Каталоги
В сервис интегрированы наиболее популярные публичных базы знаний:
- Сертификаты СЗИ - Государственный реестр сертифицированных средств защиты информации опубликованный Федеральной службой по техническому и экспортному контролю, может быть использован для контроля актуальности используемых СЗИ в организации.
- CVE уязвимости - общедоступная публичная база уязвимостей Common Vulnerabilities and Exposures (CVE). Миссия программы CVE заключается в выявлении, определении и каталогизации публично раскрываемых уязвимостей в сфере кибербезопасности. Для каждой уязвимости в каталоге существует одна запись CVE. Уязвимости обнаруживаются, затем присваиваются и публикуются организациями по всему миру, которые сотрудничают с программой CVE. Партнеры публикуют записи CVE для единообразного описания уязвимостей. Специалисты в области информационных технологий и кибербезопасности используют записи CVE, чтобы убедиться, что они обсуждают одну и ту же проблему, и координировать свои усилия по определению приоритетности и устранению уязвимостей.
- БДУ ФСТЭК уязвимости - раздел Уязвимости Банка данных уязвимостей опубликованная Федеральной службой по техническому и экспортному контролю совместно с Государственным научно-исследовательским испытательным институтом проблем технической защиты информации. Одной из целей создания банка данных угроз безопасности информации является объединение специалистов в области информационной безопасности для решения задач повышения защищенности информационных систем.
- НКЦКИ уязвимости - общедоступная публичная база уязвимостей Национального координационного центра по компьютерным инцидентам (НКЦКИ), обеспечивающего координацию деятельности субъектов КИИ по обнаружению, предупреждению, ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты.
- MITRE ATT&CK – Adversarial Tactics, Techniques & Common Knowledge – Тактики, техники и общеизвестные знания о злоумышленниках. Это основанная на реальных наблюдениях база знаний компании Mitre, содержащая описание тактик, приемов и методов, используемых киберпреступниками. База создана в 2013 году и регулярно обновляется, цель – составление структурированной матрицы используемых киберпреступниками приемов, чтобы упростить задачу реагирования на киберинциденты.
- БДУ ФСТЭК и Новая БДУ ФСТЭК – раздел Угрозы Банка данных угроз, опубликованный в 2015 году Федеральной службой по техническому и экспортному контролю и Государственным научно-исследовательским испытательным институтом проблем технической защиты информации, обязателен при моделировании угроз при построении систем защиты персональных данных, критической информационной инфраструктуры, государственных информационных систем.
CVE, БДУ ФСТЭК и НКЦКИ
Каталоги CVE уязвимости, БДУ ФСТЭК уязвимости и НКЦКИ уязвимости предоставляют дополнительный контент и обогащают информацией описание уязвимостей от сканеров в модуле Технические уязвимости.
Интерфейс каталогов идентичен и содержит следующие блоки:
- Метрики:
- Найденные уязвимости – отображает количество найденных в отчетах от сканеров уязвимостей которые связаны с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей);
- Уязвимые хосты – отображает количество хостов на которых обнаружены уязвимости связанные с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей).
- Табличную часть Каталог уязвимостей:
- Фильтр по полю Идентификатор - особенностью данного фильтра является автоматический разбор текста с последующим извлечением из текста идентификаторов. Для этого необходимо вставить произвольный текст с идентификаторами в поле и добавить в фильтр через кнопку плюс;
- Табличную часть с полями для каталогов CVE и БДУ ФСТЭК:
- Идентификатор - id уязвимости в базе уязвимостей;
- Описание - текстовое описание уязвимости;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- CVSS - числовая оценка уязвимости согласно источнику, с указанием даты выявления уязвимости экспертами, оценка отображается цветом согласно оценке CVSS 0.1 – 3.9 Low Зеленый,
4.0 – 6.9 Medium Желтый, 7.0 – 8.9 High Оранжевый, 9.0 – 10.0 Critical Красный.
- Табличную часть с полями для каталогов CVE :
- Дата бюллетеня - информация о дате публикации бюллетеня содержащего уязвимости;
- Идентификатор - id уязвимости в базе уязвимостей;
- Информация - текстовое описание уязвимости;
- Вектор атаки - локальный или сетевой вектор атаки;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- Наличие обновления - - флаг, данный статус отображается если база уязвимостей содержит информацию о наличии обновлений от производителя уязвимого ПО;
- Дата выявления - даты выявления уязвимости экспертами.
- Чекбокс «Только обнаруженные уязвимости» - устанавливает фильтр на табличную часть для отображения только обнаруженные уязвимости.
- Функционал для экспорта всех уязвимостей каталога.
- Для каталога добавляется функционал Варианты отображения:
- Бюллетени - изменяет отображение табличной части на реестр бюллетеней, отображает общее количество уязвимостей в бюллетени в поле Уязвимостей в бюллетени и статус по обнаружению в поле Обнаружено - данный статус отображается если хотя бы одна уязвимость из бюллетеня обнаружена в инфраструктуре.
- Уязвимости.
MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК
Данные из каталогов MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК могут использоваться для контекстного наполнения риска в модуле Риски.
Каждый из указанных каталогов сформирован по собственной схеме данных, которая не соответствует подходу оценки риска, используемому в сервисе. Но в основе своей указанные базы описывают все те же риски информационной безопасности, каждый под своим углом. Поэтому они добавлены в сервис и как отдельные компоненты и как основа для создания рисков, угроз или уязвимостей.
Каталоги могут использоваться в сервисе с целью:
- Облегчения процесса формирования рисков, угроз и уязвимостей;
- Обогащения информации по рискам (угрозам, уязвимостям) созданным в сервисе.
- Взгляда на компанию и оценку рисков через публичные каталоги угроз.
Сервис позволяет установить связь между объектами из каталогов и 3 типами объектов сервиса: угрозами, уязвимостями или рисками безопасности:
- Уязвимости могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK и способами реализации Новой БДУ ФСТЭК.
- Угрозы могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами и последствиями Новой БДУ ФСТЭК.
- Риски могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами, способами реализации и последствиями Новой БДУ ФСТЭК.
Такой широкий выбор возможных связей сделан потому, что объекты из каталогов угроз могут быть или угрозой или уязвимостью в контексте сервиса.
Например, УБИ.004 Угроза аппаратного сброса пароля BIOS из БДУ ФСТЭК в контексте сервиса является уязвимостью, особенностью активов типа Микропрограммное обеспечение, которая может привести к реализации угрозы Несанкционированного локального доступа к BIOS.
В большинстве случаев угрозы из БДУ ФСТЭК и техники из MITRE ATT@CK являются именно уязвимостями, использование которых ведет к реализации угроз безопасности, но бывают и исключения.
Для рисков, угроз и уязвимостей из базы Community связи с каталогами угроз уже установлены.
Связь с каталогом угроз может быть прямой или косвенной. Например, если уязвимость связана с угрозой из БДУ ФСТЭК то и все риски, в составе которых есть данная уязвимость будут автоматически связаны с угрозой из БДУ ФСТЭК.
Каталог БДУ ФСТЭК - это реестр рисков от банка данных угроз безопасности информации ФСТЭК России.
Каждая угроза содержит описание, рекомендации к каким типам активов может быть применена эта угроза, классификация по свойствам информации и вероятные источники угрозы. Дополнительно в блоке Связанные риски указаны связанные риски, а в блоке Каталоги указываются связи с записями из других каталогов.
Каталог Новая БДУ ФСТЭК от банка данных угроз безопасности информации ФСТЭК России содержит:
- матрицу Способы реализации (возникновения угроз) - каждая ячейка которых содержит описание поверхности атаки: группу способов, уровень возможностей нарушителя, возможные реализуемые угрозы, компоненты объектов воздействия, возможные меры защиты;
- Негативные последствия - перечень негативных последствий в классификации ФСТЭК в виде кода и описания;
- Угрозы - реестр угроз с описанием, каждая угроза содержит возможные объекты воздействия и возможные способы реализации угроз;
- Объекты - перечень объектов последствий с описанием и компонентами которые могут входить в состав объекта;
- Компоненты - перечень компонентов объектов воздействия с указанием объектов воздействия на которых они могут располагаться;
- Нарушители - уровни возможностей нарушителей классифицированные по возможностям и компетенции;
- Меры защиты - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя.
Каталог MITRE ATT&CK содержит:
- Матрица - содержит тактики и техники злоумышленника, позволяет на основании тактики или техники создать риск или уязвимость, в матрице указаны связи с рисками в базе Community и с рисками в базе команды;
- Тактики - направления действия нарушителя на том или ином этапе cyberkillchane;
- Техники - конкретные действия нарушителя для достижения цели на конкретном шаге cyberkillchane;
- Контрмеры - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя;
- Преступные группы - описание APT группировок и их особенности и модель поведения;
- Инструменты - ПО используемое нарушителями для вредоносного воздействия.
Матрицы могут использоваться для построения тепловой карты рисков наложенных на матрицы угроз и уязвимостей.
Сертификаты СЗИ
Каталог Сертификаты СЗИ может быть использован в модуле Активы как источник информации для поля Номер сертификата СЗИ. В модуле активов есть возможность вести реестр СЗИ используемых в организации, в свою очередь каталог сертификатов СЗИ позволяет связать актив с каталогом через поле актива Номер сертификата СЗИ.
Каталог Сертификаты СЗИ содержит реестр с информацией о номере сертификата, сроке действия сертификата и сроке поддержки СЗИ. Кроме реестра каталог содержит следующие метрики:
- Имеющиеся СЗИ - отображает количество активов у которых заполнено поле Номер сертификата СЗИ;
- Скоро будут просрочены - отображает количество активов у которых срок действия сертификата меньше 90 календарных дней;
- Просроченные сертификаты - отображает количество активов у которых срок действия сертификата уже истек;
- Истекшая поддержка - отображает количество активов у которых срок действия сертификата уже истек.
Каждая метрика ведёт в реестр активов и выводит список СЗИ, отфильтрованный по соответствующим параметрам.
Нажав на просмотр сертификата, мы увидим карточку сертификата, сервис хранит информацию о следующих данных:
- Номер сертификата;
- Дата внесения в реестр;
- Срок действия сертификата;
- Срок окончания тех. поддержки;
- Наименование средства (шифр);
- Схема сертификации;
- Испытательная лаборатория;
- Орган по сертификации;
- Заявитель;
- Наименования документов соответствия;
- Реквизиты заявителя.
Реестр обновляется автоматически один раз в месяц.
Куда я попал?
100)" :class="{'content-width-sticky': scrolled}" class="overflow-auto w-100">
CWE-191
CWE-191 Integer Underflow (Wrap or Wraparound)
Идентификаторы ФСТЭК уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| BDU:2015-02538 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-07073 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-07074 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-07075 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-09073 | Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-09074 | Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-09075 | Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-09752 | Уязвимость операционной системы Gentoo Linux, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2016-00001 | Уязвимости загрузчика операционных систем Grub2, позволяющие нарушителю получить конфиденциальную информацию или вызвать отказ в обслуживании |
| BDU:2016-00050 | Уязвимость операционной системы Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2016-02014 | Уязвимость операционной системы Android, позволяющая нарушителю получить конфиденциальную информацию или повысить свои привилегии |
| BDU:2017-00763 | Уязвимость графической библиотеки GD Graphics Library, позволяющая нарушителю оказать неопределенное воздействие |
| BDU:2017-00998 | Уязвимость программ для просмотра и редактирования PDF-файлов Adobe Reader, Adobe Acrobat, Adobe Acrobat Document Cloud и Adobe Reader Document Cloud, позволяющая нарушителю выполнить произвольный код |
| BDU:2017-01519 | Уязвимость службы обработки загрузочного образа операционной системы Android, позволяющая нарушителю вызвать зависание и перезагрузку устройства |
| BDU:2017-02050 | Уязвимость в профиле персональной сети службы Bluetooth Network Encapsulation Protocol (BNEP) операционной системы Android, позволяющая нарушителю выполнить произвольный код в контексте привилегированного процесса |
| BDU:2017-02357 | Уязвимость функции add_pseudoheader DNS-сервера Dnsmasq, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2018-00921 | Уязвимость функции csr_update_fils_params_rso компонента Qualcomm WLAN операционной системы Android из репозитория CAF, позволяющая нарушителю повысить свои привилегии |
| BDU:2019-00577 | Уязвимость функции parse_die программного средства разработки GNU Binutils, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-01549 | Уязвимость драйвера NTFS-3G файловой системы NTFS для модуля FUSE ядер Unix-подобных операционных систем, связанная с переполнением буфера кучи, позволяющая нарушителю повысить привилегии до уровня суперпользователя |
| BDU:2019-01584 | Уязвимость функции lspci_process RDP-клиента rdesktop, связанная с целочисленным переполнением, приводящим к переполнению буфера на основе кучи, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-01585 | Уязвимость функции rdpsnddbg_process RDP-клиента rdesktop, связанная с целочисленным переполнением, приводящим к переполнению буфера на основе кучи, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-01586 | Уязвимость функции seamless_process RDP-клиента rdesktop, связанная с целочисленным переполнением, приводящим к переполнению буфера на основе кучи, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-02404 | Уязвимость веб-сервера программного средства удалённого администрирования серверов Cisco Integrated Management Controller, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-02879 | Уязвимость функции MP4_EIA608_Convert() (modules/demux/mp4/mp4.c) медиаплеера VideoLAN Media Player, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-03531 | Уязвимость реализации протокола SIP микропрограммного обеспечения межсетевых экранов Cisco Adaptive Security Appliance и Cisco Firepower Threat Defense (FTD), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-04037 | Уязвимость функции parse8BIM (coders/meta.c) кроссплатформенной библиотеки для работы с графикой GraphicsMagick, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-04562 | Уязвимость функции ReadPICTImage кроссплатформенной библиотеки для работы с графикой GraphicsMagick, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-04573 | Уязвимость функции imap_quote_string файла imap/util.c почтовых клиентов Mutt и NeoMutt, связанная с целочисленной потерей значимости, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-00995 | Уязвимость компонента ServiceAgent микропрограммного обеспечения беспроводной точки доступа для промышленных систем Moxa AWK-3131A, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-01281 | Уязвимость протокола TCP операционных систем реального времени Wind River VxWorks, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-01283 | Уязвимость протокола TCP операционных систем реального времени Wind River VxWorks, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-03566 | Уязвимость функции memcpy библиотеки glibc, позволяющая нарушителю выполнить произвольный код в контексте привилегированного процесса |
| BDU:2020-03595 | Уязвимость компонента Core программного средства виртуализации Oracle VM VirtualBox, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2020-04915 | Уязвимость функции var_lldpLocalPortTbl микропрограммного обеспечения промышленного маршрутизатора Moxa EDR-810, позволяющая нарушителю вызвать аварийное завершение работы |
| BDU:2020-04916 | Уязвимость функции var_interfacestatus микропрограммного обеспечения промышленного маршрутизатора Moxa EDR-810, позволяющая нарушителю вызвать аварийное завершение работы |
| BDU:2021-02067 | Уязвимость реализации синтаксического анализа списка действий пользователя Service info микропрограммного обеспечения встраиваемых плат Qualcomm, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-02180 | Уязвимость программного обеспечения для программирования контроллеров FATEK WinProladder, вызванная целочисленной потерей значимости, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-02767 | Уязвимость функции smtp_ungetc() агента пересылки сообщений Exim, связанная с целочисленным переполнением, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-03228 | Уязвимость библиотеки сжатия zlib операционной системы "Аврора", связанная с целочисленным переполнением, позволяющая нарушителю вызвать отказ в обслуживании или оказать неопределенное воздействие |
| BDU:2021-03735 | Уязвимость компонента ldebug.c интерпретатора скриптов Lua, связанная с целочисленной потерей значимости, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-03760 | Уязвимость X.org сервера, связанная с целочисленной потерей значимости, позволяющая нарушителю получить доступ к конфиденциальной информации или вызвать отказ в обслуживании |
| BDU:2021-05117 | Уязвимость библиотеки сжатия zlib операционной системы "Аврора", позволяющая нарушителю вызвать отказ в обслуживании или оказать неопределенное воздействие |
| BDU:2021-06119 | Уязвимость библиотеки ANGLE браузеров Microsoft Edge и Google Chrome, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-06385 | Уязвимость реализации протокола OpenLDAP, связанная с целочисленной потерей значимости, позволяющая нарушителю выполнить отказ в обслуживании |
| BDU:2021-06402 | Уязвимость открытой реализации протокола OpenLDAP, связанная с целочисленной потерей значимости, позволяющая нарушителю выполнить отказ в обслуживании |
| BDU:2022-01086 | Уязвимость мультимедийной коммуникационной библиотеки PJSIP, связанная с целочисленной потерей значимости, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-01172 | Уязвимость микропрограммного обеспечения контроллеров CAPITAL VSTAR, APOGEE MBC, APOGEE MEC, APOGEE PXC, TALON TC и операционной системы Nucleus, связанная с ошибками при обработке параметра SACK TCP-пакета, позволяющая нарушителю получить доступ к з... |
| BDU:2022-01497 | Уязвимость реализации протокола Ethernet стека Treck TCP/IP, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-01531 | Уязвимость реализации протокола IPv4 стека Treck TCP/IP, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-03372 | Уязвимость функции grub_net_recv_ip4_packets программы-загрузчика операционных систем Grub, позволяющая нарушителю выполнить произвольный код путем отправки специально сформированных IP-пакетов |
| BDU:2022-03924 | Уязвимость функции fuse_lib_readdir библиотеки libfuse-lite файловой системы NTFS для модуля FUSE NTFS-3G, позволяющая нарушителю выполнить произвольный код с повышенными привилегиями |
| BDU:2022-04995 | Уязвимость функции reserve_sfa_size() модуля openvswitch ядра операционной системы Linux, позволяющая нарушителю повысить свои привилегии или вызвать отказ в обслуживании |
| BDU:2022-04998 | Уязвимость реализации протокола Modbus TCP микропрограммного обеспечения программируемых логических контроллеров Schneider Electric Modicon M340, M580, MC80, Modicon Momentum MDI, Legacy Modicon Quantum/Premium, позволяющая нарушителю вызвать отказ в... |
| BDU:2022-05759 | Уязвимость сервера XRDP, связанная с целочисленной потерей значимости, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2022-05850 | Уязвимость компонента source/blender/imbuf/intern/dds/DirectDrawSurface.cpp набора программного обеспечения для создания трехмерной компьютерной графики Blender, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2022-06224 | Уязвимость реализации USBX операционной системы Azure RTOS, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2022-06733 | Уязвимость микропрограммного обеспечения IP-камер Moxa VPORT 06EC-2V и микропрограммного обеспечения видео энкодеров Moxa VPort 461A, связанная с целочисленной потерей значимости, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-07426 | Уязвимость компонента sec_store операционной системы Android устройств Samsung с чипсетами Qualcomm, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-00291 | Уязвимость программного многоуровневого коммутатора Open vSwitch, связанная с потерей значимости целого числа, позволяющая нарушителю выполнить произвольный код в целевой системе |
| BDU:2023-01091 | Уязвимость медиаплеера Windows Media Player операционной системы Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-03268 | Уязвимость функции CreateLabelOrAttrib инструмент сжатия XML-данных Xmill, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-03481 | Уязвимость компонента dec_patch_dictionary.cc библиотеки Libjxl, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03956 | Уязвимость функции deassemble_neg_contexts() в модуле fs/smb/server/smb2pdu.c файловой системы KSMBD ядра операционной системы Linux, позволяющая нарушителю получить доступ к защищаемой информации или вызвать отказ в обслуживании. |
| BDU:2023-04942 | Уязвимость компонента анализатора 7z-файлов архиватора 7-Zip, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05077 | Уязвимость функции zgfx_decompress_segment() RDP-клиента FreeRDP, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05079 | Уязвимость RDP-клиента FreeRDP, связанная с целочисленным переполнением, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05187 | Уязвимость компонента Libraries программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM Enterprise Edition, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-06275 | Уязвимость библиотеки libspf2 почтового сервера Exim, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07155 | Уязвимость программ просмотра и редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat Reader Document Cloud, Adobe Acrobat 2020, Adobe Acrobat Reader 2020, связанная с целочисленной потерей значимости, позволяющая нарушителю выполнить... |
| BDU:2023-08060 | Уязвимость функции GetPacket() программы-медиапроигрывателя VideoLAN VLC, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-00581 | Уязвимость функции receive_encrypted_standard() в модуле fs/smb/client/smb2ops.c реализации клиента протокола SMB ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой... |
| BDU:2024-00841 | Уязвимость пользовательского интерфейса WebUI браузеров Microsoft Edge и Google Chrome, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-02427 | Уязвимость компонента ClientCutText эмулятора аппаратного обеспечения QEMU, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-02667 | Уязвимость функции decomp_get_rddata в файле Decompress.c программного обеспечения реализации системы доменных имен MaraDNS, позволяющая нарушителю выполнить атаку типа "отказ в обслуживании" |
| BDU:2024-03175 | Уязвимость драйвера WDAC OLE DB для SQL Server операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03200 | Уязвимость очереди сообщений (Message Queuing) операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03220 | Уязвимость функции nsc_rle_decode() RDP-клиента FreeRDP, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03389 | Уязвимость библиотеки динамической компоновки Microsoft ODBC Driver for SQL Server, связанная с целочисленным переполнением, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03393 | Уязвимость библиотеки динамической компоновки Microsoft ODBC Driver for SQL Server, связанная с целочисленным переполнением, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03672 | Уязвимость функции get_scaler_data_for_plane() в модуле drivers/gpu/drm/amd/display/dc/dml2/dml2_translation_helper.c видеодрайвера AMD ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и д... |
| BDU:2024-03925 | Уязвимость библиотеки Windows DWM операционных систем Windows, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-03927 | Уязвимость системы аппаратной виртуализации Windows Hyper-V операционных систем Windows, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-04764 | Уязвимость службы DHCP-сервера операционных систем Windows, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-05210 | Уязвимость реализации протокола безопасной загрузки Secure Boot операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-05211 | Уязвимость реализации протокола безопасной загрузки Secure Boot операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-05212 | Уязвимость реализации протокола безопасной загрузки Secure Boot операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-05217 | Уязвимость реализации протокола безопасной загрузки Secure Boot операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-05301 | Уязвимость службы Remote Desktop Licensing Service операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05322 | Уязвимость службы Workstation Service операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-06231 | Уязвимость функции GenericReader::ParseNumber() библиотеки для обработки JSON-файлов RapidJSON операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-06242 | Уязвимость реализации протокола TCP/IP операционных систем Microsoft Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-07177 | Уязвимость графического редактора Adobe Illustrator, связанная с целочисленной потерей значимости, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08074 | Уязвимость функций tcrit1_store() и tcrit2_store() драйвера hwmon ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-08085 | Уязвимость функции adc128_in_store() драйвера hwmon ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-08128 | Уязвимость функции store_temp_offset() драйвера hwmon ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-08131 | Уязвимость функций DIV_ROUND_CLOSEST() ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-08435 | Уязвимость настольной издательской системы Adobe Framemaker, связана с целочисленным переполнением, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08840 | Уязвимость модуля Internet Key Exchange version 2 (IKEv2) средства обеспечения безопасности конечных точек Cisco Secure Client (ранее Cisco AnyConnect Secure Mobility Client), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09804 | Уязвимость компонента nft_flow_offload ядра операционной системы Linux, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-10017 | Уязвимость компонента netfilter ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10332 | Уязвимость графического редактора Adobe Photoshop, связанная с возможностью целочисленного переполнения, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-10667 | Уязвимость компонента ice ядра операционной системы Linux, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-11122 | Уязвимость драйвера Windows Mobile Broadband Driver операционных систем Microsoft Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-11194 | Уязвимость программы для создания мультимедиа и компьютерной анимации Adobe Animate, связанная с целочисленной потерей значимости, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-11198 | Уязвимость программы для создания мультимедиа и компьютерной анимации Adobe Animate, связанная с целочисленной потерей значимости, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-11199 | Уязвимость программы для создания мультимедиа и компьютерной анимации Adobe Animate, связанная с целочисленной потерей значимости, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-11203 | Уязвимость программы для создания мультимедиа и компьютерной анимации Adobe Animate, связанная с целочисленной потерей значимости, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-11209 | Уязвимость программы для создания мультимедиа и компьютерной анимации Adobe Animate, связанная с целочисленной потерей значимости, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-11213 | Уязвимость программы для создания мультимедиа и компьютерной анимации Adobe Animate, связанная с целочисленной потерей значимости, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-11341 | Уязвимость набора инструментов для проектирования и моделирования Siemens Solid Edge, связанная с целочисленной потерей значимости, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-11557 | Уязвимость программного средства для просмотра и редактирования изображений XnSoft XnView Classic, связанная с целочисленной потерей значимости, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-11575 | Уязвимость функции io_recvmsg_mshot_prep() модуля io_uring/net.c компонентов io_uring/net ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-00135 | Уязвимость функции StreamingBufferSlideToOffsetWithRegions() системы обнаружения и предотвращения вторжений Suricata, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-00149 | Уязвимость функции exynos4_jpeg_parse_decode_h_tbl() в модуле drivers/media/platform/samsung/s5p-jpeg/jpeg-core.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой... |
| BDU:2025-00324 | Уязвимость метода MapUrlToZone интерфейса IInternetSecurityManager операционных систем Microsoft Windows, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-00462 | Уязвимость программы для создания мультимедиа и компьютерной анимации Adobe Animate, связанная с целочисленной потерей значимости, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00679 | Уязвимость файлового менеджера Adobe Bridge, вызванная потерей разряда целого числа, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00723 | Уязвимость микропрограммного обеспечения коммутаторов PLANET Technology, связанная с целочисленной потерей значимости, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-00756 | Уязвимость графического редактора Adobe Illustrator, связанная с целочисленной потерей значимости, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00757 | Уязвимость графического редактора Adobe Illustrator, связанная с целочисленной потерей значимости, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00759 | Уязвимость графического редактора Adobe Photoshop, связанная с целочисленной потерей значимости, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-01085 | Уязвимость компонента NFSD ядра операционной системы Linux, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-01729 | Уязвимость компонентов mm/mglru ядра операционной системы Linux, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-01732 | Уязвимость компонентов drm/nouveau ядра операционной системы Linux, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-02028 | Уязвимость реализации протокола службы каталогов Lightweight Directory Access Protocol (LDAP) операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-02495 | Уязвимость почтового сервера CommuniGate Pro, связанная с целочисленной потерей значимости, позволяющая нарушителю выполнить произвольный код и вызвать отказ в обслуживании |
| BDU:2025-02873 | Уязвимость функции tpm_read_log_efi() модуля drivers/char/tpm/eventlog/efi.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании. |
| BDU:2025-03072 | Уязвимость функции get_trans_granule() модуля arch/arm64/include/asm/tlbflush.h ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-03350 | Уязвимость функции cx24116_read_snr_pct() модуля drivers/media/dvb-frontends/cx24116.c ядра операционной системы Linux, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-03460 | Уязвимость функции raptor_uri_normalize_path() библиотеки Raptor, позволяющая нарушителю получить выполнить произвольный код |
| BDU:2025-04213 | Уязвимость настольной издательской системы Adobe Framemaker, связанная с целочисленной потерей значимости, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-04353 | Уязвимость функции vt_ioctl() модуля drivers/tty/vt/vt_ioctl.c - драйвера поддержки консоли TTY ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-04400 | Уязвимость функции __inet_hash_connect() модуля net/ipv4/inet_hashtables.c реализации протокола IPv4 ядра операционной системы Linux, позволяющая нарушителю получить доступ к защищаемой информации |
| BDU:2025-04405 | Уязвимость функции parse_server_interfaces() модуля fs/smb/client/smb2ops.c поддержки клиента SMB ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на целостность защищаемой информации или вызвать отказ в обслуживании |
| BDU:2025-05600 | Уязвимость ядра операционных систем Windows, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-05714 | Уязвимость графического редактора Adobe Photoshop, связанная с целочисленной потерей значимости, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05742 | Уязвимость программы для создания мультимедиа и компьютерной анимации Adobe Animate, связанная с целочисленной потерей значимости, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05780 | Уязвимость файлового менеджера Adobe Bridge, связанная с целочисленной потерей значимости, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05897 | Уязвимость функции acquire_otg_master_pipe_for_stream() драйвера поддержки инфраструктуры прямого рендеринга (DRI) видеокарт AMD ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-06089 | Уязвимость функции j1939_session_new() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-06235 | Уязвимость функции sof_ipc4_priority_mask_dfs_write() компонента AsoC ядра операционной системы Linux, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-06922 | Уязвимость компонента Control Data Access диспетчера беспроводных устройств Honeywell OneWireless Wireless Device Manager (WDM) и микропрограммного обеспечения программируемых логических контроллеров Honeywell Experion PKS, позволяющая нарушителю вып... |
| BDU:2025-06924 | Уязвимость компонента Control Data Access диспетчера беспроводных устройств Honeywell OneWireless Wireless Device Manager (WDM) и микропрограммного обеспечения программируемых логических контроллеров Honeywell Experion PKS, позволяющая нарушителю вып... |
| BDU:2025-07136 | Уязвимость функции soup_multipart_new_from_message() библиотеки libsoup графического интерфейса GNOME, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07892 | Уязвимость ядра операционной системы Linux, связанная с целочисленной потерей значимости, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08286 | Уязвимость настольной издательской системы Adobe Framemaker, связанная с целочисленным переполнением, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-08288 | Уязвимость настольной издательской системы Adobe Framemaker, связанная с целочисленным переполнением, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-08354 | Уязвимость драйвера MBT Transport Driver операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-08374 | Уязвимость компонента Graphics операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-08544 | Уязвимость средства автоматизации компьютерной вёрстки Adobe InDesign, связанная с целочисленной потерей значимости, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-08734 | Уязвимость программы для создания и редактирования текстов Adobe InCopy, связанная с целочисленной потерей значимости, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-08738 | Уязвимость графического редактора Adobe Illustrator, связанная с целочисленной потерей значимости, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-09174 | Уязвимость функции i40e_clear_hw() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09646 | Уязвимость программного обеспечения для развертывания и выполнения моделей искусственного интеллекта NVIDIA Triton Inference Server (ранее TensorRT Inference Server), связанная с возможностью целочисленного переполнения, позволяющая нарушителю вызват... |
| BDU:2025-10476 | Уязвимость системы управления базами данных IBM Informix Dynamic Server (IDS), связанная с возможностью целочисленного переполнения, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11923 | Уязвимость функции depack_pha компонента loaders/prowizard/pha.c библиотеки для воспроизведения музыки Libxmp, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2025-11924 | Уязвимость компонента init.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2025-11925 | Уязвимость ядра операционной системы Linux, связанная с целочисленной потерей значимости, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12943 | Уязвимость компонента OLE Document DIFAT Parser программы для извлечения читаемого текста из файлов MS-Word catdoc, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-13098 | Уязвимость драйвера Windows Ancillary Function Driver for WinSock операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-13214 | Уязвимость функции qemuFwCfgMmioRead компонента Box/Devices/PC/DevQemuFwCfg.cpp программного средства виртуализации Oracle VM VirtualBox, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-13582 | Уязвимость функции memcpy() загрузчика U-Boot, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2025-13585 | Уязвимость функции net_process_received_packet компонента net/net.c загрузчика U-Boot, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2025-13592 | Уязвимость функции net_process_received_packet компонента net/net.c загрузчика U-Boot, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2025-14128 | Уязвимость компонента net ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14203 | Уязвимость программного обеспечения для создания 3D-визуализаций Adobe Substance 3D Stager, связанная с возможностью целочисленного переполнения, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-14574 | Уязвимость функции ext4_xattr_inode_update_ref() ядра операционной системы Linux, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-14587 | Уязвимость функции nilfs_ioctl_set_alloc_range() модуля fs/nilfs2/ioctl.c поддержки файловой системы NILFS2 ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14988 | Уязвимость графического редактора Adobe Illustrator, связанная с целочисленной потерей значимости, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-14990 | Уязвимость графического редактора Adobe Illustrator, связанная с целочисленной потерей значимости, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-15535 | Уязвимость системы аппаратной виртуализации Hyper-V операционных систем Windows, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00098 | Уязвимость функции setDeferredReply сервера структур данных Valkey, позволяющая нарушителю оказать воздействие на доступность защищаемой информации |
| BDU:2026-00401 | Уязвимость пакетов программ Microsoft Office, Excel и 365 Apps for Enterprise, связанная с целочисленной потерей значимости, позволяющая нарушителю выполнить произвольный код |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| CVE-2018-14817 | Fuji Electric V-Server 4.0.3.0 and prior, An integer underflow vulnerability has been identified, which may allow remote code... |
| CVE-2019-12678 | Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software SIP Inspection Denial of Service Vulnerabili... |
| CVE-2019-1628 | Cisco Integrated Management Controller Denial of Service Vulnerability |
| CVE-2019-5099 | An exploitable integer underflow vulnerability exists in the CMP-parsing functionality of LEADTOOLS 20. A specially crafted C... |
| CVE-2019-5144 | An exploitable heap underflow vulnerability exists in the derive_taps_and_gains function in kdu_v7ar.dll of Kakadu Software S... |
| CVE-2019-5459 | An Integer underflow in VLC Media Player versions < 3.0.7 leads to an out-of-band read. |
| CVE-2020-14346 | A flaw was found in xorg-x11-server before 1.20.9. An integer underflow in the X input extension protocol decoding in the X s... |
| CVE-2020-14361 | A flaw was found in X.Org Server before xorg-x11-server 1.20.9. An Integer underflow leading to heap-buffer overflow may lead... |
| CVE-2020-14362 | A flaw was found in X.Org Server before xorg-x11-server 1.20.9. An Integer underflow leading to heap-buffer overflow may lead... |
| CVE-2020-14378 | An integer underflow in dpdk versions before 18.11.10 and before 19.11.5 in the `move_desc` function can lead to large amount... |
| CVE-2020-17395 | This vulnerability allows local attackers to escalate privileges on affected installations of Parallels Desktop 15.1.4. An at... |
| CVE-2020-2031 | PAN-OS: Integer underflow in the management interface |
| CVE-2020-6098 | An exploitable denial of service vulnerability exists in the freeDiameter functionality of freeDiameter 1.3.2. A specially cr... |
| CVE-2021-20240 | A flaw was found in gdk-pixbuf in versions before 2.42.0. An integer wraparound leading to an out of bounds write can occur w... |
| CVE-2021-21811 | A memory corruption vulnerability exists in the XML-parsing CreateLabelOrAttrib functionality of AT&T Labs’ Xmill 0.7. A spec... |
| CVE-2021-21897 | A code execution vulnerability exists in the DL_Dxf::handleLWPolylineData functionality of Ribbonsoft dxflib 3.17.0. A specia... |
| CVE-2021-24894 | Reviews Plus < 1.2.14 - Subscriber+ Reviews DoS |
| CVE-2021-25121 | Rating by BestWebSoft < 1.6 - Rating Denial of Service |
| CVE-2021-27486 | FATEK Automation WinProladder Versions 3.30 and prior is vulnerable to an integer underflow, which may cause an out-of-bounds... |
| CVE-2021-31889 | A vulnerability has been identified in Capital Embedded AR Classic 431-422 (All versions), Capital Embedded AR Classic R20-11... |
| CVE-2021-3323 | Integer Underflow in 6LoWPAN IPHC Header Uncompression in Zephyr |
| CVE-2021-33536 | WEIDMUELLER: WLAN devices affected by Denial-of-Service vulnerability |
| CVE-2021-3472 | A flaw was found in xorg-x11-server in versions before 1.20.11. An integer underflow can occur in xserver which can lead to a... |
| CVE-2021-37706 | Potential integer underflow upon receiving STUN message in PJSIP |
| CVE-2021-41196 | Crash in `max_pool3d` when size argument is 0 or negative |
| CVE-2021-43083 | Apache PLC4X 0.9.0 Buffer overflow in PLC4C via crafted server response |
| CVE-2022-0544 | An integer underflow in the DDS loader of Blender leads to an out-of-bounds read, possibly allowing an attacker to read sensi... |
| CVE-2022-1698 | Allowing long password leads to denial of service in causefx/organizr |
| CVE-2022-21685 | Integer underflow in Frontier |
| CVE-2022-2335 | Softing Secure Integration Server Integer Underflow |
| CVE-2022-23613 | Privilege escalation on xrdp |
| CVE-2022-24046 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of Sonos One Speaker... |
| CVE-2022-27492 | An integer underflow in WhatsApp could have caused remote code execution when receiving a crafted video file. |
| CVE-2022-2867 | libtiff's tiffcrop utility has a uint32_t underflow that can lead to out of bounds read and write. An attacker who supplies a... |
| CVE-2022-2869 | libtiff's tiffcrop tool has a uint32_t underflow which leads to out of bounds read and write in the extractContigSamples8bits... |
| CVE-2022-28733 | Integer underflow in grub_net_recv_ip4_packets |
| CVE-2022-29204 | Missing validation causes denial of service in TensorFlow via `Conv3DBackpropFilterV2` |
| CVE-2022-3165 | An integer underflow issue was found in the QEMU VNC server while processing ClientCutText messages in the extended format. A... |
| CVE-2022-36063 | USBX Host CDC ECM integer underflow with buffer overflow |
| CVE-2022-37301 | A CWE-191: Integer Underflow (Wrap or Wraparound) vulnerability exists that could cause a denial of service of the controller... |
| CVE-2022-39293 | Azure RTOS USBX Host PIMA vulnerable to read integer underflow with buffer overflow |
| CVE-2022-44444 | In wlan driver, there is a possible missing bounds check. This could lead to local denial of service in wlan services. |
| CVE-2023-0469 | A use-after-free flaw was found in io_uring/filetable.c in io_install_fixed_file in the io_uring subcomponent in the Linux Ke... |
| CVE-2023-21527 | Windows iSCSI Service Denial of Service Vulnerability |
| CVE-2023-21556 | Windows Layer 2 Tunneling Protocol (L2TP) Remote Code Execution Vulnerability |
| CVE-2023-21630 | Integer Overflow in Multimedia Framework |
| CVE-2023-21681 | Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability |
| CVE-2023-21684 | Microsoft PostScript and PCL6 Class Printer Driver Remote Code Execution Vulnerability |
| CVE-2023-21708 | Remote Procedure Call Runtime Remote Code Execution Vulnerability |
| CVE-2023-21718 | Microsoft ODBC Driver for SQL Server Remote Code Execution Vulnerability |
| CVE-2023-21815 | Visual Studio Remote Code Execution Vulnerability |
| CVE-2023-22308 | An integer underflow vulnerability exists in the vpnserver OvsProcessData functionality of SoftEther VPN 5.01.9674 and 5.02.... |
| CVE-2023-24817 | RIOT-OS vulnerable to Out of Bounds write in routing with SRH |
| CVE-2023-24820 | RIOT-OS vulnerable to Integer Underflow during IPHC receive |
| CVE-2023-24821 | RIOT-OS vulnerable to Integer Underflow during defragmentation |
| CVE-2023-24864 | Microsoft PostScript and PCL6 Class Printer Driver Elevation of Privilege Vulnerability |
| CVE-2023-24887 | Microsoft PostScript and PCL6 Class Printer Driver Remote Code Execution Vulnerability |
| CVE-2023-24911 | Microsoft PostScript and PCL6 Class Printer Driver Information Disclosure Vulnerability |
| CVE-2023-26421 | ZDI-CAN-19832: Adobe Acrobat Reader DC Doc Object Integer Underflow Remote Code Execution Vulnerability |
| CVE-2023-28247 | Windows Network File System Information Disclosure Vulnerability |
| CVE-2023-28250 | Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability |
| CVE-2023-28272 | Windows Kernel Elevation of Privilege Vulnerability |
| CVE-2023-28293 | Windows Kernel Elevation of Privilege Vulnerability |
| CVE-2023-28902 | Denial of Service via integer underflow in picserver |
| CVE-2023-29349 | Microsoft ODBC and OLE DB Remote Code Execution Vulnerability |
| CVE-2023-31137 | MaraDNS Integer Underflow Vulnerability in DNS Packet Decompression |
| CVE-2023-32014 | Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability |
| CVE-2023-32653 | An out-of-bounds write vulnerability exists in the dcm_pixel_data_decode functionality of Accusoft ImageGear 20.1. A speciall... |
| CVE-2023-33059 | Buffer Copy Without Checking Size of Input in Audio |
| CVE-2023-33158 | Microsoft Excel Remote Code Execution Vulnerability |
| CVE-2023-35387 | Windows Bluetooth A2DP driver Elevation of Privilege Vulnerability |
| CVE-2023-36785 | Microsoft ODBC Driver for SQL Server Remote Code Execution Vulnerability |
| CVE-2023-36794 | Visual Studio Remote Code Execution Vulnerability |
| CVE-2023-36796 | Visual Studio Remote Code Execution Vulnerability |
| CVE-2023-36909 | Microsoft Message Queuing (MSMQ) Denial of Service Vulnerability |
| CVE-2023-38162 | DHCP Server Service Denial of Service Vulnerability |
| CVE-2023-39350 | Incorrect offset calculation leading to denial of service in FreeRDP |
| CVE-2023-39413 | Multiple integer underflow vulnerabilities exist in the LXT2 lxt2_rd_iter_radix shift operation functionality of GTKWave 3.3.... |
| CVE-2023-39414 | Multiple integer underflow vulnerabilities exist in the LXT2 lxt2_rd_iter_radix shift operation functionality of GTKWave 3.3.... |
| CVE-2023-40181 | Integer-Underflow leading to Out-Of-Bound Read in FreeRDP |
| CVE-2023-42118 | Exim libspf2 Integer Underflow Remote Code Execution Vulnerability |
| CVE-2023-43628 | An integer underflow vulnerability exists in the NTRIP Stream Parsing functionality of GPSd 3.25.1~dev. A specially crafted n... |
| CVE-2023-44378 | gnark vulnerable to unsoundness in variable comparison/non-unique binary decomposition |
| CVE-2023-48298 | Integer underflow leading to stack overflow in FPC codec decompression |
| CVE-2023-5753 | Potential buffer overflow vulnerabilities in the Zephyr Bluetooth subsystem |
| CVE-2024-0565 | Kernel: cifs filesystem decryption improper input validation remote code execution vulnerability in function receive_encrypte... |
| CVE-2024-10838 | Integer Underflow in DDS_Security_Deserialize_ methods may lead to OOB read |
| CVE-2024-11477 | 7-Zip Zstandard Decompression Integer Underflow Remote Code Execution Vulnerability |
| CVE-2024-11950 | XnSoft XnView Classic RWZ File Parsing Integer Underflow Remote Code Execution Vulnerability |
| CVE-2024-20474 | A vulnerability in Internet Key Exchange version 2 (IKEv2) processing of Cisco Secure Client Software could allow an unauthen... |
| CVE-2024-21309 | Windows Kernel-Mode Driver Elevation of Privilege Vulnerability |
| CVE-2024-21466 | Integer Underflow (Wrap or Wraparound) in WLAN Host Communication |
| CVE-2024-23313 | An integer underflow vulnerability exists in the sopen_FAMOS_read functionality of The Biosig Project libbiosig 2.5.0 and Mas... |
| CVE-2024-26208 | Microsoft Message Queuing (MSMQ) Remote Code Execution Vulnerability |
| CVE-2024-26244 | Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability |
| CVE-2024-28930 | Microsoft ODBC Driver for SQL Server Remote Code Execution Vulnerability |
| CVE-2024-28933 | Microsoft ODBC Driver for SQL Server Remote Code Execution Vulnerability |
| CVE-2024-28945 | Microsoft OLE DB Driver for SQL Server Remote Code Execution Vulnerability |
| CVE-2024-30008 | Windows DWM Core Library Information Disclosure Vulnerability |
| CVE-2024-30011 | Windows Hyper-V Denial of Service Vulnerability |
| CVE-2024-30070 | DHCP Server Service Denial of Service Vulnerability |
| CVE-2024-32040 | FreeRDP vulnerable to integer underflow in nsc_rle_decode |
| CVE-2024-32975 | Envoy crashes in QuicheDataReader::PeekVarInt62Length() |
| CVE-2024-37974 | Secure Boot Security Feature Bypass Vulnerability |
| CVE-2024-37975 | Secure Boot Security Feature Bypass Vulnerability |
| CVE-2024-37981 | Secure Boot Security Feature Bypass Vulnerability |
| CVE-2024-37986 | Secure Boot Security Feature Bypass Vulnerability |
| CVE-2024-38050 | Windows Workstation Service Elevation of Privilege Vulnerability |
| CVE-2024-38063 | Windows TCP/IP Remote Code Execution Vulnerability |
| CVE-2024-38074 | Windows Remote Desktop Licensing Service Remote Code Execution Vulnerability |
| CVE-2024-38517 | Tencent RapidJSON include/rapidjson/reader.h GenericReader::ParseNumber() Function Template Exponent Parsing Integer Underflo... |
| CVE-2024-41857 | Illustrator | Integer Underflow (Wrap or Wraparound) (CWE-191) |
| CVE-2024-47425 | Adobe Framemaker | Integer Underflow (Wrap or Wraparound) (CWE-191) |
| CVE-2024-47545 | GHSL-2024-242: GStreamer has an integer underflow in FOURCC_strf parsing leading to OOB-read |
| CVE-2024-47546 | GHSL-2024-243: GStreamer has an integer underflow in extract_cc_from_data leading to OOB-read |
| CVE-2024-49077 | Windows Mobile Broadband Driver Elevation of Privilege Vulnerability |
| CVE-2024-49103 | Windows Wireless Wide Area Network Service (WwanSvc) Information Disclosure Vulnerability |
| CVE-2024-49514 | Photoshop Desktop | Integer Underflow (Wrap or Wraparound) (CWE-191) |
| CVE-2024-50594 | An integer underflow vulnerability exists in the HTTP server PUT request functionality of STMicroelectronics X-CUBE-AZRTOS-WL... |
| CVE-2024-50595 | An integer underflow vulnerability exists in the HTTP server PUT request functionality of STMicroelectronics X-CUBE-AZRTOS-WL... |
| CVE-2024-50596 | An integer underflow vulnerability exists in the HTTP server PUT request functionality of STMicroelectronics X-CUBE-AZRTOS-WL... |
| CVE-2024-50597 | An integer underflow vulnerability exists in the HTTP server PUT request functionality of STMicroelectronics X-CUBE-AZRTOS-WL... |
| CVE-2024-52558 | Planet Technology Planet WGS-804HPT Integer Underflow |
| CVE-2024-5256 | Sonos Era 100 SMB2 Message Handling Integer Underflow Information Disclosure Vulnerability |
| CVE-2024-52984 | Animate | Integer Underflow (Wrap or Wraparound) (CWE-191) |
| CVE-2024-52985 | Animate | Integer Underflow (Wrap or Wraparound) (CWE-191) |
| CVE-2024-52986 | Animate | Integer Underflow (Wrap or Wraparound) (CWE-191) |
| CVE-2024-52987 | Animate | Integer Underflow (Wrap or Wraparound) (CWE-191) |
| CVE-2024-52989 | Animate | Integer Underflow (Wrap or Wraparound) (CWE-191) |
| CVE-2024-53954 | Animate | Integer Underflow (Wrap or Wraparound) (CWE-191) |
| CVE-2024-53955 | Bridge | Integer Underflow (Wrap or Wraparound) (CWE-191) |
| CVE-2024-54028 | An integer underflow vulnerability exists in the OLE Document DIFAT Parser functionality of catdoc 0.95. A specially crafted... |
| CVE-2024-54095 | A vulnerability has been identified in Solid Edge SE2024 (All versions < V224.0 Update 10). The affected application is vulne... |
| CVE-2024-55627 | Suricata segfault on StreamingBufferSlideToOffsetWithRegions |
| CVE-2024-56375 | An integer underflow was discovered in Fort 1.6.3 and 1.6.4 before 1.6.5. A malicious RPKI repository that descends from a (t... |
| CVE-2024-57823 | In Raptor RDF Syntax Library through 2.0.16, there is an integer underflow when normalizing a URI with the turtle parser in r... |
| CVE-2024-6258 | BT: Missing length checks of net_buf in rfcomm_handle_data |
| CVE-2024-6285 | Integer Underflow in Memory Range Check in Renesas RCAR |
| CVE-2025-0727 | Eclipse ThreadX NetX Duo HTTP server single PUT request integer underflow |
| CVE-2025-0728 | Eclipse ThreadX NetX Duo HTTP server single PUT request integer underflow |
| CVE-2025-1991 | IBM Informix Dynamic Server denial of service |
| CVE-2025-21122 | Photoshop Desktop | Integer Underflow (Wrap or Wraparound) (CWE-191) |
| CVE-2025-21133 | Illustrator on iPad | Integer Underflow (Wrap or Wraparound) (CWE-191) |
| CVE-2025-21134 | Illustrator on iPad | Integer Underflow (Wrap or Wraparound) (CWE-191) |
| CVE-2025-21135 | Animate | Integer Underflow (Wrap or Wraparound) (CWE-191) |
| CVE-2025-21156 | InCopy | Integer Underflow (Wrap or Wraparound) (CWE-191) |
| CVE-2025-21158 | InDesign Desktop | Integer Underflow (Wrap or Wraparound) (CWE-191) |
| CVE-2025-21160 | Illustrator | Integer Underflow (Wrap or Wraparound) (CWE-191) |
| CVE-2025-21276 | Windows MapUrlToZone Denial of Service Vulnerability |
| CVE-2025-21376 | Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution Vulnerability |
| CVE-2025-2258 | Eclipse ThreadX NetX Duo HTTP server single PUT request integer underflow |
| CVE-2025-2259 | Eclipse ThreadX NetX Duo component HTTP server single PUT request integer underflow |
| CVE-2025-23335 | NVIDIA Triton Inference Server for Windows and Linux and the Tensor RT backend contain a vulnerability where an attacker coul... |
| CVE-2025-2523 | Lack of buffer clearing before reuse may result in incorrect system behavior. |
| CVE-2025-2581 | xmedcon DICOM File malloc integer underflow |
| CVE-2025-26269 | DragonflyDB Dragonfly through 1.28.2 (fixed in 1.29.0) allows authenticated users to cause a denial of service (daemon crash)... |
| CVE-2025-29909 | CryptoLib's Crypto_TC_ApplySecurity() Has a Heap Buffer Overflow Vulnerability |
| CVE-2025-29912 | CryptoLib Has Heap Buffer Overflow Due to Unsigned Integer Underflow in Crypto_TC_ProcessSecurity |
| CVE-2025-29913 | CryptoLib's Crypto_TC_Prep_AAD Has Buffer Overflow Due to Integer Underflow |
| CVE-2025-29974 | Windows Kernel Information Disclosure Vulnerability |
| CVE-2025-30296 | Adobe Framemaker | Integer Underflow (Wrap or Wraparound) (CWE-191) |
| CVE-2025-30324 | Photoshop Desktop | Integer Underflow (Wrap or Wraparound) (CWE-191) |
| CVE-2025-30356 | Heap Buffer Overflow via Incomplete Length Check in `Crypto_TC_ApplySecurity` |
| CVE-2025-30668 | Zoom Workplace Apps - NULL Pointer Dereference |
| CVE-2025-3947 | Integer underflow during processing of short network packets in CDA FTEB responder |
| CVE-2025-43546 | Bridge | Integer Underflow (Wrap or Wraparound) (CWE-191) |
| CVE-2025-43555 | Animate | Integer Underflow (Wrap or Wraparound) (CWE-191) |
| CVE-2025-47097 | InCopy | Integer Underflow (Wrap or Wraparound) (CWE-191) |
| CVE-2025-47128 | Adobe Framemaker | Integer Underflow (Wrap or Wraparound) (CWE-191) |
| CVE-2025-47130 | Adobe Framemaker | Integer Underflow (Wrap or Wraparound) (CWE-191) |
| CVE-2025-47136 | InDesign Desktop | Integer Underflow (Wrap or Wraparound) (CWE-191) |
| CVE-2025-47256 | Libxmp through 4.6.2 has a stack-based buffer overflow in depack_pha in loaders/prowizard/pha.c via a malformed Pha format tr... |
| CVE-2025-47996 | Windows MBT Transport Driver Elevation of Privilege Vulnerability |
| CVE-2025-49112 | setDeferredReply in networking.c in Valkey through 8.1.1 has an integer underflow for prev->size - prev->used. |
| CVE-2025-4948 | Libsoup: integer underflow in soup_multipart_new_from_message() leading to denial of service in libsoup |
| CVE-2025-49532 | Illustrator | Integer Underflow (Wrap or Wraparound) (CWE-191) |
| CVE-2025-49744 | Windows Graphics Component Elevation of Privilege Vulnerability |
| CVE-2025-52471 | ESP-NOW Integer Underflow Vulnerability Advisory |
| CVE-2025-55096 | Inadequate bounds check and potential underflow in _ux_host_class_hid_report_descriptor_get() |
| CVE-2025-55118 | BMC Control-M/Agent memory corruption in SSL/TLS communication |
| CVE-2025-59242 | Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability |
| CVE-2025-59368 | An integer underflow vulnerability has been identified in Aicloud. An authenticated attacker may trigger this vulnerability b... |
| CVE-2025-61826 | Illustrator on iPad | Integer Underflow (Wrap or Wraparound) (CWE-191) |
| CVE-2025-61835 | Substance3D - Stager | Integer Underflow (Wrap or Wraparound) (CWE-191) |
| CVE-2025-61836 | Illustrator on iPad | Integer Underflow (Wrap or Wraparound) (CWE-191) |
| CVE-2025-62291 | In the eap-mschapv2 plugin (client-side) in strongSwan before 6.0.3, a malicious EAP-MSCHAPv2 server can send a crafted messa... |
| CVE-2025-62495 | Type confusion in string addition in QuickJS |
| CVE-2025-62567 | Windows Hyper-V Denial of Service Vulnerability |
| CVE-2025-62594 | ImageMagick CLAHE : Unsigned underflow and division-by-zero lead to OOB pointer arithmetic and process crash (DoS) |
| CVE-2025-65092 | ESP32-P4 JPEG Decoder Header Parsing Vulnerability |
| CVE-2025-66217 | AIS-catcher Integer Underflow in MQTT Packet Parsing leading to Heap Buffer Overflow |
| CVE-2026-20957 | Microsoft Excel Remote Code Execution Vulnerability |
| CVE-2026-21489 | iccDEV has Out-of-bounds Read and Integer Underflow (Wrap or Wraparound) |
| CVE-2026-22185 | OpenLDAP <= 2.6.10 LMDB mdb_load Heap Buffer Underflow in readline() |
НКЦКИ уязвимости
Бюллетени НКЦКИ - уязвимости ПО
| Идентификатор | Дата бюллетеня | Описание |
|---|---|---|
| VULN:20230428-2 | 28.04.2023 | Отказ в обслуживании в RIOT-OS |
| VULN:20230428-3 | 28.04.2023 | Отказ в обслуживании в RIOT-OS |
| VULN:20230522-5 | 22.05.2023 | Выполнение произвольного кода в SUSE Linux Enterprise Server 12 SP2 BCL |
| VULN:20230825-3 | 25.08.2023 | Выполнение произвольного кода в 7-Zip |
| VULN:20230929-7 | 29.09.2023 | Выполнение произвольного кода в Exim |
| VULN:20240124-56 | 24.01.2024 | Выполнение произвольного кода в Google Chrome |
| VULN:20240126-6 | 26.01.2024 | Выполнение произвольного кода в Microsoft Edge |
| VULN:20240216-1 | 16.02.2024 | Выполнение произвольного кода в Linux kernel |
| VULN:20240221-27 | 21.02.2024 | Выполнение произвольного кода в Chrome OS |
| VULN:20240412-21 | 12.04.2024 | Выполнение произвольного кода в Windows |
| VULN:20240412-35 | 12.04.2024 | Выполнение произвольного кода в Visual Studio |
| VULN:20240412-36 | 12.04.2024 | Выполнение произвольного кода в Visual Studio |
| VULN:20240419-4 | 19.04.2024 | Выполнение произвольного кода в FreeRDP |
| VULN:20240715-67 | 15.07.2024 | Выполнение произвольного кода в Windows Server |
| VULN:20240715-71 | 15.07.2024 | Выполнение произвольного кода в Windows |
| VULN:20240828-50 | 28.08.2024 | Выполнение произвольного кода в Microsoft Windows TCP/IP |
| VULN:20240916-49 | 16.09.2024 | Выполнение произвольного кода в Adobe Illustrator |
| VULN:20241014-70 | 14.10.2024 | Выполнение произвольного кода в Adobe Framemaker |
| VULN:20241028-6 | 28.10.2024 | Выполнение произвольного кода в Dell APEX Cloud Platform for Microsoft Azure |
| VULN:20241115-6 | 15.11.2024 | Выполнение произвольного кода в Adobe Photoshop |
| VULN:20241202-84 | 02.12.2024 | Выполнение произвольного кода в 7-Zip |
| VULN:20241213-63 | 13.12.2024 | Выполнение произвольного кода в Adobe Animate |
| VULN:20241213-64 | 13.12.2024 | Выполнение произвольного кода в Adobe Animate |
| VULN:20241213-65 | 13.12.2024 | Выполнение произвольного кода в Adobe Animate |
| VULN:20241213-66 | 13.12.2024 | Выполнение произвольного кода в Adobe Animate |
| VULN:20241213-67 | 13.12.2024 | Выполнение произвольного кода в Adobe Animate |
| VULN:20241213-68 | 13.12.2024 | Выполнение произвольного кода в Adobe Animate |
| VULN:20241225-29 | 25.12.2024 | Выполнение произвольного кода в Adobe Bridge |
| VULN:20241225-31 | 25.12.2024 | Выполнение произвольного кода в Siemens Solid Edge |
| VULN:20250117-109 | 17.01.2025 | Выполнение произвольного кода в Adobe Photoshop |
| VULN:20250117-111 | 17.01.2025 | Выполнение произвольного кода в Adobe Animate |
| VULN:20250117-12 | 17.01.2025 | Выполнение произвольного кода в Dell OpenManage Network Integration (OMNI) |
| VULN:20250226-40 | 26.02.2025 | Выполнение произвольного кода в Adobe Illustrator on iPad |
| VULN:20250226-41 | 26.02.2025 | Выполнение произвольного кода в Adobe Illustrator on iPad |
| VULN:20250425-8 | 25.04.2025 | Выполнение произвольного кода в Google ChromeOS LTS |
| VULN:20250526-15 | 26.05.2025 | Выполнение произвольного кода в Adobe Bridge |
| VULN:20250526-33 | 26.05.2025 | Выполнение произвольного кода в Adobe Animate |
| VULN:20250526-9 | 26.05.2025 | Выполнение произвольного кода в Adobe Photoshop |
| VULN:20250707-1 | 07.07.2025 | Выполнение произвольного кода в Mitsubishi Electric MELSOFT Update Manager |
| VULN:20250716-39 | 16.07.2025 | Выполнение произвольного кода в Adobe Framemaker |
| VULN:20250716-45 | 16.07.2025 | Выполнение произвольного кода в Adobe Framemaker |
| VULN:20250716-49 | 16.07.2025 | Выполнение произвольного кода в Adobe InCopy |
| VULN:20250716-55 | 16.07.2025 | Выполнение произвольного кода в Adobe InDesign |
| VULN:20250716-60 | 16.07.2025 | Выполнение произвольного кода в Adobe Illustrator |
| VULN:20250716-64 | 16.07.2025 | Выполнение произвольного кода в Adobe Illustrator |
| VULN:20250730-25 | 30.07.2025 | Отказ в обслуживании в Honeywell Experion PKS |
| VULN:20250730-26 | 30.07.2025 | Выполнение произвольного кода в Honeywell Experion PKS |
| VULN:20250730-27 | 30.07.2025 | Выполнение произвольного кода в Honeywell Experion PKS |
| VULN:20250730-43 | 30.07.2025 | Выполнение произвольного кода в VMware products |
| VULN:20251124-57 | 24.11.2025 | Выполнение произвольного кода в Adobe Substance 3D Stager |
130)" :class="{'position-fixed': scrolled}"
class="sidebar sidebar-light bg-transparent right-20 sidebar-component sidebar-component-right wmin-350 border-0 shadow-0 sidebar-expand-md sticky-top"
style="top: 70px;">
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.