec_PoC-in-GitHub (G) xuetusummer_Penetration_Testing_POC (G))
kernel : 4.19.56 : CVE-2021-45485 (V): 7.5 : STAT : Exploit (Github: Satheesh575555_linux-4.19.72_CVE-2021-45485 (G) WhooAmii_POC_to_review (G) nomi-sec_PoC-in-GitHub (G))
kernel : 4.19.56 : CVE-2019-10639 : 7.5 : STAT : Exploit (Github: bcoles_kasld (G))
expat : 2.2.6 : CVE-2022-43680 : 7.5 : STAT/UEMU : Exploit (Github: Nivaskumark_external_expat_AOSP10_r33_CVE-2022-43680 (G) Trinadh465_external_expat-2.1.0_CVE-2022-43680 (G) VeerMuchandi_s3c-springboot-demo (G) manas3c_CVE-POC (G) maxim12z_ECommerce (G) nidhi7598_expat_2.1.0_CVE-2022-43680 (G) nidhi7598_external_expat_AOSP10_r33_CVE-2022-43680 (G) nidhihcl_external_expat_2.1.0_CVE-2022-43680 (G) nomi-sec_PoC-in-GitHub (G))
expat : 2.2.6 : CVE-2022-25314 : 7.5 : STAT/UEMU : Exploit (Github: ShaikUsaf_external_expact_AOSP10_r33_CVE-2022-25314 (G) WhooAmii_POC_to_review (G) manas3c_CVE-POC (G) nomi-sec_PoC-in-GitHub (G))
expat : 2.2.6 : CVE-2022-23990 : 7.5 : STAT/UEMU : Exploit (Github: Nivaskumark_expat_A10_r33_2_2_6_CVE-2022-23990 (G) Satheesh575555_external_expat_AOSP10_r33_CVE-2022-23990 (G) WhooAmii_POC_to_review (G) gatecheckdev_gatecheck (G) manas3c_CVE-POC (G) nomi-sec_PoC-in-GitHub (G))
expat : 2.2.6 : CVE-2019-15903 : 7.5 : STAT/UEMU : Exploit (Snyk: SNYK-COCOAPODS-EXPAT-540503 (S) / Github: fredrkl_trivy-demo (G))
expat : 2.2.6 : CVE-2018-20843 : 7.5 : STAT/UEMU : Exploit (Snyk: SNYK-COCOAPODS-EXPAT-470643 (S) / Github: fredrkl_trivy-demo (G))
openssl : 1.1.1c : CVE-2023-0286 : 7.4 : STAT/UEMU : Exploit (Github: Tuttu7_Yum-command (G) dejanb_guac-rs (G) nidhi7598_OPENSSL_1.1.11g_G3_CVE-2023-0286 (G) nidhi7598_OPENSSL_1.1.1g_G3_CVE-2023-0286 (G) nomi-sec_PoC-in-GitHub (G) xkcd-2347_trust-api (G))
openssl : 1.1.1c : CVE-2021-3712 : 7.4 : STAT/UEMU : Exploit (Github: Frannc0_test2 (G) NeXTLinux_griffon (G) anchore_grype (G) aymankhder_scanner-for-container (G) fdl66_openssl-1.0.2u-fix-cve (G) giantswarm_starboard-exporter (G) isgo-golgo13_gokit-gorillakit-enginesvc (G) jntass_TASSL-1.1.1 (G) leonov-av_scanvus (G) lucky-sideburn_secpod_wrap (G) metapull_attackfinder (G) tianocore-docs_ThirdPartySecurityAdvisories (G))
kernel : 4.19.56 : CVE-2020-25705 : 7.4 : STAT : Exploit (Github: developer3000S_PoC-in-GitHub (G) hectorgie_PoC-in-GitHub (G) nanopathi_linux-4.19.72_CVE-2020-25705 (G) nomi-sec_PoC-in-GitHub (G) tdwyer_CVE-2020-25705 (G))
kernel : 4.19.56 : CVE-2020-25643 : 7.2 : STAT : Exploit (Github: DNTYO_F5_Vulnerability (G))
busybox : 1.30.1 : CVE-2021-42386 : 7.2 : STAT/UEMU : Exploit (Github: isgo-golgo13_gokit-gorillakit-enginesvc (G))
busybox : 1.30.1 : CVE-2021-42385 : 7.2 : STAT/UEMU : Exploit (Github: isgo-golgo13_gokit-gorillakit-enginesvc (G))
busybox : 1.30.1 : CVE-2021-42384 : 7.2 : STAT/UEMU : Exploit (Github: isgo-golgo13_gokit-gorillakit-enginesvc (G))
busybox : 1.30.1 : CVE-2021-42382 : 7.2 : STAT/UEMU : Exploit (Github: isgo-golgo13_gokit-gorillakit-enginesvc (G))
busybox : 1.30.1 : CVE-2021-42381 : 7.2 : STAT/UEMU : Exploit (Github: isgo-golgo13_gokit-gorillakit-enginesvc (G))
busybox : 1.30.1 : CVE-2021-42380 : 7.2 : STAT/UEMU : Exploit (Github: isgo-golgo13_gokit-gorillakit-enginesvc (G))
busybox : 1.30.1 : CVE-2021-42379 : 7.2 : STAT/UEMU : Exploit (Github: isgo-golgo13_gokit-gorillakit-enginesvc (G))
busybox : 1.30.1 : CVE-2021-42378 : 7.2 : STAT/UEMU : Exploit (Github: isgo-golgo13_gokit-gorillakit-enginesvc (G))
kernel : 4.19.56 : CVE-2021-4204 : 7.1 : STAT : Exploit (Github: Metarget_metarget (G) Mr-xn_Penetration_Testing_POC (G) WhooAmii_POC_to_review (G) kdn111_linux-kernel-exploitation (G) khanhdn111_linux-kernel-exploitation (G) khanhdz-06_linux-kernel-exploitation (G) khanhdz191_linux-kernel-exploitation (G) khanhhdz_linux-kernel-exploitation (G) khanhhdz06_linux-kernel-exploitation (G) khanhnd123_linux-kernel-exploitation (G) manas3c_CVE-POC (G) nomi-sec_PoC-in-GitHub (G) tr3ee_CVE-2021-4204 (G) xairy_linux-kernel-exploitation (G) xuetusummer_Penetration_Testing_POC (G))
kernel : 4.19.56 : CVE-2021-27364 : 7.1 : STAT : Exploit (Github: aaronxie55_Presentation2_Markdown (G) c4pt000_kernel-5.11.6-expSEHDsec-HAXM-cgroup-virtio-nvidia-amd-kaliwifi (G) kdn111_linux-kernel-exploitation (G) khanhdn111_linux-kernel-exploitation (G) khanhdz-06_linux-kernel-exploitation (G) khanhdz191_linux-kernel-exploitation (G) khanhhdz_linux-kernel-exploitation (G) khanhhdz06_linux-kernel-exploitation (G) khanhnd123_linux-kernel-exploitation (G) xairy_linux-kernel-exploitation (G))
kernel : 4.19.56 : CVE-2020-8428 (V) : 7.1 : STAT : Exploit (Github: nomi-sec_PoC-in-GitHub (G))
dbus : 1.12.10 : CVE-2019-12749 : 7.1 : UEMU : Exploit (Github: fbreton_lacework (G))
kernel : 4.19.56 : CVE-2023-35829 : 7 : STAT : Exploit (Github: 20142995_sectool (G) apkc_CVE-2023-35829-poc (G) nomi-sec_PoC-in-GitHub (G) timb-machine_linux-malware (G))
kernel : 4.19.56 : CVE-2022-41222 : 7 : STAT : Exploit (PSS: 168466/Linux-Stable-5.4-5.10-Use-After-Free-Race-Condition.html (P))
kernel : 4.19.56 : CVE-2022-29582 : 7 : STAT : Exploit (Github: Ruia-ruia_CVE-2022-29582-Exploit (G) WhooAmii_POC_to_review (G) kdn111_linux-kernel-exploitation (G) khanhdn111_linux-kernel-exploitation (G) khanhdz-06_linux-kernel-exploitation (G) khanhdz191_linux-kernel-exploitation (G) khanhhdz_linux-kernel-exploitation (G) khanhhdz06_linux-kernel-exploitation (G) khanhnd123_linux-kernel-exploitation (G) manas3c_CVE-POC (G) nomi-sec_PoC-in-GitHub (G) tr3ss_gofetch (G) xairy_linux-kernel-exploitation (G))
kernel : 4.19.56 : CVE-2022-1734 : 7 : STAT : Exploit (Github: torvalds_linux_commit_d270453a0d9ec10bb8a802a142fb1b3601a83098 (G))
kernel : 4.19.56 : CVE-2021-44733 : 7 : STAT : Exploit (Github: WhooAmii_POC_to_review (G) joydo_CVE-Writeups (G) kdn111_linux-kernel-exploitation (G) khanhdn111_linux-kernel-exploitation (G) khanhdz-06_linux-kernel-exploitation (G) khanhdz191_linux-kernel-exploitation (G) khanhhdz_linux-kernel-exploitation (G) khanhhdz06_linux-kernel-exploitation (G) khanhnd123_linux-kernel-exploitation (G) nomi-sec_PoC-in-GitHub (G) pjlantz_optee-qemu (G) pjlantz_optee-qemu_blob_main_README.md (G) soosmile_POC (G) xairy_linux-kernel-exploitation (G))
kernel : 4.19.56 : CVE-2021-4083 : 7 : STAT : Exploit (PSS: 165504/Linux-Garbage-Collection-Memory-Corruption.html (P) / Github: advxrsary_vuln-scanner (G) sam8k_Dynamic-and-Static-Analysis-of-SOUPs (G))
kernel : 4.19.56 : CVE-2021-40490 : 7 : STAT : Exploit (Github: Nivaskumark_CVE-2021-40490_kernel_v4.19.72 (G) sam8k_Dynamic-and-Static-Analysis-of-SOUPs (G))
kernel : 4.19.56 : CVE-2021-3609 : 7 : STAT : Exploit (Github: kdn111_linux-kernel-exploitation (G) khanhdn111_linux-kernel-exploitation (G) khanhdz-06_linux-kernel-exploitation (G) khanhdz191_linux-kernel-exploitation (G) khanhhdz_linux-kernel-exploitation (G) khanhhdz06_linux-kernel-exploitation (G) khanhnd123_linux-kernel-exploitation (G) nrb547_kernel-exploitation_blob_main_cve-2021-3609_cve-2021-3609.md (G) xairy_linux-kernel-exploitation (G))
kernel : 4.19.56 : CVE-2021-32399 : 7 : STAT : Exploit (Github: WhooAmii_POC_to_review (G) nanopathi_linux-4.19.72_CVE-2021-32399 (G) nomi-sec_PoC-in-GitHub (G))
kernel : 4.19.56 : CVE-2020-29370 (V): 7 : STAT : Exploit (Github: nanopathi_linux-4.19.72_CVE-2020-29370 (G))
kernel : 4.19.56 : CVE-2020-25212 : 7 : STAT : Exploit (Github: 404notf0und_CVE-Flow (G))
kernel : 4.19.56 : CVE-2019-18683 : 7 : STAT : Exploit (Github: 0xT11_CVE-POC (G) De4dCr0w_Linux-kernel-EoP-exp (G) Limesss_cve-2019-18683 (G) developer3000S_PoC-in-GitHub (G) hectorgie_PoC-in-GitHub (G) kdn111_linux-kernel-exploitation (G) khanhdn111_linux-kernel-exploitation (G) khanhdz-06_linux-kernel-exploitation (G) khanhdz191_linux-kernel-exploitation (G) khanhhdz_linux-kernel-exploitation (G) khanhhdz06_linux-kernel-exploitation (G) khanhnd123_linux-kernel-exploitation (G) lnick2023_nicenice (G) qazbnm456_awesome-cve-poc (G) sanjana123-cloud_CVE-2019-18683 (G) xairy_linux-kernel-exploitation (G) xbl3_awesome-cve-poc_qazbnm456 (G))
kernel : 4.19.56 : CVE-2019-13233 : 7 : STAT : Exploit (Github: Sec20-Paper310_Paper310 (G))
kernel : 4.19.56 : CVE-2019-11599 : 7 : STAT : Exploit (EDB ID: 46781 / PSS: 152663/Linux-Missing-Lockdown.html (P) / Github: HaleyWei_POC-available (G) Sec20-Paper310_Paper310 (G))
kernel : 4.19.56 : CVE-2023-2002 : 6.8 : STAT : Exploit (Snyk: SNYK-UNMANAGED-TORVALDSLINUX-5507220 (S) / Github: CVEDB_awesome-cve-repo (G) CVEDB_top (G) hktalent_TOP (G) lrh2000_CVE-2023-2002 (G) nomi-sec_PoC-in-GitHub (G))
kernel : 4.19.56 : CVE-2021-4203 (V) : 6.8 : STAT : Exploit (Github: sam8k_Dynamic-and-Static-Analysis-of-SOUPs (G))
expat : 2.2.6 : CVE-2013-0340 : 6.8 (v2) : STAT/UEMU : Exploit (Github: vulsio_gost (G))
kernel : 4.19.56 : CVE-2023-28772 : 6.7 : STAT : Exploit (Github: Satheesh575555_linux-4.1.15_CVE-2023-28772 (G) Trinadh465_linux-4.1.15_CVE-2023-28772 (G) hheeyywweellccoommee_linux-4.1.15_CVE-2023-28772-ipchu (G) hshivhare67_kernel_v4.1.15_CVE-2023-28772 (G) nidhi7598_linux-4.19.72_CVE-2023-28772 (G) nomi-sec_PoC-in-GitHub (G))
kernel : 4.19.56 : CVE-2022-2503 : 6.7 : STAT : Exploit (Github: google_security-research_security_advisories_GHSA-6vq3-w69p-w63m (G))
kernel : 4.19.56 : CVE-2021-42739 : 6.7 : STAT : Exploit (Github: JaskaranNarula_Host_Errata_Info (G))
kernel : 4.19.56 : CVE-2021-42327 : 6.7 : STAT : Exploit (Github: WhooAmii_POC_to_review (G) docfate111_CVE-2021-42327 (G) kdn111_linux-kernel-exploitation (G) khanhdn111_linux-kernel-exploitation (G) khanhdz-06_linux-kernel-exploitation (G) khanhdz191_linux-kernel-exploitation (G) khanhhdz_linux-kernel-exploitation (G) khanhhdz06_linux-kernel-exploitation (G) khanhnd123_linux-kernel-exploitation (G) nomi-sec_PoC-in-GitHub (G) soosmile_POC (G) xairy_linux-kernel-exploitation (G))
kernel : 4.19.56 : CVE-2022-1015 : 6.6 : STAT : Exploit (Github: H4K6_CVE-2023-0179-PoC (G) JlSakuya_Linux-Privilege-Escalation-Exploits (G) Mr-xn_Penetration_Testing_POC (G) TurtleARM_CVE-2023-0179-PoC (G) WhooAmii_POC_to_review (G) bsauce_kernel-exploit-factory (G) bsauce_kernel-security-learning (G) delsploit_CVE-2022-1015 (G) flexiondotorg_CNCF-02 (G) hardenedvault_ved (G) hktalent_TOP (G) kdn111_linux-kernel-exploitation (G) khanhdn111_linux-kernel-exploitation (G) khanhdz-06_linux-kernel-exploitation (G) khanhdz191_linux-kernel-exploitation (G) khanhhdz_linux-kernel-exploitation (G) khanhhdz06_linux-kernel-exploitation (G) khanhnd123_linux-kernel-exploitation (G) manas3c_CVE-POC (G) nomi-sec_PoC-in-GitHub (G) now4yreal_linux-kernel-vulnerabilities (G) now4yreal_linux-kernel-vulnerabilities-root-cause-analysis (G) pivik271_CVE-2022-1015 (G) pqlx_CVE-2022-1015 (G) pr0ln_bob_kern_exp1 (G) shuttterman_bob_kern_exp1 (G) wlswotmd_CVE-2022-1015 (G) xairy_linux-kernel-exploitation (G) xuetusummer_Penetration_Testing_POC (G) yaobinwen_robin_on_rails (G) ysanatomic_CVE-2022-1015 (G) zanezhub_CVE-2022-1015-1016 (G))
expat : 2.2.6 : CVE-2022-25313 : 6.5 : STAT/UEMU : Exploit (Snyk: SNYK-UNMANAGED-LIBEXPATLIBEXPAT-2404806 (S) / Github: Griggorii_Ubuntu-20.04.2-desktop-amd64_By_Griggorii_linux-image-kernel-5.6.0-oem (G) ShaikUsaf_external_expact_AOSP10_r33_CVE-2022-25313 (G) Trinadh465_external_expat-2.1.0_CVE-2022-25313 (G) WhooAmii_POC_to_review (G) libexpat_libexpat_pull_558 (G) manas3c_CVE-POC (G) nidhi7598_expat_2.1.0_G2_CVE-2022-25313 (G) nomi-sec_PoC-in-GitHub (G))
kernel : 4.19.56 : CVE-2021-3573 : 6.4 : STAT : Exploit (Github: hardenedvault_ved (G) kdn111_linux-kernel-exploitation (G) khanhdn111_linux-kernel-exploitation (G) khanhdz-06_linux-kernel-exploitation (G) khanhdz191_linux-kernel-exploitation (G) khanhhdz_linux-kernel-exploitation (G) khanhhdz06_linux-kernel-exploitation (G) khanhnd123_linux-kernel-exploitation (G) xairy_linux-kernel-exploitation (G))
kernel : 4.19.56 : CVE-2020-25211 : 6 : STAT : Exploit (Github: 404notf0und_CVE-Flow (G))
openssl : 1.1.1c : CVE-2022-4304 : 5.9 : STAT/UEMU : Exploit (Github: Trinadh465_Openssl-1.1.1g_CVE-2022-4304 (G) Tuttu7_Yum-command (G) nomi-sec_PoC-in-GitHub (G))
openssl : 1.1.1c : CVE-2021-4160 : 5.9 : STAT/UEMU : Exploit (Github: actions-marketplace-validations_neuvector_scan-action (G) andrewd-sysdig_nodejs-helloworld (G) bashofmann_neuvector-image-scan-action (G) fdl66_openssl-1.0.2u-fix-cve (G) neuvector_scan-action (G) tianocore-docs_ThirdPartySecurityAdvisories (G))
openssl : 1.1.1c : CVE-2021-3449 : 5.9 : STAT/UEMU : Exploit (Github: AliceMongodin_NSAPool-PenTest (G) EdgeSecurityTeam_Vulnerability (G) FeFi7_attacking_embedded_linux (G) SF4bin_SEEKER_dataset (G) WhooAmii_POC_to_review (G) anquanscan_sec-tools (G) arindam0310018_04-Apr-2022-DevOps__Scan-Images-In-ACR-Using-Trivy (G) falk-werner_cve-check (G) fredrkl_trivy-demo (G) gitchangye_cve (G) isgo-golgo13_gokit-gorillakit-enginesvc (G) jntass_TASSL-1.1.1k (G) manas3c_CVE-POC (G) nomi-sec_PoC-in-GitHub (G) rnbochsr_yr_of_the_jellyfish (G) scriptzteam_glFTPd-v2.11ab-STABLE (G) soosmile_POC (G) taielab_awesome-hacking-lists (G) terorie_cve-2021-3449 (G) thecyberbaby_Trivy-by-AquaSecurity (G) thecyberbaby_Trivy-by-aquaSecurity (G) tianocore-docs_ThirdPartySecurityAdvisories (G) tzwlhack_Vulnerability (G) vinamra28_tekton-image-scan-trivy (G) yonhan3_openssl-cve (G))
openssl : 1.1.1c : CVE-2021-23841 : 5.9 : STAT/UEMU : Exploit (Github: Satheesh575555_Openssl_1_1_0_CVE-2021-23841 (G) Trinadh465_external_boringssl_openssl_1.1.0g_CVE-2021-23841 (G) WhooAmii_POC_to_review (G) arindam0310018_04-Apr-2022-DevOps__Scan-Images-In-ACR-Using-Trivy (G) falk-werner_cve-check (G) fdl66_openssl-1.0.2u-fix-cve (G) fredrkl_trivy-demo (G) isgo-golgo13_gokit-gorillakit-enginesvc (G) jntass_TASSL-1.1.1k (G) manas3c_CVE-POC (G) nomi-sec_PoC-in-GitHub (G) thecyberbaby_Trivy-by-AquaSecurity (G) thecyberbaby_Trivy-by-aquaSecurity (G) vinamra28_tekton-image-scan-trivy (G))
openssl : 1.1.1c : CVE-2020-1971 : 5.9 : STAT/UEMU : Exploit (Github: MBHudson_CVE-2020-1971 (G) Metztli_debian-openssl-1.1.1i (G) arindam0310018_04-Apr-2022-DevOps__Scan-Images-In-ACR-Using-Trivy (G) developer-guy_image-scanning-using-trivy-as-go-library (G) developer3000S_PoC-in-GitHub (G) fdl66_openssl-1.0.2u-fix-cve (G) fredrkl_trivy-demo (G) hectorgie_PoC-in-GitHub (G) jntass_TASSL-1.1.1k (G) nomi-sec_PoC-in-GitHub (G) scott-leung_tools (G) soosmile_POC (G) stevechanieee_-5-OpenSSL_Versioning (G) thecyberbaby_Trivy-by-AquaSecurity (G) thecyberbaby_Trivy-by-aquaSecurity (G) vinamra28_tekton-image-scan-trivy (G))
lighttpd : 1.4.53 : CVE-2022-22707 : 5.9 : STAT/UEMU : Exploit (Github: jreisinger_checkip (G))
libcurl : 7.61.0 : CVE-2023-27536 : 5.9 : STAT : Exploit (Github: 1g-v_DevSec_Docker_lab (G))
libcurl : 7.61.0 : CVE-2023-27535 : 5.9 : STAT : Exploit (Github: 1g-v_DevSec_Docker_lab (G))
kernel : 4.19.56 : CVE-2020-28097 : 5.9 : STAT : Exploit (Github: sam8k_Dynamic-and-Static-Analysis-of-SOUPs (G))
kernel : 4.19.56 : CVE-2023-1998 : 5.6 : STAT : Exploit (EDB ID: 51384 / Github: google_security-research_security_advisories_GHSA-mj4w-6495-6crx (G))
kernel : 4.19.56 : CVE-2020-14390 : 5.6 : STAT : Exploit (Github: ZIllR0_Routers (G))
kernel : 4.19.56 : CVE-2023-23455 : 5.5 : STAT : Exploit (Github: alopresto_epss_api_demo (G) alopresto6m_epss_api_demo (G))
kernel : 4.19.56 : CVE-2023-23454 : 5.5 : STAT : Exploit (Github: alopresto_epss_api_demo (G) alopresto6m_epss_api_demo (G))
kernel : 4.19.56 : CVE-2023-1249 : 5.5 : STAT : Exploit (PSS: 171912/CentOS-Stream-9-Missing-Kernel-Security-Fix.html (L))
kernel : 4.19.56 : CVE-2022-42703 (V): 5.5 : STAT : Exploit (Github: Squirre17_hbp-attack-demo (G) bcoles_kasld (G) fardeen-ahmed_Bug-bounty-Writeups (G) kdn111_linux-kernel-exploitation (G) khanhdn111_linux-kernel-exploitation (G) khanhdz-06_linux-kernel-exploitation (G) khanhdz191_linux-kernel-exploitation (G) khanhhdz_linux-kernel-exploitation (G) khanhhdz06_linux-kernel-exploitation (G) khanhnd123_linux-kernel-exploitation (G) nomi-sec_PoC-in-GitHub (G) pray77_CVE-2023-3640 (G) pray77_SCTF2023_kernelpwn (G) veritas501_hbp_attack_demo (G) xairy_linux-kernel-exploitation (G))
kernel : 4.19.56 : CVE-2022-41218 : 5.5 : STAT : Exploit (Github: V4bel_CVE-2022-41218 (G) WhooAmii_POC_to_review (G) kdn111_linux-kernel-exploitation (G) khanhdn111_linux-kernel-exploitation (G) khanhdz-06_linux-kernel-exploitation (G) khanhdz191_linux-kernel-exploitation (G) khanhhdz_linux-kernel-exploitation (G) khanhhdz06_linux-kernel-exploitation (G) khanhnd123_linux-kernel-exploitation (G) manas3c_CVE-POC (G) nomi-sec_PoC-in-GitHub (G) xairy_linux-kernel-exploitation (G))
kernel : 4.19.56 : CVE-2022-25375 : 5.5 : STAT : Exploit (Snyk: SNYK-UNMANAGED-TORVALDSLINUX-2407769 (S) / Github: WhooAmii_POC_to_review (G) manas3c_CVE-POC (G) nomi-sec_PoC-in-GitHub (G) soosmile_POC (G) szymonh_rndis-co (G) szymonh_szymonh (G))
kernel : 4.19.56 : CVE-2022-2318 : 5.5 : STAT : Exploit (Github: torvalds_linux_commit_9cc02ede696272c5271a401e4f27c262359bc2f6 (G))
kernel : 4.19.56 : CVE-2022-2078 : 5.5 : STAT : Exploit (Github: delsploit_CVE-2022-2078 (G) kdn111_linux-kernel-exploitation (G) khanhdn111_linux-kernel-exploitation (G) khanhdz-06_linux-kernel-exploitation (G) khanhdz191_linux-kernel-exploitation (G) khanhhdz_linux-kernel-exploitation (G) khanhhdz06_linux-kernel-exploitation (G) khanhnd123_linux-kernel-exploitation (G) nomi-sec_PoC-in-GitHub (G) xairy_linux-kernel-exploitation (G))
kernel : 4.19.56 : CVE-2022-1016 : 5.5 : STAT : Exploit (Github: kdn111_linux-kernel-exploitation (G) khanhdn111_linux-kernel-exploitation (G) khanhdz-06_linux-kernel-exploitation (G) khanhdz191_linux-kernel-exploitation (G) khanhhdz_linux-kernel-exploitation (G) khanhhdz06_linux-kernel-exploitation (G) khanhnd123_linux-kernel-exploitation (G) xairy_linux-kernel-exploitation (G) yaobinwen_robin_on_rails (G) zanezhub_CVE-2022-1015-1016 (G))
kernel : 4.19.56 : CVE-2022-0487 : 5.5 : STAT : Exploit (Github: si1ent-le_CVE-2022-0847 (G))
kernel : 4.19.56 : CVE-2022-0480 (V) : 5.5 : STAT : Exploit (Github: kata-containers_kata-containers_issues_3373 (G))
kernel : 4.19.56 : CVE-2021-45868 (V): 5.5 : STAT : Exploit (Snyk: SNYK-UNMANAGED-TORVALDSLINUX-3006722 (S))
kernel : 4.19.56 : CVE-2021-4155 : 5.5 : STAT : Exploit (Github: lafayette96_CVE-Errata-Tool (G))
kernel : 4.19.56 : CVE-2021-4150 : 5.5 : STAT : Exploit (Github: sam8k_Dynamic-and-Static-Analysis-of-SOUPs (G))
kernel : 4.19.56 : CVE-2021-4148 (V) : 5.5 : STAT : Exploit (Github: sam8k_Dynamic-and-Static-Analysis-of-SOUPs (G))
kernel : 4.19.56 : CVE-2021-3679 : 5.5 : STAT : Exploit (Github: aegistudio_RingBufferDetonator (G) nomi-sec_PoC-in-GitHub (G))
kernel : 4.19.56 : CVE-2021-29650 (V): 5.5 : STAT : Exploit (Github: woc-hack_tutorial (G))
kernel : 4.19.56 : CVE-2021-29155 : 5.5 : STAT : Exploit (Github: Kakashiiiiy_CVE-2021-29155 (G) WhooAmii_POC_to_review (G) benschlueter_CVE-2021-29155 (G) manas3c_CVE-POC (G) nomi-sec_PoC-in-GitHub (G) soosmile_POC (G))
kernel : 4.19.56 : CVE-2020-36322 : 5.5 : STAT : Exploit (Github: JaskaranNarula_Host_Errata_Info (G))
kernel : 4.19.56 : CVE-2020-27194 : 5.5 : STAT : Exploit (Github: Al1ex_LinuxEelvation (G) JlSakuya_Linux-Privilege-Escalation-Exploits (G) OrangeGzY_security-research-learning (G) bsauce_kernel-exploit-factory (G) bsauce_kernel-security-learning (G) developer3000S_PoC-in-GitHub (G) hectorgie_PoC-in-GitHub (G) kdn111_linux-kernel-exploitation (G) khanhdn111_linux-kernel-exploitation (G) khanhdz-06_linux-kernel-exploitation (G) khanhdz191_linux-kernel-exploitation (G) khanhhdz_linux-kernel-exploitation (G) khanhhdz06_linux-kernel-exploitation (G) khanhnd123_linux-kernel-exploitation (G) kruztw_CVE (G) nomi-sec_PoC-in-GitHub (G) scannells_exploits (G) willinin_CVE-2020-27194-exp (G) xairy_linux-kernel-exploitation (G) xmzyshypnc_CVE-2020-27194 (G))
kernel : 4.19.56 : CVE-2020-25704 : 5.5 : STAT : Exploit (Github: JaskaranNarula_Host_Errata_Info (G))
kernel : 4.19.56 : CVE-2020-10720 : 5.5 : STAT : Exploit (Github: 404notf0und_CVE-Flow (G))
kernel : 4.19.56 : CVE-2019-9857 : 5.5 : STAT : Exploit (Github: hiboma_hiboma (G))
kernel : 4.19.56 : CVE-2019-7222 : 5.5 : STAT : Exploit (PSS: 151712/KVM-kvm_inject_page_fault-Uninitialized-Memory-Leak.html (P) / Github: torvalds_linux_commits_master_arch_x86_kvm (G))
kernel : 4.19.56 : CVE-2019-19039 : 5.5 : STAT : Exploit (Github: bobfuzzer_CVE_tree_master_CVE-2019-19039 (G))
kernel : 4.19.56 : CVE-2019-19037 : 5.5 : STAT : Exploit (Github: bobfuzzer_CVE_tree_master_CVE-2019-19037 (G))
kernel : 4.19.56 : CVE-2019-19036 : 5.5 : STAT : Exploit (Github: DelspoN_CVE (G) bobfuzzer_CVE_tree_master_CVE-2019-19036 (G))
kernel : 4.19.56 : CVE-2019-18885 : 5.5 : STAT : Exploit (Github: 0xT11_CVE-POC (G) bobfuzzer_CVE-2019-18885 (G) developer3000S_PoC-in-GitHub (G) hectorgie_PoC-in-GitHub (G))
dbus : 1.12.10 : CVE-2020-12049 : 5.5 : UEMU : Exploit (PSS: 172840/D-Bus-File-Descriptor-Leak-Denial-Of-Service.html (D) / Github: fbreton_lacework (G))
kernel : 4.19.56 : CVE-2020-26147 : 5.4 : STAT : Exploit (Github: kali973_fragAttacks (G) vanhoefm_fragattacks (G))
pcre : 8.42 : CVE-2020-14155 : 5.3 : UEMU : Exploit (Github: arindam0310018_04-Apr-2022-DevOps__Scan-Images-In-ACR-Using-Trivy (G) binxio_gcr-kritis-signer (G) dispera_giant-squid (G) domyrtille_interview_project (G) epequeno_devops-demo (G) garethr_snykout (G) nedenwalker_spring-boot-app-using-gradle (G) nedenwalker_spring-boot-app-with-log4j-vuln (G) onzack_trivy-multiscanner (G))
openssl : 1.1.1c : CVE-2023-0466 : 5.3 : STAT/UEMU : Exploit (Github: bluesentinelsec_landing-zone (G))
openssl : 1.1.1c : CVE-2022-2097 : 5.3 : STAT/UEMU : Exploit (Github: PeterThomasAwen_OpenSSLUpgrade1.1.1q-Ubuntu (G) WhooAmii_POC_to_review (G) cdupuis_image-api (G) isgo-golgo13_gokit-gorillakit-enginesvc (G) jntass_TASSL-1.1.1 (G) manas3c_CVE-POC (G) nomi-sec_PoC-in-GitHub (G) tianocore-docs_ThirdPartySecurityAdvisories (G))
openssl : 1.1.1c : CVE-2019-1551 : 5.3 : STAT/UEMU : Exploit (Github: Mohzeela_external-secret (G) arindam0310018_04-Apr-2022-DevOps__Scan-Images-In-ACR-Using-Trivy (G) fredrkl_trivy-demo (G) garethr_snykout (G) mrodden_vyger (G) siddharthraopotukuchi_trivy (G) t31m0_Vulnerability-Scanner-for-Containers (G) thecyberbaby_Trivy-by-AquaSecurity (G) thecyberbaby_Trivy-by-aquaSecurity (G) umahari_security (G) vinamra28_tekton-image-scan-trivy (G))
openssl : 1.1.1c : CVE-2019-1549 : 5.3 : STAT/UEMU : Exploit (Github: Mohzeela_external-secret (G) arindam0310018_04-Apr-2022-DevOps__Scan-Images-In-ACR-Using-Trivy (G) djschleen_ash (G) fredrkl_trivy-demo (G) jntass_TASSL-1.1.1k (G) mrodden_vyger (G) siddharthraopotukuchi_trivy (G) simiyo_trivy (G) t31m0_Vulnerability-Scanner-for-Containers (G) thecyberbaby_Trivy-by-AquaSecurity (G) thecyberbaby_Trivy-by-aquaSecurity (G) umahari_security (G) vinamra28_tekton-image-scan-trivy (G))
libcurl : 7.61.0 : CVE-2021-22876 : 5.3 : STAT : Exploit (Github: indece-official_clair-client (G))
busybox : 1.30.1 : CVE-2021-42374 : 5.3 : STAT/UEMU : Exploit (Github: isgo-golgo13_gokit-gorillakit-enginesvc (G))
kernel : 4.19.56 : CVE-2020-28974 (V): 5 : STAT : Exploit (Github: ZIllR0_Routers (G))
openssl : 1.1.1c : CVE-2019-1547 : 4.7 : STAT/UEMU : Exploit (Github: Mohzeela_external-secret (G) arindam0310018_04-Apr-2022-DevOps__Scan-Images-In-ACR-Using-Trivy (G) djschleen_ash (G) fredrkl_trivy-demo (G) jntass_TASSL-1.1.1k (G) mrodden_vyger (G) siddharthraopotukuchi_trivy (G) simiyo_trivy (G) t31m0_Vulnerability-Scanner-for-Containers (G) thecyberbaby_Trivy-by-AquaSecurity (G) thecyberbaby_Trivy-by-aquaSecurity (G) umahari_security (G) vinamra28_tekton-image-scan-trivy (G))
kernel : 4.19.56 : CVE-2022-40307 : 4.7 : STAT : Exploit (Github: SettRaziel_bsi_cert_bot (G))
kernel : 4.19.56 : CVE-2021-33624 : 4.7 : STAT : Exploit (Github: Kakashiiiiy_CVE-2021-33624 (G) WhooAmii_POC_to_review (G) benschlueter_CVE-2021-33624 (G) nomi-sec_PoC-in-GitHub (G) soosmile_POC (G))
kernel : 4.19.56 : CVE-2022-25258 : 4.6 : STAT : Exploit (Github: WhooAmii_POC_to_review (G) manas3c_CVE-POC (G) nomi-sec_PoC-in-GitHub (G) soosmile_POC (G) szymonh_d-os-descriptor (G) szymonh_szymonh (G))
kernel : 4.19.56 : CVE-2022-0494 (V) : 4.4 : STAT : Exploit (Github: sam8k_Dynamic-and-Static-Analysis-of-SOUPs (G))
kernel : 4.19.56 : CVE-2021-4032 : 4.4 : STAT : Exploit (Github: EstamelGG_CVE-2021-4034-NoGCC (G))
kernel : 4.19.56 : CVE-2021-27363 : 4.4 : STAT : Exploit (Github: aaronxie55_Presentation2_Markdown (G) c4pt000_kernel-5.11.6-expSEHDsec-HAXM-cgroup-virtio-nvidia-amd-kaliwifi (G) kdn111_linux-kernel-exploitation (G) khanhdn111_linux-kernel-exploitation (G) khanhdz-06_linux-kernel-exploitation (G) khanhdz191_linux-kernel-exploitation (G) khanhhdz_linux-kernel-exploitation (G) khanhhdz06_linux-kernel-exploitation (G) khanhnd123_linux-kernel-exploitation (G) xairy_linux-kernel-exploitation (G))
kernel : 4.19.56 : CVE-2019-19045 : 4.4 : STAT : Exploit (Github: torvalds_linux_commit_c8c2a057fdc7de1cd16f4baa51425b932a42eb39 (G))
kernel : 4.19.56 : CVE-2019-15666 : 4.4 : STAT : Exploit (linux-exploit-suggester / Github: Al1ex_LinuxEelvation (G) De4dCr0w_Linux-kernel-EoP-exp (G) JlSakuya_Linux-Privilege-Escalation-Exploits (G) bsauce_kernel-exploit-factory (G) bsauce_kernel-security-learning (G) go-bi_go-bi-soft (G) siddicky_yotjf (G))
kernel : 4.19.56 : CVE-2020-26558 : 4.2 : STAT : Exploit (Github: JeffroMF_awesome-bluetooth-security321 (G) engn33r_awesome-bluetooth-security (G))
openssl : 1.1.1c : CVE-2019-1563 : 3.7 : STAT/UEMU : Exploit (Github: Mohzeela_external-secret (G) arindam0310018_04-Apr-2022-DevOps__Scan-Images-In-ACR-Using-Trivy (G) djschleen_ash (G) fredrkl_trivy-demo (G) jntass_TASSL-1.1.1k (G) mrodden_vyger (G) siddharthraopotukuchi_trivy (G) simiyo_trivy (G) t31m0_Vulnerability-Scanner-for-Containers (G) thecyberbaby_Trivy-by-AquaSecurity (G) thecyberbaby_Trivy-by-aquaSecurity (G) umahari_security (G) vinamra28_tekton-image-scan-trivy (G))
libcurl : 7.61.0 : CVE-2021-22924 : 3.7 : STAT : Exploit (Github: Trinadh465_external_curl_AOSP10_r33_CVE-2021-22924 (G) kenlavbah_log4jnotes (G) nomi-sec_PoC-in-GitHub (G))
kernel : 4.19.56 : CVE-2020-24588 : 3.5 : STAT : Exploit (Github: kali973_fragAttacks (G) vanhoefm_fragattacks (G))
kernel : 4.19.56 : CVE-2020-24586 : 3.5 : STAT : Exploit (Github: kali973_fragAttacks (G) vanhoefm_fragattacks (G))
openssl : 1.1.1c : CVE-2019-1552 : 3.3 : STAT/UEMU : Exploit (Github: imhunterand_hackerone-publicy-disclosed (G) javirodriguezzz_Shodan-Browser (G) jntass_TASSL-1.1.1k (G))
kernel : 4.19.56 : CVE-2022-32296 : 3.3 : STAT : Exploit (Github: 0xkol_rfc6056-device-tracker (G))
kernel : 4.19.56 : CVE-2020-24587 : 2.6 : STAT : Exploit (Github: kali973_fragAttacks (G) vanhoefm_fragattacks (G))
[*] Summary of known exploited vulnerabilities:
[+] WARNING: Vulnerability CVE-2023-0266 is a known exploited vulnerability.
[+] WARNING: Vulnerability CVE-2019-13272 is a known exploited vulnerability.
[*] Exploitability notes:
R - remote exploits
L - local exploits
D - DoS exploits
G - PoC code found on Github (unknown exploit vector)
P - PoC code found on Packetstormsecurity (unknown exploit vector)
S - PoC code found on Snyk vulnerability database (unknown exploit vector)
X - Vulnerability is known as exploited
V - Kernel vulnerability was verified from module s26
[*] Source notes:
STAT - Details found by static modules (S06, S09, S24, S25)
PACK - Details found by package management environment (S08)
UEMU - Details found by dynamic user-mode emulation modules (S115, S116)
SEMU - Details found by dynamic system emulation modules (L*)