Каталоги
В сервис интегрированы наиболее популярные публичных базы знаний:
- Сертификаты СЗИ - Государственный реестр сертифицированных средств защиты информации опубликованный Федеральной службой по техническому и экспортному контролю, может быть использован для контроля актуальности используемых СЗИ в организации.
- CVE уязвимости - общедоступная публичная база уязвимостей Common Vulnerabilities and Exposures (CVE). Миссия программы CVE заключается в выявлении, определении и каталогизации публично раскрываемых уязвимостей в сфере кибербезопасности. Для каждой уязвимости в каталоге существует одна запись CVE. Уязвимости обнаруживаются, затем присваиваются и публикуются организациями по всему миру, которые сотрудничают с программой CVE. Партнеры публикуют записи CVE для единообразного описания уязвимостей. Специалисты в области информационных технологий и кибербезопасности используют записи CVE, чтобы убедиться, что они обсуждают одну и ту же проблему, и координировать свои усилия по определению приоритетности и устранению уязвимостей.
- БДУ ФСТЭК уязвимости - раздел Уязвимости Банка данных уязвимостей опубликованная Федеральной службой по техническому и экспортному контролю совместно с Государственным научно-исследовательским испытательным институтом проблем технической защиты информации. Одной из целей создания банка данных угроз безопасности информации является объединение специалистов в области информационной безопасности для решения задач повышения защищенности информационных систем.
- НКЦКИ уязвимости - общедоступная публичная база уязвимостей Национального координационного центра по компьютерным инцидентам (НКЦКИ), обеспечивающего координацию деятельности субъектов КИИ по обнаружению, предупреждению, ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты.
- MITRE ATT&CK – Adversarial Tactics, Techniques & Common Knowledge – Тактики, техники и общеизвестные знания о злоумышленниках. Это основанная на реальных наблюдениях база знаний компании Mitre, содержащая описание тактик, приемов и методов, используемых киберпреступниками. База создана в 2013 году и регулярно обновляется, цель – составление структурированной матрицы используемых киберпреступниками приемов, чтобы упростить задачу реагирования на киберинциденты.
- БДУ ФСТЭК и Новая БДУ ФСТЭК – раздел Угрозы Банка данных угроз, опубликованный в 2015 году Федеральной службой по техническому и экспортному контролю и Государственным научно-исследовательским испытательным институтом проблем технической защиты информации, обязателен при моделировании угроз при построении систем защиты персональных данных, критической информационной инфраструктуры, государственных информационных систем.
CVE, БДУ ФСТЭК и НКЦКИ
Каталоги CVE уязвимости, БДУ ФСТЭК уязвимости и НКЦКИ уязвимости предоставляют дополнительный контент и обогащают информацией описание уязвимостей от сканеров в модуле Технические уязвимости.
Интерфейс каталогов идентичен и содержит следующие блоки:
- Метрики:
- Найденные уязвимости – отображает количество найденных в отчетах от сканеров уязвимостей которые связаны с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей);
- Уязвимые хосты – отображает количество хостов на которых обнаружены уязвимости связанные с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей).
- Табличную часть Каталог уязвимостей:
- Фильтр по полю Идентификатор - особенностью данного фильтра является автоматический разбор текста с последующим извлечением из текста идентификаторов. Для этого необходимо вставить произвольный текст с идентификаторами в поле и добавить в фильтр через кнопку плюс;
- Табличную часть с полями для каталогов CVE и БДУ ФСТЭК:
- Идентификатор - id уязвимости в базе уязвимостей;
- Описание - текстовое описание уязвимости;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- CVSS - числовая оценка уязвимости согласно источнику, с указанием даты выявления уязвимости экспертами, оценка отображается цветом согласно оценке CVSS 0.1 – 3.9 Low Зеленый,
4.0 – 6.9 Medium Желтый, 7.0 – 8.9 High Оранжевый, 9.0 – 10.0 Critical Красный.
- Табличную часть с полями для каталогов CVE :
- Дата бюллетеня - информация о дате публикации бюллетеня содержащего уязвимости;
- Идентификатор - id уязвимости в базе уязвимостей;
- Информация - текстовое описание уязвимости;
- Вектор атаки - локальный или сетевой вектор атаки;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- Наличие обновления - - флаг, данный статус отображается если база уязвимостей содержит информацию о наличии обновлений от производителя уязвимого ПО;
- Дата выявления - даты выявления уязвимости экспертами.
- Чекбокс «Только обнаруженные уязвимости» - устанавливает фильтр на табличную часть для отображения только обнаруженные уязвимости.
- Функционал для экспорта всех уязвимостей каталога.
- Для каталога добавляется функционал Варианты отображения:
- Бюллетени - изменяет отображение табличной части на реестр бюллетеней, отображает общее количество уязвимостей в бюллетени в поле Уязвимостей в бюллетени и статус по обнаружению в поле Обнаружено - данный статус отображается если хотя бы одна уязвимость из бюллетеня обнаружена в инфраструктуре.
- Уязвимости.
MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК
Данные из каталогов MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК могут использоваться для контекстного наполнения риска в модуле Риски.
Каждый из указанных каталогов сформирован по собственной схеме данных, которая не соответствует подходу оценки риска, используемому в сервисе. Но в основе своей указанные базы описывают все те же риски информационной безопасности, каждый под своим углом. Поэтому они добавлены в сервис и как отдельные компоненты и как основа для создания рисков, угроз или уязвимостей.
Каталоги могут использоваться в сервисе с целью:
- Облегчения процесса формирования рисков, угроз и уязвимостей;
- Обогащения информации по рискам (угрозам, уязвимостям) созданным в сервисе.
- Взгляда на компанию и оценку рисков через публичные каталоги угроз.
Сервис позволяет установить связь между объектами из каталогов и 3 типами объектов сервиса: угрозами, уязвимостями или рисками безопасности:
- Уязвимости могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK и способами реализации Новой БДУ ФСТЭК.
- Угрозы могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами и последствиями Новой БДУ ФСТЭК.
- Риски могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами, способами реализации и последствиями Новой БДУ ФСТЭК.
Такой широкий выбор возможных связей сделан потому, что объекты из каталогов угроз могут быть или угрозой или уязвимостью в контексте сервиса.
Например, УБИ.004 Угроза аппаратного сброса пароля BIOS из БДУ ФСТЭК в контексте сервиса является уязвимостью, особенностью активов типа Микропрограммное обеспечение, которая может привести к реализации угрозы Несанкционированного локального доступа к BIOS.
В большинстве случаев угрозы из БДУ ФСТЭК и техники из MITRE ATT@CK являются именно уязвимостями, использование которых ведет к реализации угроз безопасности, но бывают и исключения.
Для рисков, угроз и уязвимостей из базы Community связи с каталогами угроз уже установлены.
Связь с каталогом угроз может быть прямой или косвенной. Например, если уязвимость связана с угрозой из БДУ ФСТЭК то и все риски, в составе которых есть данная уязвимость будут автоматически связаны с угрозой из БДУ ФСТЭК.
Каталог БДУ ФСТЭК - это реестр рисков от банка данных угроз безопасности информации ФСТЭК России.
Каждая угроза содержит описание, рекомендации к каким типам активов может быть применена эта угроза, классификация по свойствам информации и вероятные источники угрозы. Дополнительно в блоке Связанные риски указаны связанные риски, а в блоке Каталоги указываются связи с записями из других каталогов.
Каталог Новая БДУ ФСТЭК от банка данных угроз безопасности информации ФСТЭК России содержит:
- матрицу Способы реализации (возникновения угроз) - каждая ячейка которых содержит описание поверхности атаки: группу способов, уровень возможностей нарушителя, возможные реализуемые угрозы, компоненты объектов воздействия, возможные меры защиты;
- Негативные последствия - перечень негативных последствий в классификации ФСТЭК в виде кода и описания;
- Угрозы - реестр угроз с описанием, каждая угроза содержит возможные объекты воздействия и возможные способы реализации угроз;
- Объекты - перечень объектов последствий с описанием и компонентами которые могут входить в состав объекта;
- Компоненты - перечень компонентов объектов воздействия с указанием объектов воздействия на которых они могут располагаться;
- Нарушители - уровни возможностей нарушителей классифицированные по возможностям и компетенции;
- Меры защиты - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя.
Каталог MITRE ATT&CK содержит:
- Матрица - содержит тактики и техники злоумышленника, позволяет на основании тактики или техники создать риск или уязвимость, в матрице указаны связи с рисками в базе Community и с рисками в базе команды;
- Тактики - направления действия нарушителя на том или ином этапе cyberkillchane;
- Техники - конкретные действия нарушителя для достижения цели на конкретном шаге cyberkillchane;
- Контрмеры - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя;
- Преступные группы - описание APT группировок и их особенности и модель поведения;
- Инструменты - ПО используемое нарушителями для вредоносного воздействия.
Матрицы могут использоваться для построения тепловой карты рисков наложенных на матрицы угроз и уязвимостей.
Сертификаты СЗИ
Каталог Сертификаты СЗИ может быть использован в модуле Активы как источник информации для поля Номер сертификата СЗИ. В модуле активов есть возможность вести реестр СЗИ используемых в организации, в свою очередь каталог сертификатов СЗИ позволяет связать актив с каталогом через поле актива Номер сертификата СЗИ.
Каталог Сертификаты СЗИ содержит реестр с информацией о номере сертификата, сроке действия сертификата и сроке поддержки СЗИ. Кроме реестра каталог содержит следующие метрики:
- Имеющиеся СЗИ - отображает количество активов у которых заполнено поле Номер сертификата СЗИ;
- Скоро будут просрочены - отображает количество активов у которых срок действия сертификата меньше 90 календарных дней;
- Просроченные сертификаты - отображает количество активов у которых срок действия сертификата уже истек;
- Истекшая поддержка - отображает количество активов у которых срок действия сертификата уже истек.
Каждая метрика ведёт в реестр активов и выводит список СЗИ, отфильтрованный по соответствующим параметрам.
Нажав на просмотр сертификата, мы увидим карточку сертификата, сервис хранит информацию о следующих данных:
- Номер сертификата;
- Дата внесения в реестр;
- Срок действия сертификата;
- Срок окончания тех. поддержки;
- Наименование средства (шифр);
- Схема сертификации;
- Испытательная лаборатория;
- Орган по сертификации;
- Заявитель;
- Наименования документов соответствия;
- Реквизиты заявителя.
Реестр обновляется автоматически один раз в месяц.
Куда я попал?
100)" :class="{'content-width-sticky': scrolled}" class="overflow-auto w-100">
CWE-126
CWE-126: Buffer Over-read
Идентификаторы ФСТЭК уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| BDU:2018-00625 | Уязвимость компонента Qualcomm Security Feature операционной системы Android, позволяющая нарушителю вызвать переполнение буфера |
| BDU:2018-01091 | Уязвимость службы XCP Router программных средств Cisco Unified Communications Manager IM and Presence Service и Cisco TelePresence Video Communication Server, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-00623 | Уязвимость модуля аутентификации NTLM RDP-клиента FreeRDP, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-00852 | Уязвимость драйверов беспроводной сети ядра операционной системы Linux программного обеспечения Qualcomm, связанная с отсутствием проверки длины буфера и чтением за границами памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-04873 | Уязвимость утилиты для перехвата и анализа сетевого трафика tcpdump, вызванная переполнением буфера, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2020-04977 | Уязвимость реализации протокола Control and Provisioning of Wireless Access Points (CAPWAP) операционной системы Cisco IOS XE контроллеров беспроводной сети Cisco Catalyst и точки доступа Catalyst 9100, позволяющая нарушителю вызвать отказ в обслужив... |
| BDU:2021-01810 | Уязвимость реализации протокола Control and Provisioning of Wireless Access Points (CAPWAP) операционных систем Cisco IOS XE, позволяющая нарушителю вызвать перезагрузку устройства или вызвать отказ в обслуживании |
| BDU:2021-02067 | Уязвимость реализации синтаксического анализа списка действий пользователя Service info микропрограммного обеспечения встраиваемых плат Qualcomm, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-04003 | Уязвимость микропрограммного обеспечения маршрутизаторов Cisco SD-WAN, связанная с чтением за границами буфера в памяти, позволяющая нарушителю получить несанкционированный доступ к устройству |
| BDU:2021-05130 | Уязвимость функции MPLS Operation, Administration and Maintenance (OAM) операционной системы Cisco NX-OS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-01440 | Уязвимость интерпретатора PostScript устройств HP Print, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-03235 | Уязвимость реализации функции find_next_quote() текстового редактора Vim, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2022-05093 | Уязвимость функции utf_head_off() текстового редактора Vim, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2022-05320 | Уязвимость реализации сетевого протокола OSPFv3 сетевых операционных систем Cisco NX-OS маршрутизаторов Cisco, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-06001 | Уязвимость компонента Video микропрограммного обеспечения встраиваемых плат Qualcomm, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-06008 | Уязвимость компонента WLAN HOST микропрограммного обеспечения встраиваемых плат Qualcomm, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2022-06016 | Уязвимость компонента компонента Video микропрограммного обеспечения встраиваемых плат Qualcomm, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-06019 | Уязвимость реализации функции защиты содержимого микропрограммного обеспечения встраиваемых плат Qualcomm, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2022-06021 | Уязвимость компонента Audio микропрограммного обеспечения встраиваемых плат Qualcomm, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2022-06022 | Уязвимость компонента Bluetooth HOST микропрограммного обеспечения встраиваемых плат Qualcomm, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации или вызвать отказ в обслуживании |
| BDU:2022-07414 | Уязвимость приложения контроля лицензий CodeMeter, связанная с чтением данных за границами буфера в памяти, позволяющая нарушителю раскрыть защищаемую информацию или вызвать отказ в обслуживании |
| BDU:2022-07433 | Уязвимость службы HTTP(S) сервера CmWAN приложения контроля лицензий CodeMeter, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-01309 | Уязвимость интерфейса Security Support Provider Interface (SSPI) и реализации сетевого протокола Server Message Block (SMB) прокси-сервера Squid, позволяющая нарушителю раскрыть защищаемую информацию или вызвать отказ в обслуживании |
| BDU:2023-08581 | Уязвимость прокси-сервера Squid, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-01085 | Уязвимость компонента анализа файлов формата OLE2 пакета антивирусных программ ClamAV, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-02075 | Уязвимость функциональности разбора ICMP и ICMPv6 реализации генератора ISN стека протоколов, используемого uC/OS, uC/TCP-IP, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-02079 | Уязвимость функциональности разбора ICMP и ICMPv6 реализации генератора ISN стека протоколов, используемого uC/OS, uC/TCP-IP, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-02456 | Уязвимость методов ungetbyte и ungetc обработчика строк StringIO для языка программирования Ruby, позволяющая нарушителю оказать воздействие на конфиденциальность защищаемой информации |
| BDU:2024-03104 | Уязвимость функции ProcXIPassiveGrabDevice() сервера X Window System Xorg-server, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2024-03109 | Уязвимость функции ProcAppleDRICreatePixmap() сервера X Window System Xorg-server, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2024-03132 | Уязвимость функции ProcXIGetSelectedEvents() сервера X Window System Xorg-server, позволяющая нарушитель получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2024-03184 | Уязвимость драйвера USB Print Driver операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-03195 | Уязвимость диспетчера подключений удаленного доступа (Remote Access Connection Manager) операционных систем Windows, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-03205 | Уязвимость диспетчера подключений удаленного доступа (Remote Access Connection Manager) операционных систем Windows, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-03213 | Уязвимость диспетчера подключений удаленного доступа (Remote Access Connection Manager) операционных систем Windows, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-04059 | Уязвимость службы Remote Access Connection Manager (RASMan) операционных систем Windows, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-04774 | Уязвимость диспетчера подключений удаленного доступа (Remote Access Connection Manager) операционных систем Windows, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-04915 | Уязвимость реализации стека протоколов TCP /IP FreeRTOS-Plus-TCP операционной системы реального времени FreeRTOS, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05304 | Уязвимость службы Remote Desktop Licensing Service операционных систем Windows, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-05494 | Уязвимость диспетчера подключений удаленного доступа (Remote Access Connection Manager) операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-05495 | Уязвимость диспетчера подключений удаленного доступа (Remote Access Connection Manager) операционных систем Windows, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-05878 | Уязвимость микропрограммного обеспечения встраиваемых плат Qualcomm, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю раскрыть защищаемую информацию или вызвать отказ в обслуживании |
| BDU:2024-05881 | Уязвимость микропрограммного обеспечения встраиваемых плат Qualcomm, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю раскрыть защищаемую информацию или вызвать отказ в обслуживании |
| BDU:2024-05981 | Уязвимость микропрограммного обеспечения встраиваемых плат Qualcomm, связанная с возможностью чтения данных за границами буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-06024 | Уязвимость функции curl_url_get() утилиты командной строки cURL, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-06279 | Уязвимость системы аппаратной виртуализации Windows Hyper-V операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-07103 | Уязвимость файловой системы Resilient File System (ReFS) операционных систем Windows, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю повысить привилегии |
| BDU:2024-07215 | Уязвимость компонента Graphics операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-07255 | Уязвимость инструмента удаленного управления Admin Center операционных систем Windows, позволяющая нарушителю раскрыть защищаемую информацию или вызвать отказ в обслуживании |
| BDU:2024-07945 | Уязвимость файловой системы Resilient File System (ReFS) операционных систем Windows, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-07966 | Уязвимость службы Windows Routing and Remote Access Service (RRAS) операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-07972 | Уязвимость службы Windows Routing and Remote Access Service (RRAS) операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08507 | Уязвимость микропрограммного обеспечения встраиваемых плат Qualcomm, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю вызывать отказ в обслуживании |
| BDU:2024-08550 | Уязвимость браузера Microsoft Edge, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-10563 | Уязвимость функции static enum_func_status php_mysqlnd_rset_field_read() интерпретатора языка программирования PHP, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-10775 | Уязвимость функции str_base64_encode_rfc2047() сервера универсальной системы мониторинга Zabbix, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10912 | Уязвимость компонента Graphics пакетов программ Microsoft Office и Office 365, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-11124 | Уязвимость драйвера Windows Common Log File System (CLFS) операционных систем Microsoft Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-00201 | Уязвимость раздела SMEM микропрограммного обеспечения процессоров безопасности Qualcomm, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-00316 | Уязвимость службы очереди сообщений Microsoft Message Queuing (MSMQ) операционных систем Microsoft Windows, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-00363 | Уязвимость драйвера Cloud Files Mini Filter Driver операционных систем Microsoft Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-00588 | Уязвимость программных платформ Microsoft .NET Framework, .NET и средства разработки программного обеспечения Microsoft Visual Studio, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-01152 | Уязвимость функции hab_ioctl() микропрограммного обеспечения встраиваемых плат Qualcomm, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-02193 | Уязвимость компонента ECMP Dissector анализатора трафика компьютерных сетей Wireshark, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-02626 | Уязвимость файловой системы NTFS операционной системы Windows, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-02856 | Уязвимость функции cpu_power_to_freq() модуля drivers/thermal/cpufreq_cooling.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании. |
| BDU:2025-04017 | Уязвимость микропрограммного обеспечения встраиваемых плат Qualcomm, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-04036 | Уязвимость микропрограммного обеспечения встраиваемых плат Qualcomm, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-04199 | Уязвимость службы Windows Routing and Remote Access Service (RRAS) операционных систем Windows, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-04206 | Уязвимость службы Windows Routing and Remote Access Service (RRAS) операционных систем Windows, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-04239 | Уязвимость службы маршрутизации и удаленного доступа Windows RRAS операционных системы Windows, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-04242 | Уязвимость службы маршрутизации и удаленного доступа Windows RRAS операционных системы Windows, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-04253 | Уязвимость службы маршрутизации и удаленного доступа Windows RRAS операционной системы Windows, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-05207 | Уязвимость функции header_gnu_longlink компонента archive_read_support_format_tar.c библиотеки архивирования Libarchive, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05231 | Уязвимость функций sniff_feed_or_html() и skip_insignificant_space() библиотеки libsoup графического интерфейса GNOME, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05341 | Уязвимость микропрограммного обеспечения процессоров ARM, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-05405 | Уязвимость библиотеки libpq системы управления базами данных PostgreSQL, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05516 | Уязвимость микропрограммного обеспечения встраиваемых плат Qualcomm, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-05522 | Уязвимость микропрограммного обеспечения встраиваемых плат Qualcomm, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-05529 | Уязвимость компонента EXTN Element ID Parser микропрограммного обеспечения встраиваемых плат Qualcomm, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05592 | Уязвимость пакетов программ Microsoft Office, Excel и 365 Apps for Enterprise, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05602 | Уязвимость реализации протокола Server Message Block (SMB) операционных систем Windows, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-05737 | Уязвимость функции skip_insight_whitespace() библиотеки libsoup графического интерфейса GNOME, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-06392 | Уязвимость микропрограммного обеспечения встраиваемых плат Qualcomm, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-06399 | Уязвимость микропрограммного обеспечения встраиваемых плат Qualcomm, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-06406 | Уязвимость компонента WLAN HAL микропрограммного обеспечения встраиваемых плат Qualcomm, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-06488 | Уязвимость реализации технологий передачи голосовых вызовов VoLTE/VoWiFi IMS микропрограммного обеспечения встраиваемых плат Qualcomm, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-07158 | Уязвимость компонента Storage Management Provider операционных систем Windows, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-08305 | Уязвимость компонента Windows Virtual Hard Disk операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-08332 | Уязвимость компонента Windows Virtual Hard Disk операционной системы Microsoft Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-08425 | Уязвимость драйвера Storage Port Driver операционной системы Microsoft Windows, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-08513 | Уязвимость драйвера Transport Driver Interface (TDI) Translation Driver операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-09056 | Уязвимость операционных систем Fortinet FortiOS, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю вызвать сбой демона FGFM |
| BDU:2025-09570 | Уязвимость микропрограммного обеспечения встраиваемых плат Qualcomm, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09571 | Уязвимость микропрограммного обеспечения встраиваемых плат Qualcomm, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09809 | Уязвимость текстового редактора Microsoft Word, пакетов программ Microsoft Office и Microsoft 365 Apps for Enterprise, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-09978 | Уязвимость микропрограммного обеспечения встраиваемых плат Qualcomm, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09981 | Уязвимость компонента Camera микропрограммного обеспечения встраиваемых плат Qualcomm, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-09987 | Уязвимость микропрограммного обеспечения встраиваемых плат Qualcomm, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-10964 | Уязвимость пакетов программ Microsoft Office и 365 Apps for Enterprise, связанная c выходом операции за границы буфера в памяти, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-11043 | Уязвимость службы маршрутизации и удаленного доступа Windows RRAS операционных системы Windows, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-11047 | Уязвимость службы маршрутизации и удаленного доступа Windows RRAS операционных системы Windows, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-11119 | Уязвимость службы Routing and Remote Access Service (RRAS) операционных систем Windows, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-11120 | Уязвимость службы Routing and Remote Access Service (RRAS) операционных систем Windows, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-11214 | Уязвимость графического менеджера окон fly-wm, связанная с чтением за границами буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11218 | Уязвимость утилиты fly-wmpam графического менеджера окон fly-wm, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12584 | Уязвимость программной платформы Microsoft .NET, Microsoft .NET Framework и редактора исходного кода Visual Studio, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-13033 | Уязвимость драйвера Storport.sys операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-13128 | Уязвимость реализации стека протоколов TCP /IP FreeRTOS-Plus-TCP операционной системы реального времени FreeRTOS, позволяющая нарушителю оказать воздействие на конфиденциальность и доступность защищаемой информации |
| BDU:2025-13130 | Уязвимость реализации стека протоколов TCP /IP FreeRTOS-Plus-TCP операционной системы реального времени FreeRTOS, позволяющая нарушителю оказать воздействие на конфиденциальность и доступность защищаемой информации |
| BDU:2025-13263 | Уязвимость компонента Storage Management Provider операционных систем Windows, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-13951 | Уязвимость микропрограммного обеспечения встраиваемых плат Qualcomm, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-13953 | Уязвимость службы DSP микропрограммного обеспечения встраиваемых плат Qualcomm, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-14075 | Уязвимость драйвера Transport Driver Interface (TDI) Translation Driver операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-14485 | Уязвимость функции DecodeWinevt() системы обнаружения и предотвращения вторжений Wazuh, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-14490 | Уязвимость функции w expression match() системы обнаружения и предотвращения вторжений Wazuh, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-15489 | Уязвимость компонента Projected File System операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-15492 | Уязвимость службы Routing and Remote Access Service (RRAS) операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-15503 | Уязвимость компонента Projected File System операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-15504 | Уязвимость компонента Projected File System операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-15509 | Уязвимость компонента Projected File System операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-15534 | Уязвимость пакетов программ Microsoft Excel, Microsoft Office, Microsoft 365 Apps for Enterprise и Microsoft Office Online Server, связанная с ненадежным разыменованием указателя, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-16078 | Уязвимость сервера Modbus TCP микропрограммного обеспечения программируемых логических контроллеров ABB AC500, позволяющая нарушителю выполнить произвольный код |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| CVE-2017-17772 | Multiple buffer overread vulnerabilities in WLAN |
| CVE-2017-7668 | The HTTP strict parsing changes added in Apache httpd 2.2.32 and 2.4.24 introduced a bug in token list parsing, which allows... |
| CVE-2017-7679 | In Apache httpd 2.2.x before 2.2.33 and 2.4.x before 2.4.26, mod_mime can read one byte past the end of a buffer when sending... |
| CVE-2018-14790 | Fuji Electric FRENIC LOADER v3.3 v7.3.4.1a of FRENIC-Mini (C1), FRENIC-Mini (C2), FRENIC-Eco, FRENIC-Multi, FRENIC-MEGA, FREN... |
| CVE-2018-5852 | Buffer Over-read in IPA |
| CVE-2018-8789 | FreeRDP prior to version 2.0.0-rc4 contains several Out-Of-Bounds Reads in the NTLM Authentication module that results in a D... |
| CVE-2018-8791 | rdesktop versions up to and including v1.8.3 contain an Out-Of-Bounds Read in function rdpdr_process() that results in an inf... |
| CVE-2018-8792 | rdesktop versions up to and including v1.8.3 contain an Out-Of-Bounds Read in function cssp_read_tsrequest() that results in... |
| CVE-2018-8796 | rdesktop versions up to and including v1.8.3 contain an Out-Of-Bounds Read in function process_bitmap_updates() that results... |
| CVE-2018-8798 | rdesktop versions up to and including v1.8.3 contain an Out-Of-Bounds Read in function rdpsnd_process_ping() that results in... |
| CVE-2018-8799 | rdesktop versions up to and including v1.8.3 contain an Out-Of-Bounds Read in function process_secondary_order() that results... |
| CVE-2019-1010220 | tcpdump.org tcpdump 4.9.2 is affected by: CWE-126: Buffer Over-read. The impact is: May expose Saved Frame Pointer, Return Ad... |
| CVE-2019-11036 | Heap over-read in PHP EXIF extension |
| CVE-2019-3563 | Wangle's LineBasedFrameDecoder contains logic for identifying newlines which incorrectly advances a buffer, leading to a pote... |
| CVE-2019-5432 | A specifically malformed MQTT Subscribe packet crashes MQTT Brokers using the mqtt-packet module versions < 3.5.1, 4.0.0 - 4.... |
| CVE-2020-25853 | The function CheckMic() in the Realtek RTL8195A Wi-Fi Module prior to versions released in April 2020 (up to and excluding 2.... |
| CVE-2020-3399 | Cisco IOS XE Wireless Controller Software for the Catalyst 9000 Family CAPWAP Denial of Service Vulnerability |
| CVE-2020-35511 | A global buffer overflow was discovered in pngcheck function in pngcheck-2.4.0(5 patches applied) via a crafted png file. |
| CVE-2020-8244 | A buffer over-read vulnerability exists in bl <4.0.3, <3.0.1, <2.2.1, and <1.2.3 which could allow an attacker to supply user... |
| CVE-2021-1373 | Cisco IOS XE Wireless Controller Software for the Catalyst 9000 Family CAPWAP Denial of Service Vulnerability |
| CVE-2021-1588 | Cisco NX-OS Software MPLS OAM Denial of Service Vulnerability |
| CVE-2021-1614 | Cisco SD-WAN Software Information Disclosure Vulnerability |
| CVE-2021-22552 | Memory overread secure enclave in Asylo 0.6.2 |
| CVE-2021-22563 | Memory Overread in libjxl |
| CVE-2021-34299 | A vulnerability has been identified in JT2Go (All versions < V13.2), Teamcenter Visualization (All versions < V13.2). The Tif... |
| CVE-2021-34302 | A vulnerability has been identified in JT2Go (All versions < V13.2), Teamcenter Visualization (All versions < V13.2). The BMP... |
| CVE-2021-34303 | A vulnerability has been identified in JT2Go (All versions < V13.2), Teamcenter Visualization (All versions < V13.2). The Tif... |
| CVE-2021-34304 | A vulnerability has been identified in JT2Go (All versions < V13.2), Teamcenter Visualization (All versions < V13.2). The Tif... |
| CVE-2021-34307 | A vulnerability has been identified in JT2Go (All versions < V13.2), Teamcenter Visualization (All versions < V13.2). The Tif... |
| CVE-2021-34308 | A vulnerability has been identified in JT2Go (All versions < V13.2), Teamcenter Visualization (All versions < V13.2). The BMP... |
| CVE-2021-34320 | A vulnerability has been identified in JT2Go (All versions < V13.2), Teamcenter Visualization (All versions < V13.2). The Jt9... |
| CVE-2021-34321 | A vulnerability has been identified in JT2Go (All versions < V13.2), Teamcenter Visualization (All versions < V13.2). The Vis... |
| CVE-2021-34322 | A vulnerability has been identified in JT2Go (All versions < V13.2), Teamcenter Visualization (All versions < V13.2). The JPE... |
| CVE-2021-34325 | A vulnerability has been identified in JT2Go (All versions < V13.2), Teamcenter Visualization (All versions < V13.2). The Jt9... |
| CVE-2021-34584 | CODESYS V2 web server: crafted requests could trigger a buffer over-read (DoS) |
| CVE-2022-1533 | Buffer Over-read in bfabiszewski/libmobi |
| CVE-2022-1534 | Buffer Over-read at parse_rawml.c:1416 in bfabiszewski/libmobi |
| CVE-2022-1629 | Buffer Over-read in function find_next_quote in vim/vim |
| CVE-2022-1720 | Buffer Over-read in function grab_file_name in vim/vim |
| CVE-2022-1769 | Buffer Over-read in vim/vim |
| CVE-2022-1907 | Buffer Over-read in bfabiszewski/libmobi |
| CVE-2022-1908 | Buffer Over-read in bfabiszewski/libmobi |
| CVE-2022-1927 | Buffer Over-read in vim/vim |
| CVE-2022-1987 | Buffer Over-read in bfabiszewski/libmobi |
| CVE-2022-20714 | Cisco IOS XR Software for ASR 9000 Series Routers Lightspeed-Plus Line Cards Denial of Service Vulnerability |
| CVE-2022-20823 | Cisco NX-OS Software OSPFv3 Denial of Service Vulnerability |
| CVE-2022-2124 | Buffer Over-read in vim/vim |
| CVE-2022-2175 | Buffer Over-read in vim/vim |
| CVE-2022-22519 | Special HTTP(s) Requests can cause a buffer-read causing a crash of the webserver and the runtime system. |
| CVE-2022-2301 | Buffer Over-read in hpjansson/chafa |
| CVE-2022-25726 | Buffer Over-read in MODEM |
| CVE-2022-25728 | Buffer Over-read in MODEM |
| CVE-2022-25730 | Buffer Over-read in MODEM |
| CVE-2022-25732 | Buffer Over-read in MODEM |
| CVE-2022-25738 | Buffer Over-read in MODEM |
| CVE-2022-25747 | Buffer Over-read in MODEM |
| CVE-2022-3178 | Buffer Over-read in gpac/gpac |
| CVE-2022-32141 | CODESYS runtime system prone to denial of service due to buffer over read |
| CVE-2022-33220 | Buffer over-read in Automotive multimedia |
| CVE-2022-33221 | Buffer over-read in Trusted Execution Environment |
| CVE-2022-33222 | Buffer over-read in Modem |
| CVE-2022-33228 | Buffer over-read in Modem |
| CVE-2022-33229 | Buffer over-read in Modem |
| CVE-2022-33258 | Buffer over-read in Modem |
| CVE-2022-33271 | Buffer over-read in WLAN |
| CVE-2022-33273 | Buffer over-read in Trusted Execution Environment |
| CVE-2022-33287 | Buffer over-read in Modem |
| CVE-2022-33291 | Buffer over-read in Modem |
| CVE-2022-33295 | Buffer over-read in Modem |
| CVE-2022-33297 | Buffer overread in Linux Sensors |
| CVE-2022-33306 | Buffer over-read in WLAN |
| CVE-2022-33309 | Buiffer over-read in WLAN Firmware. |
| CVE-2022-34145 | Buffer over-read in WLAN Host |
| CVE-2022-38671 | In camera driver, there is a possible out of bounds write due to a missing bounds check. This could lead to local denial of s... |
| CVE-2022-38673 | In face detect driver, there is a possible out of bounds write due to a missing bounds check. This could lead to local denial... |
| CVE-2022-39130 | In face detect driver, there is a possible out of bounds write due to a missing bounds check. This could lead to local denial... |
| CVE-2022-39132 | In camera driver, there is a possible out of bounds write due to a missing bounds check. This could lead to local denial of s... |
| CVE-2022-40503 | Buffer over-read in Bluetooth Host. |
| CVE-2022-40505 | Buffer over-read in Modem |
| CVE-2022-40512 | Buffer over-read in WLAN Firmware. |
| CVE-2022-40524 | Buffer over-read in Modem |
| CVE-2022-40535 | Buffer Over-read in WLAN |
| CVE-2022-42757 | In wlan driver, there is a possible missing bounds check, This could lead to local denial of service in wlan services. |
| CVE-2022-42758 | In wlan driver, there is a possible missing bounds check, This could lead to local denial of service in wlan services. |
| CVE-2022-42759 | In wlan driver, there is a possible missing bounds check, This could lead to local denial of service in wlan services. |
| CVE-2022-42762 | In wlan driver, there is a possible missing bounds check, This could lead to local denial of service in wlan services. |
| CVE-2022-42768 | In wlan driver, there is a possible missing bounds check, This could lead to local denial of service in wlan services. |
| CVE-2022-42774 | In wlan driver, there is a possible missing bounds check, This could lead to local denial of service in wlan services. |
| CVE-2022-42779 | In wlan driver, there is a possible missing bounds check, This could lead to local denial of service in wlan services. |
| CVE-2022-42780 | In wlan driver, there is a possible missing bounds check, This could lead to local denial of service in wlan services. |
| CVE-2022-42781 | In wlan driver, there is a possible missing bounds check, This could lead to local denial of service in wlan services. |
| CVE-2022-4432 | A buffer over-read vulnerability was reported in the ThinkPadX13s BIOS PersistenceConfigDxe driver that could allow a local a... |
| CVE-2022-4433 | A buffer over-read vulnerability was reported in the ThinkPadX13s BIOS LenovoSetupConfigDxe driver that could allow a local a... |
| CVE-2022-4434 | A buffer over-read vulnerability was reported in the ThinkPadX13s BIOS driver that could allow a local attacker with elevated... |
| CVE-2022-4435 | A buffer over-read vulnerability was reported in the ThinkPadX13s BIOS LenovoRemoteConfigUpdateDxe driver that could allow a... |
| CVE-2022-44443 | In wlan driver, there is a possible missing bounds check. This could lead to local denial of service in wlan services. |
| CVE-2022-44445 | In wlan driver, there is a possible missing bounds check. This could lead to local denial of service in wlan services. |
| CVE-2022-44446 | In wlan driver, there is a possible missing bounds check. This could lead to local denial of service in wlan services. |
| CVE-2023-0396 | Buffer Overreads in Bluetooth HCI |
| CVE-2023-0817 | Buffer Over-read in gpac/gpac |
| CVE-2023-20112 | Cisco Access Point Software Association Request Denial of Service Vulnerability |
| CVE-2023-21625 | Buffer Over-read in Network Services |
| CVE-2023-21658 | Buffer Over-Read in WLAN Firmware |
| CVE-2023-21659 | Buffer Over-read in WLAN Firmware |
| CVE-2023-21660 | Buffer Over-read in WLAN Firmware |
| CVE-2023-21661 | Buffer Over-read in WLAN Firmware |
| CVE-2023-21667 | Buffer Over-read in Bluetooth HOST |
| CVE-2023-21669 | Buffer Over-read in WLAN HOST |
| CVE-2023-21697 | Windows Internet Storage Name Service (iSNS) Server Information Disclosure Vulnerability |
| CVE-2023-21701 | Microsoft Protected Extensible Authentication Protocol (PEAP) Denial of Service Vulnerability |
| CVE-2023-21720 | Microsoft Edge (Chromium-based) Tampering Vulnerability |
| CVE-2023-21811 | Windows iSCSI Service Denial of Service Vulnerability |
| CVE-2023-21813 | Windows Secure Channel Denial of Service Vulnerability |
| CVE-2023-21820 | Windows Distributed File System (DFS) Remote Code Execution Vulnerability |
| CVE-2023-22385 | Buffer Over-read in Data Modem |
| CVE-2023-23571 | An access violation vulnerability exists in the eventcore functionality of Milesight UR32L v32.3.0.5. A specially crafted net... |
| CVE-2023-24513 | On affected platforms running Arista CloudEOS a size check bypass issue in the Software Forwarding Engine (Sfe) may allow buf... |
| CVE-2023-24848 | Buffer Over-read in Data Modem |
| CVE-2023-24849 | Buffer Over-read in Data Modem |
| CVE-2023-24857 | Microsoft PostScript and PCL6 Class Printer Driver Information Disclosure Vulnerability |
| CVE-2023-24858 | Microsoft PostScript and PCL6 Class Printer Driver Information Disclosure Vulnerability |
| CVE-2023-24870 | Microsoft PostScript and PCL6 Class Printer Driver Information Disclosure Vulnerability |
| CVE-2023-24883 | Microsoft PostScript and PCL6 Class Printer Driver Information Disclosure Vulnerability |
| CVE-2023-24901 | Windows NFS Portmapper Information Disclosure Vulnerability |
| CVE-2023-24942 | Remote Procedure Call Runtime Denial of Service Vulnerability |
| CVE-2023-28266 | Windows Common Log File System Driver Information Disclosure Vulnerability |
| CVE-2023-28267 | Remote Desktop Protocol Client Information Disclosure Vulnerability |
| CVE-2023-28541 | Buffer Over-read in WLAN Host |
| CVE-2023-28542 | Buffer Over-read in WLAN HOST |
| CVE-2023-28553 | Buffer Over-read in WLAN Host |
| CVE-2023-28554 | Buffer Over-read in Qualcomm IPC |
| CVE-2023-28555 | Buffer Over-read in Audio |
| CVE-2023-28563 | Buffer Over-read in IOE Firmware |
| CVE-2023-28566 | Buffer Over-read in WLAN HAL |
| CVE-2023-28568 | Buffer Over-read in WLAN HAL |
| CVE-2023-28569 | Buffer Over-read in WLAN HAL |
| CVE-2023-28571 | Buffer Over-read in WLAN HOST |
| CVE-2023-28572 | Buffer Over-read in WLAN HOST |
| CVE-2023-32085 | Microsoft PostScript and PCL6 Class Printer Driver Information Disclosure Vulnerability |
| CVE-2023-33015 | Buffer Over-read in WLAN Firmware |
| CVE-2023-33016 | Buffer Over-read in WLAN Firmware |
| CVE-2023-33026 | Buffer over-read in WLAN Firmware |
| CVE-2023-33027 | Buffer Over-read in WLAN Firmware |
| CVE-2023-33040 | Buffer Over-read in Data Modem |
| CVE-2023-33047 | Buffer Over-read in WLAN Firmware |
| CVE-2023-33048 | Buffer over-read in WLAN Firmware |
| CVE-2023-33058 | Buffer Copy Without Checking Size of Input in Modem |
| CVE-2023-33060 | Buffer Over-read in Core |
| CVE-2023-33061 | Buffer Over-read in WLAN Firmware |
| CVE-2023-33062 | Buffer Over-read in WLAN Firmware |
| CVE-2023-33064 | Buffer Over-read in Audio |
| CVE-2023-33065 | Buffer Over-read in Audio |
| CVE-2023-33078 | Buffer Over-read in DSP Services |
| CVE-2023-33080 | Buffer over-read in WLAN Firmware |
| CVE-2023-33081 | Buffer over-read in WLAN Firmware |
| CVE-2023-33090 | Buffer Over-read in Audio |
| CVE-2023-33097 | Buffer Over-read in WLAN Firmware |
| CVE-2023-33098 | Buffer Over-read in WLAN Firmware |
| CVE-2023-33112 | Buffer Over-read in WLAN Firmware |
| CVE-2023-33115 | Buffer Over-read in Trusted Execution Environment |
| CVE-2023-33116 | Buffer over-read without Checking Size of Input in WLAN Host |
| CVE-2023-33166 | Remote Procedure Call Runtime Denial of Service Vulnerability |
| CVE-2023-33167 | Remote Procedure Call Runtime Denial of Service Vulnerability |
| CVE-2023-33168 | Remote Procedure Call Runtime Denial of Service Vulnerability |
| CVE-2023-33169 | Remote Procedure Call Runtime Denial of Service Vulnerability |
| CVE-2023-33172 | Remote Procedure Call Runtime Denial of Service Vulnerability |
| CVE-2023-33173 | Remote Procedure Call Runtime Denial of Service Vulnerability |
| CVE-2023-35324 | Microsoft PostScript and PCL6 Class Printer Driver Information Disclosure Vulnerability |
| CVE-2023-35330 | Windows Extended Negotiation Denial of Service Vulnerability |
| CVE-2023-35638 | DHCP Server Service Denial of Service Vulnerability |
| CVE-2023-35643 | DHCP Server Service Information Disclosure Vulnerability |
| CVE-2023-36392 | DHCP Server Service Denial of Service Vulnerability |
| CVE-2023-36397 | Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability |
| CVE-2023-3649 | Buffer Over-read in Wireshark |
| CVE-2023-36581 | Microsoft Message Queuing (MSMQ) Denial of Service Vulnerability |
| CVE-2023-36773 | 3D Builder Remote Code Execution Vulnerability |
| CVE-2023-36801 | DHCP Server Service Information Disclosure Vulnerability |
| CVE-2023-36803 | Windows Kernel Information Disclosure Vulnerability |
| CVE-2023-36904 | Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability |
| CVE-2023-38144 | Windows Common Log File System Driver Elevation of Privilege Vulnerability |
| CVE-2023-38152 | DHCP Server Service Information Disclosure Vulnerability |
| CVE-2023-38172 | Microsoft Message Queuing (MSMQ) Denial of Service Vulnerability |
| CVE-2023-39540 | A denial of service vulnerability exists in the ICMP and ICMPv6 parsing functionality of Weston Embedded uC-TCP-IP v3.06.01.... |
| CVE-2023-39541 | A denial of service vulnerability exists in the ICMP and ICMPv6 parsing functionality of Weston Embedded uC-TCP-IP v3.06.01.... |
| CVE-2023-43512 | Buffer Over-read in Qualcomm ESL |
| CVE-2023-43527 | Buffer Over-read in Video |
| CVE-2023-43528 | Buffer Over-read in Audio |
| CVE-2023-43533 | Buffer Over-read in WLAN Firmware |
| CVE-2023-43536 | Buffer Over-read in WLAN Firmware |
| CVE-2023-43537 | Buffer Over-read in WLAN Host |
| CVE-2023-43539 | Buffer Over-read in WLAN Firmware |
| CVE-2023-43555 | Buffer Over-read in Video |
| CVE-2023-43568 | A buffer over-read was reported in the LemSecureBootForceKey module in some Lenovo Desktop products that may allow a local at... |
| CVE-2023-43572 | A buffer over-read was reported in the BiosExtensionLoader module in some Lenovo Desktop products that may allow a local atta... |
| CVE-2023-43574 | A buffer over-read was reported in the LEMALLDriversConnectedEventHook module in some Lenovo Desktop products that may allow... |
| CVE-2023-4758 | Buffer Over-read in gpac/gpac |
| CVE-2023-49285 | Denial of Service in HTTP Message Processing in Squid |
| CVE-2023-53159 | The openssl crate before 0.10.55 for Rust allows an out-of-bounds read via an empty string to X509VerifyParamRef::set_host. |
| CVE-2023-6992 | Memory corruption issues is Cloudflare zlib implementation |
| CVE-2024-11596 | Buffer Over-read in Wireshark |
| CVE-2024-12011 | A CWE-126 “Buffer Over-read” was discovered affecting the 130.8005 TCP/IP Gateway running firmware version 12h. The informati... |
| CVE-2024-12975 | Silicon Labs CPC can leak information in full duplex SPI |
| CVE-2024-20290 | A vulnerability in the OLE2 file format parser of ClamAV could allow an unauthenticated, remote attacker to cause a denial of... |
| CVE-2024-21340 | Windows Kernel Information Disclosure Vulnerability |
| CVE-2024-21456 | Buffer Over-read in WLAN HOST |
| CVE-2024-21457 | Buffer Over-read in WLAN Host Communication |
| CVE-2024-21458 | Buffer Over-read in WLAN HOST |
| CVE-2024-21459 | Buffer Over-read in WLAN HOST |
| CVE-2024-21462 | Buffer Over-read in TZ Secure OS |
| CVE-2024-21465 | Buffer Over-read in Trusted Execution Environment |
| CVE-2024-21467 | Buffer Over-read in WLAN Host Communication |
| CVE-2024-21477 | Buffer Over-read in WLAN Firmware |
| CVE-2024-21479 | Buffer Over-read in Audio |
| CVE-2024-23353 | Buffer Over-read in Multi Mode Call Processor |
| CVE-2024-23358 | Buffer Over-read in Multi Mode Call Processor |
| CVE-2024-23359 | Buffer Over-read in Multi Mode Call Processor |
| CVE-2024-23363 | Buffer Over-read in WLAN Firmware |
| CVE-2024-23364 | Buffer Over-read in WLAN Firmware |
| CVE-2024-23366 | Buffer Over-read in Automotive Autonomy |
| CVE-2024-26160 | Windows Cloud Files Mini Filter Driver Information Disclosure Vulnerability |
| CVE-2024-26176 | Windows Kernel Elevation of Privilege Vulnerability |
| CVE-2024-26243 | Windows USB Print Driver Elevation of Privilege Vulnerability |
| CVE-2024-26255 | Windows Remote Access Connection Manager Information Disclosure Vulnerability |
| CVE-2024-28900 | Windows Remote Access Connection Manager Information Disclosure Vulnerability |
| CVE-2024-28901 | Windows Remote Access Connection Manager Information Disclosure Vulnerability |
| CVE-2024-28902 | Windows Remote Access Connection Manager Information Disclosure Vulnerability |
| CVE-2024-30039 | Windows Remote Access Connection Manager Information Disclosure Vulnerability |
| CVE-2024-30069 | Windows Remote Access Connection Manager Information Disclosure Vulnerability |
| CVE-2024-30071 | Windows Remote Access Connection Manager Information Disclosure Vulnerability |
| CVE-2024-30079 | Windows Remote Access Connection Manager Elevation of Privilege Vulnerability |
| CVE-2024-3077 | Bluetooth: integer underflow in gatt_find_info_rsp |
| CVE-2024-31080 | Xorg-x11-server: heap buffer overread/data leakage in procxigetselectedevents |
| CVE-2024-31081 | Xorg-x11-server: heap buffer overread/data leakage in procxipassivegrabdevice |
| CVE-2024-31082 | Xorg-x11-server: heap buffer overread/data leakage in procappledricreatepixmap |
| CVE-2024-33011 | Buffer Over-read in WLAN Host |
| CVE-2024-33012 | Buffer Over-read in WLAN Host |
| CVE-2024-33013 | Buffer Over-read in WLAN Host |
| CVE-2024-33014 | Buffer Over-read in WLAN Host |
| CVE-2024-33015 | Buffer Over-read in WLAN Host |
| CVE-2024-33018 | Buffer Over-read in WLAN Host |
| CVE-2024-33019 | Buffer Over-read in WLAN Host |
| CVE-2024-33020 | Buffer Over-read in WLAN HOST |
| CVE-2024-33025 | Buffer Over-read in WLAN Host |
| CVE-2024-33026 | Buffer Over-read in WLAN Host |
| CVE-2024-33037 | Buffer Over-read in Neural Processing Unit |
| CVE-2024-33043 | Buffer Over-read in FM Host |
| CVE-2024-33047 | Buffer Over-read in Display |
| CVE-2024-33048 | Buffer Over-read in WLAN Host |
| CVE-2024-33049 | Buffer Over-read in WLAN Host Communication |
| CVE-2024-33050 | Buffer Over-read in WLAN Host Communication |
| CVE-2024-33051 | Buffer Over-read in WLAN Firmware |
| CVE-2024-33056 | Buffer Over-read in MProc |
| CVE-2024-33057 | Buffer Over-read in WLAN Host Communication |
| CVE-2024-33061 | Buffer Over-read in DSP Service |
| CVE-2024-33064 | Buffer Over-read in WLAN Host Communication |
| CVE-2024-33067 | Buffer Over-read in Audio |
| CVE-2024-33070 | Buffer Over-read in WLAN Host Communication |
| CVE-2024-33071 | Buffer Over-read in WLAN Host Communication |
| CVE-2024-33073 | Buffer Over-read in WLAN Host Communication |
| CVE-2024-38071 | Windows Remote Desktop Licensing Service Denial of Service Vulnerability |
| CVE-2024-38127 | Windows Hyper-V Elevation of Privilege Vulnerability |
| CVE-2024-38135 | Windows Resilient File System (ReFS) Elevation of Privilege Vulnerability |
| CVE-2024-38250 | Windows Graphics Component Elevation of Privilege Vulnerability |
| CVE-2024-38261 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability |
| CVE-2024-38265 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability |
| CVE-2024-38373 | FreeRTOS-Plus-TCP Buffer Over-Read in DNS Response Parser |
| CVE-2024-38397 | Buffer Over-read in WLAN Host Communication |
| CVE-2024-38403 | Buffer Over-read in WLAN Firmware |
| CVE-2024-38404 | Buffer Over-read in Multi Mode Call Processor |
| CVE-2024-38405 | Buffer Over-read in WLAN Host |
| CVE-2024-38414 | Buffer Over-read in Computer Vision |
| CVE-2024-38416 | Buffer Over-read in Audio |
| CVE-2024-38417 | Buffer Over-read in Automotive Multimedia |
| CVE-2024-42333 | Heap buffer over-read |
| CVE-2024-43056 | Buffer Over-read in Hypervisor |
| CVE-2024-43063 | Buffer Over-read in Automotive Autonomy |
| CVE-2024-43475 | Microsoft Windows Admin Center Information Disclosure Vulnerability |
| CVE-2024-43500 | Windows Resilient File System (ReFS) Information Disclosure Vulnerability |
| CVE-2024-43595 | Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability |
| CVE-2024-45546 | Buffer Over-read in WLAN Windows Host |
| CVE-2024-45548 | Buffer Over-read in WLAN Windows Host |
| CVE-2024-45552 | Buffer Over-read in Data Network Stack & Connectivity |
| CVE-2024-45558 | Buffer Over-read in WLAN Host Cmn |
| CVE-2024-45559 | Buffer Over-read in Automotive OS Platform |
| CVE-2024-45561 | Use After Free in Windows WLAN Host |
| CVE-2024-45568 | Buffer Over-read in Camera Driver |
| CVE-2024-49031 | Microsoft Office Graphics Remote Code Execution Vulnerability |
| CVE-2024-49088 | Windows Common Log File System Driver Elevation of Privilege Vulnerability |
| CVE-2024-49838 | Buffer Over-read in WLAN HOST |
| CVE-2024-49839 | Buffer Over-read in WLAN Host Cmn |
| CVE-2024-49846 | Buffer Over-read in Multi-Mode Call Processor |
| CVE-2024-49847 | Buffer Over-read in Multi-Mode Call Processor |
| CVE-2024-53019 | Buffer Over-read in Data Network Stack & Connectivity |
| CVE-2024-53020 | Buffer Over-read in Data Network Stack & Connectivity |
| CVE-2024-53021 | Buffer Over-read in Data Network Stack & Connectivity |
| CVE-2024-53026 | Buffer Over-read in Data Network Stack & Connectivity |
| CVE-2024-57970 | libarchive through 3.7.7 has a heap-based buffer over-read in header_gnu_longlink in archive_read_support_format_tar.c via a... |
| CVE-2024-7347 | NGINX MP4 module vulnerability |
| CVE-2024-9029 | Freeimage: heap buffer overflow in tiff_read_iptc_profile |
| CVE-2024-9843 | A buffer over-read in Ivanti Secure Access Client before 22.7R4 allows a local unauthenticated attacker to cause a denial of... |
| CVE-2025-11616 | Buffer Over-read when receiving improperly sized ICMPv6 packets in FreeRTOS-Plus-TCP |
| CVE-2025-11617 | Buffer Over-read when receiving IPv6 packets with incorrect payload length in FreeRTOS-Plus-TCP |
| CVE-2025-12745 | QuickJS quickjs.c js_array_buffer_slice buffer over-read |
| CVE-2025-21176 | .NET, .NET Framework, and Visual Studio Remote Code Execution Vulnerability |
| CVE-2025-21203 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability |
| CVE-2025-21271 | Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability |
| CVE-2025-21277 | Microsoft Message Queuing (MSMQ) Denial of Service Vulnerability |
| CVE-2025-21421 | Buffer Over-read in Display |
| CVE-2025-21427 | Buffer Over-read in Data HLOS - LNX |
| CVE-2025-21428 | Buffer Over-read in WLAN Host |
| CVE-2025-21429 | Buffer Over-read in WLAN Host |
| CVE-2025-21430 | Buffer Over-read in WLAN Host |
| CVE-2025-21434 | Buffer Over-read in WLAN Host |
| CVE-2025-21435 | Buffer Over-read in WLAN Host Communication |
| CVE-2025-21446 | Buffer Over-read in WLAN Firmware |
| CVE-2025-21448 | Buffer Over-read in WLAN Firmware |
| CVE-2025-21449 | Buffer Over-read in WLAN Embedded SW |
| CVE-2025-21454 | Buffer Over-read in WLAN Embedded SW |
| CVE-2025-21457 | Buffer Over-read in Automotive OS Platform Android |
| CVE-2025-21459 | Buffer Over-read in WLAN Host Communication |
| CVE-2025-21463 | Buffer Over-read in WLAN Host Communication |
| CVE-2025-21475 | Buffer Over-read in Display |
| CVE-2025-21484 | Buffer Over-read in Data Network Stack & Connectivity |
| CVE-2025-21487 | Buffer Over-read in Data Network Stack & Connectivity |
| CVE-2025-21488 | Buffer Over-read in Data Network Stack & Connectivity |
| CVE-2025-24068 | Windows Storage Management Provider Information Disclosure Vulnerability |
| CVE-2025-24992 | Windows NTFS Information Disclosure Vulnerability |
| CVE-2025-26664 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability |
| CVE-2025-26672 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability |
| CVE-2025-26676 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability |
| CVE-2025-27029 | Buffer Over-read in WLAN HAL |
| CVE-2025-27030 | Buffer Over-read in Audio |
| CVE-2025-27033 | Buffer Over-read in Video |
| CVE-2025-27036 | Buffer Over-read in Video |
| CVE-2025-27041 | Buffer Over-read in Video |
| CVE-2025-27045 | Buffer Over-read in Video |
| CVE-2025-27049 | Buffer Over-read in Camera |
| CVE-2025-27055 | Buffer Over-read in Camera |
| CVE-2025-27057 | Buffer Over-read in WLAN Host |
| CVE-2025-27064 | Buffer Over-read in Core Services |
| CVE-2025-27065 | Buffer Over-read in WLAN Firmware |
| CVE-2025-27068 | Buffer Over-read in Camera |
| CVE-2025-29956 | Windows SMB Information Disclosure Vulnerability |
| CVE-2025-32052 | Libsoup: heap buffer overflow in sniff_unknown() |
| CVE-2025-32053 | Libsoup: heap buffer overflows in sniff_feed_or_html() and skip_insignificant_space() |
| CVE-2025-32704 | Microsoft Excel Remote Code Execution Vulnerability |
| CVE-2025-36855 | EOL .NET 6.0 Runtime Remote Code Execution Vulnerability |
| CVE-2025-4207 | PostgreSQL GB18030 encoding validation can read one byte past end of allocation for text that fails validation |
| CVE-2025-4582 | Buffer Over-read, Off-by-one Error vulnerability in RTI Connext Professional (Core Libraries) allows File Manipulation. |
| CVE-2025-47295 | A buffer over-read in Fortinet FortiOS versions 7.4.0 through 7.4.3, versions 7.2.0 through 7.2.7, and versions 7.0.0 through... |
| CVE-2025-47317 | Buffer Over-read in BT Controller |
| CVE-2025-47318 | Buffer Over-read in BT Controller |
| CVE-2025-47326 | Buffer Over-read in WLAN HAL |
| CVE-2025-47328 | Buffer Over-read in WLAN HAL |
| CVE-2025-47362 | Buffer Over-read in Automotive Software platform based on QNX |
| CVE-2025-47368 | Buffer Over-read in DSP Service |
| CVE-2025-47971 | Microsoft Virtual Hard Disk Elevation of Privilege Vulnerability |
| CVE-2025-47973 | Microsoft Virtual Hard Disk Elevation of Privilege Vulnerability |
| CVE-2025-49659 | Windows Transport Driver Interface (TDI) Translation Driver Elevation of Privilege Vulnerability |
| CVE-2025-49684 | Windows Storage Port Driver Information Disclosure Vulnerability |
| CVE-2025-53736 | Microsoft Word Information Disclosure Vulnerability |
| CVE-2025-53796 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability |
| CVE-2025-53797 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability |
| CVE-2025-53798 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability |
| CVE-2025-53806 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability |
| CVE-2025-54901 | Microsoft Excel Information Disclosure Vulnerability |
| CVE-2025-55081 | Potential out of bound read in _nx_secure_tls_process_clienthello() |
| CVE-2025-55083 | Broken bounds check in Broken bounds check in _nx_secure_tls_process_clienthello_psk_extension() |
| CVE-2025-55084 | Out of bound read in _nx_secure_tls_proc_clienthello_supported_versions_extension() |
| CVE-2025-55090 | Potential out of bound read issue in _nx_ipv4_packet_receive() in NetX Duo |
| CVE-2025-55091 | Potential out of bound read in _nx_ip_packet_receive() |
| CVE-2025-55092 | Potential out of bound read in _nx_ipv4_option_process() |
| CVE-2025-55093 | Out of bound read and write in _nx_ipv4_packet_receive() when handling unicast DHCP messages |
| CVE-2025-55325 | Windows Storage Management Provider Information Disclosure Vulnerability |
| CVE-2025-59192 | Storport.sys Driver Elevation of Privilege Vulnerability |
| CVE-2025-59933 | libvips is vulnerable to Buffer Over-Read in poppler-based pdfload |
| CVE-2025-60003 | Junos OS and Junos OS Evolved: BGP update with a set of specific attributes causes rpd crash |
| CVE-2025-60720 | Windows Transport Driver Interface (TDI) Translation Driver Elevation of Privilege Vulnerability |
| CVE-2025-62461 | Windows Projected File System Elevation of Privilege Vulnerability |
| CVE-2025-62462 | Windows Projected File System Elevation of Privilege Vulnerability |
| CVE-2025-62464 | Windows Projected File System Elevation of Privilege Vulnerability |
| CVE-2025-62467 | Windows Projected File System Elevation of Privilege Vulnerability |
| CVE-2025-62473 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability |
| CVE-2025-62560 | Microsoft Excel Remote Code Execution Vulnerability |
| CVE-2025-62787 | Wazuh Vulnerable to Heap-based Buffer Over-read in DecodeWinevt |
| CVE-2025-62792 | Wazuh vulnerable to Heap-based Buffer Over-read in w_expression_match |
| CVE-2025-7745 | Modbus TCP buffer overread |
НКЦКИ уязвимости
Бюллетени НКЦКИ - уязвимости ПО
| Идентификатор | Дата бюллетеня | Описание |
|---|---|---|
| VULN:20241106-41 | 06.11.2024 | Отказ в обслуживании в Qualcomm chipsets |
| VULN:20241106-48 | 06.11.2024 | Отказ в обслуживании в Qualcomm chipsets |
130)" :class="{'position-fixed': scrolled}"
class="sidebar sidebar-light bg-transparent right-20 sidebar-component sidebar-component-right wmin-350 border-0 shadow-0 sidebar-expand-md sticky-top"
style="top: 70px;">
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.