Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CWE-1285

CWE-1285: Improper Validation of Specified Index, Position, or Offset in Input

Идентификаторы ФСТЭК уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
BDU:2022-06486 Уязвимость реализации протокола IP/MPLS (Internet protocol Multiprotocol Label Switching) операционных систем Juniper Networks Junos OS маршрутизаторов серии QFX10000, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2023-03545 Уязвимость модуля Packet Forwarding Engine (PFE) операционной системы Juniper Networks Junos OS, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2023-07416 Уязвимость функции Connectivity Fault Management (CFM) операционной системы Juniper Networks Junos OS маршрутизаторов серии MX, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2023-07699 Уязвимость прокси-сервера Squid, связанная с ошибками при проверке сертификата SSL/TLS, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2024-07807 Уязвимость микропрограммного обеспечения программируемых логических контроллеров Siemens LOGO!8 BM и SIPLUS LOGO!, связанная с некорректной проверкой указанного индекса, положения или смещения во входных данных, позволяющая нарушителю получить несанк...
BDU:2025-09142 Уязвимость модуля arch/loongarch/kvm/intc/eiointc.c ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-13652 Уязвимость утилиты nvdisasm программного средства для параллельных вычислений на графических процессорах NVIDIA CUDA Toolkit, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-15728 Уязвимость компонента s390/char/sclp.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-16256 Уязвимость программируемых логических контроллеров MELSEC iQ-F, связанная с некорректной проверкой указанного индекса, положения или смещения, позволяющая нарушителю раскрыть защищаемую информацию и вызвать отказ в обслуживании
BDU:2026-00313 Уязвимость модуля zipfile интерпретатора языка программирования Python (CPython), позволяющая нарушителю оказать воздействие на целостность защищаемой информации

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2020-25241 A vulnerability has been identified in SIMATIC MV400 family (All Versions < V7.0.6). The underlying TCP stack of the affected...
CVE-2022-21821 NVIDIA CUDA Toolkit SDK contains an integer overflow vulnerability in cuobjdump.To exploit this vulnerability, a remote attac...
CVE-2022-22201 SRX5000 Series with SPC3, SRX4000 Series, and vSRX: When PowerMode IPsec is configured, the PFE will crash upon receipt of a...
CVE-2022-22223 Junos OS: QFX10000 Series: In IP/MPLS PHP node scenarios upon receipt of certain crafted packets multiple interfaces in LAG c...
CVE-2022-36363 A vulnerability has been identified in LOGO! 12/24RCE (6ED1052-1MD08-0BA1) (All versions), LOGO! 12/24RCEo (6ED1052-2MD08-0BA...
CVE-2023-0859 Arbitrary Files can be installed in the Setting Data Import function of Office / Small Office Multifunction Printers and Lase...
CVE-2023-36850 Junos OS: MX Series: An MPC will crash upon receipt of a malformed CFM packet.
CVE-2023-46724 SQUID-2023:4 Denial of Service in SSL Certificate validation
CVE-2024-0123 NVIDIA CUDA toolkit for Windows and Linux contains a vulnerability in the nvdisasm command line tool where an attacker may ca...
CVE-2024-10494 Out of bounds read in HeapObjMapImpl.cpp in NI LabVIEW
CVE-2024-10495 Out of bounds read when loading the font table in fontmgr.cpp in NI LabVIEW
CVE-2024-10496 Out of bounds read in BuildFontMap in fontmgr.cpp in NI LabVIEW
CVE-2024-23609 Improper Error Handling Issue in LabVIEW
CVE-2024-23612 Improper Error Handling Issue in LabVIEW
CVE-2024-36342 Improper input validation in the GPU driver could allow an attacker to exploit a heap overflow potentially resulting in arbit...
CVE-2024-41928 bhyve(8) privileged guest escape via TPM device passthrough
CVE-2024-51564 bhyve(8) infinite loop in the hda audio driver
CVE-2024-51566 bhyve(8) NVMe driver to guest-induced infinite loops.
CVE-2025-2633 Out of Bounds Read Vulnerability in NI LabVIEW when loading fonts
CVE-2025-2634 Out of Bounds Read Vulnerability in NI LabVIEW when building font map
CVE-2025-3357 IBM Tivoli Monitoring code execution
CVE-2025-3755 Information Disclosure and Denial-of-Service(DoS) Vulnerability in MELSEC iQ-F Series CPU module
CVE-2025-48502 Improper input validation within AMD uprof can allow a local attacker to overwrite MSR registers, potentially resulting in cr...
CVE-2025-48511 Improper input validation within AMD uprof can allow a local attacker to write to an arbitrary physical address, potentially...
CVE-2025-55086 In NetXDuo version before 6.4.4, a networking support module for Eclipse Foundation ThreadX, in the DHCPV6 client there was a...
CVE-2025-55087 In NextX Duo's snmp addon versions before 6.4.4, a part of the Eclipse Foundation ThreadX, an attacker could cause an out-of-...
CVE-2025-57774 Out Of Bounds Write of invalid data when parsing a DSB file with Digilent DASYLab
CVE-2025-57775 Heap-based Buffer Overflow when parsing a DSB file with Digilent DASYLab
CVE-2025-57776 Out Of Bounds Write to invalid address when parsing a DSB file with Digilent DASYLab
CVE-2025-57777 Out Of Bounds Write in displ2.dll when parsing a DSB file with Digilent DASYLab
CVE-2025-57778 Out Of Bounds Write to invalid source address when parsing a DSB file with Digilent DASYLab
CVE-2025-7848 Missing input check in lvpict.cpp used in NI LabVIEW
CVE-2025-7849 Memory Corruption Issue in NI LabVIEW due to improper error handling
CVE-2025-9189 Out Of Bounds Write when parsing a DSB file with Digilent DASYLab

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.