{"id":282433,"date":"2015-03-06T11:00:12","date_gmt":"2015-03-06T04:00:12","guid":{"rendered":"http:\/\/notebookspec.com\/web\/?p=282433"},"modified":"2015-03-06T11:01:20","modified_gmt":"2015-03-06T04:01:20","slug":"%e0%b8%a3%e0%b8%b2%e0%b8%a2%e0%b8%87%e0%b8%b2%e0%b8%99%e0%b8%8a%e0%b9%88%e0%b8%ad%e0%b8%87%e0%b9%82%e0%b8%ab%e0%b8%a7%e0%b9%88%e0%b8%97%e0%b8%b2%e0%b8%87%e0%b8%94%e0%b9%89%e0%b8%b2%e0%b8%99%e0%b8%84","status":"publish","type":"post","link":"https:\/\/notebookspec.com\/web\/282433-%e0%b8%a3%e0%b8%b2%e0%b8%a2%e0%b8%87%e0%b8%b2%e0%b8%99%e0%b8%8a%e0%b9%88%e0%b8%ad%e0%b8%87%e0%b9%82%e0%b8%ab%e0%b8%a7%e0%b9%88%e0%b8%97%e0%b8%b2%e0%b8%87%e0%b8%94%e0%b9%89%e0%b8%b2%e0%b8%99%e0%b8%84","title":{"rendered":"\u0e23\u0e32\u0e22\u0e07\u0e32\u0e19\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e17\u0e32\u0e07\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e1a\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e01\u0e32\u0e23\u0e41\u0e25\u0e30\u0e41\u0e2d\u0e1e\u0e17\u0e35\u0e48\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e19\u0e34\u0e22\u0e21\u0e1b\u0e23\u0e30\u0e08\u0e33\u0e1b\u0e35 2014"},"content":{"rendered":"<p>\u0e43\u0e19\u0e0a\u0e48\u0e27\u0e07\u0e40\u0e27\u0e25\u0e32\u0e17\u0e35\u0e48\u0e44\u0e21\u0e48\u0e19\u0e32\u0e19\u0e1c\u0e48\u0e32\u0e19\u0e21\u0e32\u0e19\u0e35\u0e49\u00a0 National Vulnerability Database (NVD) \u0e44\u0e14\u0e49\u0e17\u0e33\u0e01\u0e32\u0e23\u0e40\u0e1c\u0e22\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e23\u0e32\u0e22\u0e07\u0e32\u0e19\u0e02\u0e2d\u0e07\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e1a\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e01\u0e32\u0e23\u0e41\u0e25\u0e30\u0e41\u0e2d\u0e1b\u0e1e\u0e25\u0e34\u0e40\u0e04\u0e0a\u0e31\u0e19\u0e1b\u0e23\u0e30\u0e08\u0e33\u0e1b\u0e35 2014 \u0e17\u0e35\u0e48\u0e1c\u0e48\u0e32\u0e19\u0e21\u0e32\u0e04\u0e23\u0e31\u0e1a\u0e27\u0e48\u0e32\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e0a\u0e48\u0e19\u0e44\u0e23\u0e1a\u0e49\u0e32\u0e07 \u0e42\u0e14\u0e22\u0e08\u0e32\u0e01\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e19\u0e31\u0e49\u0e19\u0e1e\u0e1a\u0e27\u0e48\u0e32\u0e04\u0e48\u0e32\u0e40\u0e09\u0e25\u0e35\u0e48\u0e22\u0e02\u0e2d\u0e07\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e17\u0e35\u0e48\u0e40\u0e23\u0e32\u0e08\u0e30\u0e1e\u0e1a\u0e44\u0e14\u0e49\u0e1a\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e01\u0e32\u0e23\u0e41\u0e25\u0e30\u0e41\u0e2d\u0e1b\u0e1e\u0e25\u0e34\u0e40\u0e04\u0e0a\u0e31\u0e19\u0e15\u0e48\u0e32\u0e07\u0e46 \u0e19\u0e31\u0e49\u0e19\u0e08\u0e30\u0e40\u0e01\u0e34\u0e14\u0e02\u0e36\u0e49\u0e19\u0e43\u0e19\u0e17\u0e38\u0e01\u0e46 19 \u0e27\u0e31\u0e19\u0e40\u0e25\u0e22\u0e17\u0e35\u0e40\u0e14\u0e35\u0e22\u0e27\u0e04\u0e23\u0e31\u0e1a \u0e25\u0e2d\u0e07\u0e21\u0e32\u0e14\u0e39\u0e01\u0e31\u0e19\u0e14\u0e35\u0e01\u0e27\u0e48\u0e32\u0e27\u0e48\u0e32\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e17\u0e35\u0e48\u0e16\u0e39\u0e01\u0e40\u0e1b\u0e34\u0e14\u0e40\u0e1c\u0e22\u0e2d\u0e2d\u0e01\u0e21\u0e32\u0e19\u0e31\u0e49\u0e19\u0e21\u0e35\u0e2d\u0e30\u0e44\u0e23\u0e17\u0e35\u0e48\u0e19\u0e48\u0e32\u0e2a\u0e19\u0e43\u0e08\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e17\u0e35\u0e48\u0e40\u0e23\u0e32\u0e08\u0e30\u0e19\u0e33\u0e44\u0e1b\u0e1b\u0e23\u0e31\u0e1a\u0e43\u0e0a\u0e49\u0e01\u0e31\u0e1a\u0e0a\u0e35\u0e27\u0e34\u0e15\u0e1b\u0e23\u0e30\u0e08\u0e33\u0e27\u0e31\u0e19\u0e02\u0e2d\u0e07\u0e1e\u0e27\u0e01\u0e40\u0e23\u0e32\u0e01\u0e31\u0e19\u0e44\u0e14\u0e49\u0e1a\u0e49\u0e32\u0e07\u0e04\u0e23\u0e31\u0e1a<\/p>\n<p style=\"text-align: center;\"><a href=\"https:\/\/notebookspec.com\/web\/wp-content\/uploads\/2015\/03\/Most-vulnerable-operating-systems-and-applications-in-2014-01-600.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-282437\" src=\"https:\/\/notebookspec.com\/web\/wp-content\/uploads\/2015\/03\/Most-vulnerable-operating-systems-and-applications-in-2014-01-600.jpg\" alt=\"Most-vulnerable-operating-systems-and-applications-in-2014 01 600\" width=\"630\" height=\"630\" srcset=\"https:\/\/notebookspec.com\/web\/wp-content\/uploads\/2015\/03\/Most-vulnerable-operating-systems-and-applications-in-2014-01-600.jpg 630w, https:\/\/notebookspec.com\/web\/wp-content\/uploads\/2015\/03\/Most-vulnerable-operating-systems-and-applications-in-2014-01-600-375x375.jpg 375w, https:\/\/notebookspec.com\/web\/wp-content\/uploads\/2015\/03\/Most-vulnerable-operating-systems-and-applications-in-2014-01-600-126x126.jpg 126w, https:\/\/notebookspec.com\/web\/wp-content\/uploads\/2015\/03\/Most-vulnerable-operating-systems-and-applications-in-2014-01-600-600x600.jpg 600w, https:\/\/notebookspec.com\/web\/wp-content\/uploads\/2015\/03\/Most-vulnerable-operating-systems-and-applications-in-2014-01-600-100x100.jpg 100w, https:\/\/notebookspec.com\/web\/wp-content\/uploads\/2015\/03\/Most-vulnerable-operating-systems-and-applications-in-2014-01-600-320x320.jpg 320w, https:\/\/notebookspec.com\/web\/wp-content\/uploads\/2015\/03\/Most-vulnerable-operating-systems-and-applications-in-2014-01-600-150x150.jpg 150w\" sizes=\"auto, (max-width: 768px) 92vw, (max-width: 992px) 450px, (max-width: 1200px) 597px, 730px\" \/><\/a><\/p><div class='zox-widget-ad' style='float:none'><span class='zox-ad-label'>Advertisement<\/span><iframe id='a141c1a9' name='a141c1a9' src='https:\/\/openx.notebookspec.com\/www\/delivery\/afr.php?zoneid=123&amp;cb=INSERT_RANDOM_NUMBER_HERE' frameborder='0' scrolling='no' width='300' height='250' allow='autoplay'><a target=\"_blank\" rel=\"nofollow\" href=\"https:\/\/openx.notebookspec.com\/www\/delivery\/ck.php?n=a0e6abb9&amp;cb=INSERT_RANDOM_NUMBER_HERE\"  target='_blank' loading='lazy'><img decoding=\"async\" src=\"https:\/\/openx.notebookspec.com\/www\/delivery\/avw.php?zoneid=123&amp;cb=INSERT_RANDOM_NUMBER_HERE&amp;n=a0e6abb9\" border=\"0\" alt=\"\" loading=\"lazy\"><\/a><\/iframe><\/div>\n<p>\u0e01\u0e48\u0e2d\u0e19\u0e2d\u0e37\u0e48\u0e19\u0e15\u0e49\u0e2d\u0e07\u0e1a\u0e2d\u0e01\u0e01\u0e48\u0e2d\u0e19\u0e04\u0e23\u0e31\u0e1a\u0e27\u0e48\u0e32\u0e43\u0e19\u0e1b\u0e35 2014 \u0e17\u0e35\u0e48\u0e1c\u0e48\u0e32\u0e19\u0e21\u0e32\u0e19\u0e31\u0e49\u0e19\u0e17\u0e32\u0e07 NVD \u0e44\u0e14\u0e49\u0e17\u0e33\u0e01\u0e32\u0e23\u0e40\u0e01\u0e47\u0e1a\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e41\u0e25\u0e49\u0e27\u0e1e\u0e1a\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e17\u0e32\u0e07\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e2a\u0e39\u0e07\u0e16\u0e36\u0e07 7,038 \u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48 \u0e0b\u0e36\u0e48\u0e07\u0e22\u0e2d\u0e14\u0e02\u0e2d\u0e07\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e17\u0e32\u0e07\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e19\u0e35\u0e49\u0e44\u0e14\u0e49\u0e17\u0e33\u0e01\u0e32\u0e23\u0e14\u0e35\u0e14\u0e15\u0e31\u0e27\u0e2a\u0e39\u0e07\u0e02\u0e36\u0e49\u0e19\u0e21\u0e32\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e22\u0e46 \u0e15\u0e31\u0e49\u0e07\u0e41\u0e15\u0e48\u0e43\u0e19\u0e1b\u0e35 2011 \u0e17\u0e35\u0e48\u0e1c\u0e48\u0e32\u0e19\u0e21\u0e32 \u0e42\u0e14\u0e22\u0e2b\u0e32\u0e01\u0e40\u0e17\u0e35\u0e22\u0e1a\u0e01\u0e31\u0e1a\u0e43\u0e19\u0e1b\u0e35 2013 \u0e41\u0e25\u0e49\u0e27\u0e22\u0e2d\u0e14\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e17\u0e32\u0e07\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e2d\u0e07\u0e41\u0e2d\u0e1b\u0e1e\u0e25\u0e34\u0e40\u0e04\u0e0a\u0e31\u0e19\u0e41\u0e25\u0e30\u0e23\u0e30\u0e1a\u0e1a\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e01\u0e32\u0e23\u0e19\u0e31\u0e49\u0e19\u0e2a\u0e39\u0e07\u0e02\u0e36\u0e49\u0e19\u0e21\u0e32\u0e40\u0e01\u0e37\u0e2d\u0e1a\u0e40\u0e17\u0e48\u0e32\u0e15\u0e31\u0e27\u0e40\u0e25\u0e22\u0e17\u0e35\u0e40\u0e14\u0e35\u0e22\u0e27\u0e04\u0e23\u0e31\u0e1a(\u0e1b\u0e35 2013 \u0e2d\u0e22\u0e39\u0e48\u0e17\u0e35\u0e48 4,794 \u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48)<\/p>\n<p style=\"text-align: center;\"><a href=\"https:\/\/notebookspec.com\/web\/wp-content\/uploads\/2015\/03\/Most-vulnerable-operating-systems-and-applications-in-2014-02-600.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-282438\" src=\"https:\/\/notebookspec.com\/web\/wp-content\/uploads\/2015\/03\/Most-vulnerable-operating-systems-and-applications-in-2014-02-600.jpg\" alt=\"Most-vulnerable-operating-systems-and-applications-in-2014 02 600\" width=\"640\" height=\"224\" srcset=\"https:\/\/notebookspec.com\/web\/wp-content\/uploads\/2015\/03\/Most-vulnerable-operating-systems-and-applications-in-2014-02-600.jpg 640w, https:\/\/notebookspec.com\/web\/wp-content\/uploads\/2015\/03\/Most-vulnerable-operating-systems-and-applications-in-2014-02-600-375x131.jpg 375w, https:\/\/notebookspec.com\/web\/wp-content\/uploads\/2015\/03\/Most-vulnerable-operating-systems-and-applications-in-2014-02-600-225x79.jpg 225w, https:\/\/notebookspec.com\/web\/wp-content\/uploads\/2015\/03\/Most-vulnerable-operating-systems-and-applications-in-2014-02-600-320x112.jpg 320w\" sizes=\"auto, (max-width: 768px) 92vw, (max-width: 992px) 450px, (max-width: 1200px) 597px, 730px\" \/><\/a><\/p>\n<p>24% \u0e02\u0e2d\u0e07\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e17\u0e32\u0e07\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e17\u0e35\u0e48\u0e17\u0e32\u0e07 NDV \u0e1e\u0e1a\u0e43\u0e19\u0e1b\u0e35 2014 \u0e19\u0e31\u0e49\u0e19\u0e16\u0e39\u0e01\u0e08\u0e31\u0e14\u0e43\u0e2b\u0e49\u0e40\u0e1b\u0e47\u0e19\u0e2d\u0e22\u0e39\u0e48\u0e43\u0e19\u0e1b\u0e23\u0e30\u0e40\u0e20\u0e17\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e17\u0e32\u0e07\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e17\u0e35\u0e48\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e23\u0e38\u0e19\u0e41\u0e23\u0e07\u0e2a\u0e39\u0e07\u0e04\u0e23\u0e31\u0e1a \u0e40\u0e17\u0e35\u0e22\u0e1a\u0e40\u0e1b\u0e47\u0e19\u0e08\u0e33\u0e19\u0e27\u0e19\u0e44\u0e14\u0e49 1,705 \u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e42\u0e14\u0e22\u0e2b\u0e32\u0e01\u0e40\u0e17\u0e35\u0e22\u0e1a\u0e01\u0e31\u0e1a\u0e08\u0e33\u0e19\u0e27\u0e19\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e17\u0e32\u0e07\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e17\u0e35\u0e48\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e23\u0e38\u0e19\u0e41\u0e23\u0e07\u0e2d\u0e22\u0e39\u0e48\u0e43\u0e19\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e2a\u0e39\u0e07\u0e02\u0e2d\u0e07\u0e1b\u0e35\u0e17\u0e35\u0e48\u0e1c\u0e48\u0e32\u0e19\u0e46 \u0e41\u0e25\u0e49\u0e27\u0e2b\u0e25\u0e48\u0e30\u0e01\u0e47\u0e08\u0e30\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e02\u0e36\u0e49\u0e19\u0e21\u0e32\u0e44\u0e21\u0e48\u0e21\u0e32\u0e01\u0e40\u0e17\u0e48\u0e32\u0e44\u0e23\u0e19\u0e31\u0e01\u0e04\u0e23\u0e31\u0e1a(\u0e15\u0e32\u0e21\u0e23\u0e39\u0e1b\u0e01\u0e23\u0e32\u0e1f\u0e41\u0e17\u0e48\u0e07\u0e17\u0e32\u0e07\u0e14\u0e49\u0e32\u0e19\u0e25\u0e48\u0e32\u0e07)<\/p>\n<p style=\"text-align: center;\"><a href=\"https:\/\/notebookspec.com\/web\/wp-content\/uploads\/2015\/03\/Most-vulnerable-operating-systems-and-applications-in-2014-03-600.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-282439\" src=\"https:\/\/notebookspec.com\/web\/wp-content\/uploads\/2015\/03\/Most-vulnerable-operating-systems-and-applications-in-2014-03-600.jpg\" alt=\"Most-vulnerable-operating-systems-and-applications-in-2014 03 600\" width=\"640\" height=\"280\" srcset=\"https:\/\/notebookspec.com\/web\/wp-content\/uploads\/2015\/03\/Most-vulnerable-operating-systems-and-applications-in-2014-03-600.jpg 640w, https:\/\/notebookspec.com\/web\/wp-content\/uploads\/2015\/03\/Most-vulnerable-operating-systems-and-applications-in-2014-03-600-375x164.jpg 375w, https:\/\/notebookspec.com\/web\/wp-content\/uploads\/2015\/03\/Most-vulnerable-operating-systems-and-applications-in-2014-03-600-225x98.jpg 225w, https:\/\/notebookspec.com\/web\/wp-content\/uploads\/2015\/03\/Most-vulnerable-operating-systems-and-applications-in-2014-03-600-320x140.jpg 320w\" sizes=\"auto, (max-width: 768px) 92vw, (max-width: 992px) 450px, (max-width: 1200px) 597px, 730px\" \/><\/a><\/p>\n<p>\u0e2a\u0e48\u0e27\u0e19\u0e21\u0e32\u0e01\u0e41\u0e25\u0e49\u0e27\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e17\u0e32\u0e07\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e17\u0e35\u0e48\u0e1e\u0e1a\u0e19\u0e31\u0e49\u0e19\u0e08\u0e30\u0e2d\u0e22\u0e39\u0e48\u0e43\u0e19\u0e2a\u0e48\u0e27\u0e19\u0e02\u0e2d\u0e07\u0e41\u0e2d\u0e1b\u0e1e\u0e25\u0e34\u0e40\u0e04\u0e0a\u0e31\u0e19\u0e08\u0e32\u0e01\u0e1c\u0e39\u0e49\u0e1c\u0e25\u0e34\u0e15\u0e23\u0e32\u0e22\u0e17\u0e35\u0e48 3 \u0e0b\u0e30\u0e40\u0e1b\u0e47\u0e19\u0e2a\u0e48\u0e27\u0e19\u0e43\u0e2b\u0e0d\u0e48\u0e04\u0e23\u0e31\u0e1a \u0e0b\u0e36\u0e48\u0e07\u0e19\u0e31\u0e48\u0e19\u0e2b\u0e21\u0e32\u0e22\u0e04\u0e27\u0e32\u0e21\u0e27\u0e48\u0e32\u0e41\u0e2d\u0e1b\u0e1e\u0e25\u0e34\u0e40\u0e04\u0e0a\u0e31\u0e19\u0e2b\u0e25\u0e31\u0e01\u0e46 \u0e17\u0e35\u0e48\u0e21\u0e32\u0e08\u0e32\u0e01\u0e17\u0e32\u0e07\u0e1c\u0e39\u0e49\u0e1c\u0e25\u0e34\u0e15\u0e2d\u0e22\u0e48\u0e32\u0e07 Microsoft, Apple \u0e2b\u0e23\u0e37\u0e2d Google \u0e2f\u0e25\u0e2f \u0e40\u0e2d\u0e07\u0e19\u0e31\u0e49\u0e19\u0e08\u0e30\u0e21\u0e35\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e17\u0e32\u0e07\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e19\u0e49\u0e2d\u0e22\u0e01\u0e27\u0e48\u0e32\u0e1c\u0e39\u0e49\u0e1c\u0e25\u0e34\u0e15\u0e23\u0e32\u0e22\u0e17\u0e35\u0e48 3 \u0e21\u0e32\u0e01 \u0e41\u0e15\u0e48\u0e19\u0e31\u0e48\u0e19\u0e01\u0e47\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e2b\u0e21\u0e32\u0e22\u0e04\u0e27\u0e32\u0e21\u0e27\u0e48\u0e32\u0e23\u0e30\u0e1a\u0e1a\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e01\u0e32\u0e23\u0e41\u0e25\u0e30\u0e41\u0e2d\u0e1b\u0e1e\u0e25\u0e34\u0e40\u0e04\u0e0a\u0e31\u0e19\u0e08\u0e32\u0e01\u0e1c\u0e39\u0e49\u0e1c\u0e25\u0e34\u0e15\u0e23\u0e32\u0e22\u0e43\u0e2b\u0e0d\u0e48\u0e46 \u0e08\u0e30\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e40\u0e15\u0e47\u0e21\u0e17\u0e35\u0e48\u0e19\u0e30\u0e04\u0e23\u0e31\u0e1a<\/p>\n<p style=\"text-align: center;\"><a href=\"https:\/\/notebookspec.com\/web\/wp-content\/uploads\/2015\/03\/Most-vulnerable-operating-systems-and-applications-in-2014-04-600.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-282440\" src=\"https:\/\/notebookspec.com\/web\/wp-content\/uploads\/2015\/03\/Most-vulnerable-operating-systems-and-applications-in-2014-04-600.jpg\" alt=\"Most-vulnerable-operating-systems-and-applications-in-2014 04 600\" width=\"405\" height=\"342\" \/><\/a><\/p>\n<p>\u0e19\u0e2d\u0e01\u0e44\u0e1b\u0e08\u0e32\u0e01\u0e19\u0e31\u0e49\u0e19\u0e41\u0e25\u0e49\u0e27\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e17\u0e32\u0e07\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e17\u0e35\u0e48\u0e17\u0e32\u0e07 NVD \u0e04\u0e49\u0e19\u0e1e\u0e1a\u0e19\u0e31\u0e49\u0e19\u0e22\u0e31\u0e07\u0e21\u0e35 4 % \u0e14\u0e49\u0e27\u0e22\u0e01\u0e31\u0e19\u0e17\u0e35\u0e48\u0e40\u0e1b\u0e47\u0e19\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e17\u0e32\u0e07\u0e14\u0e49\u0e32\u0e19\u0e2e\u0e32\u0e23\u0e4c\u0e14\u0e41\u0e27\u0e23\u0e4c\u0e04\u0e23\u0e31\u0e1a \u0e2a\u0e34\u0e48\u0e07\u0e17\u0e35\u0e48\u0e08\u0e30\u0e40\u0e01\u0e34\u0e14\u0e02\u0e36\u0e49\u0e19\u0e15\u0e32\u0e21\u0e21\u0e32\u0e01\u0e47\u0e04\u0e37\u0e2d\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e17\u0e32\u0e07\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e1a\u0e19\u0e2e\u0e32\u0e23\u0e4c\u0e14\u0e41\u0e27\u0e23\u0e4c\u0e40\u0e2b\u0e25\u0e48\u0e32\u0e19\u0e35\u0e49\u0e21\u0e31\u0e01\u0e08\u0e30\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e41\u0e01\u0e49\u0e44\u0e02\u0e17\u0e35\u0e48\u0e0a\u0e49\u0e32\u0e01\u0e27\u0e48\u0e32\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e43\u0e19\u0e23\u0e39\u0e1b\u0e41\u0e1a\u0e1a\u0e2d\u0e37\u0e48\u0e19\u0e46 \u0e2b\u0e23\u0e37\u0e2d\u0e44\u0e21\u0e48\u0e01\u0e47\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e41\u0e01\u0e49\u0e44\u0e02\u0e43\u0e14\u0e46 \u0e40\u0e25\u0e22 \u0e40\u0e1e\u0e23\u0e32\u0e30\u0e01\u0e32\u0e23\u0e41\u0e01\u0e49\u0e44\u0e02\u0e19\u0e31\u0e49\u0e19\u0e2b\u0e21\u0e32\u0e22\u0e16\u0e36\u0e07\u0e2d\u0e32\u0e08\u0e08\u0e30\u0e15\u0e49\u0e2d\u0e07\u0e17\u0e33\u0e01\u0e32\u0e23\u0e41\u0e01\u0e49\u0e44\u0e02\u0e43\u0e19\u0e2a\u0e48\u0e27\u0e19\u0e02\u0e2d\u0e07\u0e2a\u0e16\u0e32\u0e1b\u0e31\u0e15\u0e22\u0e01\u0e23\u0e23\u0e21\u0e02\u0e2d\u0e07\u0e2e\u0e32\u0e23\u0e4c\u0e14\u0e41\u0e27\u0e23\u0e4c\u0e0b\u0e36\u0e48\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e17\u0e35\u0e48\u0e15\u0e49\u0e2d\u0e07\u0e40\u0e2a\u0e35\u0e22\u0e04\u0e48\u0e32\u0e43\u0e0a\u0e49\u0e08\u0e48\u0e32\u0e22\u0e04\u0e48\u0e2d\u0e19\u0e02\u0e49\u0e32\u0e07\u0e21\u0e32\u0e01\u0e40\u0e25\u0e22\u0e17\u0e35\u0e40\u0e14\u0e35\u0e22\u0e27\u0e04\u0e23\u0e31\u0e1a<\/p>\n<h2><span style=\"color: #ff6600;\">\u0e15\u0e32\u0e23\u0e32\u0e07\u0e23\u0e32\u0e22\u0e07\u0e32\u0e19\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e17\u0e32\u0e07\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e17\u0e35\u0e48\u0e17\u0e32\u0e07 NVD \u0e04\u0e49\u0e19\u0e1e\u0e1a\u0e1a\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e01\u0e32\u0e23\u0e17\u0e35\u0e48\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e19\u0e34\u0e22\u0e21\u0e43\u0e19\u0e1b\u0e35 2014<\/span><\/h2>\n<p style=\"text-align: center;\"><a href=\"https:\/\/notebookspec.com\/web\/wp-content\/uploads\/2015\/03\/Most-vulnerable-operating-systems-and-applications-in-2014-05-600.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-282441\" src=\"https:\/\/notebookspec.com\/web\/wp-content\/uploads\/2015\/03\/Most-vulnerable-operating-systems-and-applications-in-2014-05-600.jpg\" alt=\"Most-vulnerable-operating-systems-and-applications-in-2014 05 600\" width=\"640\" height=\"330\" srcset=\"https:\/\/notebookspec.com\/web\/wp-content\/uploads\/2015\/03\/Most-vulnerable-operating-systems-and-applications-in-2014-05-600.jpg 640w, https:\/\/notebookspec.com\/web\/wp-content\/uploads\/2015\/03\/Most-vulnerable-operating-systems-and-applications-in-2014-05-600-375x193.jpg 375w, https:\/\/notebookspec.com\/web\/wp-content\/uploads\/2015\/03\/Most-vulnerable-operating-systems-and-applications-in-2014-05-600-225x116.jpg 225w, https:\/\/notebookspec.com\/web\/wp-content\/uploads\/2015\/03\/Most-vulnerable-operating-systems-and-applications-in-2014-05-600-320x165.jpg 320w\" sizes=\"auto, (max-width: 768px) 92vw, (max-width: 992px) 450px, (max-width: 1200px) 597px, 730px\" \/><\/a><\/p>\n<p>\u0e08\u0e32\u0e01\u0e15\u0e32\u0e23\u0e32\u0e07\u0e23\u0e32\u0e22\u0e07\u0e32\u0e19\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e17\u0e32\u0e07\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e1a\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e01\u0e32\u0e23\u0e17\u0e35\u0e48\u0e17\u0e32\u0e07 NVD \u0e44\u0e14\u0e49\u0e04\u0e49\u0e19\u0e1e\u0e1a\u0e43\u0e19\u0e1b\u0e35 2014 \u0e17\u0e35\u0e48\u0e1c\u0e48\u0e32\u0e19\u0e21\u0e32\u0e19\u0e31\u0e49\u0e19\u0e14\u0e39\u0e41\u0e25\u0e49\u0e27\u0e01\u0e47\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e17\u0e35\u0e48\u0e19\u0e48\u0e32\u0e43\u0e08\u0e2b\u0e32\u0e22\u0e2d\u0e22\u0e39\u0e48\u0e44\u0e21\u0e48\u0e19\u0e49\u0e2d\u0e22\u0e40\u0e25\u0e22\u0e17\u0e35\u0e40\u0e14\u0e35\u0e22\u0e27\u0e04\u0e23\u0e31\u0e1a \u0e40\u0e1e\u0e23\u0e32\u0e30\u0e2d\u0e31\u0e19\u0e14\u0e31\u0e1a\u0e17\u0e35\u0e48 1 \u0e41\u0e25\u0e30 2 \u0e19\u0e31\u0e49\u0e19\u0e15\u0e01\u0e40\u0e1b\u0e47\u0e19\u0e02\u0e2d\u0e07\u0e23\u0e30\u0e1a\u0e1a\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e01\u0e32\u0e23\u0e08\u0e32\u0e01\u0e17\u0e32\u0e07 Apple \u0e17\u0e31\u0e49\u0e07\u0e2b\u0e21\u0e14 \u0e42\u0e14\u0e22\u0e21\u0e35 Mac OS X \u0e19\u0e33\u0e21\u0e32\u0e40\u0e1b\u0e47\u0e19\u0e2d\u0e31\u0e19\u0e14\u0e31\u0e1a\u0e17\u0e35\u0e48 1 \u0e14\u0e49\u0e27\u0e22\u0e08\u0e33\u0e19\u0e27\u0e19\u0e21\u0e32\u0e01\u0e16\u0e36\u0e07 147 \u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48 \u0e2a\u0e48\u0e27\u0e19 iOS \u0e15\u0e32\u0e21\u0e21\u0e32\u0e40\u0e1b\u0e47\u0e19\u0e2d\u0e31\u0e19\u0e14\u0e31\u0e1a\u0e17\u0e35\u0e48 2 \u0e14\u0e49\u0e27\u0e22\u0e08\u0e33\u0e19\u0e27\u0e19 127 \u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48 \u0e43\u0e19\u0e02\u0e13\u0e30\u0e17\u0e35\u0e48\u0e25\u0e33\u0e14\u0e31\u0e1a\u0e17\u0e35\u0e48 3 \u0e19\u0e31\u0e49\u0e19\u0e15\u0e01\u0e40\u0e1b\u0e47\u0e19\u0e02\u0e2d\u0e07\u0e23\u0e30\u0e1a\u0e1a\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e01\u0e32\u0e23\u0e17\u0e35\u0e48\u0e43\u0e0a\u0e49 Linux Kernel \u0e17\u0e35\u0e48\u0e21\u0e35\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e2a\u0e39\u0e07\u0e16\u0e36\u0e07 119 \u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e04\u0e23\u0e31\u0e1a<\/p>\n<p>\u0e08\u0e32\u0e01\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e15\u0e23\u0e07\u0e19\u0e35\u0e49\u0e40\u0e23\u0e32\u0e08\u0e30\u0e40\u0e2b\u0e47\u0e19\u0e44\u0e14\u0e49\u0e04\u0e23\u0e31\u0e1a\u0e27\u0e48\u0e32\u0e1b\u0e35 2014 \u0e40\u0e1b\u0e47\u0e19\u0e1b\u0e35\u0e17\u0e35\u0e48\u0e25\u0e33\u0e1a\u0e32\u0e01\u0e02\u0e2d\u0e07\u0e23\u0e30\u0e1a\u0e1a\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e01\u0e32\u0e23\u0e17\u0e35\u0e48\u0e43\u0e0a\u0e49 Linux Kernel \u0e08\u0e23\u0e34\u0e07\u0e46 \u0e40\u0e1e\u0e23\u0e32\u0e30\u0e43\u0e19\u0e15\u0e25\u0e2d\u0e14\u0e23\u0e30\u0e22\u0e30\u0e40\u0e27\u0e25\u0e32\u0e2b\u0e25\u0e32\u0e22\u0e46 \u0e1b\u0e35\u0e17\u0e35\u0e48\u0e1c\u0e48\u0e32\u0e19\u0e21\u0e32\u0e19\u0e31\u0e49\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e01\u0e32\u0e23\u0e17\u0e35\u0e48\u0e43\u0e0a\u0e49 Linux Kernel \u0e19\u0e31\u0e49\u0e19\u0e02\u0e36\u0e49\u0e19\u0e0a\u0e37\u0e48\u0e2d\u0e21\u0e32\u0e01\u0e43\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e02\u0e2d\u0e07\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e43\u0e19\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e2a\u0e39\u0e07\u0e17\u0e35\u0e48\u0e40\u0e08\u0e32\u0e30\u0e44\u0e14\u0e49\u0e22\u0e32\u0e01 \u0e41\u0e15\u0e48\u0e1b\u0e35 2014 \u0e19\u0e31\u0e49\u0e19\u0e14\u0e39\u0e40\u0e2b\u0e21\u0e37\u0e2d\u0e19\u0e08\u0e30\u0e44\u0e21\u0e48\u0e43\u0e0a\u0e48\u0e2d\u0e35\u0e01\u0e15\u0e48\u0e2d\u0e44\u0e1b\u0e41\u0e25\u0e49\u0e27\u0e04\u0e23\u0e31\u0e1a \u0e2d\u0e22\u0e48\u0e32\u0e07\u0e44\u0e23\u0e01\u0e47\u0e14\u0e35\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e17\u0e35\u0e48\u0e16\u0e39\u0e01\u0e08\u0e31\u0e14\u0e2d\u0e31\u0e19\u0e14\u0e31\u0e1a\u0e27\u0e48\u0e32\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e23\u0e38\u0e19\u0e41\u0e23\u0e07\u0e2d\u0e22\u0e39\u0e48\u0e43\u0e19\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e2a\u0e39\u0e07\u0e02\u0e2d\u0e07\u0e23\u0e30\u0e1a\u0e1a\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e01\u0e32\u0e23 Linux Kernel \u0e19\u0e31\u0e49\u0e19\u0e01\u0e47\u0e21\u0e35\u0e40\u0e1e\u0e35\u0e22\u0e07\u0e41\u0e04\u0e48 24 \u0e40\u0e17\u0e48\u0e32\u0e19\u0e31\u0e49\u0e19 \u0e0b\u0e36\u0e48\u0e07\u0e01\u0e47\u0e15\u0e49\u0e2d\u0e07\u0e16\u0e37\u0e2d\u0e27\u0e48\u0e32\u0e22\u0e31\u0e07\u0e2d\u0e22\u0e39\u0e48\u0e43\u0e19\u0e0a\u0e48\u0e27\u0e07\u0e17\u0e35\u0e48\u0e19\u0e49\u0e2d\u0e22 \u0e41\u0e15\u0e48\u0e17\u0e27\u0e48\u0e32\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e01\u0e47\u0e04\u0e37\u0e2d\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e04\u0e23\u0e31\u0e1a \u0e40\u0e1e\u0e23\u0e32\u0e30\u0e44\u0e21\u0e48\u0e27\u0e48\u0e32\u0e08\u0e30\u0e2d\u0e22\u0e39\u0e48\u0e17\u0e35\u0e48\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e41\u0e23\u0e07\u0e41\u0e04\u0e48\u0e44\u0e2b\u0e19\u0e16\u0e49\u0e32\u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e23\u0e39\u0e49\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e21\u0e32\u0e01\u0e1e\u0e2d\u0e01\u0e47\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e17\u0e35\u0e48\u0e08\u0e30\u0e40\u0e08\u0e32\u0e30\u0e40\u0e02\u0e49\u0e32\u0e44\u0e1b\u0e44\u0e14\u0e49\u0e17\u0e31\u0e49\u0e07\u0e19\u0e31\u0e49\u0e19\u0e04\u0e23\u0e31\u0e1a<\/p>\n<p>\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e43\u0e19\u0e2a\u0e48\u0e27\u0e19\u0e02\u0e2d\u0e07\u0e23\u0e30\u0e1a\u0e1a\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e01\u0e32\u0e23 Windows (\u0e17\u0e35\u0e48\u0e22\u0e31\u0e07\u0e04\u0e07\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e2d\u0e31\u0e1e\u0e40\u0e14\u0e17\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e2d\u0e22\u0e39\u0e48) \u0e01\u0e47\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e17\u0e35\u0e48\u0e08\u0e30\u0e17\u0e33\u0e15\u0e31\u0e27\u0e40\u0e25\u0e02\u0e02\u0e2d\u0e07\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e17\u0e35\u0e48\u0e04\u0e49\u0e19\u0e1e\u0e1a\u0e44\u0e14\u0e49\u0e14\u0e35\u0e42\u0e14\u0e22\u0e08\u0e30\u0e2d\u0e22\u0e39\u0e48\u0e43\u0e19\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e40\u0e14\u0e35\u0e22\u0e27\u0e01\u0e31\u0e19\u0e15\u0e31\u0e49\u0e07\u0e41\u0e15\u0e48 30 &#8211; 38 \u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e04\u0e23\u0e31\u0e1a \u0e17\u0e31\u0e49\u0e07\u0e19\u0e35\u0e49\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e02\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e2d\u0e31\u0e1e\u0e40\u0e14\u0e17\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e2d\u0e07\u0e23\u0e30\u0e1a\u0e1a\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e01\u0e32\u0e23 Windows \u0e19\u0e31\u0e49\u0e19\u0e01\u0e47\u0e16\u0e37\u0e2d\u0e44\u0e14\u0e49\u0e27\u0e48\u0e32\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e2b\u0e25\u0e31\u0e01\u0e46 \u0e17\u0e35\u0e48\u0e17\u0e32\u0e07 Microsoft \u0e44\u0e14\u0e49\u0e43\u0e2b\u0e49\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e01\u0e31\u0e1a\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e21\u0e32\u0e2d\u0e22\u0e39\u0e48\u0e15\u0e25\u0e2d\u0e14\u0e40\u0e27\u0e25\u0e32\u0e04\u0e23\u0e31\u0e1a (\u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19\u0e41\u0e25\u0e49\u0e27\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e17\u0e35\u0e48\u0e08\u0e30\u0e43\u0e2b\u0e49\u0e23\u0e30\u0e1a\u0e1a\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e01\u0e32\u0e23\u0e02\u0e2d\u0e07\u0e40\u0e23\u0e32\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e21\u0e32\u0e01\u0e17\u0e35\u0e48\u0e2a\u0e38\u0e14\u0e01\u0e47\u0e04\u0e27\u0e23\u0e08\u0e30\u0e43\u0e0a\u0e49\u0e02\u0e2d\u0e07\u0e08\u0e23\u0e34\u0e07\u0e41\u0e25\u0e49\u0e27\u0e40\u0e1b\u0e34\u0e14\u0e2d\u0e31\u0e1e\u0e40\u0e14\u0e17\u0e23\u0e30\u0e1a\u0e1a\u0e44\u0e27\u0e49\u0e15\u0e25\u0e2d\u0e14\u0e40\u0e27\u0e25\u0e32\u0e04\u0e23\u0e31\u0e1a)<\/p>\n<p>\u0e43\u0e19\u0e2a\u0e48\u0e27\u0e19\u0e02\u0e2d\u0e07\u0e23\u0e30\u0e1a\u0e1a\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e01\u0e32\u0e23\u0e2d\u0e37\u0e48\u0e19\u0e46 \u0e17\u0e35\u0e48\u0e19\u0e48\u0e32\u0e2a\u0e19\u0e43\u0e08\u0e41\u0e15\u0e48\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e02\u0e36\u0e49\u0e19\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e2d\u0e22\u0e39\u0e48\u0e1a\u0e19\u0e15\u0e32\u0e23\u0e32\u0e07\u0e02\u0e49\u0e32\u0e07\u0e15\u0e49\u0e19\u0e21\u0e35\u0e14\u0e31\u0e07\u0e15\u0e48\u0e2d\u0e44\u0e1b\u0e19\u0e35\u0e49\u0e04\u0e23\u0e31\u0e1a<\/p>\n<ul>\n<li><span style=\"color: #ff6600;\"><strong>Ubuntu<\/strong><\/span><\/li>\n<li>39 total vulnerabilities 7 high severity 27 medium severity 5 low severity<\/li>\n<li><span style=\"color: #ff6600;\"><strong>Red Hat Enterprise<\/strong><\/span><\/li>\n<li>27 total vulnerabilities 6 high severity 17 medium severity 4 low severity<\/li>\n<li><span style=\"color: #ff6600;\"><strong>openSUSE<\/strong><\/span><\/li>\n<li>20 total vulnerabilities 9 high severity 9 medium severity 4 low severity<\/li>\n<li><span style=\"color: #ff6600;\"><strong>Fedora<\/strong><\/span><\/li>\n<li>15 total vulnerabilities 3 high severity 9 medium severity 3 low severity<\/li>\n<li><span style=\"color: #ff6600;\"><strong>Windows (\u0e42\u0e14\u0e22\u0e01\u0e32\u0e23\u0e23\u0e27\u0e21\u0e01\u0e25\u0e38\u0e48\u0e21\u0e23\u0e30\u0e1a\u0e1a\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e01\u0e32\u0e23\u0e17\u0e31\u0e49\u0e07\u0e2b\u0e21\u0e14\u0e40\u0e02\u0e49\u0e32\u0e44\u0e27\u0e49\u0e14\u0e49\u0e27\u0e22\u0e01\u0e31\u0e19\u0e17\u0e38\u0e01\u0e40\u0e27\u0e2d\u0e23\u0e4c\u0e0a\u0e31\u0e19\u0e17\u0e35\u0e48\u0e22\u0e31\u0e07\u0e04\u0e07\u0e21\u0e35\u0e01\u0e32\u0e23\u0e2d\u0e31\u0e1e\u0e40\u0e14\u0e17\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e2d\u0e22\u0e39\u0e48)<\/strong><\/span><\/li>\n<li>68 total vulnerabilities 47 high severity 20 medium severity 1 low severity<\/li>\n<li><span style=\"color: #ff6600;\"><strong>Android<\/strong><\/span><\/li>\n<li>6 total vulnerabilities 4 high severity 1 medium severity 1 low severity<\/li>\n<\/ul>\n<p>\u0e43\u0e19\u0e2a\u0e48\u0e27\u0e19\u0e02\u0e2d\u0e07\u0e23\u0e30\u0e1a\u0e1a\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e01\u0e32\u0e23\u0e19\u0e31\u0e49\u0e19\u0e40\u0e23\u0e32\u0e46 \u0e17\u0e48\u0e32\u0e19\u0e46 \u0e04\u0e07\u0e44\u0e21\u0e48\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e17\u0e35\u0e48\u0e08\u0e30\u0e44\u0e1b\u0e40\u0e1b\u0e34\u0e14\u0e42\u0e04\u0e49\u0e14\u0e14\u0e39\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e17\u0e35\u0e48\u0e08\u0e30\u0e41\u0e01\u0e49\u0e44\u0e02\u0e17\u0e35\u0e25\u0e30\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e44\u0e14\u0e49\u0e40\u0e1e\u0e35\u0e22\u0e07\u0e04\u0e19\u0e40\u0e14\u0e35\u0e22\u0e27\u0e04\u0e23\u0e31\u0e1a \u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19\u0e27\u0e34\u0e18\u0e35\u0e01\u0e32\u0e23\u0e17\u0e35\u0e48\u0e07\u0e48\u0e32\u0e22\u0e17\u0e35\u0e48\u0e2a\u0e38\u0e14\u0e01\u0e47\u0e04\u0e37\u0e2d\u0e01\u0e32\u0e23\u0e23\u0e2d\u0e04\u0e2d\u0e22\u0e43\u0e2b\u0e49\u0e1c\u0e39\u0e49\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e04\u0e2d\u0e22\u0e2d\u0e2d\u0e01\u0e2d\u0e31\u0e1e\u0e40\u0e14\u0e17\u0e41\u0e01\u0e49\u0e44\u0e02\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e17\u0e32\u0e07\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e2d\u0e2d\u0e01\u0e21\u0e32\u0e43\u0e2b\u0e49\u0e21\u0e32\u0e01\u0e17\u0e35\u0e48\u0e2a\u0e38\u0e14\u0e40\u0e17\u0e48\u0e32\u0e17\u0e35\u0e48\u0e08\u0e30\u0e40\u0e1b\u0e47\u0e19\u0e44\u0e1b\u0e44\u0e14\u0e49 \u0e41\u0e15\u0e48\u0e2a\u0e34\u0e48\u0e07\u0e2b\u0e19\u0e36\u0e48\u0e07\u0e17\u0e35\u0e48\u0e15\u0e49\u0e2d\u0e07\u0e44\u0e21\u0e48\u0e25\u0e37\u0e2d\u0e01\u0e47\u0e04\u0e37\u0e2d\u0e23\u0e30\u0e1a\u0e1a\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e01\u0e32\u0e23\u0e19\u0e31\u0e49\u0e19\u0e46 \u0e17\u0e35\u0e48\u0e04\u0e38\u0e13\u0e43\u0e0a\u0e49\u0e08\u0e30\u0e15\u0e49\u0e2d\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e02\u0e2d\u0e07\u0e41\u0e17\u0e49\u0e14\u0e49\u0e27\u0e22\u0e19\u0e30\u0e04\u0e23\u0e31\u0e1a(\u0e40\u0e27\u0e49\u0e19\u0e41\u0e15\u0e48\u0e43\u0e19\u0e15\u0e23\u0e30\u0e01\u0e39\u0e25 Linux \u0e0b\u0e36\u0e48\u0e07\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e19\u0e48\u0e32\u0e08\u0e30\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e23\u0e39\u0e49\u0e17\u0e32\u0e07\u0e14\u0e49\u0e32\u0e19\u0e01\u0e32\u0e23\u0e42\u0e04\u0e49\u0e14\u0e2d\u0e22\u0e39\u0e48\u0e41\u0e25\u0e49\u0e27)<\/p>\n<h2><span style=\"color: #ff6600;\">\u0e15\u0e32\u0e23\u0e32\u0e07\u0e23\u0e32\u0e22\u0e07\u0e32\u0e19\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e17\u0e32\u0e07\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e17\u0e35\u0e48\u0e17\u0e32\u0e07 NVD \u0e04\u0e49\u0e19\u0e1e\u0e1a\u0e1a\u0e19\u0e41\u0e2d\u0e1b\u0e1e\u0e25\u0e34\u0e40\u0e04\u0e0a\u0e31\u0e19\u0e17\u0e35\u0e48\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e19\u0e34\u0e22\u0e21\u0e43\u0e19\u0e1b\u0e35 2014<\/span><\/h2>\n<p style=\"text-align: center;\"><a href=\"https:\/\/notebookspec.com\/web\/wp-content\/uploads\/2015\/03\/Most-vulnerable-operating-systems-and-applications-in-2014-06-600.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-282459\" src=\"https:\/\/notebookspec.com\/web\/wp-content\/uploads\/2015\/03\/Most-vulnerable-operating-systems-and-applications-in-2014-06-600.jpg\" alt=\"Most-vulnerable-operating-systems-and-applications-in-2014 06 600\" width=\"640\" height=\"372\" srcset=\"https:\/\/notebookspec.com\/web\/wp-content\/uploads\/2015\/03\/Most-vulnerable-operating-systems-and-applications-in-2014-06-600.jpg 640w, https:\/\/notebookspec.com\/web\/wp-content\/uploads\/2015\/03\/Most-vulnerable-operating-systems-and-applications-in-2014-06-600-375x218.jpg 375w, https:\/\/notebookspec.com\/web\/wp-content\/uploads\/2015\/03\/Most-vulnerable-operating-systems-and-applications-in-2014-06-600-217x126.jpg 217w, https:\/\/notebookspec.com\/web\/wp-content\/uploads\/2015\/03\/Most-vulnerable-operating-systems-and-applications-in-2014-06-600-320x186.jpg 320w\" sizes=\"auto, (max-width: 768px) 92vw, (max-width: 992px) 450px, (max-width: 1200px) 597px, 730px\" \/><\/a><\/p>\n<p>\u0e43\u0e19\u0e2a\u0e48\u0e27\u0e19\u0e02\u0e2d\u0e07\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e1a\u0e19\u0e41\u0e2d\u0e1b\u0e1e\u0e25\u0e34\u0e40\u0e04\u0e0a\u0e31\u0e19\u0e17\u0e35\u0e48\u0e17\u0e32\u0e07 NVD \u0e04\u0e49\u0e19\u0e1e\u0e1a\u0e19\u0e31\u0e49\u0e19\u0e01\u0e47\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e40\u0e1b\u0e25\u0e35\u0e48\u0e22\u0e19\u0e44\u0e1b\u0e08\u0e32\u0e01\u0e43\u0e19\u0e1b\u0e35 2013 \u0e21\u0e32\u0e01\u0e19\u0e31\u0e01\u0e2a\u0e31\u0e01\u0e40\u0e17\u0e48\u0e32\u0e44\u0e23\u0e04\u0e23\u0e31\u0e1a \u0e42\u0e14\u0e22\u0e41\u0e2d\u0e1b\u0e1e\u0e25\u0e34\u0e40\u0e04\u0e0a\u0e31\u0e19\u0e17\u0e35\u0e48\u0e21\u0e35\u0e08\u0e33\u0e19\u0e27\u0e19\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e21\u0e32\u0e01\u0e17\u0e35\u0e48\u0e2a\u0e38\u0e14\u0e43\u0e19\u0e1b\u0e35\u0e19\u0e35\u0e49\u0e15\u0e01\u0e40\u0e1b\u0e47\u0e19\u0e02\u0e2d\u0e07 Microsoft Internet Explorer \u0e0b\u0e36\u0e48\u0e07\u0e21\u0e35\u0e08\u0e33\u0e19\u0e27\u0e19\u0e21\u0e32\u0e01\u0e16\u0e36\u0e07 242 \u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48 \u0e41\u0e25\u0e30\u0e43\u0e19\u0e08\u0e33\u0e19\u0e27\u0e19\u0e19\u0e31\u0e49\u0e19 220 \u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e16\u0e39\u0e01\u0e08\u0e31\u0e14\u0e43\u0e2b\u0e49\u0e40\u0e1b\u0e47\u0e19\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e17\u0e35\u0e48\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e23\u0e38\u0e19\u0e41\u0e23\u0e07\u0e2a\u0e39\u0e07\u0e04\u0e23\u0e31\u0e1a \u0e43\u0e19\u0e02\u0e13\u0e30\u0e17\u0e35\u0e48\u0e2d\u0e31\u0e19\u0e14\u0e31\u0e1a\u0e17\u0e35\u0e48 2 \u0e19\u0e31\u0e49\u0e19\u0e15\u0e01\u0e40\u0e1b\u0e47\u0e19\u0e02\u0e2d\u0e07 Google Chrome \u0e14\u0e49\u0e27\u0e22\u0e08\u0e33\u0e19\u0e27\u0e19 124 \u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48 \u0e15\u0e32\u0e21\u0e21\u0e32\u0e14\u0e49\u0e27\u0e22\u0e2d\u0e31\u0e19\u0e14\u0e31\u0e1a\u0e17\u0e35\u0e48 3 \u0e04\u0e37\u0e2d Mozilla Firefox \u0e17\u0e35\u0e48\u0e21\u0e35\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e08\u0e33\u0e19\u0e27\u0e19 117 \u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e14\u0e49\u0e27\u0e22\u0e01\u0e31\u0e19\u0e04\u0e23\u0e31\u0e1a<\/p>\n<p>\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e41\u0e01\u0e49\u0e44\u0e02\u0e41\u0e25\u0e30\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e19\u0e31\u0e49\u0e19\u0e01\u0e47\u0e15\u0e49\u0e2d\u0e07\u0e1a\u0e2d\u0e01\u0e40\u0e25\u0e22\u0e04\u0e23\u0e31\u0e1a\u0e27\u0e48\u0e32\u0e17\u0e32\u0e07\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e19\u0e31\u0e49\u0e19\u0e08\u0e30\u0e15\u0e49\u0e2d\u0e07\u0e04\u0e2d\u0e22\u0e23\u0e30\u0e27\u0e31\u0e07\u0e44\u0e21\u0e48\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e41\u0e2d\u0e1b\u0e1e\u0e25\u0e34\u0e40\u0e04\u0e0a\u0e31\u0e19\u0e40\u0e2b\u0e25\u0e48\u0e32\u0e19\u0e35\u0e49\u0e43\u0e19\u0e23\u0e39\u0e1b\u0e41\u0e1a\u0e1a\u0e17\u0e35\u0e48\u0e44\u0e21\u0e48\u0e40\u0e04\u0e22\u0e21\u0e32\u0e01\u0e48\u0e2d\u0e19 \u0e15\u0e31\u0e27\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e40\u0e0a\u0e48\u0e19\u0e01\u0e32\u0e23\u0e40\u0e02\u0e49\u0e32\u0e16\u0e36\u0e07\u0e40\u0e27\u0e47\u0e1a\u0e44\u0e0b\u0e15\u0e4c\u0e17\u0e35\u0e48\u0e44\u0e21\u0e48\u0e40\u0e2b\u0e21\u0e32\u0e30\u0e2a\u0e21\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e19 \u0e2f\u0e25\u0e2f \u0e2d\u0e35\u0e01\u0e21\u0e32\u0e01\u0e21\u0e32\u0e22 \u0e42\u0e14\u0e22\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e19\u0e31\u0e49\u0e19\u0e40\u0e23\u0e32\u0e21\u0e31\u0e01\u0e08\u0e30\u0e44\u0e14\u0e49\u0e40\u0e2b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e1c\u0e25\u0e34\u0e15\u0e04\u0e2d\u0e22\u0e17\u0e35\u0e48\u0e08\u0e30\u0e1e\u0e22\u0e32\u0e22\u0e32\u0e21\u0e2d\u0e2d\u0e01\u0e2d\u0e31\u0e1e\u0e40\u0e14\u0e17\u0e15\u0e31\u0e27\u0e41\u0e2d\u0e1b\u0e1e\u0e25\u0e34\u0e40\u0e04\u0e0a\u0e31\u0e19\u0e40\u0e27\u0e2d\u0e23\u0e4c\u0e0a\u0e31\u0e19\u0e43\u0e2b\u0e21\u0e48\u0e2d\u0e2d\u0e01\u0e21\u0e32\u0e41\u0e01\u0e49\u0e44\u0e02\u0e2d\u0e22\u0e39\u0e48\u0e40\u0e2a\u0e21\u0e2d\u0e46 \u0e41\u0e25\u0e30\u0e15\u0e25\u0e2d\u0e14\u0e40\u0e27\u0e25\u0e32\u0e2d\u0e22\u0e39\u0e48\u0e41\u0e25\u0e49\u0e27\u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19\u0e01\u0e32\u0e23\u0e17\u0e35\u0e48\u0e04\u0e2d\u0e22\u0e2d\u0e31\u0e1e\u0e40\u0e14\u0e17\u0e41\u0e2d\u0e1b\u0e1e\u0e25\u0e34\u0e40\u0e04\u0e0a\u0e31\u0e19\u0e40\u0e2b\u0e25\u0e48\u0e32\u0e19\u0e31\u0e49\u0e19\u0e43\u0e2b\u0e49\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e27\u0e2d\u0e23\u0e4c\u0e0a\u0e31\u0e19\u0e43\u0e2b\u0e21\u0e48\u0e40\u0e2a\u0e21\u0e2d\u0e01\u0e47\u0e40\u0e1b\u0e47\u0e19\u0e27\u0e34\u0e18\u0e35\u0e17\u0e35\u0e48\u0e14\u0e35\u0e27\u0e34\u0e18\u0e35\u0e2b\u0e19\u0e36\u0e48\u0e07\u0e43\u0e19\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e40\u0e0a\u0e48\u0e19\u0e40\u0e14\u0e35\u0e22\u0e27\u0e01\u0e31\u0e19\u0e04\u0e23\u0e31\u0e1a<\/p>\n<p>\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e44\u0e23\u0e01\u0e47\u0e15\u0e32\u0e21\u0e41\u0e15\u0e48\u0e01\u0e32\u0e23\u0e17\u0e35\u0e48\u0e23\u0e30\u0e1a\u0e1a\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e01\u0e32\u0e23\u0e41\u0e25\u0e30\u0e41\u0e2d\u0e1b\u0e1e\u0e25\u0e34\u0e40\u0e04\u0e0a\u0e31\u0e19\u0e19\u0e31\u0e49\u0e19\u0e21\u0e35\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e40\u0e2b\u0e25\u0e48\u0e32\u0e19\u0e35\u0e49\u0e16\u0e37\u0e2d\u0e44\u0e14\u0e49\u0e27\u0e48\u0e32\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e18\u0e23\u0e23\u0e21\u0e14\u0e32\u0e2a\u0e32\u0e21\u0e31\u0e0d\u0e17\u0e31\u0e48\u0e27\u0e44\u0e1b\u0e17\u0e35\u0e48\u0e40\u0e23\u0e32\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e08\u0e30\u0e17\u0e33\u0e01\u0e32\u0e23\u0e1e\u0e1a\u0e40\u0e2b\u0e47\u0e19\u0e44\u0e14\u0e49\u0e43\u0e19\u0e17\u0e38\u0e01\u0e46 \u0e27\u0e31\u0e19\u0e02\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e40\u0e25\u0e22\u0e17\u0e35\u0e40\u0e14\u0e35\u0e22\u0e27\u0e01\u0e47\u0e27\u0e48\u0e32\u0e44\u0e14\u0e49\u0e04\u0e23\u0e31\u0e1a(\u0e40\u0e1e\u0e35\u0e22\u0e07\u0e41\u0e15\u0e48\u0e27\u0e48\u0e32\u0e08\u0e30\u0e23\u0e39\u0e49\u0e15\u0e31\u0e27\u0e2b\u0e23\u0e37\u0e2d\u0e44\u0e21\u0e48\u0e27\u0e48\u0e32\u0e19\u0e31\u0e48\u0e19\u0e40\u0e1b\u0e47\u0e19\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e23\u0e36\u0e40\u0e1b\u0e25\u0e48\u0e32\u0e01\u0e47\u0e04\u0e07\u0e02\u0e36\u0e49\u0e19\u0e2d\u0e22\u0e39\u0e48\u0e01\u0e31\u0e1a\u0e1b\u0e23\u0e30\u0e2a\u0e1a\u0e01\u0e32\u0e23\u0e13\u0e4c\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e02\u0e2d\u0e07\u0e41\u0e15\u0e48\u0e25\u0e30\u0e17\u0e48\u0e32\u0e19\u0e04\u0e23\u0e31\u0e1a) \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e04\u0e27\u0e32\u0e21\u0e44\u0e21\u0e48\u0e1b\u0e23\u0e30\u0e21\u0e32\u0e17\u0e41\u0e25\u0e49\u0e27\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e41\u0e2d\u0e1b\u0e1e\u0e25\u0e34\u0e40\u0e04\u0e0a\u0e31\u0e19\u0e2b\u0e23\u0e37\u0e2d\u0e23\u0e30\u0e1a\u0e1a\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e01\u0e32\u0e23\u0e02\u0e2d\u0e07\u0e41\u0e17\u0e49 \u0e41\u0e25\u0e30\u0e04\u0e2d\u0e22\u0e2d\u0e31\u0e1e\u0e40\u0e14\u0e17\u0e2d\u0e22\u0e39\u0e48\u0e15\u0e25\u0e2d\u0e14\u0e40\u0e27\u0e25\u0e32\u0e19\u0e48\u0e32\u0e08\u0e30\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e17\u0e35\u0e48\u0e14\u0e35\u0e17\u0e35\u0e48\u0e2a\u0e38\u0e14\u0e04\u0e23\u0e31\u0e1a<\/p>\n<p>\u0e17\u0e35\u0e48\u0e21\u0e32 :\u00a0gfi, GDV<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u0e43\u0e19\u0e0a\u0e48\u0e27\u0e07\u0e40\u0e27\u0e25\u0e32\u0e17\u0e35\u0e48\u0e44\u0e21\u0e48\u0e19\u0e32\u0e19\u0e1c\u0e48\u0e32\u0e19\u0e21\u0e32\u0e19\u0e35\u0e49  National Vulnerability Database (NVD) \u0e44\u0e14\u0e49\u0e17\u0e33\u0e01\u0e32\u0e23\u0e40\u0e1c\u0e22\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e23\u0e32\u0e22\u0e07\u0e32\u0e19\u0e02\u0e2d\u0e07\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e1a\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e01\u0e32\u0e23\u0e41\u0e25\u0e30\u0e41\u0e2d\u0e1b\u0e1e\u0e25\u0e34\u0e40\u0e04\u0e0a\u0e31\u0e19\u0e1b\u0e23\u0e30\u0e08\u0e33\u0e1b\u0e35 2014 \u0e17\u0e35\u0e48\u0e1c\u0e48\u0e32\u0e19\u0e21\u0e32\u0e04\u0e23\u0e31\u0e1a\u0e27\u0e48\u0e32\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e0a\u0e48\u0e19\u0e44\u0e23\u0e1a\u0e49\u0e32\u0e07<\/p>\n","protected":false},"author":53,"featured_media":282437,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7],"tags":[832,1454],"class_list":["post-282433","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-special-story","tag-application","tag-os"],"views":298,"_links":{"self":[{"href":"https:\/\/notebookspec.com\/web\/wp-json\/wp\/v2\/posts\/282433","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/notebookspec.com\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/notebookspec.com\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/notebookspec.com\/web\/wp-json\/wp\/v2\/users\/53"}],"replies":[{"embeddable":true,"href":"https:\/\/notebookspec.com\/web\/wp-json\/wp\/v2\/comments?post=282433"}],"version-history":[{"count":0,"href":"https:\/\/notebookspec.com\/web\/wp-json\/wp\/v2\/posts\/282433\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/notebookspec.com\/web\/wp-json\/wp\/v2\/media\/282437"}],"wp:attachment":[{"href":"https:\/\/notebookspec.com\/web\/wp-json\/wp\/v2\/media?parent=282433"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/notebookspec.com\/web\/wp-json\/wp\/v2\/categories?post=282433"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/notebookspec.com\/web\/wp-json\/wp\/v2\/tags?post=282433"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}