Каталоги
В сервис интегрированы наиболее популярные публичных базы знаний:
- Сертификаты СЗИ - Государственный реестр сертифицированных средств защиты информации опубликованный Федеральной службой по техническому и экспортному контролю, может быть использован для контроля актуальности используемых СЗИ в организации.
- CVE уязвимости - общедоступная публичная база уязвимостей Common Vulnerabilities and Exposures (CVE). Миссия программы CVE заключается в выявлении, определении и каталогизации публично раскрываемых уязвимостей в сфере кибербезопасности. Для каждой уязвимости в каталоге существует одна запись CVE. Уязвимости обнаруживаются, затем присваиваются и публикуются организациями по всему миру, которые сотрудничают с программой CVE. Партнеры публикуют записи CVE для единообразного описания уязвимостей. Специалисты в области информационных технологий и кибербезопасности используют записи CVE, чтобы убедиться, что они обсуждают одну и ту же проблему, и координировать свои усилия по определению приоритетности и устранению уязвимостей.
- БДУ ФСТЭК уязвимости - раздел Уязвимости Банка данных уязвимостей опубликованная Федеральной службой по техническому и экспортному контролю совместно с Государственным научно-исследовательским испытательным институтом проблем технической защиты информации. Одной из целей создания банка данных угроз безопасности информации является объединение специалистов в области информационной безопасности для решения задач повышения защищенности информационных систем.
- НКЦКИ уязвимости - общедоступная публичная база уязвимостей Национального координационного центра по компьютерным инцидентам (НКЦКИ), обеспечивающего координацию деятельности субъектов КИИ по обнаружению, предупреждению, ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты.
- MITRE ATT&CK – Adversarial Tactics, Techniques & Common Knowledge – Тактики, техники и общеизвестные знания о злоумышленниках. Это основанная на реальных наблюдениях база знаний компании Mitre, содержащая описание тактик, приемов и методов, используемых киберпреступниками. База создана в 2013 году и регулярно обновляется, цель – составление структурированной матрицы используемых киберпреступниками приемов, чтобы упростить задачу реагирования на киберинциденты.
- БДУ ФСТЭК и Новая БДУ ФСТЭК – раздел Угрозы Банка данных угроз, опубликованный в 2015 году Федеральной службой по техническому и экспортному контролю и Государственным научно-исследовательским испытательным институтом проблем технической защиты информации, обязателен при моделировании угроз при построении систем защиты персональных данных, критической информационной инфраструктуры, государственных информационных систем.
CVE, БДУ ФСТЭК и НКЦКИ
Каталоги CVE уязвимости, БДУ ФСТЭК уязвимости и НКЦКИ уязвимости предоставляют дополнительный контент и обогащают информацией описание уязвимостей от сканеров в модуле Технические уязвимости.
Интерфейс каталогов идентичен и содержит следующие блоки:
- Метрики:
- Найденные уязвимости – отображает количество найденных в отчетах от сканеров уязвимостей которые связаны с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей);
- Уязвимые хосты – отображает количество хостов на которых обнаружены уязвимости связанные с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей).
- Табличную часть Каталог уязвимостей:
- Фильтр по полю Идентификатор - особенностью данного фильтра является автоматический разбор текста с последующим извлечением из текста идентификаторов. Для этого необходимо вставить произвольный текст с идентификаторами в поле и добавить в фильтр через кнопку плюс;
- Табличную часть с полями для каталогов CVE и БДУ ФСТЭК:
- Идентификатор - id уязвимости в базе уязвимостей;
- Описание - текстовое описание уязвимости;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- CVSS - числовая оценка уязвимости согласно источнику, с указанием даты выявления уязвимости экспертами, оценка отображается цветом согласно оценке CVSS 0.1 – 3.9 Low Зеленый,
4.0 – 6.9 Medium Желтый, 7.0 – 8.9 High Оранжевый, 9.0 – 10.0 Critical Красный.
- Табличную часть с полями для каталогов CVE :
- Дата бюллетеня - информация о дате публикации бюллетеня содержащего уязвимости;
- Идентификатор - id уязвимости в базе уязвимостей;
- Информация - текстовое описание уязвимости;
- Вектор атаки - локальный или сетевой вектор атаки;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- Наличие обновления - - флаг, данный статус отображается если база уязвимостей содержит информацию о наличии обновлений от производителя уязвимого ПО;
- Дата выявления - даты выявления уязвимости экспертами.
- Чекбокс «Только обнаруженные уязвимости» - устанавливает фильтр на табличную часть для отображения только обнаруженные уязвимости.
- Функционал для экспорта всех уязвимостей каталога.
- Для каталога добавляется функционал Варианты отображения:
- Бюллетени - изменяет отображение табличной части на реестр бюллетеней, отображает общее количество уязвимостей в бюллетени в поле Уязвимостей в бюллетени и статус по обнаружению в поле Обнаружено - данный статус отображается если хотя бы одна уязвимость из бюллетеня обнаружена в инфраструктуре.
- Уязвимости.
MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК
Данные из каталогов MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК могут использоваться для контекстного наполнения риска в модуле Риски.
Каждый из указанных каталогов сформирован по собственной схеме данных, которая не соответствует подходу оценки риска, используемому в сервисе. Но в основе своей указанные базы описывают все те же риски информационной безопасности, каждый под своим углом. Поэтому они добавлены в сервис и как отдельные компоненты и как основа для создания рисков, угроз или уязвимостей.
Каталоги могут использоваться в сервисе с целью:
- Облегчения процесса формирования рисков, угроз и уязвимостей;
- Обогащения информации по рискам (угрозам, уязвимостям) созданным в сервисе.
- Взгляда на компанию и оценку рисков через публичные каталоги угроз.
Сервис позволяет установить связь между объектами из каталогов и 3 типами объектов сервиса: угрозами, уязвимостями или рисками безопасности:
- Уязвимости могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK и способами реализации Новой БДУ ФСТЭК.
- Угрозы могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами и последствиями Новой БДУ ФСТЭК.
- Риски могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами, способами реализации и последствиями Новой БДУ ФСТЭК.
Такой широкий выбор возможных связей сделан потому, что объекты из каталогов угроз могут быть или угрозой или уязвимостью в контексте сервиса.
Например, УБИ.004 Угроза аппаратного сброса пароля BIOS из БДУ ФСТЭК в контексте сервиса является уязвимостью, особенностью активов типа Микропрограммное обеспечение, которая может привести к реализации угрозы Несанкционированного локального доступа к BIOS.
В большинстве случаев угрозы из БДУ ФСТЭК и техники из MITRE ATT@CK являются именно уязвимостями, использование которых ведет к реализации угроз безопасности, но бывают и исключения.
Для рисков, угроз и уязвимостей из базы Community связи с каталогами угроз уже установлены.
Связь с каталогом угроз может быть прямой или косвенной. Например, если уязвимость связана с угрозой из БДУ ФСТЭК то и все риски, в составе которых есть данная уязвимость будут автоматически связаны с угрозой из БДУ ФСТЭК.
Каталог БДУ ФСТЭК - это реестр рисков от банка данных угроз безопасности информации ФСТЭК России.
Каждая угроза содержит описание, рекомендации к каким типам активов может быть применена эта угроза, классификация по свойствам информации и вероятные источники угрозы. Дополнительно в блоке Связанные риски указаны связанные риски, а в блоке Каталоги указываются связи с записями из других каталогов.
Каталог Новая БДУ ФСТЭК от банка данных угроз безопасности информации ФСТЭК России содержит:
- матрицу Способы реализации (возникновения угроз) - каждая ячейка которых содержит описание поверхности атаки: группу способов, уровень возможностей нарушителя, возможные реализуемые угрозы, компоненты объектов воздействия, возможные меры защиты;
- Негативные последствия - перечень негативных последствий в классификации ФСТЭК в виде кода и описания;
- Угрозы - реестр угроз с описанием, каждая угроза содержит возможные объекты воздействия и возможные способы реализации угроз;
- Объекты - перечень объектов последствий с описанием и компонентами которые могут входить в состав объекта;
- Компоненты - перечень компонентов объектов воздействия с указанием объектов воздействия на которых они могут располагаться;
- Нарушители - уровни возможностей нарушителей классифицированные по возможностям и компетенции;
- Меры защиты - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя.
Каталог MITRE ATT&CK содержит:
- Матрица - содержит тактики и техники злоумышленника, позволяет на основании тактики или техники создать риск или уязвимость, в матрице указаны связи с рисками в базе Community и с рисками в базе команды;
- Тактики - направления действия нарушителя на том или ином этапе cyberkillchane;
- Техники - конкретные действия нарушителя для достижения цели на конкретном шаге cyberkillchane;
- Контрмеры - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя;
- Преступные группы - описание APT группировок и их особенности и модель поведения;
- Инструменты - ПО используемое нарушителями для вредоносного воздействия.
Матрицы могут использоваться для построения тепловой карты рисков наложенных на матрицы угроз и уязвимостей.
Сертификаты СЗИ
Каталог Сертификаты СЗИ может быть использован в модуле Активы как источник информации для поля Номер сертификата СЗИ. В модуле активов есть возможность вести реестр СЗИ используемых в организации, в свою очередь каталог сертификатов СЗИ позволяет связать актив с каталогом через поле актива Номер сертификата СЗИ.
Каталог Сертификаты СЗИ содержит реестр с информацией о номере сертификата, сроке действия сертификата и сроке поддержки СЗИ. Кроме реестра каталог содержит следующие метрики:
- Имеющиеся СЗИ - отображает количество активов у которых заполнено поле Номер сертификата СЗИ;
- Скоро будут просрочены - отображает количество активов у которых срок действия сертификата меньше 90 календарных дней;
- Просроченные сертификаты - отображает количество активов у которых срок действия сертификата уже истек;
- Истекшая поддержка - отображает количество активов у которых срок действия сертификата уже истек.
Каждая метрика ведёт в реестр активов и выводит список СЗИ, отфильтрованный по соответствующим параметрам.
Нажав на просмотр сертификата, мы увидим карточку сертификата, сервис хранит информацию о следующих данных:
- Номер сертификата;
- Дата внесения в реестр;
- Срок действия сертификата;
- Срок окончания тех. поддержки;
- Наименование средства (шифр);
- Схема сертификации;
- Испытательная лаборатория;
- Орган по сертификации;
- Заявитель;
- Наименования документов соответствия;
- Реквизиты заявителя.
Реестр обновляется автоматически один раз в месяц.
Куда я попал?
100)" :class="{'content-width-sticky': scrolled}" class="overflow-auto w-100">
CWE-362
CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition')
Идентификаторы ФСТЭК уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| BDU:2014-00043 | Уязвимость функции VFR операционной системы Cisco IOS, вызванная ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2014-00066 | Уязвимость системы управления базами данных MySQL, позволяющая злоумышленнику вызвать отказ в обслуживании |
| BDU:2014-00083 | Уязвимость системы управления базами данных MySQL, позволяющая злоумышленнику нарушить безопасность информации |
| BDU:2014-00103 | Уязвимость системы управления базами данных MySQL, позволяющая злоумышленнику вызвать отказ в обслуживании |
| BDU:2014-00105 | Уязвимость системы управления базами данных MySQL, позволяющая злоумышленнику вызвать отказ в обслуживании |
| BDU:2014-00333 | Уязвимость операционной системы Linux, позволяющая злоумышленнику вызвать отказ в обслуживании или повысить свои привилегии |
| BDU:2015-00138 | Уязвимость программного обеспечения Cisco Wireless LAN Controller 2000, позволяющая обойти ограничения доступа |
| BDU:2015-00139 | Уязвимость программного обеспечения Cisco Wireless LAN Controller 2100, позволяющая обойти ограничения доступа |
| BDU:2015-00140 | Уязвимость программного обеспечения Cisco Wireless LAN Controller 2500, позволяющая обойти ограничения доступа |
| BDU:2015-00141 | Уязвимость программного обеспечения Cisco Wireless LAN Controller 4100, позволяющая обойти ограничения доступа |
| BDU:2015-00142 | Уязвимость программного обеспечения Cisco Wireless LAN Controller 4400, позволяющая обойти ограничения доступа |
| BDU:2015-00143 | Уязвимость программного обеспечения Cisco Wireless LAN Controller 5500, позволяющая обойти ограничения доступа |
| BDU:2015-00163 | Уязвимость программного обеспечения Cisco FWSM, позволяющая злоумышленнику вызвать отказ в обслуживании |
| BDU:2015-00396 | Уязвимость программного обеспечения Apache HTTP Server, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-00650 | Уязвимость программного обеспечения OpenSSL, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-01030 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-01047 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-01299 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-01377 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-01460 | Уязвимости операционной системы Debian GNU/Linux, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-01465 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-01467 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-01468 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-01782 | Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-01784 | Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-01785 | Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-01788 | Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-01789 | Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-02003 | Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить целостность защищаемой информации |
| BDU:2015-02127 | Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-02128 | Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-02129 | Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-02130 | Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-02131 | Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-02132 | Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-02133 | Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-02134 | Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-02135 | Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-02136 | Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-02137 | Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-02454 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-02556 | Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-03037 | Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-03506 | Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-03507 | Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-03680 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-04122 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-04136 | Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-04138 | Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05685 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05686 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05687 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05688 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05689 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05690 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05691 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05692 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05693 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05694 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05695 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05696 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05697 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05698 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05699 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05700 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05701 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05702 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05703 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05704 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05705 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05706 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05707 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05708 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05709 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05710 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05711 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05712 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05713 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05714 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05715 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05716 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05717 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05718 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05719 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05720 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05721 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05722 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05723 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05724 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05725 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05726 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05727 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05728 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05729 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05730 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05731 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05732 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05733 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05734 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05735 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05736 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05737 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05738 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05739 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05740 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05741 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05742 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05743 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05744 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05745 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05746 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05747 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05748 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05749 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05750 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05751 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05752 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05753 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05754 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05755 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05756 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05757 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05758 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05759 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05760 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05761 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05762 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05763 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05764 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05765 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05766 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05767 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05768 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05769 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05770 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05771 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05772 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05773 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05774 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05775 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05776 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05777 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05778 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05779 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05780 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05781 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05782 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05783 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05784 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05785 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05786 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05787 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05788 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05789 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05790 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05791 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05792 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05793 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05794 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05795 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05796 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05797 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05798 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05799 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05800 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05801 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05802 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05803 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05804 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05805 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05806 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05807 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05808 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05809 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05810 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05811 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05812 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05813 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05814 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05815 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05816 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05817 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05818 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05819 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05820 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05821 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05822 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05823 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05824 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05825 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05826 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05827 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05828 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05829 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05830 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05831 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05832 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05833 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05834 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05835 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05836 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05837 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05838 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05839 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05840 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05841 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05842 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05843 | Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06014 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06015 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06783 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06784 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06785 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06786 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06853 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06854 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06855 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06856 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06857 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06858 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06859 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06860 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06861 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06947 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06948 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06950 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06951 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06953 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-08494 | Уязвимость операционной системы CentOS, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-08495 | Уязвимость операционной системы CentOS, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-08496 | Уязвимость операционной системы CentOS, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-08497 | Уязвимость операционной системы CentOS, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-08498 | Уязвимость операционной системы CentOS, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-08595 | Уязвимость операционной системы CentOS, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-08596 | Уязвимость операционной системы CentOS, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-08597 | Уязвимость операционной системы CentOS, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-08598 | Уязвимость операционной системы CentOS, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09038 | Уязвимость операционной системы CentOS, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09039 | Уязвимость операционной системы CentOS, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09040 | Уязвимость операционной системы CentOS, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09041 | Уязвимость операционной системы CentOS, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09042 | Уязвимость операционной системы CentOS, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09215 | Уязвимость операционной системы CentOS, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09216 | Уязвимость операционной системы CentOS, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09217 | Уязвимость операционной системы CentOS, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09218 | Уязвимость операционной системы CentOS, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09612 | Уязвимость операционной системы Gentoo Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-09620 | Уязвимость операционной системы Gentoo Linux, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-09654 | Уязвимости операционной системы Gentoo Linux, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09744 | Уязвимости операционной системы Gentoo Linux, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-10028 | Уязвимость браузера Firefox, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2015-10503 | Уязвимость операционной системы Cisco IOS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2015-10508 | Уязвимость операционной системы Cisco IOS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2015-11038 | Уязвимость библиотеки OpenSSL, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2015-11143 | Уязвимость операционной системы Mac OS X, позволяющая нарушителю выполнить произвольный код в привилегированном контексте |
| BDU:2015-11242 | Уязвимость браузеров Firefox и Firefox ESR, позволяющая нарушителю писать произвольные файлы и повысить свои привилегии |
| BDU:2015-11518 | Уязвимость браузера Firefox, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2015-11765 | Уязвимость мультимедийной библиотеки FFmpeg браузера Google Chrome, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2016-00008 | Уязвимость браузера Google Chrome, позволяющая нарушителю вызвать отказ в обслуживании или оказать другое воздействие |
| BDU:2016-00053 | Уязвимость операционной системы Windows, позволяющая нарушителю вызвать отказ в обслуживании или повысить свои привилегии |
| BDU:2016-00743 | Уязвимости браузера Firefox, позволяющие нарушителю вызвать отказ в обслуживании или оказать другое воздействие |
| BDU:2016-00850 | Уязвимость операционных систем iOS и Mac OS X, позволяющая нарушителю выполнить произвольный код в привилегированном контексте |
| BDU:2016-01077 | Уязвимость операционной системы Junos, позволяющая нарушителю читать, удалять или изменять произвольные файлы |
| BDU:2016-01084 | Уязвимость операционной системы Android, позволяющая нарушителю обойти существующие ограничения доступа к частным файлам |
| BDU:2016-01152 | Уязвимость браузера Firefox, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2016-01409 | Уязвимость операционных систем iOS и Mac OS X, позволяющая нарушителю получить конфиденциальную информацию из памяти ядра |
| BDU:2016-01461 | Уязвимость интерпретатора PHP, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2016-01579 | Уязвимость операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании или повысить свои привилегии |
| BDU:2016-01655 | Уязвимость библиотеки OpenSSL, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2016-01780 | Уязвимость программной платформы Flash Player, позволяющая нарушителю получить конфиденциальную информацию |
| BDU:2016-01890 | Уязвимость операционной системы Windows, позволяющая нарушителю обойти низкоуровневый механизм защиты и модифицировать файлы |
| BDU:2016-02215 | Уязвимость графического сервера X Window System, позволяющая нарушителю изменить права доступа к файлам или вызвать отказ в обслуживании |
| BDU:2016-02351 | Уязвимость функции ion_ioctl (drivers/staging/android/ion/ion.c) операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании или повысить свои привилегии |
| BDU:2016-02353 | Уязвимость компонента net/packet/af_packet.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании или повысить свои привилегии |
| BDU:2017-00757 | Уязвимость эмулятора аппаратного обеспечения QEMU, позволяющая нарушителю вызвать отказ в обслуживании или повысить свои привилегии в гостевой операционной системе |
| BDU:2017-00758 | Уязвимость компонента mm/gup.c операционной системы Linux, позволяющая нарушителю повысить свои привилегии |
| BDU:2017-00847 | Уязвимость операционных систем iOS и Mac OS X, позволяющая нарушителю выполнить произвольный код в привилегированном контексте |
| BDU:2017-00865 | Уязвимость операционных систем iOS и Mac OS X, позволяющая нарушителю выполнить произвольный код в привилегированном контексте |
| BDU:2017-00928 | Уязвимость операционной системы Mac OS X, позволяющая нарушителю выполнить произвольный код в привилегированном контексте |
| BDU:2017-01302 | Уязвимость технологии TrustZone микропрограммного обеспечения Qualcomm Secure Execution Environment, позволяющая нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2017-01303 | Уязвимость технологии TrustZone (режим QFPROM) микропрограммного обеспечения Qualcomm Secure Execution Environment, позволяющая нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2017-01306 | Уязвимость технологии TrustZone микропрограммного обеспечения Qualcomm Secure Execution Environment, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2017-01377 | Уязвимость компонента DiskArbitration операционной системы Mac OS X, позволяющая нарушителю выполнить произвольный код в привилегированном контексте |
| BDU:2017-01384 | Уязвимость компонента Kernel операционных систем Mac OS X и iOS, позволяющая нарушителю выполнить произвольный код в привилегированном контексте |
| BDU:2017-01397 | Уязвимость встроенной файловой системы Embedded File System (EFS) операционной системы Android, позволяющая нарушителю упростить процесс расшифровки сообщения |
| BDU:2017-01410 | Уязвимость компонента TrustZone операционной системы Android, позволяющая нарушителю упростить процесс расшифровки сообщения |
| BDU:2017-01420 | Уязвимость CAF-репозитория операционной системы Android, позволяющая нарушителю вызвать зависание устройства |
| BDU:2017-01451 | Уязвимость видео драйвера операционной системы Android, позволяющая нарушителю реализовать "ситуацию гонки", что может вызвать модификацию общего ресурса и привести к отказу в обслуживании |
| BDU:2017-01488 | Уязвимость компонента Secure Display операционной системы Android, позволяющая нарушителю модифицировать общий ресурс |
| BDU:2017-01493 | Уязвимость программного интерфейса компонента TimeZone операционной системы Android, позволяющая нарушителю произвести модификацию общего ресурса |
| BDU:2017-01518 | Уязвимость ioctl-обработчика драйвера звука операционной системы Android, позволяющая нарушителю вызвать зависание устройства или отказ в обслуживании |
| BDU:2017-01557 | Уязвимость компонента kernel/events/core.c ядра операционной системы, позволяющая нарушителю повысить свои привилегии |
| BDU:2017-01558 | Уязвимость операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2017-01846 | Уязвимость пакета fsnotify ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании или повысить свои привилегии |
| BDU:2017-02029 | Уязвимость во всех компонентах Qualcomm операционной системы Android из репозитория CAF, использующей ядро Linux, позволяющая нарушителю вызвать состояние гонки |
| BDU:2017-02044 | Уязвимость компонента timerfd.c ядра (fs/timerfd.c) операционной системы Linux, позволяющая нарушителю повысить свои привилегии и вызвать отказ в обслуживании |
| BDU:2017-02071 | Уязвимость драйвера WLAN операционной системы Android из репозитория CAF, позволяющая нарушителю вызвать обращение к памяти после ее освобождения |
| BDU:2017-02072 | Уязвимость USB-драйвера операционной системы Android из репозитория CAF, позволяющая нарушителю вызвать обращение к памяти после ее освобождения |
| BDU:2017-02075 | Уязвимость обработчика IOCTL операционной системы Android из репозитория СAF, позволяющая нарушителю вызвать целочисленное переполнение и запись за границами памяти |
| BDU:2017-02077 | Уязвимость обработчика памяти и свободных функций операционной системы Android из репозитория CAF, позволяющая нарушителю вызвать использование памяти после ее освобождения |
| BDU:2017-02444 | Уязвимость компонента Wi-Fi операционной системы iOS, позволяющая нарушителю выполнить произвольный код в привилегированном контексте или вызвать отказ в обслуживании |
| BDU:2017-02669 | Уязвимость компонента WebRTC браузера Google Chrome, позволяющая нарушителю вызвать состояние гонки |
| BDU:2018-00023 | Уязвимость функций rmtree и remove_tree модуля File-Path интерпретатора Perl, позволяющая нарушителю нарушить целостность данных |
| BDU:2018-00025 | Уязвимость функции v9fs_xattrwalk (hw/9pfs/9p.c) эмулятора аппаратного обеспечения Qemu, позволяющая нарушителю получить конфиденциальную информацию из памяти хостовой операционной системы |
| BDU:2018-00414 | Уязвимость функций snd_seq_write и snd_seq_ioctl_set_client_pool (seq_clientmgr.c) звуковой подсистемы ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2018-00901 | Уязвимость компонента NVIDIA Graphics Drivers операционной системы Mac OS X, позволяющая нарушителю выполнить произвольный код с привилегиями ядра |
| BDU:2018-00903 | Уязвимость компонента IOFireWireAVC операционной системы Mac OS X, позволяющая нарушителю выполнить произвольный код с привилегиями ядра |
| BDU:2018-01421 | Уязвимость функции free утилиты beep, позволяющая нарушителю получить доступ к конфиденциальной информации или блокировать запуск произвольных приложений |
| BDU:2019-00055 | Уязвимость функции per-VLAN errdisable операционной системы Cisco IOS XE, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-00184 | Уязвимость драйвера ALSA /dev/snd/seq ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2019-00570 | Уязвимость функции proc_pid_stack ядра операционных систем Linux, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2019-00974 | Уязвимость обработчика RAW-сокетов AF_PACKET ядра Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2019-01061 | Уязвимость функций connect() и close() ядра операционной системы Linux, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2019-01255 | Уязвимость в программном обеспечении tmpreaper, связанная с одновременным выполнением с использованием общего ресурса с неправильной синхронизацией, позволяющая нарушителю повысить свои привилегии |
| BDU:2019-01338 | Уязвимость библиотеки Polkit операционных систем Linux, позволяющая нарушителю выполнить произвольные команды |
| BDU:2019-01346 | Уязвимость функции kvm_ioctl_create_device ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-01638 | Уязвимость модуля nginx веб-сервера Phusion Passenger, связанная с одновременным использованием общего ресурса и ошибками синхронизации, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2019-01640 | Уязвимость демона Systemd, связанная с одновременным использованием общего ресурса и ошибками синхронизации, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-02173 | Уязвимость средства создания облачных сервисов Open Cloud Integrity Technology, связанная с "ситуацией гонки", позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2019-02476 | Уязвимость гипервизоров VMware ESXi, VMware Fusion, Vmware Workstation, связанная с ошибками синхронизации при использовании общего ресурса ("Ситуация гонки"), позволяющая нарушителю выполнить произвольный код |
| BDU:2019-02515 | Уязвимость компонента daemon/gvfsbackendadmin.c подсистемы GVFS среды рабочего стола GNOME операционных систем Linux, позволяющая нарушителю оказать воздействие на целостность, конфиденциальность и доступность защищаемой информации |
| BDU:2019-02688 | Уязвимость реализации протокола Siemens R3964 драйвера drivers/tty/n_r3964.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-02690 | Уязвимость компонента daemon/archive.go средства автоматизации развёртывания и управления приложениями в средах с поддержкой контейнеризации Docker, позволяющая нарушителю повысить свои привилегии и получить доступ на чтение и запись файлов |
| BDU:2019-02751 | Уязвимость ядра операционной системы Linux, связанная с использованием памяти после её освобождения, позволяющая нарушителю повысить свои привилегии |
| BDU:2019-02778 | Уязвимость ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании и получить конфиденциальную информацию |
| BDU:2019-02784 | Уязвимость драйвера графических систем Intel Graphics Drivers, вызванная ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-02826 | Уязвимость функций smp_task_timedout () и smp_task_done () в файле drivers/scsi/libsas/sas_expander.c ядра операционной системы Linux, позволяющая нарушителю оказать влияние на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2019-03208 | Уязвимость виртуальной машины Eclipse OpenJ9, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю вызвать повреждение памяти |
| BDU:2019-03229 | Уязвимость функции сжатия библиотеки для сжатия данных Zstandard, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-03380 | Уязвимость библиотеки libparsec-mac-qt5 для разработки графических приложений с использованием библиотек графических интерфейсов Qt5 операционной системы Astra Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-03452 | Уязвимость микропрограммного обеспечения процессоров Intel, вызванная ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2019-03742 | Уязвимость библиотеки libgui операционной системы Android, позволяющая нарушителю повысить свои привилегии |
| BDU:2019-04340 | Уязвимость браузера Google Chrome, вызванная ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю осуществить подмену содержимого компонента Omnibox (URL) |
| BDU:2019-04408 | Уязвимость компонента mod_auth_digest веб-сервера Apache HTTP Server, позволяющая нарушителю проходить аутентификацию, используя другое имя пользователя |
| BDU:2019-04412 | Уязвимость сервера приложений Apache Tomcat, вызванная ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2019-04445 | Уязвимость подсистемы совместимости для запуска Linux-приложений Windows Subsystem for Linux (WSL) операционной системы Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2019-04486 | Уязвимость компонента Oilpan браузера Google Chrome, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2020-00048 | Уязвимость ядра операционных систем Linux, Windows, Ubuntu, Debian GNU/Linux, Red Hat Enterprise Linux, macOS, EulerOS, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-00195 | Уязвимость драйвера дисплея (drivers/media/platform/vivid) ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-00289 | Уязвимость драйвера drivers/usb/core/file.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-00350 | Уязвимость компонента drivers/scsi/libsas/sas_discover.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-00701 | Уязвимость гостевого представления расширений браузера Google Chrome, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-00703 | Уязвимость функций v9fs_wstat (hw/9pfs/9p.c) эмулятора аппаратного обеспечения QEMU, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-00749 | Уязвимость реализации протокола qemu Media Transfer Protocol эмулятора аппаратного обеспечения QEMU, позволяющая нарушителю получить несанкционированный доступ к информации |
| BDU:2020-00851 | Уязвимость подсистемы виртуализации Kernel-based Virtual Machine (KVM) ядра операционных систем Linux, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2020-00999 | Уязвимость компонента Live Data мультимедийного и распределенного контакт-центра Cisco Unified Contact Center Enterprise, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-01074 | Уязвимость функции fpregs_state_valid (arch/x86/include/asm/fpu/internal.h) ядра операционной системы Linux, позволяющая нарушителю раскрыть защищаемую информацию или вызвать отказ в обслуживании |
| BDU:2020-01288 | Уязвимость протокола TCP операционных систем реального времени Wind River VxWorks, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-01289 | Уязвимость протокола TCP операционных систем реального времени Wind River VxWorks, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-01290 | Уязвимость протокола IGMPv3 операционных систем реального времени Wind River VxWorks, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-01429 | Уязвимость гипервизора Xen, связанная с одновременным выполнением с использованием общего ресурса с неправильной синхронизацией, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуж... |
| BDU:2020-01437 | Уязвимость DNS-сервер BIND, связанная с одновременном выполнением с использованием общего ресурса с неправильной синхронизацией, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-01471 | Уязвимость гипервизора Xen, связанная с одновременным выполнением с использованием общего ресурса с неправильной синхронизацией, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуж... |
| BDU:2020-01482 | Уязвимость гипервизора Xen, вызванная ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю вызвать отказ в обслуживании или повысить свои привилегии |
| BDU:2020-01533 | Уязвимость файла ~/.apport-ignore.xml службы регистрации ошибок apport, позволяющая нарушителю читать произвольные файлы |
| BDU:2020-01595 | Уязвимость функции rds_tcp_kill_sock ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2020-01727 | Уязвимость криптографической библиотеки Python ECDSA, связанная с недостаточной обработкой исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-01756 | Уязвимость программной платформы для разработки и управления веб-приложениями Symfony, связанная с одновременным выполнением и использованием общего ресурса с неправильной синхронизацией, позволяющая нарушителю получить доступ к конфиденциальным данн... |
| BDU:2020-01807 | Уязвимость компонента XENMEM_exchange гипервизора Xen, позволяющая нарушителю получить несанкционированный доступ к конфиденциальным данным, вызвать отказ в обслуживании и оказать воздействие на целостность данных |
| BDU:2020-01837 | Уязвимость программ просмотра и редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat Reader Document Cloud, Adobe Acrobat 2017, Adobe Acrobat Reader 2017, Adobe Acrobat 2015, Adobe Acrobat Reader 2015, вызванная ошибками синхронизаци... |
| BDU:2020-02140 | Уязвимость функции mptctl_ioctl (drivers/message/fusion/mptctl.c) ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2020-02253 | Уязвимость компонентов mmget_not_zero()/get_task_mm() ядра операционной системы Linux, позволяющая нарушителю раскрыть защищаемую информацию или вызвать отказ в обслуживании |
| BDU:2020-02415 | Уязвимость компонента HSTATE_HOST_R1 подсистемы виртуализации Kernel-based Virtual Machine (KVM) ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-02427 | Уязвимость функции pivot_root (fs/namespace.c) ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-02567 | Уязвимость функции load_aout_binary() ядра операционной системы Linux, позволяющая нарушителю обойти механизм защиты ASLR |
| BDU:2020-02622 | Уязвимость программ просмотра и редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat Reader Document Cloud, Adobe Acrobat 2017, Adobe Acrobat Reader 2017, Adobe Acrobat 2015, Adobe Acrobat Reader 2015, вызванная ошибками синхронизаци... |
| BDU:2020-02768 | Уязвимость сервера службы каталогов 389 Directory Server, вызванная ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-02872 | Уязвимость функции init_tmp (TeeJee.FileSystem.vala) приложения восстановления системы Timeshift, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-03034 | Уязвимость механизма обработки системного журнала платформы управления политиками соединений Cisco Identity Services Engine (ISE), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-03143 | Уязвимость средства защиты от вредоносного программного обеспечения Cisco AMP и средства антивирусной защиты Clam Antivirus, вызванная ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю удалить произвольные файлы |
| BDU:2020-03198 | Уязвимость функции usb_mtp_write_data реализации протокола qemu Media Transfer Protocol эмулятора аппаратного обеспечения QEMU, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2020-03236 | Уязвимость USB 2.0 контроллера EHCI гипервизоров VMware ESXi, VMware Workstation и VMware Fusion, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-03334 | Уязвимость набора утилит VMware Tools для операционных систем Windows, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-03819 | Уязвимость функции enable_sacf_uaccess ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-03820 | Уязвимость средства для запуска сценариев Web Worker веб-браузеров Firefox ESR и Firefox и почтового клиента Thunderbird, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-03830 | Уязвимость ядра операционной системы Linux, связанная с использованием памяти после её освобождения, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-03971 | Уязвимость реализации функции grub_script_function_create() загрузчика операционных систем Grub2, позволяющая нарушителю получить доступ к конфиденциальным данным, оказать влияние на целостность данных, а также вызвать отказ в обслуживании |
| BDU:2020-03972 | Уязвимость реализации функций grub_cmd_initrd и grub_initrd_init загрузчика операционных систем Grub2, позволяющая нарушителю получить доступ к конфиденциальным данным, оказать влияние на целостность данных, а также вызвать отказ в обслуживании |
| BDU:2020-04521 | Уязвимость системы межпроцессорного взаимодействия D-Bus, вызванная ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-04531 | Уязвимость функции ядра kgsl_mem_entry_destroy программного обеспечения Qualcomm, позволяющая нарушителю привести систему к экстренному завершению исполнения кода ядра |
| BDU:2020-04697 | Уязвимость Java-сервера приложений WildFly, вызванная ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю завершать произвольные процессы в системе |
| BDU:2020-05278 | Уязвимость компонента drivers/xen/events/events_base.c ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-05280 | Уязвимость гипервизора Xen, вызванная одновременным выполнением с использованием общего ресурса с неправильной синхронизацией ("Ситуация гонки"), позволяющая нарушителю вызвать отказ в обслуживании или повысить свои привилегии |
| BDU:2020-05289 | Уязвимость в подсистеме микропрограммного обеспечения Intel Converged Security and Manageability Engine (CSME) и микропрограммного обеспечения Intel Server Platform Services (SPS), позволяющая нарушителю повысить свои привилегии |
| BDU:2020-05382 | Уязвимость операционной системы Junos маршрутизаторов MX series, связанная c ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2020-05546 | Уязвимость функции __split_huge_pmd (mm/huge_memory.c) ядра операционных систем Linux, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-05547 | Уязвимость функций expand_downwards и expand_upwards (mm/mmap.c) ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-05548 | Уязвимость функции kmem_cache_alloc_bulk (mm/slub.c) ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-05550 | Уязвимость функции do_madvise (mm/madvise.c) ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-05552 | Уязвимость функции get_user_pages(), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-05612 | Уязвимость компонента ImageBurner веб-браузера Google Chrome, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-05635 | Уязвимость утилиты sysctl hugetlbl операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании или повышение привилегий |
| BDU:2020-05750 | Уязвимость операционной системы Junos, вызванная ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю вызвать расширенную атаку типа "отказ в обслуживании" |
| BDU:2020-05829 | Уязвимость системы управления конфигурациями Ansible, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2021-00011 | Уязвимость компонента kernel/trace/ring_buffer.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-00018 | Уязвимость средства антивирусной защиты Kaspersky Total Security, связанная с ошибками выполнения многопоточных задач, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-01126 | Уязвимость реализации сокетов с адресацией AF_VSOCK ядра операционной системы Linux, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-01256 | Уязвимость компонента Audio браузера Google Chrome, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-01257 | Уязвимость компонента Audio браузера Google Chrome, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-01336 | Уязвимость приложения для обновления драйверов устройств Intel Driver and Support Assistant, вызванная ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-01421 | Уязвимость пакета программ сетевого взаимодействия Samba, связанная с одновременным выполнением с использованием общего ресурса с неправильной синхронизацией, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность,... |
| BDU:2021-01426 | Уязвимость функции touch_pmd() ядра операционных систем Linux, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2021-01631 | Уязвимость функции lock_fdc() ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-01696 | Уязвимость драйвера UVM графического драйвера GPU Display Driver, связанная с одновременным выполнением с использованием общего ресурса с неправильной синхронизацией, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-01697 | Уязвимость инструмента для запуска изолированных контейнеров Runc, связанная с одновременным выполнением с использованием общего ресурса с неправильной синхронизацией, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их цело... |
| BDU:2021-01700 | Уязвимость компонента X server экранного менеджера SDDM, связанная с одновременным выполнением с использованием общего ресурса с неправильной синхронизацией, позволяющая нарушителю получить доступ к конфиденциальным данным и нарушить их целостность |
| BDU:2021-01755 | Уязвимость библиотеки передачи сообщений Mojo браузера Google Chrome, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2021-01828 | Уязвимость реализации функции usbip_sockfd_store ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-01887 | Уязвимость файла get_old_root in fs/btrfs/ctree.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-02049 | Уязвимость ядра операционной системы JunOS маршрутизаторов серии MX, связанная с одновременным выполнением с использованием общего ресурса с неправильной синхронизацией, позволяющая нарушителю повысить свои привилегии, выполнить произвольный код или... |
| BDU:2021-02286 | Уязвимость почтового клиента Thunderbird, вызванная ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2021-02451 | Уязвимость компонентов Web Render веб-браузера Firefox, позволяющая нарушителю выполнить произвольный код в системе |
| BDU:2021-02582 | Уязвимость методов requestPointerLock() и setTimeout() браузера Firefox, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-02591 | Уязвимость функции ndb_queue_rq ядра операционной системы Linux, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-02938 | Уязвимость ядра операционной системы Linux, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-03010 | Уязвимость системы управления базами данных IBM DB2, вызванная ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-03014 | Уязвимость системы управления базами данных IBM DB2, вызванная ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-03233 | Уязвимость реализации протокола CAN BCM ядра операционной системы Linux, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-03250 | Уязвимость систем управления базами данных IBM DB2, IBM DB2 Connect, вызванная ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю изменять конфигурацию DB2 |
| BDU:2021-03316 | Уязвимость функции wrapUserThread (AudioStream.cpp) операционной системы Android, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-03511 | Уязвимость системы управления центрами обработки данных ManageOne, вызванная ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-03694 | Уязвимость системы выявления и устранения угроз FortiSandbox, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-03830 | Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, вызванная ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю выйти из изолированной программной среды |
| BDU:2021-03902 | Уязвимость функции sco_sock_sendmsg() подсистемы HCI ядра операционной системы Linux, позволяющая нарушителю вызвать аварийное завершение системы или повысить свои привилегии |
| BDU:2021-04239 | Уязвимость компонента WebAudio браузера Google Chrome, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-04379 | Уязвимость службы Mozilla Maintenance Service браузеров Firefox ESR и Firefox, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-04586 | Уязвимость сервера для Jabber/XMPP Prosody, связанная с одновременным выполнением с использованием общего ресурса с неправильной синхронизацией, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2021-04804 | Уязвимость функции vt_k_ioctl ядра операционной системы Linux, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2021-04823 | Уязвимость ядра операционных систем Apple Mac OS, iOS, iPadOS, watchOS и tvOS, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-04838 | Уязвимость компонента net/bluetooth/hci_request.c операционной системы Linux, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-04846 | Уязвимость функции hci_sock_bound_ioctl () подсистемы HCI ядра операционной системы Linux, позволяющая нарушителю выполнить произвольный код в контексте ядра |
| BDU:2021-04853 | Уязвимость функции ext4_write_inline_data_end (fs/ext4/inline.c) ядра операционной системы Linux, позволяющая нарушителю оказать влияние на целостность, доступность и конфиденциальность данных |
| BDU:2021-04855 | Уязвимость компонента net/sctp/socket.c ядра операционной системы Linux, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-05097 | Уязвимость функций "Stealer::steal", "Stealer::steal_batch" и "Stealer::steal_batch_and_pop" браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05449 | Уязвимость модуля отображения веб-страниц WebKit операционных систем семейства Mac OS, позволяющая нарушителю получить доступ к защищаемой информации |
| BDU:2021-06047 | Уязвимость библиотеки libxpc операционных систем Mac OS, tvOS, iOS, iPadOS и watchOS, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-06166 | Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR GC108P, NETGEAR GC108PP, NETGEAR GS108Tv3, NETGEAR GS110TPP, NETGEAR GS110TPv3, NETGEAR GS110TUP, NETGEAR GS308T, NETGEAR GS310TP, NETGEAR GS710TUP, NETGEAR GS716TP, NETGEAR GS71... |
| BDU:2021-06425 | Уязвимость обработчика JavaScript-сценариев V8 браузера Google Chrome, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2022-00024 | Уязвимость интернет-хранилища браузера Google Chrome, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2022-00026 | Уязвимость реализации системного вызова TEE_IOC_OPEN_SESSION или TEE_IOC_INVOKE ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании или повысить свои привилегии |
| BDU:2022-00039 | Уязвимость компонента IMController набора системных служб, драйверов и подключаемых модулей Lenovo System Interface Foundation, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-00836 | Уязвимость функции unix_scm_to_skb (af_unix.c) ядра операционной системы Android, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-00838 | Уязвимость приложения Watchdog GPU браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-01280 | Уязвимость обработчика вызовов Advanced Local Procedure Call (ALPC) операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-01352 | Уязвимость обработчика вызовов Advanced Local Procedure Call (ALPC) операционной системы Microsoft Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-01369 | Уязвимость системы аппаратной виртуализации Hyper-V операционных систем Windows, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-01445 | Уязвимость утилиты для управления самодостаточными пакетами snapd, связанная с ошибками выполнения многопоточных задач, позволяющая нарушителю выполнить произвольный код с привилегиями root |
| BDU:2022-01534 | Уязвимость библиотеки Windows DWM операционной системы Microsoft Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-01535 | Уязвимость компонента Tablet Windows User Interface Application операционной системы Microsoft Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-01539 | Уязвимость компонента Windows Update Stack операционной системы Microsoft Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-01541 | Уязвимость ядра операционной системы Microsoft Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-01897 | Уязвимость реализации протокола SSHv2 библиотеки Paramiko, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2022-02055 | Уязвимость SSL-сокета системы управления IP-телефонией Asterisk, реализации протокола SIP PJSIP, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-02321 | Уязвимость USB-контроллера UHCI платформы виртуализации VMware Cloud Foundation и гипервизора VMware ESXi, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-02328 | Уязвимость функции jbd2_journal_wait_updates ядра операционной системы Linux, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-02657 | Уязвимость обработчика вызовов Advanced Local Procedure Call (ALPC) операционной системы Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-02729 | Уязвимости демона изменения статуса соединения networkd-dispatcher подсистемы инициализации и управления службами Systemd операционных систем Linux, позволяющая нарушителю повысить свои привилегии или выполнить произвольный код |
| BDU:2022-02852 | Уязвимость обработчика вызовов Advanced Local Procedure Call (ALPC) операционной системы Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-02853 | Уязвимость компонента Windows Digital Media Receiver операционной системы Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-02860 | Уязвимость системы аппаратной виртуализации Windows Hyper-V операционной системы Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-02864 | Уязвимость компонента PlayTo Manager операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-02885 | Уязвимость драйверов drivers/net/hamradio ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-02886 | Уязвимость файла fs/io_uring.c подсистемы io_uring ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании или повысить свои привилегии |
| BDU:2022-02942 | Уязвимость компонента Tablet Windows User Interface Application Core операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-02943 | Уязвимость службы push-уведомлений Windows Push Notification Apps операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-02951 | Уязвимость ядра операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-02954 | Уязвимость кластерной файловой системы Cluster Shared Volumes (CSV) операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-02958 | Уязвимость кластерной файловой системы Cluster Shared Volumes (CSV) операционных систем Windows, позволяющая нарушителю повысить свои привилегии и получить несанкционированный доступ к защищаемой информации |
| BDU:2022-02962 | Уязвимость кластерной файловой системы Cluster Shared Volumes (CSV) операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-02963 | Уязвимость кластерной файловой системы Cluster Shared Volumes (CSV) операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-02980 | Уязвимость службы AWS VPN Client, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю повысить свои привилегии или вызвать отказ в обслуживании |
| BDU:2022-03053 | Уязвимость реализации сетевого протокола Point to Point Tunneling Protocol (PPTP) операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-03054 | Уязвимость реализации сетевого протокола Point to Point Tunneling Protocol (PPTP) операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-03062 | Уязвимость сервера приложений Apache Tomcat, связанная с ошибками при одновременном закрытии соединения WebSocket и отправки сообщения WebSocket, позволяющая нарушителю раскрыть защищаемую информацию или оказать другое воздействие |
| BDU:2022-03105 | Уязвимость функции распределенного хранения данных Storage Spaces Direct операционной системы Microsoft Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-03117 | Уязвимость модулей отображения веб-страниц WebKitGTK и WPE WebKit, вызванная ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-03137 | Уязвимость функции chown_one() подсистемы инициализации и управления службами systemd, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-03140 | Уязвимость подсистемы tty ядра операционной системы Linux, позволяющая нарушителю получить доступ к конфиденциальной информации или вызвать отказ в обслуживании |
| BDU:2022-03164 | Уязвимость функции sys_perf_event_open() подсистемы perf ядра операционной системы Linux, позволяющая локальному нарушителю получить привилегии root |
| BDU:2022-03279 | Уязвимость операционной системы Windows, вызванная ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-03280 | Уязвимость операционной системы Windows, вызванная ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-03289 | Уязвимость компонента DNS Server операционной системы Windows, связанная с ошибками синхронизации при использовании общего ресурса ("Ситуация гонки"), позволяющая нарушителю выполнить произвольный код |
| BDU:2022-03291 | Уязвимость компонента DNS Server операционной системы Windows, связанная с ошибками синхронизации при использовании общего ресурса ("Ситуация гонки"), позволяющая нарушителю выполнить произвольный код |
| BDU:2022-03317 | Уязвимость браузера Microsoft Edge, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-03360 | Уязвимость драйвера Bluetooth операционных систем Microsoft Windows, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-03388 | Уязвимость операционной системы Windows, вызванная ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-03389 | Уязвимость операционной системы Windows, вызванная ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-03390 | Уязвимость операционной системы Windows, вызванная ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-03395 | Уязвимость системы аппаратной виртуализации Windows Hyper-V операционных систем Windows, связанная с ошибками синхронизации при использовании общего ресурса ("Ситуация гонки"), позволяющая нарушителю выполнить произвольный код |
| BDU:2022-03396 | Уязвимость системы аппаратной виртуализации Windows Hyper-V операционных систем Windows, связанная с ошибками синхронизации при использовании общего ресурса ("Ситуация гонки"), позволяющая нарушителю выполнить произвольный код |
| BDU:2022-03402 | Уязвимость функции sock_getsockopt() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-03408 | Уязвимость программной платформы Cisco IOx, вызванная ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю обойти процедуру аутентификации |
| BDU:2022-03431 | Уязвимость компонента DNS Server операционной системы Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-03433 | Уязвимость диспетчера ресурсов файлового сервера File Server Resource Manager операционной системы Microsoft Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-03447 | Уязвимость браузера Microsoft Edge, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-03476 | Уязвимость обработчика вызовов Advanced Local Procedure Call (ALPC) операционной системы Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-03486 | Уязвимость системы аппаратной виртуализации Windows Hyper-V операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-03493 | Уязвимость службы Work Folder Service операционных систем Windows, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-03531 | Уязвимость компонента DNS Server операционной системы Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-03580 | Уязвимость браузера Yandex Browser для Android, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-03699 | Уязвимость микропрограммного обеспечения твердотельных накопителей Intel(R) Optane, Intel(R) Optane(TM) DC, Intel(R) DC, связанная с одновременным выполнением с использованием общего ресурса с неправильной синхронизацией, позволяющая нарушителю вызва... |
| BDU:2022-03810 | Уязвимость драйвера ядра Windows Ancillary Function Driver for WinSock операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-03818 | Уязвимость системы аппаратной виртуализации Hyper-V операционных систем Microsoft Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-03979 | Уязвимость функции load_elf_binary() ядра операционной системы Linux, позволяющая нарушителю обойти механизм защиты ASLR и раскрыть защищаемую информацию |
| BDU:2022-03989 | Уязвимость браузера Microsoft Edge, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-04189 | Уязвимость гипервизора Xen, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-04266 | Уязвимость функции nci_request (net/nfc/nci/core.c) интерфейса контроллера NFC (NCI) ядра операционной системы Linux, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-04328 | Уязвимость микропрограммного обеспечения промышленных коммутаторов SCALANCE W1788-1 M12, SCALANCE W1788-2 EEC M12, SCALANCE W1788-2 M12, SCALANCE W1788-2IA M12, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-04626 | Уязвимость микропрограммного обеспечения твердотельных накопителей Intel SSD, связанная с одновременным выполнением с использованием общего ресурса с неправильной синхронизацией, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-04667 | Уязвимость компонента DNS Server операционной системы Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-04677 | Уязвимость реализации вызова VT_DISALLOCATE ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-04742 | Уязвимость реализации вызова VT_RESIZEX ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-04777 | Уязвимость реализации функции ip_check_mc_rcu() компонента Inet Sockets ядра операционных систем Android, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-04781 | Уязвимость реализации метода fromData CMS-системы October CMS, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-04909 | Уязвимость службы Connected Devices Platform Service (CDPSvc) операционных систем Windows, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-04922 | Уязвимость системы аппаратной виртуализации Windows Hyper-V операционной системы Windows, позволяющая нарушителю выполнить произвольный код или получить несанкционированный доступ к устройству |
| BDU:2022-04961 | Уязвимость реализации протокола Secure Socket Tunneling Protocol (SSTP) операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-04963 | Уязвимость реализации протокола Secure Socket Tunneling Protocol (SSTP) операционной системы Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-04965 | Уязвимость подсистемы управления памятью ядра операционной системы Linux, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-04972 | Уязвимость функции lock_sock_nested() ядра операционных систем Android, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-05007 | Уязвимость компонента netfront гипервизора Xen, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-05008 | Уязвимость компонентов blkfront, netfront, scsifront, usbfront, dmabuf, xenbus, 9p, kbdfront и pvcalls гипервизора Xen, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-05009 | Уязвимость компонента xenbus гипервизора Xen, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-05117 | Уязвимость реализации протокола Secure Socket Tunneling Protocol (SSTP) операционной системы Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-05119 | Уязвимость реализации протокола Secure Socket Tunneling Protocol (SSTP) операционной системы Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-05127 | Уязвимость реализации протокола Secure Socket Tunneling Protocol (SSTP) операционной системы Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-05128 | Уязвимость реализации протокола Secure Socket Tunneling Protocol (SSTP) операционной системы Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-05167 | Уязвимость функции std::fs::remove_dir_all языка программирования Rust, позволяющая нарушителю удалить произвольные системные файлы и каталоги |
| BDU:2022-05189 | Уязвимость драйвера gntalloc гипервизора Xen, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-05284 | Уязвимость реализации протокола Secure Socket Tunneling Protocol (SSTP) операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-05285 | Уязвимость реализации протокола Secure Socket Tunneling Protocol (SSTP) операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-05400 | Уязвимость утилиты гипервизора Xen, вызванная ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-05409 | Уязвимость драйвера scsifront команды PV гипервизора Xen, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-05410 | Уязвимость драйвера blkfront команды PV гипервизора Xen, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-05684 | Уязвимость подсистемы OverlayFS ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-05713 | Уязвимость unix-расширений SMB1, NFS пакета программ сетевого взаимодействия Samba, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2022-05717 | Уязвимость звуковой подсистемы ядра операционной системы Linux, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2022-05738 | Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-05894 | Уязвимость инструментов для параллельного программирования Crossbeam Utils на 32-битных системах, связанная с одновременным выполнением с использованием общего ресурса с неправильной синхронизацией, позволяющая нарушителю получить доступ к конфиденци... |
| BDU:2022-06064 | Уязвимость браузера Microsoft Edge операционных систем Windows, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю проводить спуфинг-атаки |
| BDU:2022-06169 | Уязвимость функции unmap_mapping_range (include/asm-generic/tlb.h) ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-06170 | Уязвимость функции SNDCTL_DSP_SYNC ioctl звуковой подсистемы ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-06228 | Уязвимость функции roccat_report_event (drivers/hid/hid-roccat.c) ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-06587 | Уязвимость реализации сетевого протокола Point to Point Tunneling Protocol (PPTP) операционной системы Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06682 | Уязвимость реализации сетевого протокола Point to Point Tunneling Protocol (PPTP) операционной системы Microsoft Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06689 | Уязвимость сервера приложений Apache Tomcat, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-06719 | Уязвимость реализации сетевого протокола Point to Point Tunneling Protocol (PPTP) операционной системы Microsoft Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06747 | Уязвимость интерфейса Windows Photo Import API операционной системы Microsoft Windows, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации и повысить свои привилегии |
| BDU:2022-06754 | Уязвимость службы Storage Services операционной системы Windows, позволяющая нарушителю получить несанкционированный доступ и повысить свои привилегии |
| BDU:2022-06776 | Уязвимость функциональной возможности для подключенных пользователей и телеметрии (Connected User Experiences and Telemetry) операционной системы Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-06780 | Уязвимость реализации сетевого протокола Point to Point Tunneling Protocol (PPTP) операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06781 | Уязвимость реализации сетевого протокола Point to Point Tunneling Protocol (PPTP) операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06788 | Уязвимость реализации сетевого протокола Point-to-Point Tunneling Protocol операционной системы Windows, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-06794 | Уязвимость обработчика вызовов Advanced Local Procedure Call (ALPC) операционной системы Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-06827 | Уязвимость службы групповой политики (Group Policy Services) операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-06829 | Уязвимость реализации сетевого протокола Point to Point Tunneling Protocol (PPTP) операционных систем Windows, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-06833 | Уязвимость обработчика вызовов Advanced Local Procedure Call (ALPC) операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-06837 | Уязвимость ядра подсистемы совместимости для запуска Linux-приложений Windows Subsystem for Linux (WSL2) и среды выполнения Linux-приложений Azure IoT Edge for Linux on Windows (EFLOW), позволяющая нарушителю повысить свои привилегии |
| BDU:2022-06925 | Уязвимость функции flush_to_ldisc ядра операционной системы Linux, позволяющая нарушителю получить доступ к конфиденциальным данным, а также вызвать отказ в обслуживании |
| BDU:2022-06929 | Уязвимость драйвера Bind Filter Driver операционной системы Windows, позволяющая нарушителю получить несанкционированный доступ к устройству |
| BDU:2022-06959 | Уязвимость реализации сетевого протокола Point to Point Tunneling Protocol (PPTP) операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06980 | Уязвимость протокола Point-to-Point Tunneling Protocol операционной системы Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06998 | Уязвимость реализации сетевого протокола Point to Point Tunneling Protocol (PPTP) операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07027 | Уязвимость реализации сетевого протокола Point to Point Tunneling Protocol (PPTP) операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07028 | Уязвимость обработчика вызовов Advanced Local Procedure Call (ALPC) операционных систем Microsoft Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-07030 | Уязвимость реализации сетевого протокола Point to Point Tunneling Protocol (PPTP) операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07066 | Уязвимость браузера Firefox, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-07107 | Уязвимость функции must_mkdir_and_open_with_perms() утилиты snap-confine операционной системы Ubuntu, позволяющая нарушителю |
| BDU:2022-07133 | Уязвимость обработчика вызовов Advanced Local Procedure Call (ALPC) операционной системы Windows, позволяющая нарушителю повысить свои привилегии в системе |
| BDU:2022-07221 | Уязвимость установщика клиента для проведения аудио- и видеоконференций в режиме реального времени Zoom Client for Meetings для macOS, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-07266 | Уязвимость реализации протокола Secure Socket Tunneling Protocol (SSTP) операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07272 | Уязвимость реализации протокола Secure Socket Tunneling Protocol (SSTP) операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07284 | Уязвимость драйвера DirectX Graphics Kernel (DXGKRNL) операционных систем Microsoft Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-07301 | Уязвимость службы регистрации ошибок Windows Error Reporting операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-07347 | Уязвимость компонента drivers/char/pcmcia/scr24x_cs.c ядра операционных систем Linux, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07348 | Уязвимость функции kcm_tx_work() (net/kcm/kcmsock.c) ядра операционных систем Linux, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07353 | Уязвимость функции pipe_resize_ring ядра операционных систем Linux, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07356 | Уязвимость драйвера drivers/char/pcmcia/synclink_cs.c ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-07357 | Уязвимость драйвера drivers/video/fbdev/smscufx.c ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-07365 | Уязвимость подсистемы XFRM ядра операционной системы Linux, позволяющая нарушителю выполнить произвольный код, вызвать отказ в обслуживании или оказать другое воздействие на систему |
| BDU:2023-00079 | Уязвимость компонента System Preferences операционных систем Mac OS, iOS, iPadOS, tvOS и watchOS, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-00115 | Уязвимость реализации протокола Secure Socket Tunneling Protocol (SSTP) операционных систем Microsoft Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00117 | Уязвимость реализации протокола Secure Socket Tunneling Protocol (SSTP) операционных систем Microsoft Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00165 | Уязвимость компонента binder.c ядра операционной системы Linux, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-00198 | Уязвимость средства удаления вредоносных программ Malicious Software Removal Tool (MSRT), связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-00240 | Уязвимость компонента Windows Local Session Manager (LSM) операционной системы Windows, позволяющая нарушителю получить несанкционированный доступ к устройству |
| BDU:2023-00329 | Уязвимость службы трассировки (Event Tracing) операционных систем Microsoft Windows, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2023-00331 | Уязвимость компонента Windows Installer операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-00339 | Уязвимость компонента Windows GDI операционных систем Microsoft Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-00373 | Уязвимость драйвера Bluetooth операционных систем Microsoft Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-00458 | Уязвимость компонента Overlay Filter операционных систем Windows, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-00601 | Уязвимость среды выполнения для JavaScript и TypeScript Deno, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00630 | Уязвимость реализации протокола Layer 2 Tunneling Protocol (L2TP) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-00645 | Уязвимость драйвера DVB ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании или повысить свои привилегии |
| BDU:2023-00646 | Уязвимость драйвера DVB (drivers/media/dvb-core/dvb_frontend.c) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании или повысить свои привилегии. |
| BDU:2023-00647 | Уязвимость драйвера DVB (drivers/media/dvb-core/dvbdev.c) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании или повысить свои привилегии |
| BDU:2023-00670 | Уязвимость подсистемы виртуализации Kernel-based Virtual Machine (KVM) ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-00893 | Уязвимость микропрограммного обеспечения процессоров AMD Secure Processor (ASP), связанная с ошибками синхронизации при использовании общего ресурса ("Ситуация гонки"), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-00946 | Уязвимость функции follow_page_pte файла mm/gup.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании или получить несанкционированный доступ к защищаемой информации |
| BDU:2023-01016 | Уязвимость операционных систем macOS, iOS и iPadOS, связанная с ошибками синхронизации при использовании общего ресурса ("Ситуация гонки"), позволяющая нарушителю читать произвольные файлы |
| BDU:2023-01125 | Уязвимость компонента drivers/tty/vcc.c ядра операционных систем Linux, позволяющая нарушителю оказать воздействие на целостность и доступность защищаемой информации |
| BDU:2023-01300 | Уязвимость реализации протокола IPv6 ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании или, возможно, оказать другое воздействие |
| BDU:2023-01343 | Уязвимость реализации протокола Point-to-Point Protocol (PPP) операционной системы Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01344 | Уязвимость реализации протокола Point-to-Point Protocol (PPP) операционной системы Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01353 | Уязвимость реализации сетевого протокола Point to Point Tunneling Protocol (PPTP) операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01372 | Уязвимость службы инфраструктуры брокера операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-01374 | Уязвимость модуля защиты от вредоносных программ Microsoft Malware Protection Engine, позволяющая нарушителю повысить свои привилегии в системе |
| BDU:2023-01382 | Уязвимость драйвера win32kfull компонента Graphics операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-01601 | Уязвимость браузера Microsoft Edge, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-01798 | Уязвимость виртуальной файловой системы /proc ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-01799 | Уязвимость файловой системы btrfs ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-01831 | Уязвимость библиотеки Python для Redis redis-py, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-01832 | Уязвимость библиотеки Python для Redis redis-py, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-01908 | Уязвимость компонента Gatekeeper операционной системы macOS Ventura, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-02032 | Уязвимость реализации протокола Layer 2 Tunneling Protocol (L2TP) операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02050 | Уязвимость реализации протокола Layer 2 Tunneling Protocol (L2TP) операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02067 | Уязвимость сервера DNS операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02068 | Уязвимость сервера DNS операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02077 | Уязвимость DNS-сервера операционной системы Microsoft Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02090 | Уязвимость функции da9150_charger_remove() драйвера drivers/power/supply/da9150-charger.c ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании. |
| BDU:2023-02163 | Уязвимость функции btsdio_remove() модуля drivers\bluetooth\btsdio.c драйвера Bluetooth ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-02169 | Уязвимость DNS-сервера операционной системы Microsoft Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02184 | Уязвимость реализации протокола Internet Key Exchange (IKE) операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02189 | Уязвимость реализации сетевого протокола Windows Point-to-Point Protocol over Ethernet (PPPoE) операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02216 | Уязвимость DNS-сервера операционной системы Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02218 | Уязвимость DNS-сервера операционной системы Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02220 | Уязвимость DNS-сервера операционной системы Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02250 | Уязвимость обработчика вызовов Advanced Local Procedure Call (ALPC) операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-02251 | Уязвимость драйвера ядра Windows Ancillary Function Driver for WinSock операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-02255 | Уязвимость службы CNG Key Isolation операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-02256 | Уязвимость службы Windows Clip Service операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-02311 | Уязвимость компонента Win32k (Win32k.sys) операционной системы Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-02393 | Уязвимость компонента L2ALM (Layer 2 Address Learning Manager) операционных систем Juniper Networks Junos OS маршрутизаторов серии QFX, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-02466 | Уязвимость технологии Windows OLE операционной системы Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02519 | Уязвимость драйвере Bluetooth ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-02536 | Уязвимость компонента Graphics операционных систем Windowss, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-02539 | Уязвимость реализации протокола Secure Socket Tunneling Protocol (SSTP) операционной системы Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02554 | Уязвимость реализации протокола службы каталогов LDAP (Lightweight Directory Access Protocol) операционной системы Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02604 | Уязвимость функции rxrpc_unbundle_conn() ядра операционных систем Linux, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-02629 | Уязвимость драйвера Qualcomm Technologies EMAC Gigabit Ethernet Controller ядра операционной системы Linux в функции emac_remove(), позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность данных |
| BDU:2023-02630 | Уязвимость функции adreno_set_param() в модуле drivers/gpu/drm/msm/adreno/adreno_gpu.c драйвера MSM DRM ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность данных |
| BDU:2023-02740 | Уязвимость модуля ksmbd ядра операционных систем Linux, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02742 | Уязвимость модуля ksmbd ядра операционных систем Linux, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02747 | Уязвимость модуля ksmbd ядра операционных систем Linux, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02749 | Уязвимость модуля ksmbd ядра операционных систем Linux, позволяющая нарушителю оказать влияние на целостность, доступность и конфиденциальность защищаемой информации и выполнить произвольный код |
| BDU:2023-02751 | Уязвимость функции rcu_barrier() модуля ksmbd ядра операционных систем Linux, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2023-02799 | Уязвимость функции xt_replace_table() в модуле net/netfilter/x_tables.c межсетевого экрана netfilter ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-02800 | Уязвимость драйвера сетевого устройства Qualcomm ядра операционной системы Linux в функции emac_remove(), позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации. |
| BDU:2023-02801 | Уязвимость функции bq24190_remove() в модуле drivers/power/supply/bq24190_charger.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании. |
| BDU:2023-02845 | Уязвимость ядра операционных систем MacOS, iOS, tvOS, iPadOS и watchOS, позволяющая нарушителю выполнить произвольный код и повысить свои привилегии до root |
| BDU:2023-02873 | Уязвимость службы Plug-in Manager антивирусных программных средств Trend Micro Apex One и Apex One as a Service, позволяющая нарушителю выполнить произвольный код и повысить свои привилегии |
| BDU:2023-02874 | Уязвимость службы Plug-in Manager антивирусных программных средств Trend Micro Apex One и Apex One as a Service, позволяющая нарушителю выполнить произвольный код и повысить свои привилегии |
| BDU:2023-02996 | Уязвимость функции f2fs_write_end_io() в модуле fs/f2fs/data.c файловой системы f2fs ядра операционной системы Linux, позволяющая нарушителю, обладающему привилегиями администратора, вызвать отказ в обслуживании |
| BDU:2023-03164 | Уязвимость драйвера файловой системы shiftfs ядра операционной системы Ubuntu, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03166 | Уязвимость реализации сетевого протокола J1939 ядра операционной системы Linux, позволяющая нарушителю получить доступ к защищаемой информации или нарушить целостность данных |
| BDU:2023-03167 | Уязвимость реализации сетевого протокола UDPv6 ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03172 | Уязвимость функции r592_remove() в модуле drivers/memstick/host/r592.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность и доступность защищаемой информации |
| BDU:2023-03289 | Уязвимость драйвера Windows Bus Filter операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-03297 | Уязвимость платформы фильтрации Windows Filtering Platform операционной системы Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-03435 | Уязвимость функции ravb_remove() в модуле drivers/net/ethernet/renesas/ravb_main.c драйвера сетевых устройств Renesas ядра операционной системы Linux в функции ravb_remove(), позволяющая нарушителю оказать воздействие на конфиденциальность, целостнос... |
| BDU:2023-03441 | Уязвимость микропрограммного обеспечения маршрутизатор TP-Link Archer AX21 (AX1800), связанная с ошибками синхронизации при использовании общего ресурса ("Ситуация гонки"), позволяющая нарушителю выполнить произвольный код |
| BDU:2023-03444 | Уязвимость функции rkvdec_remove() в модуле drivers/staging/media/rkvdec/rkvdec.c драйвера Rockchip Video Decoder ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой... |
| BDU:2023-03499 | Уязвимость функции saa7134_finidev() в модуле drivers/media/pci/saa7134/saa7134-core.c драйвера Philips SAA7134 ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой ин... |
| BDU:2023-03500 | Уязвимость функции dm1105_remove() в модуле drivers/media/pci/dm1105/dm1105.c драйвера TV Tuner на микросхеме DM1105 ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаем... |
| BDU:2023-03501 | Уязвимость функции renesas_usb3_remove() в модуле drivers/usb/gadget/udc/renesas_usb3.c драйвера USB устройств Renesas ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защища... |
| BDU:2023-03502 | Уязвимость cedrus_remove() в модуле drivers/staging/media/sunxi/cedrus/cedrus.c драйвера Allwinner sunXi ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информаци... |
| BDU:2023-03584 | Уязвимость подсистемы управления памятью StackRot ядра операционной системы Linux, позволяющая нарушителю повысить свои привилегии или вызвать отказ в обслуживании |
| BDU:2023-03612 | Уязвимость функций alarm() и siglongjmp() утилиты командной строки cURL, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03668 | Уязвимость функции mctp_unregister() ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03779 | Уязвимость файловой системы JFS ядра операционной системы Linux в функции txEnd(), позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-03780 | Уязвимость реализации протокола Amateur Radio X.25 PLP (Rose) ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-03782 | Уязвимость функции vcs_read() в модуле drivers/tty/vt/vc_screen.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-03784 | Уязвимость функции vmw_user_bo_lookup() в модуле drivers/gpu/drm/vmwgfx/vmwgfx_bo.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-03789 | Уязвимость программной платформы .NET и средства разработки программного обеспечения Microsoft Visual Studio, вызванная ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2023-03790 | Уязвимость программной платформы .NET и средства разработки программного обеспечения Microsoft Visual Studio, вызванная ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-03943 | Уязвимость Защитника Microsoft (Microsoft Defender) операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-03944 | Уязвимость установщика Windows Installer операционной системы Windows, позволяющая нарушителю повысить привилегии в системе |
| BDU:2023-03947 | Уязвимость функции nft_chain_lookup_byid() в модуле net/netfilter/nf_tables_api.c подсистемы фильтрации пакетов netfilter ядра операционной системы Linux, позволяющая нарушителю повысить привилегии и оказать воздействие на конфиденциальность, целостн... |
| BDU:2023-03958 | Уязвимость функции set_con2fb_map() в модуле drivers/video/fbdev/core/fbcon.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-04069 | Уязвимость драйвера vmwgfx ядра операционной системы Linux, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2023-04123 | Уязвимость редактора электронных таблиц Microsoft Excel, вызванная ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю получить несанкционированный доступ к устройству |
| BDU:2023-04130 | Уязвимость ядра операционной системы Windows, позволяющая нарушителю получить несанкционированный доступ к устройству |
| BDU:2023-04131 | Уязвимость ядра операционной системы Windows, позволяющая нарушителю получить несанкционированный доступ к устройству |
| BDU:2023-04138 | Уязвимость службы Windows Clip Service операционной системы Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-04151 | Уязвимость службы CNG Key Isolation операционной системы Windows, позволяющая нарушителю повысить привилегии в системе |
| BDU:2023-04163 | Уязвимость очереди сообщений (Message Queuing) операционной системы Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-04202 | Уязвимость компонента DNS Server операционной системы Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-04204 | Уязвимость службы управления распределением и использованием сертификатов Active Directory Certificate Services (AD CS) операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-04219 | Уязвимость компонента DNS Server операционной системы Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-04220 | Уязвимость компонента DNS Server операционной системы Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-04221 | Уязвимость компонента DNS Server операционной системы Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-04272 | Уязвимость функции idt77252_exit() в модуле drivers/atm/idt77252.c сетевого драйвера ATM idt77252 операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-04284 | Уязвимость балансировки сетевой нагрузки Network Load Balancing (NLB) операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-04310 | Уязвимость службы bluetooth микропрограммного обеспечения чипсетов Unisoc, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-04488 | Уязвимость функци skcipher_recvmsg (crypto/algif_skcipher.c) ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-04656 | Уязвимость функции cyttsp4_stop_wd_timer() в модуле drivers/input/touchscreen/cyttsp4_core.c драйвера сенсорного устройства Cypress TrueTouch Gen4 ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-04658 | Уязвимость функции sev_es_validate_vmgexit() в модуле arch/x86/kvm/svm/sev.c подсистемы виртуализации KVM ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-04714 | Уязвимость компонента Projected File System операционной системы Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-04731 | Уязвимость реализации протокола службы каталогов Lightweight Directory Access Protocol (LDAP) операционной системы Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-04785 | Уязвимость функции emulation_proc_handler компонента armv8_deprecated.c ядра операционной системы Linux, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2023-04895 | Уязвимость драйвера PCMCIA ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании или оказать иное воздействие |
| BDU:2023-04896 | Уязвимость драйвера PCMCIA ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании или оказать иное воздействие |
| BDU:2023-05007 | Уязвимость функции umask() компонента archive_write_disk_posix.c библиотеки Libarchive, позволяющая нарушителю удалять и переименовывать файлы внутри каталогов |
| BDU:2023-05141 | Уязвимость функции nft_verdict_dump() в модуле net/netfilter/nf_tables_api.c компоненты netfilter ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-05143 | Уязвимость функции do_mbind() в модуле mm/mempolicy.c подсистемы управления памятью ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-05190 | Уязвимость функции r592_remove в драйвере устройства r592 ядра операционной системы Linux, позволяющая нарушителю привести к сбою системы или другому неопределенному поведению |
| BDU:2023-05191 | Уязвимость компонента drivers/media/usb/ttusb-dec/ttusb_dec.c ядра операционной системы Linux, позволяющая нарушителю выполнить атаку типа "отказ в обслуживании" |
| BDU:2023-05194 | Уязвимость компонента driver/char/xillybus/xilliusb.c ядра операционной системы Linux, позволяющая нарушителю повысить привилегии в системе. |
| BDU:2023-05300 | Уязвимость компонента фильтрации пакетов pf (packet filter) операционной системы FreeBSD, позволяющая нарушителю обойти существующие правила брандмауэра |
| BDU:2023-05389 | Уязвимость функции unix_stream_sendpage() в модуле net/unix/af_unix.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации или повысить свои привилегии |
| BDU:2023-05824 | Уязвимость службы BASupSrvc (BASupSrvcUpdater.exe) программного средства для удаленного управления компьютерами и устройствами N-able Take Control, позволяющая нарушителю получить доступ на чтение, изменение или удаление файлов |
| BDU:2023-05857 | Уязвимость модуля landing системы управления содержимым сайтов (CMS) 1С-Битрикс: Управление сайтом, позволяющая нарушителю выполнить команды ОС на уязвимом узле, получить контроль над ресурсами и проникнуть во внутреннюю сеть |
| BDU:2023-05889 | Уязвимость веб-браузера Firefox, связанная с одновременным выполнением с использованием общего ресурса с неправильной синхронизацией, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в о... |
| BDU:2023-06090 | Уязвимость функции проверки образа операционной системы Cisco IOS XR, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06159 | Уязвимость функции __ip_set_put_netlink() в модуле net/netfilter/ipset/ip_set_core.c компонента netfilter ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-06419 | Уязвимость функции pfn_swap_entry_to_page() модуля include/linux/swapops.h ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-06623 | Уязвимость реализации протокола Layer 2 Tunneling Protocol (L2TP) операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06635 | Уязвимость компонента Graphics операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-06654 | Уязвимость функции hmac.compare_digest библиотеки Lib/hmac.py интерпретатора языка программирования Python, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-06658 | Уязвимость реализации протокола Layer 2 Tunneling Protocol (L2TP) операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06773 | Уязвимость службы регистрации ошибок Windows Error Reporting операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-06844 | Уязвимость компонента Windows Graphics операционной системы Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-06858 | Уязвимость компонента Win32k (Win32k.sys) операционной системы Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-06865 | Уязвимость компонента Windows Runtime операционной системы Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-07059 | Уязвимость гипервизора VMware Fusion, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-07192 | Уязвимость ядра операционных систем Android, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-07236 | Уязвимость ядра операционной системы Linux, вызванная ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю выполнить произвольный код. |
| BDU:2023-07367 | Уязвимость библиотеки проверки ключа EC модуля Math средств криптографической защиты Bouncy Castle, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-07513 | Уязвимость функции io_uring_show_fdinfo() в модуле io_uring/fdinfo.c подсистемы io_uring ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-07690 | Уязвимость функций setsockopt, getsockopt ядра операционной системы Linux, позволяющая нарушителю оказать влияние на конфиденциальность, целостность или доступность информации |
| BDU:2023-07964 | Уязвимость службы Search операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-07969 | Уязвимость ядра операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-07977 | Уязвимость функции qxl_gem_object_create_with_handle() модуля drivers/gpu/drm/qxl/qxl_gem.c драйвера QXL ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информаци... |
| BDU:2023-07990 | Уязвимость ядра операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-08353 | Уязвимость компонента Private Key Handler сервера разблокировки зашифрованных дисков Tang, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2023-08504 | Уязвимость службы InfoRail системы управления мобильными устройствами Avalanche, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-08586 | Уязвимость компонента MetaDataBase.cpp операционной системы Android, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-08895 | Уязвимость функции pppol2tp_create() в модуле net/l2tp/l2tp_ppp.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации или повысить свои привилегии |
| BDU:2024-00223 | Уязвимость реализации протокола Online Certificate Status Protocol (OCSP) операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00244 | Уязвимость службы групповой политики (Group Policy Services) операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-00465 | Уязвимость протокола Remote Desktop Protocol (RDP) операционной системы Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00643 | Уязвимость системы аппаратной виртуализации Windows Hyper-V операционной системы Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00837 | Уязвимость функции drm_atomic_state_init (driver/gpu/drm/drm_atomic.c) ядра операционной системы Linux, позволяющая нарушителю выполнить произвольный код. |
| BDU:2024-00866 | Уязвимость функции amdgpu_cs_wait_all_fences() в модуле drivers/gpu/drm/amd/amdgpu/amdgpu_cs.c драйвера amdgpu видеокарт AMD Radeon ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и досту... |
| BDU:2024-01189 | Уязвимость функции exynos_drm_crtc_atomic_disable() в модуле drivers/gpu/drm/exynos/exynos_drm_crtc.c драйвера Samsung SoC Exynos ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-01190 | Уязвимость функции snd_hdac_regmap_sync() в модуле sound/hda/hdac_regmap.c драйвера High-Definition Audio (HDA) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-01191 | Уязвимость функции dvbdmx_write() в модуле drivers/media/dvb-core/dvb_demux.c драйвера DVB ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-01192 | Уязвимость функции lpfc_unregister_fcf_rescan() в модуле drivers/scsi/lpfc/lpfc_hbadisc.c подсистемы SCSI ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-01193 | Уязвимость функции conn_info_min,max_age_set() в модуле net/bluetooth/hci_debugfs.c. реализации протокола HCI драйвера bluetooth ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на целостность защищаемой информации и вызват... |
| BDU:2024-01194 | Уязвимость функции conn,adv_min,max_interval_set() реализации протокола HCI драйвера bluetooth ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на целостность защищаемой информации и вызвать отказ в обслуживании |
| BDU:2024-01195 | Уязвимость в функциях sniff_min,max_interval_set(), реализации протокола HCI драйвера bluetooth ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на целостность защищаемой информации и вызвать отказ в обслуживании |
| BDU:2024-01196 | Уязвимость реализации протокола HCI драйвера bluetooth ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-01197 | Уязвимость функции xc4000_get_frequency() в модуле drivers/media/tuners/xc4000.c драйвера ТВ тюнера Xceive XC4000 ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-01589 | Уязвимость функции tls_decrypt_done (net/tls/tls_sw.c) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-01601 | Уязвимость функции tls_encrypt_done (net/tls/tls_sw.c) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-01606 | Уязвимость функции ksmbd_tcp_new_connection() модуля fs/smb/server/transport_tcp.c реализации сетевого протокола SMB (Server Message Block) внутриядерного CIFS/SMB3-сервера ksmbd server ядра операционной системы Linux, позволяющая нарушителю оказать... |
| BDU:2024-02218 | Уязвимость сервера Windows Telephony операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-02538 | Уязвимость интерфейса управления процессами PMIx, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2024-02627 | Уязвимость платформы для мониторинга и наблюдения Grafana, связанная с параллельным выполнением с использованием общего ресурса с неправильной синхронизацией, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-03747 | Уязвимость функции run_spu_dma() в модуле sound/sh/aica.c звуковой подсистемы (ALSA) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-03771 | Уязвимость функции nf_tables_unbind_set() в модуле net/netfilter/nf_tables_api.c компонента netfilter ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-04023 | Уязвимость среды выполнения для JavaScript и TypeScript Deno, вызванная ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-04139 | Уязвимость функции reqsk_queue_alloc() реализации протокола TCP ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-04143 | Уязвимость функции do_pagemap_scan() драйвера псевдо-файловой системы proc ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность и доступность защищаемой информации |
| BDU:2024-04163 | Уязвимость функции rose_connect() ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-04164 | Уязвимость функции hugetlb_no_page() в модуле mm/hugetlb.c подсистемы управления памятью ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации или повысить с... |
| BDU:2024-04914 | Уязвимость сервера средства криптографической защиты OpenSSH, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05546 | Уязвимость аналитической платформы QlikView, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-06613 | Уязвимость компонента net/mlx5: ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-06636 | Уязвимость компонента configfs ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-06658 | Уязвимость компонента ice ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-06690 | Уязвимость компонента ice ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-07049 | Уязвимость функции unix_release_sock/unix_stream_sendmsg компонента af_unix ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-07477 | Уязвимость функции sched_fork() ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-07803 | Уязвимость функции parseProxyProtocolV1() класса ProxyProtocolReadListener веб-сервера Undertow, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-07820 | Уязвимость компонента nfc ядра операционной системы Linux, позволяющая нарушителю получить несанкционированный доступ к конфиденциальной информации в системе |
| BDU:2024-07829 | Уязвимость компонента sun6i ядра операционной системы Linux, позволяющая нарушителю получить несанкционированный доступ к конфиденциальной информации в системе |
| BDU:2024-08647 | Уязвимость компонента mptcp ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-08653 | Уязвимость компонента UEFI Firmware микропрограммного обеспечения процессоров Intel, вызванная ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-08670 | Уязвимость компонента bpf ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-08685 | Уязвимость компонента Seamless Firmware Update Handler микропрограммного обеспечения процессоров Intel, вызванная ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-08687 | Уязвимость функции filemap_fault_recheck_pte_none() подсистемы управления памятью ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2024-09757 | Уязвимость компонента octeontx2-af ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09794 | Уязвимость функции find_desired_extent() файловой системы btrfs ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-10318 | Уязвимость базового механизма аутентификации (Basic Authentication Mechanism) среды выполнения Mendix Runtime, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-10461 | Уязвимость функции gsm_cleanup_mux() драйвера TTY (drivers/tty/n_gsm.c b/drivers/tty/n_gsm.c) ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-11115 | Уязвимость ядра операционных систем Microsoft Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-11118 | Уязвимость реализации протокола службы каталогов LDAP (Lightweight Directory Access Protocol) операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-11560 | Уязвимость компонента btrfs ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-00297 | Уязвимость функции move_page_tables() ядра операционной системы Linux, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2025-00727 | Уязвимость компонента BitLocker операционной системы Windows, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-00748 | Уязвимость компонента Frames браузера Google Chrome и Microsoft Edge, позволяющая нарушителю обойти существующие ограничения безопасности и выполнить подмену пользовательского интерфейса |
| BDU:2025-00783 | Уязвимость компонента drivers/gpu/drm/vmwgfx ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-00812 | Уязвимость функции hfsplus_file_truncate() компонента fs/hfsplus/extents.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-00849 | Уязвимость компонентов mm/madvise.c и mm/msync.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-01670 | Уязвимость компонента fsnotify ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-08147 | Уязвимость программного обеспечения для защиты от вредоносных программ Cisco Secure Endpoint Connector для Windows, связанная с ошибками синхронизации при использовании общего ресурса ("Ситуация гонки"), позволяющая нарушителю вызвать отказ в обслужи... |
| BDU:2023-08149 | Уязвимость функции mremap() ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании или повысить свои привилегии |
| BDU:2024-00098 | Уязвимость компонента io_uring ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-00101 | Уязвимость функции rose_ioctl() в модуле net/rose/af_rose.c реализации протокола Amateur Radio X.25 PLP (Rose) ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой инф... |
| BDU:2024-00102 | Уязвимость функции atalk_ioctl() в модуле net/appletalk/ddp.c реализации протокола Appletalk в ядре операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-00104 | Уязвимость функции do_vcc_ioctl() в модуле net/atm/ioctl.c реализации сетевого протокола ATM (Asynchronous Transfer Mode) ядра операционной системы Linux , позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность за... |
| BDU:2024-00105 | Уязвимость функции bt_sock_recvmsg() в модуле net/bluetooth/af_bluetooth.c драйвера Bluetooth ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-00914 | Уязвимость функции DevmemIntAcquireRemoteCtx() драйвера графического процессора PowerVR GPU операционных систем Android и ChromeOS, позволяющая нарушителю выполнить произвольный код и повысить свои привилегии |
| BDU:2024-00926 | Уязвимость реализации протокола ICMPv6 ядра операционной системы Linux в функции fib6_add(), позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-01640 | Уязвимость программного средства для управления малым и средним бизнесом Microsoft Dynamics 365 Business Central, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-01950 | Уязвимость микропрограммного обеспечения процессоров Intel, AMD, ARM и IBM, связанная с возникновением в спекулятивном режиме состояний гонки, способных привести к обращению к уже освобождённым областям памяти, в случае неверного прогнозирования проц... |
| BDU:2024-03070 | Уязвимость системы управления мобильными устройствами Avalanche, связанная с ошибками синхронизации при использовании общего ресурса ("Ситуация гонки"), позволяющая нарушителю выполнить произвольные команды с привилегиями SYSTEM |
| BDU:2024-03076 | Уязвимость веб-компонента системы управления мобильными устройствами Avalanche, позволяющая нарушителю выполнить произвольные команды с привилегиями SYSTEM |
| BDU:2024-03615 | Уязвимость функции __unix_gc() в модуле net/unix/garbage.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-03617 | Уязвимость функций pdsc_process_adminq() и pdsc_adminq_isr() в модуле drivers/net/ethernet/amd/pds_core/adminq.c драйвера сетевых адаптеров AMD ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании. |
| BDU:2024-03621 | Уязвимость функции __prep_cap() файловой системы ceph ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность и доступность защищаемой информации |
| BDU:2024-03634 | Уязвимость функции __i915_vma_active() в модуле drivers/gpu/drm/i915/i915_vma.c драйвера графических адаптеров Intel 8xx/9xx/G3x/G4x/HD ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-03637 | Уязвимость функции free_swap_and_cache() в модуле mm/swapfile.c подсистемы управления памятью ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-03650 | Уязвимость функции ipv6_mc_down() в модуле net/ipv6/mcast.c реализации протокола IPv6 ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-03669 | Уязвимость функции btrfs_use_block_rsv() в модуле fs/btrfs/block-rsv.c файловой системы btrfs ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-03670 | Уязвимость функции pmic_glink_altmode_probe() в модуле drivers/soc/qcom/pmic_glink_altmode.c драйвера Qualcomm PMIC GLINK ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-03705 | Уязвимость функции binder_alloc_free_page() в модуле drivers/android/binder_alloc.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-03706 | Уязвимость функции uio_open() в модуле drivers/uio/uio.c драйвера uio ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-04418 | Уязвимость интерфейса virtio-net эмулятора аппаратного обеспечения QEMU, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-04789 | Уязвимость компонентов DefaultAzureCredential и ManagedIdentityCredential библиотек аутентификации Azure Identity Libraries и Microsoft Authentication Library, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-05057 | Уязвимость функции btrfs_set_item_key_safe() ядра операционной системы Linux, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05115 | Уязвимость страницы входа веб-консоли (/Orion/Login.aspx) программного обеспечения сетевого мониторинга и управления ИТ-инфраструктурой SolarWinds Platform, позволяющая нарушителю реализовать атаку методом "грубой силы" (brute force) |
| BDU:2024-06245 | Уязвимость демона Routing Protocols Daemon (RPD) операционных систем Juniper Networks Junos OS и Junos OS Evolved, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-06294 | Уязвимость функции smc_cdc_tx_handler() в компоненте net/smc ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-07389 | Уязвимость функции rb_get_reader_page компонента kernel/trace/ring_buffer.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-07401 | Уязвимость функции rpmsg_ctrldev_release_device компонента lib/debugobjects.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-07473 | Уязвимость функции reweight_entity () компонента sched ядра операционной системы Linux, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушению вызвать отказ в обслуживании |
| BDU:2024-09152 | Уязвимость компонента mac80211 ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09179 | Уязвимость компонента zswap ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09214 | Уязвимость компонента btrfs ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10206 | Уязвимость функции bttv_remove() в модуле drivers/media/pci/bt8xx/bttv-driver.c компонента bttv ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-10216 | Уязвимость функции ext4_dio_write_iter() компонента ext4 ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10237 | Уязвимость VPN-шлюза корпоративных сетей Ivanti Secure Access Client (ISAC) (ранее Pulse Secure Desktop Client), связанная с ошибками синхронизации при использовании общего ресурса ("Ситуация гонки"), позволяющая нарушителю изменять конфиденциальные... |
| BDU:2024-10756 | Уязвимость компонента lpfc ядра операционной системы Linux, позволяющая нарушителю повысить привилегии в системе |
| BDU:2024-10797 | Уязвимость пакета streamformatter программного средства для создания систем контейнерной изоляции Moby, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10799 | Уязвимость программного средства для создания систем контейнерной изоляции Moby, связанная с конкурентным доступом к ресурсу, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-11279 | Уязвимость инструмента облачного сервиса для аналитики данных IBM Watson Speech Services Cartridge for IBM Cloud Pak for Data, вызванная ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-11286 | Уязвимость сервлета DefaultServlet сервера приложений Apache Tomcat, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00133 | Уязвимость функции kunit_try_catch_run() фреймворка KUnit (lib/kunit/try-catch.c) ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-00919 | Уязвимость функции gsm_dlci_config() драйвера TTY (drivers/tty/n_gsm.c) ядра операционных систем Linux, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-00935 | Уязвимость функции me_huge_page() модуля mm/memory-failure.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-00960 | Уязвимость веб-браузера Firefox, почтового клиента Thunderbird, связанная с одновременным выполнением с использованием общего ресурса с неправильной синхронизацией, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-01678 | Уязвимость компонентов lib/generic-radix-tree.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-01775 | Уязвимость функции __ftrace_return_to_handler() в модуле kernel/trace/fgraph.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-03819 | Уязвимость функции rkisp1_csi_disable() модуля drivers/media/platform/rockchip/rkisp1/rkisp1-csi.c - драйвера поддержки мультимедийных устройств ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании. |
| BDU:2023-09022 | Уязвимость функции igmp_start_timer() в модуле net/ipv4/igmp.c реализации протокола IGMP ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации и повысить сво... |
| BDU:2023-09110 | Уязвимость загрузчика обновлений приложения для управления настройками аудиоустройств Plantronics Hub, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-01434 | Уязвимость очереди сообщений (Message Queuing) операционной системы Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-01829 | Уязвимость в функции sii902x_init() драйвера Silicon Image sii902x ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-01841 | Уязвимость функции bpf_map_free_deferred() в модуле kernel/bpf/syscall.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-01853 | Уязвимость функции ext4_mb_generate_buddy() в модуле fs/ext4/mballoc.c файловой системы ext4 ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-02684 | Уязвимость ядра операционных систем iOS, macOS Sonoma, iPadOS, tvOS, visionOS, watchOS, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-02716 | Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR DGND4000, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-02720 | Уязвимость службы для создания загрузочных образов операционной системы OSBuild Composer, связанная с некорректной проверкой криптографической подписи, позволяющая нарушителю реализовать атаку "человек посередине" |
| BDU:2024-03507 | Уязвимость файловой системы Brokering File System (BFS) операционной системы Windows Server, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-03936 | Уязвимость функции l2cap_chan_timeout() подсистемы Bluetooth ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-03937 | Уязвимость функции sco_sock_timeout() подсистемы Bluetooth ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-03949 | Уязвимость компонента Bluetooth операционной системы macOS, позволяющая нарушителю выполнить произвольный код с привилегиями ядра |
| BDU:2024-03967 | Уязвимость программных платформ Microsoft .NET и средств разработки программного обеспечения Microsoft Visual Studio, вызванная ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-04586 | Уязвимость функции tcp_build_frag() реализации протокола IPv4 ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-04587 | Уязвимость функции nft_expr_type_get() компоненты netfilter ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-05177 | Уязвимость функций cert_store_stats() и get_ca_certs() модуля ssl интерпретатора языка программирования Python (CPython), позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-06047 | Уязвимость функции __dwc3_stop_active_transfer() драйвера DesignWare USB3 ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на доступность защищаемой информации |
| BDU:2024-06068 | Уязвимость функции cachefiles_ondemand_daemon_read() файловой системы cachefiles ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на доступность защищаемой информации |
| BDU:2024-06069 | Уязвимость функции netpoll_owner_active() ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на доступность защищаемой информации |
| BDU:2024-06071 | Уязвимость функции btrfs_load_zone_info() файловой системы btrfs ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-06080 | Уязвимость функции drm_file_update_pid() видео драйвера ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-06777 | Уязвимость обработчика сигналов в sshd(8) операционной системы FreeBSD, позволяющая нарушителю выполнить произвольный код в контексте root |
| BDU:2024-07203 | Уязвимость службы Remote Desktop Licensing Service операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-07876 | Уязвимость реализации механизма OTP программного обеспечения аутентификации OATH Toolkit, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-07937 | Уязвимость функции cachefiles_withdraw_volumes() ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-08258 | Уязвимость класса AjpRequestParser компонента ajp-listener веб-сервера Undertow, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-08312 | Уязвимость функции fcntl_setlk() ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-08314 | Уязвимость функции cachefiles_withdraw_volumes() файловой системы cachefiles ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-08326 | Уязвимость функции ceph_monc_stop() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-08346 | Уязвимость функции proc_cpuset_show() (kernel/cgroup/cpuset.c) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09339 | Уязвимость компонентов s390/cio ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09347 | Уязвимость компонента tmpfs ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10006 | Уязвимость компонента ice ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10015 | Уязвимость компонента enetc ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10101 | Уязвимость функции shmem_getattr() подсистемы управления памятью ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-10109 | Уязвимость утилиты needrestart, связанная с конкурентным доступом к ресурсу (состояние гонки), позволяющая нарушителю выполнить произвольный код в контексте root-пользователя |
| BDU:2024-10947 | Уязвимость компонентов net/mlx5 ядра операционной системы Linux, позволяющая нарушителю повысить привилегии в системе |
| BDU:2025-00040 | Уязвимость функций __mod_timer() и kvfree_call_rcu() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании. |
| BDU:2025-00071 | Уязвимость класса PlaybackParams браузера Mozilla Firefox и почтового клиента Thunderbird, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2025-00667 | Уязвимость компонента Web Runtime SEC системы управления ресурсами предприятия JD Edwards EnterpriseOne Tools, позволяющая нарушителю получить доступ на чтение, изменение и удаление файлов |
| BDU:2025-01040 | Уязвимость компонента cfg80211 ядра операционной системы Linux, позволяющая нарушителю повысить привилегии в системе |
| BDU:2025-01049 | Уязвимость компонентов drm/lima ядра операционной системы Linux, позволяющая нарушителю повысить привилегии в системе |
| BDU:2025-01144 | Уязвимость модуля mm/mremap.c ядра операционных систем Android, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-02028 | Уязвимость реализации протокола службы каталогов Lightweight Directory Access Protocol (LDAP) операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-02070 | Уязвимость функции do_repack_createinstallmedia гипервизора Parallels Desktop, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-02106 | Уязвимость технологий Intel System Resources Defense и Intel System Security Report микропрограммного обеспечения процессоров Intel, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-03129 | Уязвимость функции osnoise_hotplug_workfn() (kernel/trace/trace_osnoise.c) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-03131 | Уязвимость функций rxrpc_open_socket(), rxrpc_encap_rcv() и rxrpc_io_thread() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-08069 | Уязвимость реализации сетевого протокола J1939 ядра операционной системы Linux, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2023-08070 | Уязвимость реализации сетевого протокола UDPv6 ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-09114 | Уязвимость функции gsm_cleanup_mux() драйвера N_GSM ядра операционных систем Linux, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-00376 | Уязвимость функции aoecmd_cfg_pkts() драйвера ATA over Ethernet (AoE) ядра операционных систем Linux, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-00411 | Уязвимость компонента Themes (темы Windows) операционной системы Windows, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-00441 | Уязвимость демона обработки потоков (flowd) операционной системы Juniper Networks Junos маршрутизаторов серии SRX, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-00965 | Уязвимость компонента Software Update операционной системы macOS, позволяющая нарушителю повысить свои привилегии до уровня root |
| BDU:2024-01031 | Уязвимость программного средства сборки контейнеров BuildKit, связанная с ошибками синхронизации при использовании общего ресурса ("Ситуация гонки"), позволяющая нарушителю получить несанкционированный доступ к файлам с хост-системы для контейнера сб... |
| BDU:2024-01414 | Уязвимость ядра операционной системы Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-01783 | Уязвимость в функциях br_handle_frame_finish() и deliver_clone() сетевой компоненты ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-01974 | Уязвимость диспетчера очереди печати Windows Print Spooler операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-02449 | Уязвимость метода chmod() Backend-хранилища и Frontend-обработчика запросов Apache Doris, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2024-03545 | Уязвимость файловой системы Brokering File System (BFS) операционной системы Windows Server, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-04217 | Уязвимость функции ax25_dev_device_down() реализации протокола Amateur Radio X.25 PLP (Rose) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-04227 | Уязвимость функции mlxsw_sp_acl_tcam_ventry_activity_get() драйвера Mellanox Technologies Switch ASICs ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-04229 | Уязвимость функции brcmf_notify_escan_complete() драйвера Broadcom FullMAC ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-04234 | Уязвимость функции pep_ioctl() реализации протокола PhoNet ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-04541 | Уязвимость функции msft_do_close() реализации протокола Bluetooth ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-04544 | Уязвимость функции l2cap_connect() реализации протокола Bluetooth ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-04554 | Уязвимость функции gpio_chrdev_release() драйвера gpio ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-04563 | Уязвимость функции queue_oob() реализации сокетов AF_UNIX ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-05890 | Уязвимость компонента Frames браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-06114 | Уязвимость набора инструментов для веб-разработки DevTools браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации, выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-06493 | Уязвимость функции synchronize_rcu() в компоненте ipset ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-06494 | Уязвимость компонента mediatek ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-06502 | Уязвимость функции __nft_obj_type_get() в компоненте nf_tables ядра операционной системы Linux, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-06961 | Уязвимость пакета программ сетевого взаимодействия Samba, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю получить доступ к конфиденциальным данным и нарушить их целостность |
| BDU:2024-07618 | Уязвимость компонента WebAudio веб-браузера Google Chrome, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2024-07620 | Уязвимость функции dp_aux_cmd_fifo_tx() компонента dp ядра операционной системы Linux, позволяющая нарушению вызвать отказ в обслуживании |
| BDU:2024-08183 | Уязвимость функции pca953x_irq_bus_sync_unlock() драйвера GPIO ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-08978 | Уязвимость функции venus_remove() драйвера Qualcomm Venus V4L2 ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-09941 | Уязвимость компонента btrfs ядра операционной системы Linux, позволяющая нарушителю повысить привилегии в системе |
| BDU:2024-09983 | Уязвимость компонента HDMA ядра операционной системы Linux, позволяющая нарушителю повысить привилегии в системе |
| BDU:2024-10615 | Уязвимость модуля расширения Ethernet-связи Mitsubishi Electric India GC-ENET-COM, связанная с неправильной работой обработчика сигнала, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10627 | Уязвимость компонента ocfs2 ядра операционной системы Linux, позволяющая нарушителю повысить привилегии в системе |
| BDU:2024-11257 | Уязвимость загрузчика доверенной подсистемы среды выполнения AMD Platform Security Processor процессоров AMD, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00346 | Уязвимость шлюза удалённых рабочих столов Remote Desktop Gateway (RD Gateway) операционных систем Microsoft Windows, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-00372 | Уязвимость утилиты для передачи и синхронизации файлов Rsync, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-01572 | Уязвимость функции cachefiles_ondemand_send_req() (fs/cachefiles/ondemand.c) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании. |
| BDU:2025-02471 | Уязвимость функции idpf_probe() драйвера сетевых адаптеров Intel (drivers/net/ethernet/intel/idpf/idpf_main.c) ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-03016 | Уязвимость функции ufshcd_abort_one() модуля drivers/ufs/core/ufshcd.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-03019 | Уязвимость функции ufshcd_mcq_req_to_hwq() модуля drivers/ufs/core/ufs-mcq.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-03029 | Уязвимость функции f2fs_handle_critical_error() модуля fs/f2fs/super.c файловой системы F2FS ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-03058 | Уязвимость функции __ip6_make_skb() модуля net/ipv6/ip6_output.c реализации протокола IPv6 ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-03086 | Уязвимость функции nvkm_client_new() модуля drivers/gpu/drm/nouveau/nvkm/core/client.c драйвера поддержки инфраструктуры прямого рендеринга (DRI) видеокарт Nouveau (NVIDIA) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслу... |
| BDU:2025-03911 | Уязвимость компонента fs/quota/dquot.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-03930 | Уязвимость компонента net/core/dev.c ядра операционной системы Linux, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2025-03931 | Уязвимость компонента wireguard/receive.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-03932 | Уязвимость компонента events_base.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-03821 | Уязвимость функции section_nr_to_pfn() модуля include/linux/mmzone.h ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании. |
| BDU:2025-06102 | Уязвимость функции mdelay() ядра операционной системы Linux, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-06876 | Уязвимость службы Remote Desktop Services операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-07229 | Уязвимость функции handle_ksmbd_work() модуля fs/sm ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-07230 | Уязвимость функции binder_txns_pending_ilocked() модуля drivers/android/binder.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-07273 | Уязвимость модуля pam_namespace модуля аутентификации Linux-PAM, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-07711 | Уязвимость компонента net/ethtool/netlink.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07757 | Уязвимость пакетных менеджеров Nix, Lix и Guix, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю получить доступ на чтение и изменение данных |
| BDU:2025-07858 | Уязвимость компонента netfilter ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07875 | Уязвимость компонента drivers/nvme/host/tcp.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08238 | Уязвимость функции shmem_fetch_notification() модуля drivers/firmware/arm_scmi/common.h - драйвера поддержки прошивок ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08588 | Уязвимость виртуального контроллера OHCI USB программного средства виртуализации Oracle VM VirtualBox, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2025-08954 | Уязвимость сервера приложений Apache Tomcat, связанная с ошибками синхронизации при использовании общего ресурса ("Ситуация гонки"), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09040 | Уязвимость функций static_branch_enc(),static_branch_dec() компонента page_alloc ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-09044 | Уязвимость функции reference_count bias_pad_enable() ядра операционной системы Linux, позволяющая нарушителю повысить свои привилегии в системе |
| BDU:2025-09617 | Уязвимость компонента net_sched ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09623 | Уязвимость функции cscfg_load_config_sets() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10053 | Уязвимость компонента Win32k (Win32k.sys) операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-10307 | Уязвимость интерпретатора языка программирования Perl, связанная с использованием ненадёжного пути поиска, позволяющая нарушителю выполнить произвольный код или получить несанкционированный доступ к защищаемой информации |
| BDU:2025-10729 | Уязвимость функции Preauh_HashValue() компонента ksmbd ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10760 | Уязвимость функции nfs_local_open_fh операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10774 | Уязвимость функции __red_change() ядра операционной системы Linux, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-10781 | Уязвимость функции vmci_host_setup_notify() файла mm/gup.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10783 | Уязвимость функции ets_qdisc_change() компонента net_sched ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10799 | Уязвимость функции pnfs_update_layout ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10834 | Уязвимость языка программирования Go, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-01360 | Уязвимость функции kauth_cred_proc_update() ядра операционных систем macOS и iPadOS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-01381 | Уязвимость операционных систем macOS, связанная с конкурентным доступом к ресурсу (состояние гонки), позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-01911 | Уязвимость компонента ALSA ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-01924 | Уязвимость компонента memcg ядра операционной системы Linux, позволяющая нарушителю повысить привилегии в системе |
| BDU:2025-02235 | Уязвимость утилиты для подключения к сети Intel PROSet/Wireless WiFi, связанная с ошибками синхронизации при использовании общего ресурса ("Ситуация гонки"), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-02236 | Уязвимость утилиты для подключения к сети Intel PROSet/Wireless WiFi, связанная с ошибками синхронизации при использовании общего ресурса ("Ситуация гонки"), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-02311 | Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, Thunderbird ESR, связанная с ошибками синхронизации при использовании общего ресурса ("Ситуация гонки"), позволяющая нарушителю получить несанкционированный доступ к з... |
| BDU:2025-02346 | Уязвимость технологий Intel System Resources Defense и Intel System Security Report микропрограммного обеспечения процессоров Intel, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-02347 | Уязвимость технологий Intel System Resources Defense и Intel System Security Report микропрограммного обеспечения процессоров Intel, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-02354 | Уязвимость гипервизоров VMware ESXi, и Vmware Workstation, связанная с ошибками синхронизации при использовании общего ресурса ("Ситуация гонки"), позволяющая нарушителю выполнить произвольный код |
| BDU:2025-02916 | Уязвимость функции at8031_parse_dt() модуля drivers/net/phy/at803x.c драйвера поддержки сети физического уровня (PHY) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-02931 | Уязвимость функции notify_handler() модуля drivers/platform/x86/intel/vbtn.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-02948 | Уязвимость функции free_ep_fback() модуля drivers/usb/gadget/function/u_audio.c драйвера USB ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-03258 | Уязвимость компонента Mojo браузера Google Chrome для операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности и выполнить произвольный код |
| BDU:2025-03291 | Уязвимость компонента WiFi ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-03443 | Уязвимость функции module_param() модуля arch/x86/kvm/vmx/vmx.c подсистемы виртуализации на платформе x86 ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании. |
| BDU:2025-03500 | Уязвимость модуля sound/core/seq/oss/seq_oss_synth.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-04614 | Уязвимость функции mptcp_pm_nl_append_new_local_addr() модуля net/mptcp/pm_netlink.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-04620 | Уязвимость модуля drivers/gpio/gpio-aggregator.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-04648 | Уязвимость функции ipc_msg_send_request() модуля fs/smb/server/transport_ipc.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-04674 | Уязвимость функции sock_map_lookup_sys() модуля net/core/sock_map.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05655 | Уязвимость средства управления информационной инфраструктурой Cisco Application Policy Infrastructure Controller, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05863 | Уязвимость функции sched_setaffinity() модуля kernel/sched/syscalls.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05915 | Уязвимость функции ice_vsi_free() драйвера поддержки сетевых адаптеров Ethernet Intel ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-06455 | Уязвимость функции functionfs_bind() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-06457 | Уязвимость модуля drivers/base/topology.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-06663 | Уязвимость почтового клиента Thunderbird, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-07502 | Уязвимость функции get_overflow_stack() модуля arch/riscv/kernel/traps.c подсистемы управления модулями платформы с архитектурой RISC-V ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и д... |
| BDU:2025-07511 | Уязвимость функции dpu_encoder_phys_init() модуля drivers/gpu/drm/msm/disp/dpu1/dpu_encoder.c - драйвера поддержки инфраструктуры прямого рендеринга (DRI) ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальнос... |
| BDU:2025-07532 | Уязвимость функции rng_get_data() модуля drivers/char/hw_random/core.c - драйвера поддержки алфавитно-цифровых устройств ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08349 | Уязвимость службы Connected Devices Platform Service (CDPSvc) операционных систем Microsoft Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-08374 | Уязвимость компонента Graphics операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-08789 | Уязвимость модуля drivers/net/vxlan/vxlan_core.c ядра операционных систем Linux, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2025-08792 | Уязвимость функции virtqueue_enable_cb_delayed() модуля drivers/virtio/virtio_ring.c ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09948 | Уязвимость утилиты для подключения к сети Intel PROSet/Wireless WiFi, связанная с ошибками синхронизации при использовании общего ресурса ("Ситуация гонки"), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09954 | Уязвимость компонента Administrative Tools микропрограммного обеспечения сетевых карт Intel Network Adapters, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации и повысить свои привилегии |
| BDU:2025-10059 | Уязвимость очереди сообщений (Message Queuing) операционной системы Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-10073 | Уязвимость системы аппаратной виртуализации Windows Hyper-V операционной системы Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-10119 | Уязвимость реализации сетевого протокола Windows SMB операционных систем Windows, позволяющая нарушителю, выполнить произвольный код |
| BDU:2025-10126 | Уязвимость функции skb_linearize() модуля net/core/skmsg.c ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10129 | Уязвимость компонента DirectX Graphics Kernel операционной системы Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-10156 | Уязвимость обработчика JavaScript-сценариев V8 браузера Google Chrome, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-10176 | Уязвимость компонента Graphics операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-10182 | Уязвимость драйвера Windows Ancillary Function Driver for WinSock операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-11048 | Уязвимость системы управления реляционными базами данных SQL Server, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-11050 | Уязвимость компонента Win32K - GRFX операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-11051 | Уязвимость компонента DirectX Graphics Kernel операционной системы Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-11052 | Уязвимость компонента Win32K - GRFX операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-11056 | Уязвимость службы Connected Devices Platform Service (CDPSvc) операционных систем Microsoft Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-11991 | Уязвимость компонента streamzap.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11992 | Уязвимость комопнента mm ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11993 | Уязвимость функции tmigr_setup_groups() компонента timer_migration.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11994 | Уязвимость компонента tracing/osnoise ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11995 | Уязвимость компонента net/rose/rose_timer.c ядра операционной системы Linux, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2025-11996 | Уязвимость компонентов ipv4 ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13516 | Уязвимость компонента netfs ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13603 | Уязвимость функции p9_read_work() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13624 | Уязвимость модуля drivers/uio/uio_hv_generic.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13720 | Уязвимость функции udp_destroy_sock() модуля net/ipv4/udp.c реализации протокола IPv4 ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации. |
| BDU:2025-13782 | Уязвимость функции do_task() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13788 | Уязвимость функций uprobe_dispatcher() и uretprobe_dispatcher() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13826 | Уязвимость функции AggTraceMemoryFile::updateVersion модуля AggTraceSharedMemory.cpp системы управления базами данных "Ред База Данных", позволяющая нарушителю вызвать отказ в обслуживании сервера |
| BDU:2025-13827 | Уязвимость функции ConfiguredPlugin::release модуля PluginManager.cpp системы управления базами данных "Ред База Данных", позволяющая нарушителю вызвать отказ в обслуживании сервера |
| BDU:2025-13832 | Уязвимость системы управления базами данных "Ред База Данных", связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю вызвать отказ в обслуживании сервера |
| BDU:2025-14428 | Уязвимость набора инструментов для веб-разработки DevTools браузера Google Chrome, позволяющая нарушителю обойти защитный механизм песочницы |
| BDU:2025-14551 | Уязвимость компонента Graphics браузеров Mozilla Firefox и Firefox ESR, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-14570 | Уязвимость функции tpm_pm_suspend() модуля drivers/char/tpm/tpm-interface.c драйвера поддержки алфавитно-цифровых устройств с TPM ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14584 | Уязвимость функции binder_update_page_range() модуля drivers/android/binder_alloc.c драйвера поддержки связи с Android ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14593 | Уязвимость функции grandparent() модуля drivers/cxl/core/port.c драйвера поддержки устройств CXL (Compute Express Link) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15042 | Уязвимость функции __tracing_map_insert() модуля kernel/trace/tracing_map.c поддержки трассировки ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15047 | Уязвимость функции mfill_atomic() модуля mm/userfaultfd.c подсистемы управления памятью ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15067 | Уязвимость определения структуры debug_defaults_drv модуля drivers/gpu/drm/amd/display/dc/resource/dcn35/dcn35_resource.c - драйвера поддержки инфраструктуры прямого рендеринга (DRI) видеокарт AMD ядра операционной системы Linux, позволяющая нарушите... |
| BDU:2025-15068 | Уязвимость функции memfd_pin_folios() модуля mm/gup.c подсистемы управления памятью ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15071 | Уязвимость функции ufshcd_add_lus() модуля drivers/ufs/core/ufshcd.c поддержки хост-контроллеров UFS (Universal Flash Storage). ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15107 | Уязвимость функции cros_ec_uart_probe() модуля drivers/platform/chrome/cros_ec_uart.c поддержки платформы оборудования Chrome OS ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15116 | Уязвимость технологии виртуализации pKVM (protected Kernel-based Virtual Machine) ядра операционных систем Android, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-15126 | Уязвимость модуля Video-Related System операционной системы HarmonyOS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15128 | Уязвимость модуля Screen Recording операционной системы HarmonyOS, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-16148 | Уязвимость функции __dm_suspend() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-16204 | Уязвимость функции __flush_work() модуля kernel/workqueue.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-16230 | Уязвимость функции gs_usb_disconnect() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00017 | Уязвимость функции userfaultfd_writeprotect() модуля fs/userfaultfd.c поддержки файловой системы ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2026-00042 | Уязвимость aap-шлюза системы управления конфигурациями Ansible, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2026-00371 | Уязвимость службы WalletService операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-03530 | Уязвимость механизма межпроцессорного взаимодействия (IPC) браузера Mozilla Firefox, позволяющая нарушителю обойти существующие ограничения безопасности и выполнить произвольный код |
| BDU:2025-03537 | Уязвимость функции ps_cancel_timer() драйвера Bluetooth ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-04056 | Уязвимость компонента Windows Secure Channel операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-04126 | Уязвимость компонента Secure Channel (Schannel) операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-05603 | Уязвимость службы Universal Print Management Service операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-05619 | Уязвимость компонентов Branch Target Buffer (BTB) и Indirect Branch Predictor (IBP) микропрограммного обеспечения процессоров Intel, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-06268 | Уязвимость функции simulation_jalr() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-06350 | Уязвимость функции l2tp_xmit_core(), l2tp_tunnel_create() и l2tp_tunnel_register() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-06967 | Уязвимость системы управления службой поддержки FreeScout, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-06977 | Уязвимость функции default_operstate() модуля net/core/link_watch.c поддержки сетевых функций ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации. |
| BDU:2025-07912 | Уязвимость компонента drivers/scsi/lpfc ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07981 | Уязвимость компонента fs/exec.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08442 | Уязвимость файловой системы NTFS операционных систем Microsoft Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-08452 | Уязвимость компонента Input Method Editor (IME) операционных систем Microsoft Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-08477 | Уязвимость службы диспетчера доступа к возможностям Capability Access Management Service (camsvc) операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-08492 | Уязвимость операционных систем Windows, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-08535 | Уязвимость корпоративной платформы Microsoft Teams, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-09166 | Уязвимость функции userfaultfd_move() модуля mm/userfaultfd.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09177 | Уязвимость функции qfq_aggregate() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09187 | Уязвимость функции gs_start_io() компонента usb ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09253 | Уязвимость функции mhi_ep_ring_add_element() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09255 | Уязвимость файловой системы Btrfs (fs/btrfs/inode.c) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09287 | Уязвимость функции CtrlCHandler() модуля why.cpp системы управления базами данных "Ред База Данных", позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10564 | Уязвимость функции spi_unregister_controller() модуля drivers/spi/spi.c - драйвера поддержки устройств SPI ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10573 | Уязвимость функции hidpp_probe() модуля drivers/hid/hid-logitech-hidpp.c - драйвера подсистемы устройств пользовательского интерфейса ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11009 | Уязвимость системы аппаратной виртуализации Hyper-V операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-11015 | Уязвимость класса MapControl операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-11040 | Уязвимость компонента DirectX Graphics Kernel операционной системы Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-11042 | Уязвимость компонента Windows Graphics операционной системы Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-11988 | Уязвимость компонента netfilter ядра операционной системы Linux, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2025-11989 | Уязвимость компонента mtk_eth_soc ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11990 | Уязвимость компонента fs/exfat ядра операционной системы Linux, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2025-12793 | Уязвимость модуля drivers/iommu/amd/iommu_v2.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12801 | Уязвимость функции radeon_atrm_get_bios() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13305 | Уязвимость компонента KVM ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13311 | Уязвимость компонентов mm/swap ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13481 | Уязвимость функции fts_read операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13909 | Уязвимость функции nvme_pci_nr_maps() модуля drivers/nvme/host/pci.c драйвера поддержки NVME ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13983 | Уязвимость функции panthor_group_destroy() модуля drivers/gpu/drm/panthor/panthor_sched.c драйвера поддержки инфраструктуры прямого рендеринга (DRI) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14008 | Уязвимость обработчика JavaScript-сценариев V8 браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-14021 | Уязвимость компонента Storage браузеров Google Chrome и Microsoft Edge, выполнить подмену пользовательского интерфейса |
| BDU:2025-14856 | Уязвимость компонента FortiCloud SSO программного средства отслеживания и анализа событий безопасности FortiAnalyzer, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2025-14896 | Уязвимость программного обеспечения управления аккаунтами JetBrains Hub, связанная с ошибками синхронизации при использовании общего ресурса ("Ситуация гонки"), позволяющая нарушителю обойти ограничение на количество агентов-пользователей |
| BDU:2025-14897 | Уязвимость программного обеспечения управления аккаунтами JetBrains Hub, связанная с ошибками синхронизации при использовании общего ресурса ("Ситуация гонки"), позволяющая нарушителю получить несанкционированный доступ к конфиденциальной информации |
| BDU:2025-14917 | Уязвимость программного средства управления проектами и задачами JetBrains YouTrack, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2025-14935 | Уязвимость службы Office операционной системы HarmonyOS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15724 | Уязвимость компонента NFS ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15741 | Уязвимость драйвера ppp ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15768 | Уязвимость компонента net/xfrm/xfrm_state.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15779 | Уязвимость компонента net/mac80211/tdls.c ядра операционной системы Linux, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2025-15783 | Уязвимость компонента pinmux ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15810 | Уязвимость ядра операционной системы Linux, связанная с одновременным выполнением с использованием общего ресурса с неправильной синхронизацией, позволяющая нарушителю нарушить целостность данных, а также вызвать отказ в обслуживании |
| BDU:2025-04704 | Уязвимость функции exit_round_robin() компонента ACPI ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05166 | Уязвимость функции get_ccwgroupdev_by_busid() модуля arch/s390/include/asm/ccwgroup.h ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05306 | Уязвимость функции f2fs_unlock_rpages() модуля fs/f2fs/compress.c поддержки файловой системы F2FS ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-06723 | Уязвимость компонента Traefik Reverse Proxy Configuration Handler платформы для автоматизации и оркестровки процессов SD-WAN Versa Concerto, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-06785 | Уязвимость функции amdtee_open_session() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-06788 | Уязвимость функции hci_cmd_sync_clear() реализации протокола Bluetooth ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07359 | Уязвимость интерфейса модуля Rack интерпретатора языка программирования Ruby, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07427 | Уязвимость интерфейса модуля Rack интерпретатора языка программирования Ruby, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08000 | Уязвимость компонента fs/f2fs/file.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08027 | Уязвимость компонента drivers/net/ethernet/mellanox/mlx5 ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08080 | Уязвимость компонентов cdev.c, debugfs.c, device.c, idxd.h, init.c, irq.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09811 | Уязвимость функции kvm_vm_ioctl_create_vcpu() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09815 | Уязвимость функции vsock_use_local_transport() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10418 | Уязвимость компонента Load Configuration from Local PC веб-интерфейса микропрограммного обеспечения платформ маршрутизации и коммутации RUGGEDCOM RST2428P, SCALANCE XC-300 Series, SCALANCE XC-400 Series, SCALANCE XCM-/XRM-/XCH-/XRH-300 Series, SCALAN... |
| BDU:2025-10479 | Уязвимость программного обеспечения для виртуализации систем хранения данных IBM Storage Virtualize, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-10939 | Уязвимость файловой системы Brokering File System (BFS) операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-11459 | Уязвимость системы непрерывной интеграции и доставки приложений (CI/CD) JetBrains TeamCity, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2025-11589 | Уязвимость встроенного веб-сервера микропрограммного обеспечения принтеров Lexmark, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-12596 | Уязвимость кроссплатформенного гипервизора Xen ядра операционной системы Linux, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю скомпрометировать уязвимую систему |
| BDU:2025-13172 | Уязвимость функции btrfs_del_inode_from_root() модуля fs/btrfs/inode.c ядра оперционной системы Linux, позволяющая нарушителю вызвать отказ в облсуживании |
| BDU:2025-13217 | Уязвимость локальной файловой системы Windows Resilient File System операционной системы Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-13262 | Уязвимость компонента Digital Media операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-13265 | Уязвимость системы аппаратной виртуализации Hyper-V операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-13268 | Уязвимость файловой системы NTFS операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-13273 | Уязвимость драйвера Cloud Files Mini Filter Driver операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-14039 | Уязвимость компонента Windows Kernel операционной системы Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-14062 | Уязвимость компонента Xbox IStorageService операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-14070 | Уязвимость подсистемы DirectX Graphics Kernel (Dxgkrnl.sys) операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-14081 | Уязвимость подсистемы DirectX Graphics Kernel (Dxgkrnl.sys) операционных систем Windows, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14113 | Уязвимость функции asus_wmi_register_driver() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14151 | Уязвимость функции axienet_start_xmit_dmaengine() модуля drivers/net/ethernet/xilinx/xilinx_axienet_main.c - драйвера поддержки сетевых адаптеров Ethernet ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14158 | Уязвимость компонента Windows Speech операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-14161 | Уязвимость компонента Windows Speech Runtime операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-14180 | Уязвимость системы конфигурации средств беспроводной связи Wireless Provisioning System операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-14189 | Уязвимость драйвера Windows Ancillary Function Driver for WinSock операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-14193 | Уязвимость компонента Wireless Provisioning System операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-15518 | Уязвимость подсистемы DirectX Graphics Kernel (Dxgkrnl.sys) операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-15527 | Уязвимость файловой системы Brokering File System (BFS) операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-15621 | Уязвимость командной оболочки Shell операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-15701 | Уязвимость функции rcu_preempt_deferred_qs_handler() компонента kernel/rcu/tree_plugin.h ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15708 | Уязвимость компонента drivers/tty/serial/8250 ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11058 | Уязвимость службы диспетчера доступа к возможностям Capability Access Management Service (camsvc) операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-11099 | Уязвимость системы аппаратной виртуализации Hyper-V операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-11100 | Уязвимость компонента Win32K - GRFX операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-11639 | Уязвимость модуля AppOpsControllerImpl.java операционных систем Android, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2025-12393 | Уязвимость службы Bluetooth Service операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-12394 | Уязвимость компонента Graphics операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-12481 | Уязвимость компонента switchdev ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2025-12978 | Уязвимость функции f2fs_remount() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13025 | Уязвимость компонента Windows Graphics операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-13034 | Уязвимость инструмента управления службами Management Services операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-13036 | Уязвимость компонента Graphics операционных систем Windows, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13039 | Уязвимость службы Simple Search and Discovery Protocol (SSDP) Service операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-13069 | Уязвимость службы Connected Devices Platform Service операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-13078 | Уязвимость компонента Internet Information Services операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-13103 | Уязвимость службы обмена данными Data Sharing Service операционных систем Windows, позволяющая нарушителю проводить спуфинг-атаки |
| BDU:2025-14265 | Уязвимость функции flow_offload_queue_work() модуля net/netfilter/nf_flow_table_offload.c компонента netfilter ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14329 | Уязвимость функции ubifs_alloc_inode() модуля fs/ubifs/super.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14376 | Уязвимость функции cma_cancel_operation() модуля drivers/infiniband/core/cma.c драйвера поддержки InfiniBand ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14596 | Уязвимость функции __cpu_die() модуля arch/powerpc/kernel/smp.c поддержки платформы PowerPC ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14603 | Уязвимость функции set_bit() модуля include/trace/events/fscache.h ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14656 | Уязвимость модуля kernel/sys.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15255 | Уязвимость обработчика JavaScript-сценариев V8 браузера Google Chrome, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15496 | Уязвимость проводника Windows (Windows File Explorer) операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-15956 | Уязвимость функции ivpu_ipc_receive() модуля drivers/accel/ivpu/ivpu_ipc.c - драйвера поддержки нейронного процессора Intel NPU ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-16088 | Уязвимость функции prepare_update() модуля vio.cpp системы управления базами данных "Ред База Данных", позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-16328 | Уязвимость модуля Checkpointing набора инструментов для повышения отказоустойчивости крупномасштабных распределенных обучающих систем NVIDIA Resiliency Extension (NVRx), позволяющая нарушителю получить несанкционированный доступ к защищаемой информац... |
| BDU:2025-16340 | Уязвимость модуля отображения веб-страниц WebKit операционных систем macOS, iOS и iPadOS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00392 | Уязвимость компонента SMB Server операционной системы Windows, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00396 | Уязвимость инструмента управления службами Windows Management Services операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2026-00397 | Уязвимость инструмента управления службами Windows Management Services операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2026-00408 | Уязвимость инструмента управления службами Windows Management Services операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2026-00409 | Уязвимость инструмента управления службами Windows Management Services операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2026-00411 | Уязвимость инструмента управления службами Windows Management Services операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2026-00426 | Уязвимость службы диспетчера доступа к возможностям Capability Access Management Service (camsvc) операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2026-00427 | Уязвимость компонента DirectX Graphics Kernel операционной системы Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2026-00432 | Уязвимость службы Management Services операционной системы Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2026-00442 | Уязвимость сервера SMB операционной системы Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2026-00443 | Уязвимость службы Management Services операционной системы Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2026-00445 | Уязвимость сервера SMB операционной системы Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2026-00474 | Уязвимость проводника Windows (Windows File Explorer) операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2026-00488 | Уязвимость компонента DirectX Graphics Kernel операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2026-00489 | Уязвимость инструмента управления службами Management Services операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2026-00490 | Уязвимость библиотеки Tablet Windows User Interface (TWINUI) операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2026-00503 | Уязвимость компонента Windows Local Session Manager (LSM) операционной системы Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2026-00504 | Уязвимость компонента SMB Server операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2026-00505 | Уязвимость компонента SMB Server операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2026-00532 | Уязвимость функции управления буфером обмена в терминальной сессии Windows Clipboard Server операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2026-00384 | Уязвимость компонента SMB Server операционной системы Windows, позволяющая нарушителю повысить свои привилегии |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| CVE-2011-1075 | FreeBSD's crontab calculates the MD5 sum of the previous and new cronjob to determine if any changes have been made before co... |
| CVE-2012-0953 | Kernel heap contents leak race in ioctl handler |
| CVE-2016-15036 | Deis Workflow Manager race condition |
| CVE-2017-15129 | A use-after-free vulnerability was found in network namespaces code affecting the Linux kernel before 4.14.11. The function g... |
| CVE-2017-2619 | Samba before versions 4.6.1, 4.5.7 and 4.4.11 are vulnerable to a malicious client using a symlink race to allow access to ar... |
| CVE-2017-7543 | A race-condition flaw was discovered in openstack-neutron before 7.2.0-12.1, 8.x before 8.3.0-11.1, 9.x before 9.3.1-2.1, and... |
| CVE-2018-0480 | Cisco IOS XE Software Errdisable Denial of Service Vulnerability |
| CVE-2018-1049 | In systemd prior to 234 a race condition exists between .mount and .automount units such that automount requests from kernel... |
| CVE-2018-10850 | 389-ds-base before versions 1.4.0.10, 1.3.8.3 is vulnerable to a race condition in the way 389-ds-base handles persistent sea... |
| CVE-2018-16867 | A flaw was found in qemu Media Transfer Protocol (MTP) before version 3.1.0. A path traversal in the in usb_mtp_write_data fu... |
| CVE-2018-17244 | Elasticsearch Security versions 6.4.0 to 6.4.2 contain an error in the way request headers are applied to requests when using... |
| CVE-2018-3759 | private_address_check ruby gem before 0.5.0 is vulnerable to a time-of-check time-of-use (TOCTOU) race condition due to the a... |
| CVE-2019-14898 | The fix for CVE-2019-11599, affecting the Linux kernel before 5.0.10 was not complete. A local user could use this flaw to ob... |
| CVE-2019-18567 | Bromium client - out of bound read results in race condition causing Kernel memory leaks or denial of service |
| CVE-2019-3016 | In a Linux KVM guest that has PV TLB enabled, a process in the guest kernel may be able to read memory locations from another... |
| CVE-2019-3837 | It was found that the net_dma code in tcp_recvmsg() in the 2.6.32 kernel as shipped in RHEL6 is thread-unsafe. So an unprivil... |
| CVE-2019-7614 | A race condition flaw was found in the response headers Elasticsearch versions before 7.2.1 and 6.8.2 returns to a request. O... |
| CVE-2020-10684 | A flaw was found in Ansible Engine, all versions 2.7.x, 2.8.x and 2.9.x prior to 2.7.17, 2.8.9 and 2.9.6 respectively, when u... |
| CVE-2020-10737 | A race condition was found in the mkhomedir tool shipped with the oddjob package in versions before 0.34.5 and 0.34.6 wherein... |
| CVE-2020-15706 | GRUB2 contains a race condition leading to a use-after-free vulnerability which can be triggered by redefining a function whi... |
| CVE-2020-15707 | GRUB2 contained integer overflows when handling the initrd command, leading to a heap-based buffer overflow. |
| CVE-2020-16123 | Bypass of snapd pulseaudio restrictions |
| CVE-2020-1641 | Junos OS: A race condition on receipt of crafted LLDP packets leads to a memory leak and an LLDP crash. |
| CVE-2020-1645 | Junos OS: MX Series: Services card might restart when DNS filtering is enabled |
| CVE-2020-1660 | Junos OS: MX Series: Receipt of specific packets can cause services card to restart when DNS filtering is configured. |
| CVE-2020-1667 | Junos OS: MX Series: Services card might restart due to a race condition when DNS filtering is enabled. |
| CVE-2020-25651 | A flaw was found in the SPICE file transfer protocol. File data from the host system can end up in full or in parts in the cl... |
| CVE-2020-25653 | A race condition vulnerability was found in the way the spice-vdagentd daemon handled new client connections. This flaw may a... |
| CVE-2020-25668 | A flaw was found in Linux Kernel because access to the global variable fg_console is not properly synchronized leading to a u... |
| CVE-2020-27825 | A use-after-free flaw was found in kernel/trace/ring_buffer.c in Linux kernel (before 5.10-rc1). There was a race problem in... |
| CVE-2020-27837 | A flaw was found in GDM in versions prior to 3.38.2.1. A race condition in the handling of session shutdown makes it possible... |
| CVE-2020-3163 | Cisco Unified Contact Center Enterprise Denial of Service Vulnerability |
| CVE-2020-3350 | Cisco AMP for Endpoints and ClamAV Privilege Escalation Vulnerability |
| CVE-2020-3353 | Cisco Identity Services Engine Denial of Service Vulnerability |
| CVE-2021-0247 | Junos OS: PTX Series, QFX Series: Due to a race condition input loopback firewall filters applied to interfaces may not opera... |
| CVE-2021-0258 | Junos OS: Kernel panic upon receipt of specific TCPv6 packet on management interface |
| CVE-2021-0270 | Junos OS: PTX Series, QFX10K Series: A PTX/QFX FPC may restart unexpectedly with the "inline-Jflow" feature enabled on a larg... |
| CVE-2021-0298 | Junos OS Evolved: PTX10003, PTX10008: picd core while executing the "show chassis pic" command under certain conditions |
| CVE-2021-20251 | A flaw was found in samba. A race condition in the password lockout code may lead to the risk of brute force attacks being su... |
| CVE-2021-20261 | A race condition was found in the Linux kernels implementation of the floppy disk drive controller driver software. The impac... |
| CVE-2021-20316 | A flaw was found in the way Samba handled file/directory metadata. This flaw allows an authenticated attacker with permission... |
| CVE-2021-20321 | A race condition accessing file object in the Linux kernel OverlayFS subsystem was found in the way users do rename in specif... |
| CVE-2021-21005 | Race Condition Vulnerability in Phoenix Contact FL SWITCH SMCS series products |
| CVE-2021-23133 | Linux Kernel sctp_destroy_sock race condition |
| CVE-2021-24377 | Autoptimize < 2.7.8 - Race Condition leading to RCE |
| CVE-2021-25395 | A race condition in MFC charger driver prior to SMR MAY-2021 Release 1 allows local attackers to bypass signature check given... |
| CVE-2021-31364 | Junos OS: SRX Series: The flowd process will crash if log session-close is configured and specific traffic is received |
| CVE-2021-31382 | Junos OS: PTX1000 System, PTX10002-60C System: After upgrading, configured firewall filters may be applied on incorrect inter... |
| CVE-2021-32686 | Denial of Service in PJSIP |
| CVE-2021-32810 | Data race in crossbeam-deque |
| CVE-2021-3573 | A use-after-free in function hci_sock_bound_ioctl() of the Linux kernel HCI subsystem was found in the way user calls ioct HC... |
| CVE-2021-3597 | A flaw was found in undertow. The HTTP2SourceChannel fails to write the final frame under some circumstances, resulting in a... |
| CVE-2021-3609 | .A flaw was found in the CAN BCM networking protocol in the Linux kernel, where a local attacker can abuse a flaw in the CAN... |
| CVE-2021-3640 | A flaw use-after-free in function sco_sock_sendmsg() of the Linux kernel HCI subsystem was found in the way user calls ioct U... |
| CVE-2021-3702 | A race condition flaw was found in ansible-runner, where an attacker could watch for rapid creation and deletion of a tempora... |
| CVE-2021-4202 | A use-after-free flaw was found in nci_request in net/nfc/nci/core.c in NFC Controller Interface (NCI) in the Linux kernel. T... |
| CVE-2021-4203 | A use-after-free read flaw was found in sock_getsockopt() in net/core/sock.c due to SO_PEERCRED and SO_PEERGROUPS race with l... |
| CVE-2021-4207 | A flaw was found in the QXL display device emulation in QEMU. A double fetch of guest controlled values `cursor->header.width... |
| CVE-2021-43980 | Apache Tomcat: Information disclosure |
| CVE-2021-44731 | snapd could be made to escalate privileges and run programs as administrator |
| CVE-2022-0207 | A race condition was found in vdsm. Functionality to obfuscate sensitive values in log files that may lead to values being st... |
| CVE-2022-0279 | AnyComment < 0.2.18 - Comment Rating Increase/Decrease via Race Condition |
| CVE-2022-1195 | A use-after-free vulnerability was found in the Linux kernel in drivers/net/hamradio. This flaw allows a local attacker with... |
| CVE-2022-1247 | An issue found in linux-kernel that leads to a race condition in rose_connect(). The rose driver uses rose_neigh->use to repr... |
| CVE-2022-1462 | An out-of-bounds read flaw was found in the Linux kernel’s TeleTYpe subsystem. The issue occurs in how a user triggers a race... |
| CVE-2022-23639 | Improper Restriction of Operations within the Bounds of a Memory Buffer and Race Condition in crossbeam-utils |
| CVE-2022-24114 | Local privilege escalation due to race condition on application startup |
| CVE-2022-24751 | Race condition in Zulip |
| CVE-2022-24800 | Race Condition in October CMS upload process |
| CVE-2022-24949 | A privilege escalation to root exists in Eternal Terminal prior to version 6.2.0. This is due to the combination of a race co... |
| CVE-2022-24950 | A race condition exists in Eternal Terminal prior to version 6.2.0 that allows an authenticated attacker to hijack other user... |
| CVE-2022-24951 | A race condition exists in Eternal Terminal prior to version 6.2.0 which allows a local attacker to hijack Eternal Terminal's... |
| CVE-2022-25822 | An use after free vulnerability in sdp driver prior to SMR Mar-2022 Release 1 allows kernel crash. |
| CVE-2022-2590 | A race condition was found in the way the Linux kernel's memory subsystem handled the copy-on-write (COW) breakage of private... |
| CVE-2022-27481 | A vulnerability has been identified in SCALANCE W1788-1 M12 (All versions < V3.0.0), SCALANCE W1788-2 EEC M12 (All versions <... |
| CVE-2022-27626 | A vulnerability regarding concurrent execution using shared resource with improper synchronization ('Race Condition') is foun... |
| CVE-2022-31015 | Uncaught Exception (due to a data race) leads to process termination in Waitress |
| CVE-2022-34892 | This vulnerability allows local attackers to escalate privileges on affected installations of Parallels Desktop Parallels Des... |
| CVE-2022-3521 | Linux Kernel kcm kcmsock.c kcm_tx_work race condition |
| CVE-2022-3566 | Linux Kernel TCP tcp_setsockopt race condition |
| CVE-2022-3567 | Linux Kernel IPv6 inet6_dgram_ops race condition |
| CVE-2022-3623 | Linux Kernel BPF gup.c follow_page_pte race condition |
| CVE-2022-39134 | In audio driver, there is a use after free due to a race condition. This could lead to local denial of service in kernel. |
| CVE-2022-39328 | Grafana vulnerable to race condition allowing privilege escalation |
| CVE-2022-42770 | In wlan driver, there is a race condition, This could lead to local denial of service in wlan services. |
| CVE-2022-42771 | In wlan driver, there is a race condition, This could lead to local denial of service in wlan services. |
| CVE-2022-46174 | Race condition during concurrent TLS mounts in efs-utils |
| CVE-2022-48613 | Race condition vulnerability in the kernel module. Successful exploitation of this vulnerability may cause variable values to... |
| CVE-2023-0739 | Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition') in answerdev/answer |
| CVE-2023-1582 | A race problem was found in fs/proc/task_mmu.c in the memory management sub-component in the Linux kernel. This issue may all... |
| CVE-2023-1672 | Race condition exists in the key generation and rotation functionality |
| CVE-2023-2006 | A race condition was found in the Linux kernel's RxRPC network protocol, within the processing of RxRPC bundles. This issue r... |
| CVE-2023-2010 | Forminator < 1.24.1 - Unauthenticated Race Condition on poll vote |
| CVE-2023-21712 | Windows Point-to-Point Tunneling Protocol Remote Code Execution Vulnerability |
| CVE-2023-22499 | Interactive permission prompt spoofing in Deno |
| CVE-2023-27359 | TP-Link AX1800 hotplugd Firewall Rule Race Condition Vulnerability |
| CVE-2023-28142 | Race Condition |
| CVE-2023-28984 | Junos OS: QFX Series: The PFE may crash when a lot of MAC addresses are being learned and aged |
| CVE-2023-30543 | `chainId` may be outdated if user changes chains as part of connection in @web3-react |
| CVE-2023-32250 | Session race condition remote code execution vulnerability |
| CVE-2023-32254 | Tree connection race condition remote code execution vulnerability |
| CVE-2023-32257 | Session race condition remote code execution vulnerability |
| CVE-2023-32258 | Session race condition remote code execution vulnerability |
| CVE-2023-33170 | ASP.NET and Visual Studio Security Feature Bypass Vulnerability |
| CVE-2023-33974 | RIOT-OS vulnerable to Race Condition in SFR Timeout |
| CVE-2023-35361 | Windows Kernel Elevation of Privilege Vulnerability |
| CVE-2023-36405 | Windows Kernel Elevation of Privilege Vulnerability |
| CVE-2023-36698 | Windows Kernel Security Feature Bypass Vulnerability |
| CVE-2023-36884 | Windows Search Remote Code Execution Vulnerability |
| CVE-2023-37244 | Privilege escalation in N-Able's AutomationManagerAgent |
| CVE-2023-3758 | Sssd: race condition during authorization leads to gpo policies functioning inconsistently |
| CVE-2023-37904 | Discourse Race Condition in Accept Invite |
| CVE-2023-41306 | Vulnerability of mutex management in the bone voice ID trusted application (TA) module. Successful exploitation of this vulne... |
| CVE-2023-41833 | A race condition in UEFI firmware for some Intel(R) processors may allow a privileged user to potentially enable escalation o... |
| CVE-2023-42756 | Kernel: netfilter: race condition between ipset_cmd_add and ipset_cmd_swap |
| CVE-2023-46132 | Crosslinking transaction attack in hyperledger/fabric |
| CVE-2023-4642 | kk Star Ratings < 5.4.6 - Rating Tampering via Race Condition |
| CVE-2023-47111 | ZITADEL race condition in lockout policy execution |
| CVE-2023-47634 | Decidim has race condition in Endorsements |
| CVE-2023-48366 | Race condition in some Intel(R) System Security Report and System Resources Defense firmware may allow a privileged user to p... |
| CVE-2023-49603 | Race condition in some Intel(R) System Security Report and System Resources Defense firmware may allow a privileged user to p... |
| CVE-2023-49619 | Apache Answer: Repeated submissions using scripts resulted in an abnormal number of collections for questions. |
| CVE-2023-52553 | Race condition vulnerability in the Wi-Fi module. Impact: Successful exploitation of this vulnerability will affect availabil... |
| CVE-2023-52720 | Race condition vulnerability in the soundtrigger module Impact: Successful exploitation of this vulnerability will affect ava... |
| CVE-2023-6200 | Kernel: icmpv6 router advertisement packets, aka linux tcp/ip remote code execution vulnerability |
| CVE-2023-6531 | Kernel: gc's deletion of an skb races with unix_stream_read_generic() leading to uaf |
| CVE-2024-11144 | Race Condition with LightFTP |
| CVE-2024-12747 | Rsync: race condition in rsync handling symbolic links |
| CVE-2024-20509 | A vulnerability in the Cisco AnyConnect VPN server of Cisco Meraki MX and Cisco Meraki Z Series Teleworker Gateway devices co... |
| CVE-2024-20700 | Windows Hyper-V Remote Code Execution Vulnerability |
| CVE-2024-21601 | Junos OS: SRX Series: Due to an error in processing TCP events flowd will crash |
| CVE-2024-22047 | Audited Log Integrity Errors Due to Race Condition |
| CVE-2024-22386 | Race condition vulnerability in Linux kernel drm/exynos exynos_drm_crtc_atomic_disable |
| CVE-2024-23196 | Race condition vulnerability in Linux kernel sound/hda snd_hdac_regmap_sync |
| CVE-2024-23599 | Race condition in Seamless Firmware Updates for some Intel(R) reference platforms may allow a privileged user to potentially... |
| CVE-2024-23651 | BuildKit possible race condition with accessing subpaths from cache mounts |
| CVE-2024-24770 | Username timing attack on recover password/MFA token in vantage6 |
| CVE-2024-24855 | Race condition vulnerability in Linux kernel scsi device driver lpfc_unregister_fcf_rescan() |
| CVE-2024-24857 | Race condition vulnerability in Linux kernel bluetooth in conn_info_{min,max}_age_set() |
| CVE-2024-24858 | Race condition vulnerability in Linux kernel net/bluetooth in {conn,adv}_{min,max}_interval_set() |
| CVE-2024-24859 | Race condition vulnerability in Linux kernel bluetooth sniff_{min,max}_interval_set() |
| CVE-2024-24860 | Race condition vulnerability in Linux kernel bluetooth driver in {min,max}_key_size_set() |
| CVE-2024-24861 | Race condition vulnerability in Linux kernel media/xc4000 xc4000_get_frequency() |
| CVE-2024-24864 | Race condition vulnerability in Linux kernel media/dvb-core in dvbdmx_write() |
| CVE-2024-26307 | Apache Doris: Possible race condition |
| CVE-2024-26578 | Apache Answer: Repeated submission at registration created duplicate users with the same name |
| CVE-2024-27102 | Improper isolation of server file access in github.com/pterodactyl/wings |
| CVE-2024-27267 | IBM SDK, Java Technology Edition denial of service |
| CVE-2024-28999 | SolarWinds Platform Race Condition Vulnerability |
| CVE-2024-30046 | Visual Studio Denial of Service Vulnerability |
| CVE-2024-32477 | Race condition when flushing input stream leads to permission prompt bypass |
| CVE-2024-32985 | Stellar-core's Overlay - security fix for DDoS mitigation |
| CVE-2024-32993 | Out-of-bounds access vulnerability in the memory module Impact: Successful exploitation of this vulnerability will affect ava... |
| CVE-2024-32997 | Race condition vulnerability in the binder driver module Impact: Successful exploitation of this vulnerability will affect av... |
| CVE-2024-35255 | Azure Identity Libraries and Microsoft Authentication Library Elevation of Privilege Vulnerability |
| CVE-2024-36262 | Race condition in some Intel(R) System Security Report and System Resources Defense firmware may allow a privileged user to p... |
| CVE-2024-36285 | Race condition in some Intel(R) PROSet/Wireless WiFi and Killerâ„¢ WiFi software for Windows before version 23.80 may allow a... |
| CVE-2024-38191 | Kernel Streaming Service Driver Elevation of Privilege Vulnerability |
| CVE-2024-39554 | Junos OS and Junos OS Evolved: BGP multipath incremental calculation is resulting in an rpd crash |
| CVE-2024-3979 | COVESA vsomeip race condition |
| CVE-2024-40887 | Race condition in some Intel(R) PROSet/Wireless WiFi and Killerâ„¢ WiFi software for Windows before version 23.80 may allow a... |
| CVE-2024-42488 | Cilium agent's race condition may lead to policy bypass for Host Firewall policy |
| CVE-2024-43467 | Windows Remote Desktop Licensing Service Remote Code Execution Vulnerability |
| CVE-2024-43701 | GPU DDK - PowerVR: TLB invalidate UAF of dma_buf imported into multiple GPU devices |
| CVE-2024-45300 | Bypassing promo code limitations with race conditions |
| CVE-2024-46971 | GPU DDK - UAF of memory in PMRUnlockSysPhysAddressesLocalMem for on-demand PMRs on PCI (LMA) systems |
| CVE-2024-47534 | Incorrect delegation lookups can make go-tuf download the wrong artifact |
| CVE-2024-47827 | Argo Workflows Controller: Denial of Service via malicious daemon Workflows |
| CVE-2024-47870 | Race condition in update_root_in_config may redirect user traffic in Gradio |
| CVE-2024-47892 | GPU DDK - UAF of kernel memory in PMRUnlockPhysAddressesOSMem for on-demand non-4KB PMRs in system memory (UMA) |
| CVE-2024-48872 | Bypass of "Max failed attempts" restriction via race condition |
| CVE-2024-49084 | Windows Kernel Elevation of Privilege Vulnerability |
| CVE-2024-49124 | Lightweight Directory Access Protocol (LDAP) Client Remote Code Execution Vulnerability |
| CVE-2024-49353 | IBM Watson Speech Services Cartridge for IBM Cloud Pak for Data denial of service |
| CVE-2024-50313 | A vulnerability has been identified in Mendix Runtime V10 (All versions < V10.16.0 only if the basic authentication mechanism... |
| CVE-2024-51515 | Race condition vulnerability in the kernel network module Impact:Successful exploitation of this vulnerability may affect ava... |
| CVE-2024-52906 | IBM AIX denial of service |
| CVE-2024-54102 | Race condition vulnerability in the DDR module Impact: Successful exploitation of this vulnerability may affect service confi... |
| CVE-2024-54120 | Race condition vulnerability in the distributed notification module Impact: Successful exploitation of this vulnerability may... |
| CVE-2024-54122 | Concurrent variable access vulnerability in the ability module Impact: Successful exploitation of this vulnerability may affe... |
| CVE-2024-56441 | Race condition vulnerability in the Bastet module Impact: Successful exploitation of this vulnerability may affect service co... |
| CVE-2024-58045 | Multi-concurrency vulnerability in the media digital copyright protection module Impact: Successful exploitation of this vuln... |
| CVE-2024-58048 | Multi-thread problem vulnerability in the package management module Impact: Successful exploitation of this vulnerability may... |
| CVE-2024-58248 | nopCommerce through 4.90.1 does not offer locking for order placement. Thus there is a race condition with duplicate redeemin... |
| CVE-2024-7598 | Network restriction bypass via race condition during namespace termination |
| CVE-2024-7885 | Undertow: improper state management in proxy protocol parsing causes information leakage |
| CVE-2025-0372 | Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition') vulnerability in HYPR Passwordles... |
| CVE-2025-10216 | GrandNode Voucher ConfirmOrder race condition |
| CVE-2025-10778 | Smartstore Gift Voucher confirm race condition |
| CVE-2025-1127 | Combination Path Traversal and Concurrent Execution vulnerability exists within the embedded web server |
| CVE-2025-11637 | Tomofun Furbo 360 Audio race condition |
| CVE-2025-1351 | IBM Storage Virtualize privilege escalation |
| CVE-2025-1493 | IBM Db2 denial of service |
| CVE-2025-1801 | Aap-gateway: aap-gateway privilege escalation |
| CVE-2025-20039 | Race condition for some Intel(R) PROSet/Wireless WiFi Software for Windows before version 23.100 may allow an unauthenticated... |
| CVE-2025-20104 | Race condition in some Administrative Tools for some Intel(R) Network Adapters package before version 29.4 may allow an authe... |
| CVE-2025-20119 | Cisco Application Policy Infrastructure Controller Authenticated Local Denial of Service Vulnerability |
| CVE-2025-21101 | Dell Display Manager, versions prior to 2.3.2.20, contain a race condition vulnerability. A local malicious user could potent... |
| CVE-2025-21278 | Windows Remote Desktop Gateway (RD Gateway) Denial of Service Vulnerability |
| CVE-2025-21376 | Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution Vulnerability |
| CVE-2025-22830 | SmiFlash Race Condition Vulnerability |
| CVE-2025-23259 | NVIDIA Mellanox DPDK contains a vulnerability in Poll Mode Driver (PMD), where an attacker on a VM in the system might be abl... |
| CVE-2025-24493 | kernel_liteos_a has a race condition vulnerability |
| CVE-2025-24808 | Discourse has race condition when adding users to a group DM |
| CVE-2025-25214 | A race condition vulnerability exists in the aVideoEncoder.json.php unzip functionality of WWBN AVideo 14.4 and dev master co... |
| CVE-2025-25278 | liteos_a has a race condition vulnerability |
| CVE-2025-26649 | Windows Secure Channel Elevation of Privilege Vulnerability |
| CVE-2025-27492 | Windows Secure Channel Elevation of Privilege Vulnerability |
| CVE-2025-27577 | liteos_a has a race condition vulnerability |
| CVE-2025-29841 | Universal Print Management Service Elevation of Privilege Vulnerability |
| CVE-2025-30235 | Shearwater SecurEnvoy SecurAccess Enrol before 9.4.515 is intended to disable accounts that have had more than 10 failed auth... |
| CVE-2025-32421 | Next.js Race Condition to Cache Poisoning |
| CVE-2025-32441 | Rack session gets restored after deletion |
| CVE-2025-32710 | Windows Remote Desktop Services Remote Code Execution Vulnerability |
| CVE-2025-34027 | Versa Concerto Authentication Bypass File Write Remote Code Execution |
| CVE-2025-3886 | CatoNetworks CatoClient up to 5.8 PrivilegedHelperTool Race Condition |
| CVE-2025-40569 | A vulnerability has been identified in RUGGEDCOM RST2428P (6GK6242-6PA00) (All versions < V3.2), SCALANCE XC316-8 (6GK5324-8T... |
| CVE-2025-46336 | Rack session gets restored after deletion |
| CVE-2025-46613 | OpenPLC 3 through 64f9c11 has server.cpp Memory Corruption because a thread may access handleConnections arguments after the... |
| CVE-2025-47545 | WordPress Poll Maker <= 5.7.7 - Race Condition Vulnerability |
| CVE-2025-47735 | inner::drop in inner.rs in the wgp crate through 0.2.0 for Rust lacks drop_slow thread synchronization. |
| CVE-2025-47972 | Windows Input Method Editor (IME) Elevation of Privilege Vulnerability |
| CVE-2025-47997 | Microsoft SQL Server Information Disclosure Vulnerability |
| CVE-2025-48000 | Windows Connected Devices Platform Service Elevation of Privilege Vulnerability |
| CVE-2025-48751 | The process_lock crate 0.1.0 for Rust allows data races in unlock. |
| CVE-2025-48753 | In the anode crate 0.1.0 for Rust, data races can occur in unlock in SpinLock. |
| CVE-2025-48880 | FreeScout has Race Condition When Deleting Users |
| CVE-2025-49665 | Workspace Broker Elevation of Privilege Vulnerability |
| CVE-2025-49678 | NTFS Elevation of Privilege Vulnerability |
| CVE-2025-49690 | Capability Access Management Service (camsvc) Elevation of Privilege Vulnerability |
| CVE-2025-49737 | Microsoft Teams Elevation of Privilege Vulnerability |
| CVE-2025-49743 | Windows Graphics Component Elevation of Privilege Vulnerability |
| CVE-2025-49744 | Windows Graphics Component Elevation of Privilege Vulnerability |
| CVE-2025-49762 | Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability |
| CVE-2025-50167 | Windows Hyper-V Elevation of Privilege Vulnerability |
| CVE-2025-50169 | Windows SMB Remote Code Execution Vulnerability |
| CVE-2025-50177 | Microsoft Message Queuing (MSMQ) Remote Code Execution Vulnerability |
| CVE-2025-5054 | Race Condition in Canonical Apport |
| CVE-2025-52434 | Apache Tomcat: APR/Native Connector crash leading to DoS |
| CVE-2025-52993 | A race condition in the Nix, Lix, and Guix package managers enables changing the ownership of arbitrary files to the UID and... |
| CVE-2025-53132 | Win32k Elevation of Privilege Vulnerability |
| CVE-2025-53135 | DirectX Graphics Kernel Elevation of Privilege Vulnerability |
| CVE-2025-53150 | Windows Digital Media Elevation of Privilege Vulnerability |
| CVE-2025-53768 | Xbox IStorageService Elevation of Privilege Vulnerability |
| CVE-2025-53807 | Windows Graphics Component Elevation of Privilege Vulnerability |
| CVE-2025-54092 | Windows Hyper-V Elevation of Privilege Vulnerability |
| CVE-2025-54105 | Microsoft Brokering File System Elevation of Privilege Vulnerability |
| CVE-2025-54108 | Capability Access Management Service (camsvc) Elevation of Privilege Vulnerability |
| CVE-2025-54114 | Windows Connected Devices Platform Service Elevation of Privilege Vulnerability |
| CVE-2025-54115 | Windows Hyper-V Elevation of Privilege Vulnerability |
| CVE-2025-54629 | Race condition issue occurring in the physical page import process of the memory management module. Impact: Successful exploi... |
| CVE-2025-54651 | Race condition vulnerability in the kernel hufs module. Impact: Successful exploitation of this vulnerability may affect serv... |
| CVE-2025-54913 | Windows UI XAML Maps MapControlSettings Elevation of Privilege Vulnerability |
| CVE-2025-54919 | Windows Graphics Component Remote Code Execution Vulnerability |
| CVE-2025-54955 | OpenNebula Community Edition (CE) before 7.0.0 and Enterprise Edition (EE) before 6.10.3 have a critical FireEdge race condit... |
| CVE-2025-54973 | A concurrent execution using shared resource with improper synchronization ('Race Condition') vulnerability [CWE-362] in Fort... |
| CVE-2025-55191 | Repository Credentials Race Condition Crashes Argo CD Server |
| CVE-2025-55223 | DirectX Graphics Kernel Elevation of Privilege Vulnerability |
| CVE-2025-55224 | Windows Hyper-V Remote Code Execution Vulnerability |
| CVE-2025-55226 | Graphics Kernel Remote Code Execution Vulnerability |
| CVE-2025-55228 | Windows Graphics Component Remote Code Execution Vulnerability |
| CVE-2025-55231 | Windows Storage-based Management Service Remote Code Execution Vulnerability |
| CVE-2025-55328 | Windows Hyper-V Elevation of Privilege Vulnerability |
| CVE-2025-55335 | Windows NTFS Elevation of Privilege Vulnerability |
| CVE-2025-55687 | Windows Resilient File System (ReFS) Elevation of Privilege Vulnerability |
| CVE-2025-58296 | Race condition vulnerability in the audio module. Impact: Successful exploitation of this vulnerability may affect function s... |
| CVE-2025-58303 | UAF vulnerability in the screen recording framework module. Impact: Successful exploitation of this vulnerability may affect... |
| CVE-2025-58313 | Race condition vulnerability in the device standby module. Impact: Successful exploitation of this vulnerability may cause fe... |
| CVE-2025-58316 | DoS vulnerability in the video-related system service module. Impact: Successful exploitation of this vulnerability may affec... |
| CVE-2025-58727 | Windows Connected Devices Platform Service Elevation of Privilege Vulnerability |
| CVE-2025-59052 | Angular SSR: Global Platform Injector Race Condition Leads to Cross-Request Data Leakage |
| CVE-2025-59193 | Windows Management Services Elevation of Privilege Vulnerability |
| CVE-2025-59195 | Microsoft Graphics Component Denial of Service Vulnerability |
| CVE-2025-59196 | Windows Simple Search and Discovery Protocol (SSDP) Service Elevation of Privilege Vulnerability |
| CVE-2025-59200 | Data Sharing Service Spoofing Vulnerability |
| CVE-2025-59205 | Windows Graphics Component Elevation of Privilege Vulnerability |
| CVE-2025-59216 | Windows Graphics Component Elevation of Privilege Vulnerability |
| CVE-2025-59220 | Windows Bluetooth Service Elevation of Privilege Vulnerability |
| CVE-2025-59282 | Internet Information Services (IIS) Inbox COM Objects (Global Memory) Remote Code Execution Vulnerability |
| CVE-2025-59506 | DirectX Graphics Kernel Elevation of Privilege Vulnerability |
| CVE-2025-59507 | Windows Speech Runtime Elevation of Privilege Vulnerability |
| CVE-2025-59508 | Windows Speech Recognition Elevation of Privilege Vulnerability |
| CVE-2025-59577 | WordPress MasterStudy LMS Plugin <= 3.6.20 - Race Condition Vulnerability |
| CVE-2025-60723 | DirectX Graphics Kernel Denial of Service Vulnerability |
| CVE-2025-61792 | Quadient DS-700 iQ devices through 2025-09-30 might have a race condition during the quick clicking of (in order) the Questio... |
| CVE-2025-62215 | Windows Kernel Elevation of Privilege Vulnerability |
| CVE-2025-62217 | Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability |
| CVE-2025-62218 | Microsoft Wireless Provisioning System Elevation of Privilege Vulnerability |
| CVE-2025-62219 | Microsoft Wireless Provisioning System Elevation of Privilege Vulnerability |
| CVE-2025-62469 | Microsoft Brokering File System Elevation of Privilege Vulnerability |
| CVE-2025-62573 | DirectX Graphics Kernel Elevation of Privilege Vulnerability |
| CVE-2025-64118 | node-tar vulnerable to race condition leading to uninitialized memory exposure |
| CVE-2025-64168 | Agno session state overwrites between different sessions/users |
| CVE-2025-64313 | Denial of service (DoS) vulnerability in the office service. Impact: Successful exploitation of this vulnerability may affect... |
| CVE-2025-64345 | Wasmtime provides unsound API access to a WebAssembly shared linear memory |
| CVE-2025-64658 | Windows File Explorer Elevation of Privilege Vulnerability |
| CVE-2025-64661 | Windows Shell Elevation of Privilege Vulnerability |
| CVE-2025-66320 | Multi-thread race condition vulnerability in the camera framework module. Impact: Successful exploitation of this vulnerabili... |
| CVE-2025-66321 | Multi-thread race condition vulnerability in the camera framework module. Impact: Successful exploitation of this vulnerabili... |
| CVE-2025-66322 | Multi-thread race condition vulnerability in the camera framework module. Impact: Successful exploitation of this vulnerabili... |
| CVE-2025-66327 | Race condition vulnerability in the network module. Impact: Successful exploitation of this vulnerability may affect service... |
| CVE-2025-66328 | Multi-thread race condition vulnerability in the network management module. Impact: Successful exploitation of this vulnerabi... |
| CVE-2025-66419 | MaxKB vulnerable to privilege escalation through sandbox bypass |
| CVE-2025-66446 | MaxKB has a Python sandbox LD_PRELOAD bypass |
| CVE-2025-67505 | Race condition in the Okta Java SDK |
| CVE-2025-68146 | filelock has TOCTOU race condition that allows symlink attacks during lock file creation |
| CVE-2025-68955 | Multi-thread race condition vulnerability in the card framework module. Impact: Successful exploitation of this vulnerabilit... |
| CVE-2025-68956 | Multi-thread race condition vulnerability in the card framework module. Impact: Successful exploitation of this vulnerability... |
| CVE-2025-68957 | Multi-thread race condition vulnerability in the card framework module. Impact: Successful exploitation of this vulnerability... |
| CVE-2025-68958 | Multi-thread race condition vulnerability in the card framework module. Impact: Successful exploitation of this vulnerability... |
| CVE-2025-68960 | Multi-thread race condition vulnerability in the video framework module. Impact: Successful exploitation of this vulnerabilit... |
| CVE-2025-68961 | Multi-thread race condition vulnerability in the camera framework module. Impact: Successful exploitation of this vulnerabili... |
| CVE-2025-68962 | Multi-thread race condition vulnerability in the camera framework module. Impact: Successful exploitation of this vulnerabili... |
| CVE-2025-68969 | Multi-thread race condition vulnerability in the thermal management module. Impact: Successful exploitation of this vulnerabi... |
| CVE-2025-7954 | Race Condition in Shopware Voucher Submission |
| CVE-2026-20808 | Windows File Explorer Elevation of Privilege Vulnerability |
| CVE-2026-20814 | DirectX Graphics Kernel Elevation of Privilege Vulnerability |
| CVE-2026-20815 | Capability Access Management Service (camsvc) Elevation of Privilege Vulnerability |
| CVE-2026-20826 | Tablet Windows User Interface (TWINUI) Subsystem Information Disclosure Vulnerability |
| CVE-2026-20830 | Capability Access Management Service (camsvc) Elevation of Privilege Vulnerability |
| CVE-2026-20836 | DirectX Graphics Kernel Elevation of Privilege Vulnerability |
| CVE-2026-20844 | Windows Clipboard Server Elevation of Privilege Vulnerability |
| CVE-2026-20848 | Windows SMB Server Elevation of Privilege Vulnerability |
| CVE-2026-20853 | Windows WalletService Elevation of Privilege Vulnerability |
| CVE-2026-20858 | Windows Management Services Elevation of Privilege Vulnerability |
| CVE-2026-20861 | Windows Management Services Elevation of Privilege Vulnerability |
| CVE-2026-20866 | Windows Management Services Elevation of Privilege Vulnerability |
| CVE-2026-20867 | Windows Management Services Elevation of Privilege Vulnerability |
| CVE-2026-20869 | Windows Local Session Manager (LSM) Elevation of Privilege Vulnerability |
| CVE-2026-20873 | Windows Management Services Elevation of Privilege Vulnerability |
| CVE-2026-20874 | Windows Management Services Elevation of Privilege Vulnerability |
| CVE-2026-20877 | Windows Management Services Elevation of Privilege Vulnerability |
| CVE-2026-20918 | Windows Management Services Elevation of Privilege Vulnerability |
| CVE-2026-20919 | Windows SMB Server Elevation of Privilege Vulnerability |
| CVE-2026-20921 | Windows SMB Server Elevation of Privilege Vulnerability |
| CVE-2026-20924 | Windows Management Services Elevation of Privilege Vulnerability |
| CVE-2026-20926 | Windows SMB Server Elevation of Privilege Vulnerability |
| CVE-2026-20927 | Windows SMB Server Denial of Service Vulnerability |
| CVE-2026-20934 | Windows SMB Server Elevation of Privilege Vulnerability |
| CVE-2026-21221 | Capability Access Management Service (camsvc) Elevation of Privilege Vulnerability |
| CVE-2026-21697 | axios4go's Race Condition in Shared HTTP Client Allows Proxy Configuration Leak |
| CVE-2026-22701 | filelock Time-of-Check-Time-of-Use (TOCTOU) Symlink Vulnerability in SoftFileLock |
| CVE-2026-22702 | virtualenv Has TOCTOU Vulnerabilities in Directory Creation |
| CVE-2026-22851 | FreeRDP RDPGFX ResetGraphics race leads to use-after-free in SDL client (sdl->primary) |
| CVE-2026-22856 | FreeRDP has a heap-use-after-free in create_irp_thread |
| CVE-2026-23735 | Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition') in graphql-modules |
НКЦКИ уязвимости
Бюллетени НКЦКИ - уязвимости ПО
| Идентификатор | Дата бюллетеня | Описание |
|---|---|---|
| VULN:20230510-12 | 10.05.2023 | Выполнение произвольного кода в Windows |
| VULN:20230510-4 | 10.05.2023 | Выполнение произвольного кода в Windows |
| VULN:20230510-7 | 10.05.2023 | Выполнение произвольного кода в Windows |
| VULN:20230712-1 | 12.07.2023 | Повышение привилегий в Visual Studio |
| VULN:20230712-6 | 12.07.2023 | Выполнение произвольного кода в Ubuntu |
| VULN:20230714-16 | 14.07.2023 | Повышение привилегий в Microsoft ASP.NET and Visual Studio |
| VULN:20230906-1 | 06.09.2023 | Выполнение произвольного кода в Linux kernel |
| VULN:20230921-1 | 21.09.2023 | Выполнение произвольного кода в 1С-Битрикс |
| VULN:20240205-3 | 05.02.2024 | Получение конфиденциальной информации в BuildKit |
| VULN:20240311-15 | 11.03.2024 | Получение конфиденциальной информации в macOS |
| VULN:20240426-25 | 26.04.2024 | Получение конфиденциальной информации в Deno |
| VULN:20240708-35 | 08.07.2024 | Выполнение произвольного кода в OpenSSH |
| VULN:20240722-9 | 22.07.2024 | Выполнение произвольного кода в Google Chrome |
| VULN:20240729-17 | 29.07.2024 | Выполнение произвольного кода в Google Chrome |
| VULN:20240729-9 | 29.07.2024 | Выполнение произвольного кода в Bosch PRC7000 |
| VULN:20240812-20 | 12.08.2024 | Выполнение произвольного кода в Google Chrome |
| VULN:20240828-58 | 28.08.2024 | Повышение привилегий в Microsoft Windows kernel |
| VULN:20240923-44 | 23.09.2024 | Выполнение произвольного кода в Apple macOS Sonoma, Ventura и Sequoia |
| VULN:20241021-31 | 21.10.2024 | Выполнение произвольного кода в Oracle Communications Session Border Controller |
| VULN:20241028-8 | 28.10.2024 | Повышение привилегий в Dell APEX Cloud Platform for Microsoft Azure |
| VULN:20241213-72 | 13.12.2024 | Выполнение произвольного кода в Microsoft Lightweight Directory Access Protocol (LDAP) |
| VULN:20241227-20 | 27.12.2024 | Получение конфиденциальной информации в Dell PowerStore T Family |
| VULN:20250117-1 | 17.01.2025 | Выполнение произвольного кода в Dell PowerScale OneFS |
| VULN:20250117-126 | 17.01.2025 | Обход безопасности в Google Chrome |
| VULN:20250127-14 | 27.01.2025 | Выполнение произвольного кода в Dell Virtual Storage Integrator for VMware vSphere Client |
| VULN:20250127-16 | 27.01.2025 | Обход безопасности в Microsoft Edge |
| VULN:20250127-36 | 27.01.2025 | Обход безопасности в Microsoft Edge |
| VULN:20250226-10 | 26.02.2025 | Выполнение произвольного кода в Microsoft Windows Lightweight Directory Access Protocol (LDAP) |
| VULN:20250303-9 | 03.03.2025 | Выполнение произвольного кода в HP-UX 11i Secure Shell, HPE Superdome Flex and Superdome Flex 280 servers |
| VULN:20250618-10 | 18.06.2025 | Выполнение произвольного кода в QNAP QES |
| VULN:20250716-106 | 16.07.2025 | Получение конфиденциальной информации в ARM mbed TLS |
| VULN:20250908-15 | 08.09.2025 | Выполнение произвольного кода в Microsoft Windows storage-based management service |
| VULN:20251112-30 | 12.11.2025 | Повышение привилегий в Apple macOS Tahoe |
| VULN:20251112-55 | 12.11.2025 | Выполнение произвольного кода в Google Chrome и Microsoft Edge |
| VULN:20251124-2 | 24.11.2025 | Выполнение произвольного кода в Mozilla Thunderbird |
| VULN:20251124-49 | 24.11.2025 | Выполнение произвольного кода в Mozilla Firefox |
| VULN:20251208-5 | 08.12.2025 | Обход безопасности в Google Chrome |
130)" :class="{'position-fixed': scrolled}"
class="sidebar sidebar-light bg-transparent right-20 sidebar-component sidebar-component-right wmin-350 border-0 shadow-0 sidebar-expand-md sticky-top"
style="top: 70px;">
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.