Каталоги
В сервис интегрированы наиболее популярные публичных базы знаний:
- Сертификаты СЗИ - Государственный реестр сертифицированных средств защиты информации опубликованный Федеральной службой по техническому и экспортному контролю, может быть использован для контроля актуальности используемых СЗИ в организации.
- CVE уязвимости - общедоступная публичная база уязвимостей Common Vulnerabilities and Exposures (CVE). Миссия программы CVE заключается в выявлении, определении и каталогизации публично раскрываемых уязвимостей в сфере кибербезопасности. Для каждой уязвимости в каталоге существует одна запись CVE. Уязвимости обнаруживаются, затем присваиваются и публикуются организациями по всему миру, которые сотрудничают с программой CVE. Партнеры публикуют записи CVE для единообразного описания уязвимостей. Специалисты в области информационных технологий и кибербезопасности используют записи CVE, чтобы убедиться, что они обсуждают одну и ту же проблему, и координировать свои усилия по определению приоритетности и устранению уязвимостей.
- БДУ ФСТЭК уязвимости - раздел Уязвимости Банка данных уязвимостей опубликованная Федеральной службой по техническому и экспортному контролю совместно с Государственным научно-исследовательским испытательным институтом проблем технической защиты информации. Одной из целей создания банка данных угроз безопасности информации является объединение специалистов в области информационной безопасности для решения задач повышения защищенности информационных систем.
- НКЦКИ уязвимости - общедоступная публичная база уязвимостей Национального координационного центра по компьютерным инцидентам (НКЦКИ), обеспечивающего координацию деятельности субъектов КИИ по обнаружению, предупреждению, ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты.
- MITRE ATT&CK – Adversarial Tactics, Techniques & Common Knowledge – Тактики, техники и общеизвестные знания о злоумышленниках. Это основанная на реальных наблюдениях база знаний компании Mitre, содержащая описание тактик, приемов и методов, используемых киберпреступниками. База создана в 2013 году и регулярно обновляется, цель – составление структурированной матрицы используемых киберпреступниками приемов, чтобы упростить задачу реагирования на киберинциденты.
- БДУ ФСТЭК и Новая БДУ ФСТЭК – раздел Угрозы Банка данных угроз, опубликованный в 2015 году Федеральной службой по техническому и экспортному контролю и Государственным научно-исследовательским испытательным институтом проблем технической защиты информации, обязателен при моделировании угроз при построении систем защиты персональных данных, критической информационной инфраструктуры, государственных информационных систем.
Каталог Справка открывает раздел документации по каталогам.
Уязвимости CVE, БДУ ФСТЭК и НКЦКИ
Каталоги CVE уязвимости, БДУ ФСТЭК уязвимости и НКЦКИ уязвимости предоставляют дополнительный контент и обогащают информацией описание уязвимостей от сканеров в модуле Технические уязвимости.
Интерфейс каталогов идентичен и содержит следующие блоки:
- Метрики:
- Найденные уязвимости – отображает количество найденных в отчетах от сканеров уязвимостей которые связаны с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей);
- Уязвимые хосты – отображает количество хостов на которых обнаружены уязвимости связанные с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей).
- Табличную часть Каталог уязвимостей:
- Фильтр по полю Идентификатор - особенностью данного фильтра является автоматический разбор текста с последующим извлечением из текста идентификаторов. Для этого необходимо вставить произвольный текст с идентификаторами в поле и добавить в фильтр через кнопку плюс;
- Табличную часть с полями для каталогов CVE и БДУ ФСТЭК:
- Идентификатор - id уязвимости в базе уязвимостей;
- Описание - текстовое описание уязвимости;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- CVSS - числовая оценка уязвимости согласно источнику, с указанием даты выявления уязвимости экспертами, оценка отображается цветом согласно оценке CVSS 0.1 – 3.9 Low Зеленый,
4.0 – 6.9 Medium Желтый, 7.0 – 8.9 High Оранжевый, 9.0 – 10.0 Critical Красный.
- Табличную часть с полями для каталогов CVE :
- Дата бюллетеня - информация о дате публикации бюллетеня содержащего уязвимости;
- Идентификатор - id уязвимости в базе уязвимостей;
- Информация - текстовое описание уязвимости;
- Вектор атаки - локальный или сетевой вектор атаки;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- Наличие обновления - - флаг, данный статус отображается если база уязвимостей содержит информацию о наличии обновлений от производителя уязвимого ПО;
- Дата выявления - даты выявления уязвимости экспертами.
- Чекбокс «Только обнаруженные уязвимости» - устанавливает фильтр на табличную часть для отображения только обнаруженные уязвимости.
- Функционал для экспорта всех уязвимостей каталога.
- Для каталога добавляется функционал Варианты отображения:
- Бюллетени - изменяет отображение табличной части на реестр бюллетеней, отображает общее количество уязвимостей в бюллетени в поле Уязвимостей в бюллетени и статус по обнаружению в поле Обнаружено - данный статус отображается если хотя бы одна уязвимость из бюллетеня обнаружена в инфраструктуре.
- Уязвимости.
MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК
Данные из каталогов MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК могут использоваться для контекстного наполнения риска в модуле Риски.
Каждый из указанных каталогов сформирован по собственной схеме данных, которая не соответствует подходу оценки риска, используемому в сервисе. Но в основе своей указанные базы описывают все те же риски информационной безопасности, каждый под своим углом. Поэтому они добавлены в сервис и как отдельные компоненты и как основа для создания рисков, угроз или уязвимостей.
Каталоги могут использоваться в сервисе с целью:
- Облегчения процесса формирования рисков, угроз и уязвимостей;
- Обогащения информации по рискам (угрозам, уязвимостям) созданным в сервисе.
- Взгляда на компанию и оценку рисков через публичные каталоги угроз.
Сервис позволяет установить связь между объектами из каталогов и 3 типами объектов сервиса: угрозами, уязвимостями или рисками безопасности:
- Уязвимости могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK и способами реализации Новой БДУ ФСТЭК.
- Угрозы могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами и последствиями Новой БДУ ФСТЭК.
- Риски могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами, способами реализации и последствиями Новой БДУ ФСТЭК.
Такой широкий выбор возможных связей сделан потому, что объекты из каталогов угроз могут быть или угрозой или уязвимостью в контексте сервиса.
Например, УБИ.004 Угроза аппаратного сброса пароля BIOS из БДУ ФСТЭК в контексте сервиса является уязвимостью, особенностью активов типа Микропрограммное обеспечение, которая может привести к реализации угрозы Несанкционированного локального доступа к BIOS.
В большинстве случаев угрозы из БДУ ФСТЭК и техники из MITRE ATT@CK являются именно уязвимостями, использование которых ведет к реализации угроз безопасности, но бывают и исключения.
Для рисков, угроз и уязвимостей из базы Community связи с каталогами угроз уже установлены.
Связь с каталогом угроз может быть прямой или косвенной. Например, если уязвимость связана с угрозой из БДУ ФСТЭК то и все риски, в составе которых есть данная уязвимость будут автоматически связаны с угрозой из БДУ ФСТЭК.
Каталог БДУ ФСТЭК - это реестр рисков от банка данных угроз безопасности информации ФСТЭК России.
Каждая угроза содержит описание, рекомендации к каким типам активов может быть применена эта угроза, классификация по свойствам информации и вероятные источники угрозы. Дополнительно в блоке Связанные риски указаны связанные риски, а в блоке Каталоги указываются связи с записями из других каталогов.
Каталог Новая БДУ ФСТЭК от банка данных угроз безопасности информации ФСТЭК России содержит:
- матрицу Способы реализации (возникновения угроз) - каждая ячейка которых содержит описание поверхности атаки: группу способов, уровень возможностей нарушителя, возможные реализуемые угрозы, компоненты объектов воздействия, возможные меры защиты;
- Негативные последствия - перечень негативных последствий в классификации ФСТЭК в виде кода и описания;
- Угрозы - реестр угроз с описанием, каждая угроза содержит возможные объекты воздействия и возможные способы реализации угроз;
- Объекты - перечень объектов последствий с описанием и компонентами которые могут входить в состав объекта;
- Компоненты - перечень компонентов объектов воздействия с указанием объектов воздействия на которых они могут располагаться;
- Нарушители - уровни возможностей нарушителей классифицированные по возможностям и компетенции;
- Меры защиты - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя.
Каталог MITRE ATT&CK содержит:
- Матрица - содержит тактики и техники злоумышленника, позволяет на основании тактики или техники создать риск или уязвимость, в матрице указаны связи с рисками в базе Community и с рисками в базе команды;
- Тактики - направления действия нарушителя на том или ином этапе cyberkillchane;
- Техники - конкретные действия нарушителя для достижения цели на конкретном шаге cyberkillchane;
- Контрмеры - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя;
- Преступные группы - описание APT группировок и их особенности и модель поведения;
- Инструменты - ПО используемое нарушителями для вредоносного воздействия.
Матрицы могут использоваться для построения тепловой карты рисков наложенных на матрицы угроз и уязвимостей.
Сертификаты СЗИ
Каталог Сертификаты СЗИ может быть использован в модуле Активы как источник информации для поля Номер сертификата СЗИ. В модуле активов есть возможность вести реестр СЗИ используемых в организации, в свою очередь каталог сертификатов СЗИ позволяет связать актив с каталогом через поле актива Номер сертификата СЗИ.
Каталог Сертификаты СЗИ содержит реестр с информацией о номере сертификата, сроке действия сертификата и сроке поддержки СЗИ. Кроме реестра каталог содержит следующие метрики:
- Имеющиеся СЗИ - отображает количество активов у которых заполнено поле Номер сертификата СЗИ;
- Скоро будут просрочены - отображает количество активов у которых срок действия сертификата меньше 90 календарных дней;
- Просроченные сертификаты - отображает количество активов у которых срок действия сертификата уже истек;
- Истекшая поддержка - отображает количество активов у которых срок действия сертификата уже истек.
Каждая метрика ведёт в реестр активов и выводит список СЗИ, отфильтрованный по соответствующим параметрам.
Нажав на просмотр сертификата, мы увидим карточку сертификата, сервис хранит информацию о следующих данных:
- Номер сертификата;
- Дата внесения в реестр;
- Срок действия сертификата;
- Срок окончания тех. поддержки;
- Наименование средства (шифр);
- Схема сертификации;
- Испытательная лаборатория;
- Орган по сертификации;
- Заявитель;
- Наименования документов соответствия;
- Реквизиты заявителя.
Реестр обновляется автоматически один раз в месяц.
Куда я попал?
100)" :class="{'content-width-sticky': scrolled}" class="overflow-auto w-100">
CWE-191
Integer Underflow (Wrap or Wraparound)
The product subtracts one value from another, such that the result is less than the minimum allowable integer value, which produces a value that is not equal to the correct result.
| Тип уязвимости: | Не зависит от других уязвимостей |
Идентификаторы ФСТЭК уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| BDU:2015-02538 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-07073 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-07074 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-07075 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-09073 | Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-09074 | Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-09075 | Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-09752 | Уязвимость операционной системы Gentoo Linux, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2016-00001 | Уязвимости загрузчика операционных систем Grub2, позволяющие нарушителю получить конфиденциальную информацию или вызвать отказ в обслуживании |
| BDU:2016-00050 | Уязвимость операционной системы Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2016-02014 | Уязвимость операционной системы Android, позволяющая нарушителю получить конфиденциальную информацию или повысить свои привилегии |
| BDU:2017-00763 | Уязвимость графической библиотеки GD Graphics Library, позволяющая нарушителю оказать неопределенное воздействие |
| BDU:2017-00998 | Уязвимость программ для просмотра и редактирования PDF-файлов Adobe Reader, Adobe Acrobat, Adobe Acrobat Document Cloud и Adobe Reader Document Cloud, позволяющая нарушителю выполнить произвольный код |
| BDU:2017-01519 | Уязвимость службы обработки загрузочного образа операционной системы Android, позволяющая нарушителю вызвать зависание и перезагрузку устройства |
| BDU:2017-02050 | Уязвимость в профиле персональной сети службы Bluetooth Network Encapsulation Protocol (BNEP) операционной системы Android, позволяющая нарушителю выполнить произвольный код в контексте привилегированного процесса |
| BDU:2017-02357 | Уязвимость функции add_pseudoheader DNS-сервера Dnsmasq, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2018-00921 | Уязвимость функции csr_update_fils_params_rso компонента Qualcomm WLAN операционной системы Android из репозитория CAF, позволяющая нарушителю повысить свои привилегии |
| BDU:2019-00577 | Уязвимость функции parse_die программного средства разработки GNU Binutils, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-01549 | Уязвимость драйвера NTFS-3G файловой системы NTFS для модуля FUSE ядер Unix-подобных операционных систем, связанная с переполнением буфера кучи, позволяющая нарушителю повысить привилегии до уровня суперпользователя |
| BDU:2019-01584 | Уязвимость функции lspci_process RDP-клиента rdesktop, связанная с целочисленным переполнением, приводящим к переполнению буфера на основе кучи, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-01585 | Уязвимость функции rdpsnddbg_process RDP-клиента rdesktop, связанная с целочисленным переполнением, приводящим к переполнению буфера на основе кучи, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-01586 | Уязвимость функции seamless_process RDP-клиента rdesktop, связанная с целочисленным переполнением, приводящим к переполнению буфера на основе кучи, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-02404 | Уязвимость веб-сервера программного средства удалённого администрирования серверов Cisco Integrated Management Controller, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-02879 | Уязвимость функции MP4_EIA608_Convert() (modules/demux/mp4/mp4.c) медиаплеера VideoLAN Media Player, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-03531 | Уязвимость реализации протокола SIP микропрограммного обеспечения межсетевых экранов Cisco Adaptive Security Appliance и Cisco Firepower Threat Defense (FTD), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-04037 | Уязвимость функции parse8BIM (coders/meta.c) кроссплатформенной библиотеки для работы с графикой GraphicsMagick, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-04562 | Уязвимость функции ReadPICTImage кроссплатформенной библиотеки для работы с графикой GraphicsMagick, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-04573 | Уязвимость функции imap_quote_string файла imap/util.c почтовых клиентов Mutt и NeoMutt, связанная с целочисленной потерей значимости, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-00995 | Уязвимость компонента ServiceAgent микропрограммного обеспечения беспроводной точки доступа для промышленных систем Moxa AWK-3131A, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-01281 | Уязвимость протокола TCP операционных систем реального времени Wind River VxWorks, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-01283 | Уязвимость протокола TCP операционных систем реального времени Wind River VxWorks, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-03566 | Уязвимость функции memcpy библиотеки glibc, позволяющая нарушителю выполнить произвольный код в контексте привилегированного процесса |
| BDU:2020-03595 | Уязвимость компонента Core программного средства виртуализации Oracle VM VirtualBox, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2020-04915 | Уязвимость функции var_lldpLocalPortTbl микропрограммного обеспечения промышленного маршрутизатора Moxa EDR-810, позволяющая нарушителю вызвать аварийное завершение работы |
| BDU:2020-04916 | Уязвимость функции var_interfacestatus микропрограммного обеспечения промышленного маршрутизатора Moxa EDR-810, позволяющая нарушителю вызвать аварийное завершение работы |
| BDU:2021-02067 | Уязвимость реализации синтаксического анализа списка действий пользователя Service info микропрограммного обеспечения встраиваемых плат Qualcomm, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-02180 | Уязвимость программного обеспечения для программирования контроллеров FATEK WinProladder, вызванная целочисленной потерей значимости, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-02767 | Уязвимость функции smtp_ungetc() агента пересылки сообщений Exim, связанная с целочисленным переполнением, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-03228 | Уязвимость библиотеки сжатия zlib операционной системы "Аврора", связанная с целочисленным переполнением, позволяющая нарушителю вызвать отказ в обслуживании или оказать неопределенное воздействие |
| BDU:2021-03735 | Уязвимость компонента ldebug.c интерпретатора скриптов Lua, связанная с целочисленной потерей значимости, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-03760 | Уязвимость X.org сервера, связанная с целочисленной потерей значимости, позволяющая нарушителю получить доступ к конфиденциальной информации или вызвать отказ в обслуживании |
| BDU:2021-05117 | Уязвимость библиотеки сжатия zlib операционной системы "Аврора", позволяющая нарушителю вызвать отказ в обслуживании или оказать неопределенное воздействие |
| BDU:2021-06119 | Уязвимость библиотеки ANGLE браузеров Microsoft Edge и Google Chrome, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-06385 | Уязвимость реализации протокола OpenLDAP, связанная с целочисленной потерей значимости, позволяющая нарушителю выполнить отказ в обслуживании |
| BDU:2021-06402 | Уязвимость открытой реализации протокола OpenLDAP, связанная с целочисленной потерей значимости, позволяющая нарушителю выполнить отказ в обслуживании |
| BDU:2022-01086 | Уязвимость мультимедийной коммуникационной библиотеки PJSIP, связанная с целочисленной потерей значимости, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-01172 | Уязвимость микропрограммного обеспечения контроллеров CAPITAL VSTAR, APOGEE MBC, APOGEE MEC, APOGEE PXC, TALON TC и операционной системы Nucleus, связанная с ошибками при обработке параметра SACK TCP-пакета, позволяющая нарушителю получить доступ к з... |
| BDU:2022-01497 | Уязвимость реализации протокола Ethernet стека Treck TCP/IP, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-01531 | Уязвимость реализации протокола IPv4 стека Treck TCP/IP, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-03372 | Уязвимость функции grub_net_recv_ip4_packets программы-загрузчика операционных систем Grub, позволяющая нарушителю выполнить произвольный код путем отправки специально сформированных IP-пакетов |
| BDU:2022-03924 | Уязвимость функции fuse_lib_readdir библиотеки libfuse-lite файловой системы NTFS для модуля FUSE NTFS-3G, позволяющая нарушителю выполнить произвольный код с повышенными привилегиями |
| BDU:2022-04995 | Уязвимость функции reserve_sfa_size() модуля openvswitch ядра операционной системы Linux, позволяющая нарушителю повысить свои привилегии или вызвать отказ в обслуживании |
| BDU:2022-04998 | Уязвимость реализации протокола Modbus TCP микропрограммного обеспечения программируемых логических контроллеров Schneider Electric Modicon M340, M580, MC80, Modicon Momentum MDI, Legacy Modicon Quantum/Premium, позволяющая нарушителю вызвать отказ в... |
| BDU:2022-05759 | Уязвимость сервера XRDP, связанная с целочисленной потерей значимости, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2022-05850 | Уязвимость компонента source/blender/imbuf/intern/dds/DirectDrawSurface.cpp набора программного обеспечения для создания трехмерной компьютерной графики Blender, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2022-06224 | Уязвимость реализации USBX операционной системы Azure RTOS, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2022-06733 | Уязвимость микропрограммного обеспечения IP-камер Moxa VPORT 06EC-2V и микропрограммного обеспечения видео энкодеров Moxa VPort 461A, связанная с целочисленной потерей значимости, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-07426 | Уязвимость компонента sec_store операционной системы Android устройств Samsung с чипсетами Qualcomm, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-00291 | Уязвимость программного многоуровневого коммутатора Open vSwitch, связанная с потерей значимости целого числа, позволяющая нарушителю выполнить произвольный код в целевой системе |
| BDU:2023-01091 | Уязвимость медиаплеера Windows Media Player операционной системы Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-03268 | Уязвимость функции CreateLabelOrAttrib инструмент сжатия XML-данных Xmill, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-03481 | Уязвимость компонента dec_patch_dictionary.cc библиотеки Libjxl, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03956 | Уязвимость функции deassemble_neg_contexts() в модуле fs/smb/server/smb2pdu.c файловой системы KSMBD ядра операционной системы Linux, позволяющая нарушителю получить доступ к защищаемой информации или вызвать отказ в обслуживании. |
| BDU:2023-04942 | Уязвимость компонента анализатора 7z-файлов архиватора 7-Zip, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05077 | Уязвимость функции zgfx_decompress_segment() RDP-клиента FreeRDP, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05079 | Уязвимость RDP-клиента FreeRDP, связанная с целочисленным переполнением, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05187 | Уязвимость компонента Libraries программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM Enterprise Edition, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-06275 | Уязвимость библиотеки libspf2 почтового сервера Exim, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07155 | Уязвимость программ просмотра и редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat Reader Document Cloud, Adobe Acrobat 2020, Adobe Acrobat Reader 2020, связанная с целочисленной потерей значимости, позволяющая нарушителю выполнить... |
| BDU:2023-08060 | Уязвимость функции GetPacket() программы-медиапроигрывателя VideoLAN VLC, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-00581 | Уязвимость функции receive_encrypted_standard() в модуле fs/smb/client/smb2ops.c реализации клиента протокола SMB ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой... |
| BDU:2024-00841 | Уязвимость пользовательского интерфейса WebUI браузеров Microsoft Edge и Google Chrome, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-02427 | Уязвимость компонента ClientCutText эмулятора аппаратного обеспечения QEMU, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-02667 | Уязвимость функции decomp_get_rddata в файле Decompress.c программного обеспечения реализации системы доменных имен MaraDNS, позволяющая нарушителю выполнить атаку типа "отказ в обслуживании" |
| BDU:2024-03175 | Уязвимость драйвера WDAC OLE DB для SQL Server операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03200 | Уязвимость очереди сообщений (Message Queuing) операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03220 | Уязвимость функции nsc_rle_decode() RDP-клиента FreeRDP, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03389 | Уязвимость библиотеки динамической компоновки Microsoft ODBC Driver for SQL Server, связанная с целочисленным переполнением, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03393 | Уязвимость библиотеки динамической компоновки Microsoft ODBC Driver for SQL Server, связанная с целочисленным переполнением, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03672 | Уязвимость функции get_scaler_data_for_plane() в модуле drivers/gpu/drm/amd/display/dc/dml2/dml2_translation_helper.c видеодрайвера AMD ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и д... |
| BDU:2024-03925 | Уязвимость библиотеки Windows DWM операционных систем Windows, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-03927 | Уязвимость системы аппаратной виртуализации Windows Hyper-V операционных систем Windows, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-04764 | Уязвимость службы DHCP-сервера операционных систем Windows, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-05210 | Уязвимость реализации протокола безопасной загрузки Secure Boot операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-05211 | Уязвимость реализации протокола безопасной загрузки Secure Boot операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-05212 | Уязвимость реализации протокола безопасной загрузки Secure Boot операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-05217 | Уязвимость реализации протокола безопасной загрузки Secure Boot операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-05301 | Уязвимость службы Remote Desktop Licensing Service операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05322 | Уязвимость службы Workstation Service операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-06231 | Уязвимость функции GenericReader::ParseNumber() библиотеки для обработки JSON-файлов RapidJSON операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-06242 | Уязвимость реализации протокола TCP/IP операционных систем Microsoft Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-07177 | Уязвимость графического редактора Adobe Illustrator, связанная с целочисленной потерей значимости, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08074 | Уязвимость функций tcrit1_store() и tcrit2_store() драйвера hwmon ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-08085 | Уязвимость функции adc128_in_store() драйвера hwmon ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-08128 | Уязвимость функции store_temp_offset() драйвера hwmon ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-08131 | Уязвимость функций DIV_ROUND_CLOSEST() ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-08435 | Уязвимость настольной издательской системы Adobe Framemaker, связана с целочисленным переполнением, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08840 | Уязвимость модуля Internet Key Exchange version 2 (IKEv2) средства обеспечения безопасности конечных точек Cisco Secure Client (ранее Cisco AnyConnect Secure Mobility Client), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09804 | Уязвимость компонента nft_flow_offload ядра операционной системы Linux, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-10017 | Уязвимость компонента netfilter ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10332 | Уязвимость графического редактора Adobe Photoshop, связанная с возможностью целочисленного переполнения, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-10667 | Уязвимость компонента ice ядра операционной системы Linux, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-11122 | Уязвимость драйвера Windows Mobile Broadband Driver операционных систем Microsoft Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-11194 | Уязвимость программы для создания мультимедиа и компьютерной анимации Adobe Animate, связанная с целочисленной потерей значимости, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-11198 | Уязвимость программы для создания мультимедиа и компьютерной анимации Adobe Animate, связанная с целочисленной потерей значимости, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-11199 | Уязвимость программы для создания мультимедиа и компьютерной анимации Adobe Animate, связанная с целочисленной потерей значимости, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-11203 | Уязвимость программы для создания мультимедиа и компьютерной анимации Adobe Animate, связанная с целочисленной потерей значимости, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-11209 | Уязвимость программы для создания мультимедиа и компьютерной анимации Adobe Animate, связанная с целочисленной потерей значимости, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-11213 | Уязвимость программы для создания мультимедиа и компьютерной анимации Adobe Animate, связанная с целочисленной потерей значимости, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-11341 | Уязвимость набора инструментов для проектирования и моделирования Siemens Solid Edge, связанная с целочисленной потерей значимости, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-11557 | Уязвимость программного средства для просмотра и редактирования изображений XnSoft XnView Classic, связанная с целочисленной потерей значимости, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-11575 | Уязвимость функции io_recvmsg_mshot_prep() модуля io_uring/net.c компонентов io_uring/net ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-00135 | Уязвимость функции StreamingBufferSlideToOffsetWithRegions() системы обнаружения и предотвращения вторжений Suricata, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-00149 | Уязвимость функции exynos4_jpeg_parse_decode_h_tbl() в модуле drivers/media/platform/samsung/s5p-jpeg/jpeg-core.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой... |
| BDU:2025-00324 | Уязвимость метода MapUrlToZone интерфейса IInternetSecurityManager операционных систем Microsoft Windows, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-00462 | Уязвимость программы для создания мультимедиа и компьютерной анимации Adobe Animate, связанная с целочисленной потерей значимости, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00679 | Уязвимость файлового менеджера Adobe Bridge, вызванная потерей разряда целого числа, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00723 | Уязвимость микропрограммного обеспечения коммутаторов PLANET Technology, связанная с целочисленной потерей значимости, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-00756 | Уязвимость графического редактора Adobe Illustrator, связанная с целочисленной потерей значимости, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00757 | Уязвимость графического редактора Adobe Illustrator, связанная с целочисленной потерей значимости, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00759 | Уязвимость графического редактора Adobe Photoshop, связанная с целочисленной потерей значимости, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-01085 | Уязвимость компонента NFSD ядра операционной системы Linux, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-01729 | Уязвимость компонентов mm/mglru ядра операционной системы Linux, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-01732 | Уязвимость компонентов drm/nouveau ядра операционной системы Linux, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-02028 | Уязвимость реализации протокола службы каталогов Lightweight Directory Access Protocol (LDAP) операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-02495 | Уязвимость почтового сервера CommuniGate Pro, связанная с целочисленной потерей значимости, позволяющая нарушителю выполнить произвольный код и вызвать отказ в обслуживании |
| BDU:2025-02873 | Уязвимость функции tpm_read_log_efi() модуля drivers/char/tpm/eventlog/efi.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании. |
| BDU:2025-03072 | Уязвимость функции get_trans_granule() модуля arch/arm64/include/asm/tlbflush.h ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-03350 | Уязвимость функции cx24116_read_snr_pct() модуля drivers/media/dvb-frontends/cx24116.c ядра операционной системы Linux, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-03460 | Уязвимость функции raptor_uri_normalize_path() библиотеки Raptor, позволяющая нарушителю получить выполнить произвольный код |
| BDU:2025-04213 | Уязвимость настольной издательской системы Adobe Framemaker, связанная с целочисленной потерей значимости, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-04353 | Уязвимость функции vt_ioctl() модуля drivers/tty/vt/vt_ioctl.c - драйвера поддержки консоли TTY ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-04400 | Уязвимость функции __inet_hash_connect() модуля net/ipv4/inet_hashtables.c реализации протокола IPv4 ядра операционной системы Linux, позволяющая нарушителю получить доступ к защищаемой информации |
| BDU:2025-04405 | Уязвимость функции parse_server_interfaces() модуля fs/smb/client/smb2ops.c поддержки клиента SMB ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на целостность защищаемой информации или вызвать отказ в обслуживании |
| BDU:2025-05600 | Уязвимость ядра операционных систем Windows, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-05714 | Уязвимость графического редактора Adobe Photoshop, связанная с целочисленной потерей значимости, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05742 | Уязвимость программы для создания мультимедиа и компьютерной анимации Adobe Animate, связанная с целочисленной потерей значимости, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05780 | Уязвимость файлового менеджера Adobe Bridge, связанная с целочисленной потерей значимости, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05897 | Уязвимость функции acquire_otg_master_pipe_for_stream() драйвера поддержки инфраструктуры прямого рендеринга (DRI) видеокарт AMD ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-06089 | Уязвимость функции j1939_session_new() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-06235 | Уязвимость функции sof_ipc4_priority_mask_dfs_write() компонента AsoC ядра операционной системы Linux, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-06922 | Уязвимость компонента Control Data Access диспетчера беспроводных устройств Honeywell OneWireless Wireless Device Manager (WDM) и микропрограммного обеспечения программируемых логических контроллеров Honeywell Experion PKS, позволяющая нарушителю вып... |
| BDU:2025-06924 | Уязвимость компонента Control Data Access диспетчера беспроводных устройств Honeywell OneWireless Wireless Device Manager (WDM) и микропрограммного обеспечения программируемых логических контроллеров Honeywell Experion PKS, позволяющая нарушителю вып... |
| BDU:2025-07136 | Уязвимость функции soup_multipart_new_from_message() библиотеки libsoup графического интерфейса GNOME, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07892 | Уязвимость ядра операционной системы Linux, связанная с целочисленной потерей значимости, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08286 | Уязвимость настольной издательской системы Adobe Framemaker, связанная с целочисленным переполнением, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-08288 | Уязвимость настольной издательской системы Adobe Framemaker, связанная с целочисленным переполнением, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-08354 | Уязвимость драйвера MBT Transport Driver операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-08374 | Уязвимость компонента Graphics операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-08544 | Уязвимость средства автоматизации компьютерной вёрстки Adobe InDesign, связанная с целочисленной потерей значимости, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-08734 | Уязвимость программы для создания и редактирования текстов Adobe InCopy, связанная с целочисленной потерей значимости, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-08738 | Уязвимость графического редактора Adobe Illustrator, связанная с целочисленной потерей значимости, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-09174 | Уязвимость функции i40e_clear_hw() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09646 | Уязвимость программного обеспечения для развертывания и выполнения моделей искусственного интеллекта NVIDIA Triton Inference Server (ранее TensorRT Inference Server), связанная с возможностью целочисленного переполнения, позволяющая нарушителю вызват... |
| BDU:2025-10476 | Уязвимость системы управления базами данных IBM Informix Dynamic Server (IDS), связанная с возможностью целочисленного переполнения, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11923 | Уязвимость функции depack_pha компонента loaders/prowizard/pha.c библиотеки для воспроизведения музыки Libxmp, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2025-11924 | Уязвимость компонента init.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2025-11925 | Уязвимость ядра операционной системы Linux, связанная с целочисленной потерей значимости, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12943 | Уязвимость компонента OLE Document DIFAT Parser программы для извлечения читаемого текста из файлов MS-Word catdoc, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-13098 | Уязвимость драйвера Windows Ancillary Function Driver for WinSock операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-13214 | Уязвимость функции qemuFwCfgMmioRead компонента Box/Devices/PC/DevQemuFwCfg.cpp программного средства виртуализации Oracle VM VirtualBox, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-13582 | Уязвимость функции memcpy() загрузчика U-Boot, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2025-13585 | Уязвимость функции net_process_received_packet компонента net/net.c загрузчика U-Boot, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2025-13592 | Уязвимость функции net_process_received_packet компонента net/net.c загрузчика U-Boot, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2025-14128 | Уязвимость компонента net ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14203 | Уязвимость программного обеспечения для создания 3D-визуализаций Adobe Substance 3D Stager, связанная с возможностью целочисленного переполнения, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-14574 | Уязвимость функции ext4_xattr_inode_update_ref() ядра операционной системы Linux, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-14587 | Уязвимость функции nilfs_ioctl_set_alloc_range() модуля fs/nilfs2/ioctl.c поддержки файловой системы NILFS2 ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14988 | Уязвимость графического редактора Adobe Illustrator, связанная с целочисленной потерей значимости, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-14990 | Уязвимость графического редактора Adobe Illustrator, связанная с целочисленной потерей значимости, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-15535 | Уязвимость системы аппаратной виртуализации Hyper-V операционных систем Windows, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00098 | Уязвимость функции setDeferredReply сервера структур данных Valkey, позволяющая нарушителю оказать воздействие на доступность защищаемой информации |
| BDU:2026-00401 | Уязвимость пакетов программ Microsoft Office, Excel и 365 Apps for Enterprise, связанная с целочисленной потерей значимости, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-00715 | Уязвимость функции cffrml_receive() ядра операционной системы Linux, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации или вызвать отказ в обслуживании |
| BDU:2026-01415 | Уязвимость функции virtnet_rq_alloc() модуля drivers/net/virtio_net.c драйвера поддержки сетевых устройств ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-01483 | Уязвимость функции _regulator_do_enable() модуля drivers/regulator/core.c драйвера регуляторов напряжения и тока ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой и... |
| BDU:2026-01530 | Уязвимость функции mt7601u_rx_next_seg_len() модуля drivers/net/wireless/mediatek/mt7601u/dma.c драйвера адаптеров беспроводной связи Mediatek ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостно... |
| BDU:2026-02581 | Уязвимость функции qat_dh_compute_value() модуля drivers/crypto/qat/qat_common/qat_asym_algs.c - драйвера криптографического ускорителя ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-02595 | Уязвимость функции nfsd_proc_write() модуля fs/nfsd/nfsproc.c поддержки сетевой файловой системы NFS ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-02651 | Уязвимость функции qat_rsa_enc() модуля drivers/crypto/qat/qat_common/qat_asym_algs.c - драйвера криптографического ускорителя ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-02857 | Уязвимость функции qdisc_dequeue_internal() модуля include/net/sch_generic.h ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| CVE-2018-14817 | Fuji Electric V-Server 4.0.3.0 and prior, An integer underflow vulnerability has been identified, which may allow remote code... |
| CVE-2019-12678 | Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software SIP Inspection Denial of Service Vulnerabili... |
| CVE-2019-1628 | Cisco Integrated Management Controller Denial of Service Vulnerability |
| CVE-2019-5099 | An exploitable integer underflow vulnerability exists in the CMP-parsing functionality of LEADTOOLS 20. A specially crafted C... |
| CVE-2019-5144 | An exploitable heap underflow vulnerability exists in the derive_taps_and_gains function in kdu_v7ar.dll of Kakadu Software S... |
| CVE-2019-5459 | An Integer underflow in VLC Media Player versions < 3.0.7 leads to an out-of-band read. |
| CVE-2020-14346 | A flaw was found in xorg-x11-server before 1.20.9. An integer underflow in the X input extension protocol decoding in the X s... |
| CVE-2020-14361 | A flaw was found in X.Org Server before xorg-x11-server 1.20.9. An Integer underflow leading to heap-buffer overflow may lead... |
| CVE-2020-14362 | A flaw was found in X.Org Server before xorg-x11-server 1.20.9. An Integer underflow leading to heap-buffer overflow may lead... |
| CVE-2020-14378 | An integer underflow in dpdk versions before 18.11.10 and before 19.11.5 in the `move_desc` function can lead to large amount... |
| CVE-2020-17395 | This vulnerability allows local attackers to escalate privileges on affected installations of Parallels Desktop 15.1.4. An at... |
| CVE-2020-2031 | PAN-OS: Integer underflow in the management interface |
| CVE-2020-6098 | An exploitable denial of service vulnerability exists in the freeDiameter functionality of freeDiameter 1.3.2. A specially cr... |
| CVE-2021-20240 | A flaw was found in gdk-pixbuf in versions before 2.42.0. An integer wraparound leading to an out of bounds write can occur w... |
| CVE-2021-21811 | A memory corruption vulnerability exists in the XML-parsing CreateLabelOrAttrib functionality of AT&T Labs’ Xmill 0.7. A spec... |
| CVE-2021-21897 | A code execution vulnerability exists in the DL_Dxf::handleLWPolylineData functionality of Ribbonsoft dxflib 3.17.0. A specia... |
| CVE-2021-24894 | Reviews Plus < 1.2.14 - Subscriber+ Reviews DoS |
| CVE-2021-25121 | Rating by BestWebSoft < 1.6 - Rating Denial of Service |
| CVE-2021-27486 | FATEK Automation WinProladder Versions 3.30 and prior is vulnerable to an integer underflow, which may cause an out-of-bounds... |
| CVE-2021-31889 | A vulnerability has been identified in Capital Embedded AR Classic 431-422 (All versions), Capital Embedded AR Classic R20-11... |
| CVE-2021-3323 | Integer Underflow in 6LoWPAN IPHC Header Uncompression in Zephyr |
| CVE-2021-33536 | WEIDMUELLER: WLAN devices affected by Denial-of-Service vulnerability |
| CVE-2021-3472 | A flaw was found in xorg-x11-server in versions before 1.20.11. An integer underflow can occur in xserver which can lead to a... |
| CVE-2021-37706 | Potential integer underflow upon receiving STUN message in PJSIP |
| CVE-2021-41196 | Crash in `max_pool3d` when size argument is 0 or negative |
| CVE-2021-43083 | Apache PLC4X 0.9.0 Buffer overflow in PLC4C via crafted server response |
| CVE-2022-0544 | An integer underflow in the DDS loader of Blender leads to an out-of-bounds read, possibly allowing an attacker to read sensi... |
| CVE-2022-1698 | Allowing long password leads to denial of service in causefx/organizr |
| CVE-2022-21685 | Integer underflow in Frontier |
| CVE-2022-2335 | Softing Secure Integration Server Integer Underflow |
| CVE-2022-23613 | Privilege escalation on xrdp |
| CVE-2022-24046 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of Sonos One Speaker... |
| CVE-2022-27492 | An integer underflow in WhatsApp could have caused remote code execution when receiving a crafted video file. |
| CVE-2022-2867 | libtiff's tiffcrop utility has a uint32_t underflow that can lead to out of bounds read and write. An attacker who supplies a... |
| CVE-2022-2869 | libtiff's tiffcrop tool has a uint32_t underflow which leads to out of bounds read and write in the extractContigSamples8bits... |
| CVE-2022-28733 | Integer underflow in grub_net_recv_ip4_packets |
| CVE-2022-29204 | Missing validation causes denial of service in TensorFlow via `Conv3DBackpropFilterV2` |
| CVE-2022-3165 | An integer underflow issue was found in the QEMU VNC server while processing ClientCutText messages in the extended format. A... |
| CVE-2022-36063 | USBX Host CDC ECM integer underflow with buffer overflow |
| CVE-2022-37301 | A CWE-191: Integer Underflow (Wrap or Wraparound) vulnerability exists that could cause a denial of service of the controller... |
| CVE-2022-39293 | Azure RTOS USBX Host PIMA vulnerable to read integer underflow with buffer overflow |
| CVE-2022-44444 | In wlan driver, there is a possible missing bounds check. This could lead to local denial of service in wlan services. |
| CVE-2023-0469 | A use-after-free flaw was found in io_uring/filetable.c in io_install_fixed_file in the io_uring subcomponent in the Linux Ke... |
| CVE-2023-21527 | Windows iSCSI Service Denial of Service Vulnerability |
| CVE-2023-21556 | Windows Layer 2 Tunneling Protocol (L2TP) Remote Code Execution Vulnerability |
| CVE-2023-21630 | Integer Overflow in Multimedia Framework |
| CVE-2023-21681 | Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability |
| CVE-2023-21684 | Microsoft PostScript and PCL6 Class Printer Driver Remote Code Execution Vulnerability |
| CVE-2023-21708 | Remote Procedure Call Runtime Remote Code Execution Vulnerability |
| CVE-2023-21718 | Microsoft ODBC Driver for SQL Server Remote Code Execution Vulnerability |
| CVE-2023-21815 | Visual Studio Remote Code Execution Vulnerability |
| CVE-2023-22308 | An integer underflow vulnerability exists in the vpnserver OvsProcessData functionality of SoftEther VPN 5.01.9674 and 5.02.... |
| CVE-2023-24817 | RIOT-OS vulnerable to Out of Bounds write in routing with SRH |
| CVE-2023-24820 | RIOT-OS vulnerable to Integer Underflow during IPHC receive |
| CVE-2023-24821 | RIOT-OS vulnerable to Integer Underflow during defragmentation |
| CVE-2023-24864 | Microsoft PostScript and PCL6 Class Printer Driver Elevation of Privilege Vulnerability |
| CVE-2023-24887 | Microsoft PostScript and PCL6 Class Printer Driver Remote Code Execution Vulnerability |
| CVE-2023-24911 | Microsoft PostScript and PCL6 Class Printer Driver Information Disclosure Vulnerability |
| CVE-2023-26421 | ZDI-CAN-19832: Adobe Acrobat Reader DC Doc Object Integer Underflow Remote Code Execution Vulnerability |
| CVE-2023-28247 | Windows Network File System Information Disclosure Vulnerability |
| CVE-2023-28250 | Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability |
| CVE-2023-28272 | Windows Kernel Elevation of Privilege Vulnerability |
| CVE-2023-28293 | Windows Kernel Elevation of Privilege Vulnerability |
| CVE-2023-28902 | Denial of Service via integer underflow in picserver |
| CVE-2023-29349 | Microsoft ODBC and OLE DB Remote Code Execution Vulnerability |
| CVE-2023-31137 | MaraDNS Integer Underflow Vulnerability in DNS Packet Decompression |
| CVE-2023-32014 | Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability |
| CVE-2023-32653 | An out-of-bounds write vulnerability exists in the dcm_pixel_data_decode functionality of Accusoft ImageGear 20.1. A speciall... |
| CVE-2023-33059 | Buffer Copy Without Checking Size of Input in Audio |
| CVE-2023-33158 | Microsoft Excel Remote Code Execution Vulnerability |
| CVE-2023-35387 | Windows Bluetooth A2DP driver Elevation of Privilege Vulnerability |
| CVE-2023-36785 | Microsoft ODBC Driver for SQL Server Remote Code Execution Vulnerability |
| CVE-2023-36794 | Visual Studio Remote Code Execution Vulnerability |
| CVE-2023-36796 | Visual Studio Remote Code Execution Vulnerability |
| CVE-2023-36909 | Microsoft Message Queuing (MSMQ) Denial of Service Vulnerability |
| CVE-2023-38162 | DHCP Server Service Denial of Service Vulnerability |
| CVE-2023-39350 | Incorrect offset calculation leading to denial of service in FreeRDP |
| CVE-2023-39413 | Multiple integer underflow vulnerabilities exist in the LXT2 lxt2_rd_iter_radix shift operation functionality of GTKWave 3.3.... |
| CVE-2023-39414 | Multiple integer underflow vulnerabilities exist in the LXT2 lxt2_rd_iter_radix shift operation functionality of GTKWave 3.3.... |
| CVE-2023-40181 | Integer-Underflow leading to Out-Of-Bound Read in FreeRDP |
| CVE-2023-42118 | Exim libspf2 Integer Underflow Remote Code Execution Vulnerability |
| CVE-2023-43628 | An integer underflow vulnerability exists in the NTRIP Stream Parsing functionality of GPSd 3.25.1~dev. A specially crafted n... |
| CVE-2023-44378 | gnark vulnerable to unsoundness in variable comparison/non-unique binary decomposition |
| CVE-2023-48298 | Integer underflow leading to stack overflow in FPC codec decompression |
| CVE-2023-5753 | Potential buffer overflow vulnerabilities in the Zephyr Bluetooth subsystem |
| CVE-2024-0565 | Kernel: cifs filesystem decryption improper input validation remote code execution vulnerability in function receive_encrypte... |
| CVE-2024-10838 | Integer Underflow in DDS_Security_Deserialize_ methods may lead to OOB read |
| CVE-2024-11477 | 7-Zip Zstandard Decompression Integer Underflow Remote Code Execution Vulnerability |
| CVE-2024-11950 | XnSoft XnView Classic RWZ File Parsing Integer Underflow Remote Code Execution Vulnerability |
| CVE-2024-20474 | A vulnerability in Internet Key Exchange version 2 (IKEv2) processing of Cisco Secure Client Software could allow an unauthen... |
| CVE-2024-21309 | Windows Kernel-Mode Driver Elevation of Privilege Vulnerability |
| CVE-2024-21466 | Integer Underflow (Wrap or Wraparound) in WLAN Host Communication |
| CVE-2024-23313 | An integer underflow vulnerability exists in the sopen_FAMOS_read functionality of The Biosig Project libbiosig 2.5.0 and Mas... |
| CVE-2024-26208 | Microsoft Message Queuing (MSMQ) Remote Code Execution Vulnerability |
| CVE-2024-26244 | Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability |
| CVE-2024-28930 | Microsoft ODBC Driver for SQL Server Remote Code Execution Vulnerability |
| CVE-2024-28933 | Microsoft ODBC Driver for SQL Server Remote Code Execution Vulnerability |
| CVE-2024-28945 | Microsoft OLE DB Driver for SQL Server Remote Code Execution Vulnerability |
| CVE-2024-30008 | Windows DWM Core Library Information Disclosure Vulnerability |
| CVE-2024-30011 | Windows Hyper-V Denial of Service Vulnerability |
| CVE-2024-30070 | DHCP Server Service Denial of Service Vulnerability |
| CVE-2024-32040 | FreeRDP vulnerable to integer underflow in nsc_rle_decode |
| CVE-2024-32975 | Envoy crashes in QuicheDataReader::PeekVarInt62Length() |
| CVE-2024-37974 | Secure Boot Security Feature Bypass Vulnerability |
| CVE-2024-37975 | Secure Boot Security Feature Bypass Vulnerability |
| CVE-2024-37981 | Secure Boot Security Feature Bypass Vulnerability |
| CVE-2024-37986 | Secure Boot Security Feature Bypass Vulnerability |
| CVE-2024-38050 | Windows Workstation Service Elevation of Privilege Vulnerability |
| CVE-2024-38063 | Windows TCP/IP Remote Code Execution Vulnerability |
| CVE-2024-38074 | Windows Remote Desktop Licensing Service Remote Code Execution Vulnerability |
| CVE-2024-38517 | Tencent RapidJSON include/rapidjson/reader.h GenericReader::ParseNumber() Function Template Exponent Parsing Integer Underflo... |
| CVE-2024-41857 | Illustrator | Integer Underflow (Wrap or Wraparound) (CWE-191) |
| CVE-2024-47425 | Adobe Framemaker | Integer Underflow (Wrap or Wraparound) (CWE-191) |
| CVE-2024-47545 | GHSL-2024-242: GStreamer has an integer underflow in FOURCC_strf parsing leading to OOB-read |
| CVE-2024-47546 | GHSL-2024-243: GStreamer has an integer underflow in extract_cc_from_data leading to OOB-read |
| CVE-2024-49077 | Windows Mobile Broadband Driver Elevation of Privilege Vulnerability |
| CVE-2024-49103 | Windows Wireless Wide Area Network Service (WwanSvc) Information Disclosure Vulnerability |
| CVE-2024-49514 | Photoshop Desktop | Integer Underflow (Wrap or Wraparound) (CWE-191) |
| CVE-2024-50594 | An integer underflow vulnerability exists in the HTTP server PUT request functionality of STMicroelectronics X-CUBE-AZRTOS-WL... |
| CVE-2024-50595 | An integer underflow vulnerability exists in the HTTP server PUT request functionality of STMicroelectronics X-CUBE-AZRTOS-WL... |
| CVE-2024-50596 | An integer underflow vulnerability exists in the HTTP server PUT request functionality of STMicroelectronics X-CUBE-AZRTOS-WL... |
| CVE-2024-50597 | An integer underflow vulnerability exists in the HTTP server PUT request functionality of STMicroelectronics X-CUBE-AZRTOS-WL... |
| CVE-2024-52558 | Planet Technology Planet WGS-804HPT Integer Underflow |
| CVE-2024-5256 | Sonos Era 100 SMB2 Message Handling Integer Underflow Information Disclosure Vulnerability |
| CVE-2024-52984 | Animate | Integer Underflow (Wrap or Wraparound) (CWE-191) |
| CVE-2024-52985 | Animate | Integer Underflow (Wrap or Wraparound) (CWE-191) |
| CVE-2024-52986 | Animate | Integer Underflow (Wrap or Wraparound) (CWE-191) |
| CVE-2024-52987 | Animate | Integer Underflow (Wrap or Wraparound) (CWE-191) |
| CVE-2024-52989 | Animate | Integer Underflow (Wrap or Wraparound) (CWE-191) |
| CVE-2024-53954 | Animate | Integer Underflow (Wrap or Wraparound) (CWE-191) |
| CVE-2024-53955 | Bridge | Integer Underflow (Wrap or Wraparound) (CWE-191) |
| CVE-2024-54028 | An integer underflow vulnerability exists in the OLE Document DIFAT Parser functionality of catdoc 0.95. A specially crafted... |
| CVE-2024-54095 | A vulnerability has been identified in Solid Edge SE2024 (All versions < V224.0 Update 10). The affected application is vulne... |
| CVE-2024-55627 | Suricata segfault on StreamingBufferSlideToOffsetWithRegions |
| CVE-2024-56375 | An integer underflow was discovered in Fort 1.6.3 and 1.6.4 before 1.6.5. A malicious RPKI repository that descends from a (t... |
| CVE-2024-57823 | In Raptor RDF Syntax Library through 2.0.16, there is an integer underflow when normalizing a URI with the turtle parser in r... |
| CVE-2024-6258 | BT: Missing length checks of net_buf in rfcomm_handle_data |
| CVE-2024-6285 | Integer Underflow in Memory Range Check in Renesas RCAR |
| CVE-2025-0727 | Eclipse ThreadX NetX Duo HTTP server single PUT request integer underflow |
| CVE-2025-0728 | Eclipse ThreadX NetX Duo HTTP server single PUT request integer underflow |
| CVE-2025-1991 | IBM Informix Dynamic Server denial of service |
| CVE-2025-21122 | Photoshop Desktop | Integer Underflow (Wrap or Wraparound) (CWE-191) |
| CVE-2025-21133 | Illustrator on iPad | Integer Underflow (Wrap or Wraparound) (CWE-191) |
| CVE-2025-21134 | Illustrator on iPad | Integer Underflow (Wrap or Wraparound) (CWE-191) |
| CVE-2025-21135 | Animate | Integer Underflow (Wrap or Wraparound) (CWE-191) |
| CVE-2025-21156 | InCopy | Integer Underflow (Wrap or Wraparound) (CWE-191) |
| CVE-2025-21158 | InDesign Desktop | Integer Underflow (Wrap or Wraparound) (CWE-191) |
| CVE-2025-21160 | Illustrator | Integer Underflow (Wrap or Wraparound) (CWE-191) |
| CVE-2025-21276 | Windows MapUrlToZone Denial of Service Vulnerability |
| CVE-2025-21376 | Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution Vulnerability |
| CVE-2025-2258 | Eclipse ThreadX NetX Duo HTTP server single PUT request integer underflow |
| CVE-2025-2259 | Eclipse ThreadX NetX Duo component HTTP server single PUT request integer underflow |
| CVE-2025-23335 | NVIDIA Triton Inference Server for Windows and Linux and the Tensor RT backend contain a vulnerability where an attacker coul... |
| CVE-2025-2523 | Lack of buffer clearing before reuse may result in incorrect system behavior. |
| CVE-2025-2581 | xmedcon DICOM File malloc integer underflow |
| CVE-2025-26269 | DragonflyDB Dragonfly through 1.28.2 (fixed in 1.29.0) allows authenticated users to cause a denial of service (daemon crash)... |
| CVE-2025-29909 | CryptoLib's Crypto_TC_ApplySecurity() Has a Heap Buffer Overflow Vulnerability |
| CVE-2025-29912 | CryptoLib Has Heap Buffer Overflow Due to Unsigned Integer Underflow in Crypto_TC_ProcessSecurity |
| CVE-2025-29913 | CryptoLib's Crypto_TC_Prep_AAD Has Buffer Overflow Due to Integer Underflow |
| CVE-2025-29974 | Windows Kernel Information Disclosure Vulnerability |
| CVE-2025-30296 | Adobe Framemaker | Integer Underflow (Wrap or Wraparound) (CWE-191) |
| CVE-2025-30324 | Photoshop Desktop | Integer Underflow (Wrap or Wraparound) (CWE-191) |
| CVE-2025-30356 | Heap Buffer Overflow via Incomplete Length Check in `Crypto_TC_ApplySecurity` |
| CVE-2025-30668 | Zoom Workplace Apps - NULL Pointer Dereference |
| CVE-2025-3947 | Integer underflow during processing of short network packets in CDA FTEB responder |
| CVE-2025-43546 | Bridge | Integer Underflow (Wrap or Wraparound) (CWE-191) |
| CVE-2025-43555 | Animate | Integer Underflow (Wrap or Wraparound) (CWE-191) |
| CVE-2025-47097 | InCopy | Integer Underflow (Wrap or Wraparound) (CWE-191) |
| CVE-2025-47128 | Adobe Framemaker | Integer Underflow (Wrap or Wraparound) (CWE-191) |
| CVE-2025-47130 | Adobe Framemaker | Integer Underflow (Wrap or Wraparound) (CWE-191) |
| CVE-2025-47136 | InDesign Desktop | Integer Underflow (Wrap or Wraparound) (CWE-191) |
| CVE-2025-47256 | Libxmp through 4.6.2 has a stack-based buffer overflow in depack_pha in loaders/prowizard/pha.c via a malformed Pha format tr... |
| CVE-2025-47996 | Windows MBT Transport Driver Elevation of Privilege Vulnerability |
| CVE-2025-49112 | setDeferredReply in networking.c in Valkey through 8.1.1 has an integer underflow for prev->size - prev->used. |
| CVE-2025-4948 | Libsoup: integer underflow in soup_multipart_new_from_message() leading to denial of service in libsoup |
| CVE-2025-49532 | Illustrator | Integer Underflow (Wrap or Wraparound) (CWE-191) |
| CVE-2025-49744 | Windows Graphics Component Elevation of Privilege Vulnerability |
| CVE-2025-52471 | ESP-NOW Integer Underflow Vulnerability Advisory |
| CVE-2025-55096 | Inadequate bounds check and potential underflow in _ux_host_class_hid_report_descriptor_get() |
| CVE-2025-55118 | BMC Control-M/Agent memory corruption in SSL/TLS communication |
| CVE-2025-59242 | Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability |
| CVE-2025-59368 | An integer underflow vulnerability has been identified in Aicloud. An authenticated attacker may trigger this vulnerability b... |
| CVE-2025-61826 | Illustrator on iPad | Integer Underflow (Wrap or Wraparound) (CWE-191) |
| CVE-2025-61835 | Substance3D - Stager | Integer Underflow (Wrap or Wraparound) (CWE-191) |
| CVE-2025-61836 | Illustrator on iPad | Integer Underflow (Wrap or Wraparound) (CWE-191) |
| CVE-2025-62291 | In the eap-mschapv2 plugin (client-side) in strongSwan before 6.0.3, a malicious EAP-MSCHAPv2 server can send a crafted messa... |
| CVE-2025-62495 | Type confusion in string addition in QuickJS |
| CVE-2025-62567 | Windows Hyper-V Denial of Service Vulnerability |
| CVE-2025-62594 | ImageMagick CLAHE : Unsigned underflow and division-by-zero lead to OOB pointer arithmetic and process crash (DoS) |
| CVE-2025-65092 | ESP32-P4 JPEG Decoder Header Parsing Vulnerability |
| CVE-2025-66217 | AIS-catcher Integer Underflow in MQTT Packet Parsing leading to Heap Buffer Overflow |
| CVE-2026-20957 | Microsoft Excel Remote Code Execution Vulnerability |
| CVE-2026-21489 | iccDEV has Out-of-bounds Read and Integer Underflow (Wrap or Wraparound) |
| CVE-2026-22185 | OpenLDAP <= 2.6.10 LMDB mdb_load Heap Buffer Underflow in readline() |
| CVE-2026-23748 | Golioth Firmware SDK < 0.22.0 LightDB State Out-of-Bounds Read |
| CVE-2026-23951 | SumatraPDF's Integer Underflow in PalmDbReader Leads to Crash |
| CVE-2026-25532 | ESF-IDF is Vulnerable to WPS Enrollee Fragment Integer Underflow |
| CVE-2026-27596 | Exiv2: Integer Underflow in LoaderNative::getData() Causes Heap Buffer Overflow |
| CVE-2026-27710 | NanaZip .NET Single-File Parser Integer Underflow Leads to Unbounded Allocation (DoS) |
| CVE-2026-29078 | Integer Underflow in Lexbor ISO‑2022‑JP Encoder |
| CVE-2026-29776 | FreeRDP has an Integer Underflow in update_read_cache_bitmap_order Function of FreeRDP's Core Library |
| CVE-2026-3084 | GStreamer H.266 Codec Parser Integer Underflow Remote Code Execution Vulnerability |
| CVE-2026-3172 | pgvector buffer overflow in parallel HNSW index build |
| CVE-2026-31883 | FreeRDP has a `size_t` underflow in ADPCM decoder leads to heap-buffer-overflow write |
| CVE-2026-32775 | libexif through 0.6.25 has a flaw in decoding MakerNotes. If the exif_mnote_data_get_value function gets passed in a 0 size,... |
НКЦКИ уязвимости
Бюллетени НКЦКИ - уязвимости ПО
| Идентификатор | Дата бюллетеня | Описание |
|---|---|---|
| VULN:20230428-2 | 28.04.2023 | Отказ в обслуживании в RIOT-OS |
| VULN:20230428-3 | 28.04.2023 | Отказ в обслуживании в RIOT-OS |
| VULN:20230522-5 | 22.05.2023 | Выполнение произвольного кода в SUSE Linux Enterprise Server 12 SP2 BCL |
| VULN:20230825-3 | 25.08.2023 | Выполнение произвольного кода в 7-Zip |
| VULN:20230929-7 | 29.09.2023 | Выполнение произвольного кода в Exim |
| VULN:20240124-56 | 24.01.2024 | Выполнение произвольного кода в Google Chrome |
| VULN:20240126-6 | 26.01.2024 | Выполнение произвольного кода в Microsoft Edge |
| VULN:20240216-1 | 16.02.2024 | Выполнение произвольного кода в Linux kernel |
| VULN:20240221-27 | 21.02.2024 | Выполнение произвольного кода в Chrome OS |
| VULN:20240412-21 | 12.04.2024 | Выполнение произвольного кода в Windows |
| VULN:20240412-35 | 12.04.2024 | Выполнение произвольного кода в Visual Studio |
| VULN:20240412-36 | 12.04.2024 | Выполнение произвольного кода в Visual Studio |
| VULN:20240419-4 | 19.04.2024 | Выполнение произвольного кода в FreeRDP |
| VULN:20240715-67 | 15.07.2024 | Выполнение произвольного кода в Windows Server |
| VULN:20240715-71 | 15.07.2024 | Выполнение произвольного кода в Windows |
| VULN:20240828-50 | 28.08.2024 | Выполнение произвольного кода в Microsoft Windows TCP/IP |
| VULN:20240916-49 | 16.09.2024 | Выполнение произвольного кода в Adobe Illustrator |
| VULN:20241014-70 | 14.10.2024 | Выполнение произвольного кода в Adobe Framemaker |
| VULN:20241028-6 | 28.10.2024 | Выполнение произвольного кода в Dell APEX Cloud Platform for Microsoft Azure |
| VULN:20241115-6 | 15.11.2024 | Выполнение произвольного кода в Adobe Photoshop |
| VULN:20241202-84 | 02.12.2024 | Выполнение произвольного кода в 7-Zip |
| VULN:20241213-63 | 13.12.2024 | Выполнение произвольного кода в Adobe Animate |
| VULN:20241213-64 | 13.12.2024 | Выполнение произвольного кода в Adobe Animate |
| VULN:20241213-65 | 13.12.2024 | Выполнение произвольного кода в Adobe Animate |
| VULN:20241213-66 | 13.12.2024 | Выполнение произвольного кода в Adobe Animate |
| VULN:20241213-67 | 13.12.2024 | Выполнение произвольного кода в Adobe Animate |
| VULN:20241213-68 | 13.12.2024 | Выполнение произвольного кода в Adobe Animate |
| VULN:20241225-29 | 25.12.2024 | Выполнение произвольного кода в Adobe Bridge |
| VULN:20241225-31 | 25.12.2024 | Выполнение произвольного кода в Siemens Solid Edge |
| VULN:20250117-109 | 17.01.2025 | Выполнение произвольного кода в Adobe Photoshop |
| VULN:20250117-111 | 17.01.2025 | Выполнение произвольного кода в Adobe Animate |
| VULN:20250117-12 | 17.01.2025 | Выполнение произвольного кода в Dell OpenManage Network Integration (OMNI) |
| VULN:20250226-40 | 26.02.2025 | Выполнение произвольного кода в Adobe Illustrator on iPad |
| VULN:20250226-41 | 26.02.2025 | Выполнение произвольного кода в Adobe Illustrator on iPad |
| VULN:20250425-8 | 25.04.2025 | Выполнение произвольного кода в Google ChromeOS LTS |
| VULN:20250526-15 | 26.05.2025 | Выполнение произвольного кода в Adobe Bridge |
| VULN:20250526-33 | 26.05.2025 | Выполнение произвольного кода в Adobe Animate |
| VULN:20250526-9 | 26.05.2025 | Выполнение произвольного кода в Adobe Photoshop |
| VULN:20250707-1 | 07.07.2025 | Выполнение произвольного кода в Mitsubishi Electric MELSOFT Update Manager |
| VULN:20250716-39 | 16.07.2025 | Выполнение произвольного кода в Adobe Framemaker |
| VULN:20250716-45 | 16.07.2025 | Выполнение произвольного кода в Adobe Framemaker |
| VULN:20250716-49 | 16.07.2025 | Выполнение произвольного кода в Adobe InCopy |
| VULN:20250716-55 | 16.07.2025 | Выполнение произвольного кода в Adobe InDesign |
| VULN:20250716-60 | 16.07.2025 | Выполнение произвольного кода в Adobe Illustrator |
| VULN:20250716-64 | 16.07.2025 | Выполнение произвольного кода в Adobe Illustrator |
| VULN:20250730-25 | 30.07.2025 | Отказ в обслуживании в Honeywell Experion PKS |
| VULN:20250730-26 | 30.07.2025 | Выполнение произвольного кода в Honeywell Experion PKS |
| VULN:20250730-27 | 30.07.2025 | Выполнение произвольного кода в Honeywell Experion PKS |
| VULN:20250730-43 | 30.07.2025 | Выполнение произвольного кода в VMware products |
| VULN:20251124-57 | 24.11.2025 | Выполнение произвольного кода в Adobe Substance 3D Stager |
| VULN:20260316-78 | 16.03.2026 | Выполнение произвольного кода в Microsoft Edge |
| VULN:20260316-90 | 16.03.2026 | Выполнение произвольного кода в Google Chrome |
130)" :class="{'position-fixed': scrolled}"
class="sidebar sidebar-light bg-transparent right-20 sidebar-component sidebar-component-right wmin-350 border-0 shadow-0 sidebar-expand-md sticky-top"
style="top: 70px;">
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.