Каталоги
В сервис интегрированы наиболее популярные публичных базы знаний:
- Сертификаты СЗИ - Государственный реестр сертифицированных средств защиты информации опубликованный Федеральной службой по техническому и экспортному контролю, может быть использован для контроля актуальности используемых СЗИ в организации.
- CVE уязвимости - общедоступная публичная база уязвимостей Common Vulnerabilities and Exposures (CVE). Миссия программы CVE заключается в выявлении, определении и каталогизации публично раскрываемых уязвимостей в сфере кибербезопасности. Для каждой уязвимости в каталоге существует одна запись CVE. Уязвимости обнаруживаются, затем присваиваются и публикуются организациями по всему миру, которые сотрудничают с программой CVE. Партнеры публикуют записи CVE для единообразного описания уязвимостей. Специалисты в области информационных технологий и кибербезопасности используют записи CVE, чтобы убедиться, что они обсуждают одну и ту же проблему, и координировать свои усилия по определению приоритетности и устранению уязвимостей.
- БДУ ФСТЭК уязвимости - раздел Уязвимости Банка данных уязвимостей опубликованная Федеральной службой по техническому и экспортному контролю совместно с Государственным научно-исследовательским испытательным институтом проблем технической защиты информации. Одной из целей создания банка данных угроз безопасности информации является объединение специалистов в области информационной безопасности для решения задач повышения защищенности информационных систем.
- НКЦКИ уязвимости - общедоступная публичная база уязвимостей Национального координационного центра по компьютерным инцидентам (НКЦКИ), обеспечивающего координацию деятельности субъектов КИИ по обнаружению, предупреждению, ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты.
- MITRE ATT&CK – Adversarial Tactics, Techniques & Common Knowledge – Тактики, техники и общеизвестные знания о злоумышленниках. Это основанная на реальных наблюдениях база знаний компании Mitre, содержащая описание тактик, приемов и методов, используемых киберпреступниками. База создана в 2013 году и регулярно обновляется, цель – составление структурированной матрицы используемых киберпреступниками приемов, чтобы упростить задачу реагирования на киберинциденты.
- БДУ ФСТЭК и Новая БДУ ФСТЭК – раздел Угрозы Банка данных угроз, опубликованный в 2015 году Федеральной службой по техническому и экспортному контролю и Государственным научно-исследовательским испытательным институтом проблем технической защиты информации, обязателен при моделировании угроз при построении систем защиты персональных данных, критической информационной инфраструктуры, государственных информационных систем.
Каталог Справка открывает раздел документации по каталогам.
Уязвимости CVE, БДУ ФСТЭК и НКЦКИ
Каталоги CVE уязвимости, БДУ ФСТЭК уязвимости и НКЦКИ уязвимости предоставляют дополнительный контент и обогащают информацией описание уязвимостей от сканеров в модуле Технические уязвимости.
Интерфейс каталогов идентичен и содержит следующие блоки:
- Метрики:
- Найденные уязвимости – отображает количество найденных в отчетах от сканеров уязвимостей которые связаны с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей);
- Уязвимые хосты – отображает количество хостов на которых обнаружены уязвимости связанные с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей).
- Табличную часть Каталог уязвимостей:
- Фильтр по полю Идентификатор - особенностью данного фильтра является автоматический разбор текста с последующим извлечением из текста идентификаторов. Для этого необходимо вставить произвольный текст с идентификаторами в поле и добавить в фильтр через кнопку плюс;
- Табличную часть с полями для каталогов CVE и БДУ ФСТЭК:
- Идентификатор - id уязвимости в базе уязвимостей;
- Описание - текстовое описание уязвимости;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- CVSS - числовая оценка уязвимости согласно источнику, с указанием даты выявления уязвимости экспертами, оценка отображается цветом согласно оценке CVSS 0.1 – 3.9 Low Зеленый,
4.0 – 6.9 Medium Желтый, 7.0 – 8.9 High Оранжевый, 9.0 – 10.0 Critical Красный.
- Табличную часть с полями для каталогов CVE :
- Дата бюллетеня - информация о дате публикации бюллетеня содержащего уязвимости;
- Идентификатор - id уязвимости в базе уязвимостей;
- Информация - текстовое описание уязвимости;
- Вектор атаки - локальный или сетевой вектор атаки;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- Наличие обновления - - флаг, данный статус отображается если база уязвимостей содержит информацию о наличии обновлений от производителя уязвимого ПО;
- Дата выявления - даты выявления уязвимости экспертами.
- Чекбокс «Только обнаруженные уязвимости» - устанавливает фильтр на табличную часть для отображения только обнаруженные уязвимости.
- Функционал для экспорта всех уязвимостей каталога.
- Для каталога добавляется функционал Варианты отображения:
- Бюллетени - изменяет отображение табличной части на реестр бюллетеней, отображает общее количество уязвимостей в бюллетени в поле Уязвимостей в бюллетени и статус по обнаружению в поле Обнаружено - данный статус отображается если хотя бы одна уязвимость из бюллетеня обнаружена в инфраструктуре.
- Уязвимости.
MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК
Данные из каталогов MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК могут использоваться для контекстного наполнения риска в модуле Риски.
Каждый из указанных каталогов сформирован по собственной схеме данных, которая не соответствует подходу оценки риска, используемому в сервисе. Но в основе своей указанные базы описывают все те же риски информационной безопасности, каждый под своим углом. Поэтому они добавлены в сервис и как отдельные компоненты и как основа для создания рисков, угроз или уязвимостей.
Каталоги могут использоваться в сервисе с целью:
- Облегчения процесса формирования рисков, угроз и уязвимостей;
- Обогащения информации по рискам (угрозам, уязвимостям) созданным в сервисе.
- Взгляда на компанию и оценку рисков через публичные каталоги угроз.
Сервис позволяет установить связь между объектами из каталогов и 3 типами объектов сервиса: угрозами, уязвимостями или рисками безопасности:
- Уязвимости могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK и способами реализации Новой БДУ ФСТЭК.
- Угрозы могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами и последствиями Новой БДУ ФСТЭК.
- Риски могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами, способами реализации и последствиями Новой БДУ ФСТЭК.
Такой широкий выбор возможных связей сделан потому, что объекты из каталогов угроз могут быть или угрозой или уязвимостью в контексте сервиса.
Например, УБИ.004 Угроза аппаратного сброса пароля BIOS из БДУ ФСТЭК в контексте сервиса является уязвимостью, особенностью активов типа Микропрограммное обеспечение, которая может привести к реализации угрозы Несанкционированного локального доступа к BIOS.
В большинстве случаев угрозы из БДУ ФСТЭК и техники из MITRE ATT@CK являются именно уязвимостями, использование которых ведет к реализации угроз безопасности, но бывают и исключения.
Для рисков, угроз и уязвимостей из базы Community связи с каталогами угроз уже установлены.
Связь с каталогом угроз может быть прямой или косвенной. Например, если уязвимость связана с угрозой из БДУ ФСТЭК то и все риски, в составе которых есть данная уязвимость будут автоматически связаны с угрозой из БДУ ФСТЭК.
Каталог БДУ ФСТЭК - это реестр рисков от банка данных угроз безопасности информации ФСТЭК России.
Каждая угроза содержит описание, рекомендации к каким типам активов может быть применена эта угроза, классификация по свойствам информации и вероятные источники угрозы. Дополнительно в блоке Связанные риски указаны связанные риски, а в блоке Каталоги указываются связи с записями из других каталогов.
Каталог Новая БДУ ФСТЭК от банка данных угроз безопасности информации ФСТЭК России содержит:
- матрицу Способы реализации (возникновения угроз) - каждая ячейка которых содержит описание поверхности атаки: группу способов, уровень возможностей нарушителя, возможные реализуемые угрозы, компоненты объектов воздействия, возможные меры защиты;
- Негативные последствия - перечень негативных последствий в классификации ФСТЭК в виде кода и описания;
- Угрозы - реестр угроз с описанием, каждая угроза содержит возможные объекты воздействия и возможные способы реализации угроз;
- Объекты - перечень объектов последствий с описанием и компонентами которые могут входить в состав объекта;
- Компоненты - перечень компонентов объектов воздействия с указанием объектов воздействия на которых они могут располагаться;
- Нарушители - уровни возможностей нарушителей классифицированные по возможностям и компетенции;
- Меры защиты - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя.
Каталог MITRE ATT&CK содержит:
- Матрица - содержит тактики и техники злоумышленника, позволяет на основании тактики или техники создать риск или уязвимость, в матрице указаны связи с рисками в базе Community и с рисками в базе команды;
- Тактики - направления действия нарушителя на том или ином этапе cyberkillchane;
- Техники - конкретные действия нарушителя для достижения цели на конкретном шаге cyberkillchane;
- Контрмеры - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя;
- Преступные группы - описание APT группировок и их особенности и модель поведения;
- Инструменты - ПО используемое нарушителями для вредоносного воздействия.
Матрицы могут использоваться для построения тепловой карты рисков наложенных на матрицы угроз и уязвимостей.
Сертификаты СЗИ
Каталог Сертификаты СЗИ может быть использован в модуле Активы как источник информации для поля Номер сертификата СЗИ. В модуле активов есть возможность вести реестр СЗИ используемых в организации, в свою очередь каталог сертификатов СЗИ позволяет связать актив с каталогом через поле актива Номер сертификата СЗИ.
Каталог Сертификаты СЗИ содержит реестр с информацией о номере сертификата, сроке действия сертификата и сроке поддержки СЗИ. Кроме реестра каталог содержит следующие метрики:
- Имеющиеся СЗИ - отображает количество активов у которых заполнено поле Номер сертификата СЗИ;
- Скоро будут просрочены - отображает количество активов у которых срок действия сертификата меньше 90 календарных дней;
- Просроченные сертификаты - отображает количество активов у которых срок действия сертификата уже истек;
- Истекшая поддержка - отображает количество активов у которых срок действия сертификата уже истек.
Каждая метрика ведёт в реестр активов и выводит список СЗИ, отфильтрованный по соответствующим параметрам.
Нажав на просмотр сертификата, мы увидим карточку сертификата, сервис хранит информацию о следующих данных:
- Номер сертификата;
- Дата внесения в реестр;
- Срок действия сертификата;
- Срок окончания тех. поддержки;
- Наименование средства (шифр);
- Схема сертификации;
- Испытательная лаборатория;
- Орган по сертификации;
- Заявитель;
- Наименования документов соответствия;
- Реквизиты заявителя.
Реестр обновляется автоматически один раз в месяц.
Куда я попал?
100)" :class="{'content-width-sticky': scrolled}" class="overflow-auto w-100">
CWE-367
Time-of-check Time-of-use (TOCTOU) Race Condition
The product checks the state of a resource before using that resource, but the resource's state can change between the check and the use in a way that invalidates the results of the check.
| Тип уязвимости: | Не зависит от других уязвимостей |
| Вероятность эксплойта: |
Medium
|
Идентификаторы ФСТЭК уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| BDU:2015-12237 | Уязвимость сервера DNS BIND, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-00749 | Уязвимость реализации протокола qemu Media Transfer Protocol эмулятора аппаратного обеспечения QEMU, позволяющая нарушителю получить несанкционированный доступ к информации |
| BDU:2020-01161 | Уязвимость драйвера Wi-Fi чипсетов Broadcom, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2020-01334 | Уязвимость службы регистрации ошибок apport операционной системы Ubuntu, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю создать общедоступный отчет о программном сбое для привилегированного процесса |
| BDU:2020-01533 | Уязвимость файла ~/.apport-ignore.xml службы регистрации ошибок apport, позволяющая нарушителю читать произвольные файлы |
| BDU:2020-03646 | Уязвимость компонента Core программного средства виртуализации Oracle VM VirtualBox, позволяющая нарушителю получить полный контроль над приложением |
| BDU:2020-03648 | Уязвимость компонента Core программного средства виртуализации Oracle VM VirtualBox, позволяющая нарушителю получить полный контроль над приложением |
| BDU:2020-03649 | Уязвимость компонента Core программного средства виртуализации Oracle VM VirtualBox, позволяющая нарушителю получить полный контроль над приложением |
| BDU:2020-03809 | Уязвимость программного комплекса защиты конечных точек GlobalProtect for Windows, существующая из-за недостаточной проверки состояния совместно используемого ресурса, позволяющая нарушителю выполнять программы с правами SYSTEM |
| BDU:2020-03814 | Уязвимость службы регистрации ошибок Apport, существующая из-за недостаточной проверки состояния совместно используемого ресурса, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2020-04500 | Уязвимость операционной системы JunOS, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю изменить конфигурацию устройства |
| BDU:2020-04560 | Уязвимость демона RPD операционной системы JunOS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-05035 | Уязвимость компонента Libraries программной платформы Java SE, позволяющая нарушителю получить несанкционированный доступ к защищаемым данным |
| BDU:2020-05593 | Уязвимость программ просмотра PDF-файлов Adobe Reader Document Cloud, Adobe Reader и программ редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat, вызванная "ситуацией гонки", позволяющая нарушителю повысить свои привилегии |
| BDU:2020-05723 | Уязвимость сетевой файловой системы Network File System (NFS) операционных систем Linux, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-02075 | Уязвимость исполняемого файла PulseSecureService.exe корпоративного SSL на основе VPN Pulse Secure Desktop Client, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-02938 | Уязвимость ядра операционной системы Linux, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-03112 | Уязвимость механизма загрузки DLL средства криптографической защиты Cisco AnyConnect Secure Mobility Client для Windows, позволяющая нарушителю выполнить произвольный код с привилегиями SYSTEM |
| BDU:2021-03326 | Уязвимость библиотеки Flysystem, вызванная ситуацией гонки, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-03555 | Уязвимость менеджера RPM-пакетов RPM (RPM Package Manager) операционных систем Red Hat Enterprise Linux, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-03670 | Уязвимость конфигурации инструмента для запуска изолированных контейнеров runc, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-03745 | Уязвимость компонента OverlayFS SUID песочницы Firejail, связанная с недостаточной проверкой состояния совместно используемого ресурса, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в... |
| BDU:2021-03898 | Уязвимость реализации технологии ограничения трафика ARP Policer (Address Resolution Protocol) операционных систем Juniper Networks Junos OS, позволяющая нарушителю обойти ограничения трафика |
| BDU:2021-04312 | Уязвимость приложения графического редактора для рабочего стола Adobe Creative Cloud Desktop Application, вызванная "ситуацией гонки", позволяющая нарушителю удалить произвольный файл |
| BDU:2021-04883 | Уязвимость компонента arch/x86/kvm/svm/nested.c операционной системы Linux , связанная с использованием памяти после её освобождения, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-05129 | Уязвимость механизма загрузки общей библиотеки средства криптографической защиты Cisco AnyConnect Secure Mobility Client, вызванная "ситуацией гонки", позволяющая нарушителю выполнить произвольный код с привилегиями root |
| BDU:2021-05468 | Уязвимость веб-интерфейса операционных систем PAN-OS, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2022-00027 | Уязвимость компонента IMController набора системных служб, драйверов и подключаемых модулей Lenovo System Interface Foundation, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-00871 | Уязвимость службы Maintenance (Updater) Service браузера Mozilla Firefox, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-01454 | Уязвимость браузера Mozilla Firefox, связанная с состоянием гонки при проверке подписей, позволяющая нарушителю выполнить спуфинговую атаку |
| BDU:2022-02313 | Уязвимость платформы виртуализации VMware Cloud Foundation и гипервизора VMware ESXi, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-02314 | Уязвимость системы централизованного управления точками доступа WLAN и коммутаторами LAN Fortinet FortiWLM, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-02382 | Уязвимость средства антивирусной защиты McAfee Total Protection, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю вызвать отказ в обслуживании или получить привилегированный доступ |
| BDU:2022-02886 | Уязвимость файла fs/io_uring.c подсистемы io_uring ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании или повысить свои привилегии |
| BDU:2022-02924 | Уязвимость ядра микропрограммного обеспечения встраиваемых плат Qualcomm, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-03129 | Уязвимость микропрограммного обеспечения встраиваемых плат Qualcomm, вызванная ситуацией гонки, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2022-05267 | Уязвимость реализации режима System Management Mode (SMM) системы BIOS микропрограммного обеспечения ноутбуков HP, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2022-05268 | Уязвимость реализации режима System Management Mode (SMM) системы BIOS микропрограммного обеспечения ноутбуков HP, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2022-05269 | Уязвимость реализации режима System Management Mode (SMM) системы BIOS микропрограммного обеспечения ноутбуков HP, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2022-05887 | Уязвимость верификатора ebpf компонента bpf_map_update_elem и bpf_map_freeze (kernel/bpf/syscall.c) ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2022-06006 | Уязвимость ядра микропрограммного обеспечения встраиваемых плат Qualcomm, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2022-06007 | Уязвимость ядра микропрограммного обеспечения встраиваемых плат Qualcomm, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2022-06015 | Уязвимость компонента Display микропрограммного обеспечения встраиваемых плат Qualcomm, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2022-06690 | Уязвимость сервера приложений Apache Tomcat, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-06708 | Уязвимость микропрограммного обеспечения BIOS встроенного программного обеспечения Intel NUC Kit, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-00062 | Уязвимость функции nmreq_copyin() компонента netmap операционных систем FreeBSD, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00250 | Уязвимость программного обеспечения для проведения видеоконференций Zoom, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю выполнить произвольный код с системными привилегиями |
| BDU:2023-00476 | Уязвимость механизма очистки Damage Cleanup Engine средства антивирусной защиты Trend Micro Maximum Security, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-00570 | Уязвимость модуля Packet Forwarding Engine (PFE) операционных систем Juniper Networks Junos OS Evolved и Junos, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-01939 | Уязвимость установщика клиента для проведения аудио- и видеоконференций в режиме реального времени Zoom Client for IT Admin, позволяющая нарушителю повысить свои привилегии до уровня SYSTEM |
| BDU:2023-02302 | Уязвимость средств антивирусной защиты Avast Antivirus, AVG Antivirus и Avira Security операционных систем Windows, позволяющая, нарушителю вызвать отказ в обслуживании |
| BDU:2023-02303 | Уязвимость средств антивирусной защиты Avast Antivirus, AVG Antivirus и Avira Security операционных систем Windows, позволяющая, нарушителю выполнить несанкционированное удаление файлов или каталогов |
| BDU:2023-02330 | Уязвимость средств антивирусной защиты Avast Antivirus, AVG Antivirus и Avira Security операционных систем Windows, позволяющая, нарушителю осуществить запуск произвольного файла |
| BDU:2023-02408 | Уязвимость функции virt_to_bus()/bus_to_virt() драйвера dpt_i2o ядра операционных систем Linux, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-02412 | Уязвимость функции start() реализации класса WindowsContainerStartRequest платформы для разработки и доставки контейнерных приложений Docker Desktop for Windows, позволяющая нарушителю получить доступ на чтение, изменение, удаление данных и повысить... |
| BDU:2023-02873 | Уязвимость службы Plug-in Manager антивирусных программных средств Trend Micro Apex One и Apex One as a Service, позволяющая нарушителю выполнить произвольный код и повысить свои привилегии |
| BDU:2023-02874 | Уязвимость службы Plug-in Manager антивирусных программных средств Trend Micro Apex One и Apex One as a Service, позволяющая нарушителю выполнить произвольный код и повысить свои привилегии |
| BDU:2023-03146 | Уязвимость демона протокола маршрутизации (rpd) операционных систем Juniper Networks Junos OS и Junos OS Evolved, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03317 | Уязвимость демона протокола маршрутизации (rpd) операционных систем Juniper Networks Junos OS и Junos OS Evolved, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03726 | Уязвимость подсистемы io_uring ядра операционных систем Linux, позволяющая нарушителю повысить свои привилегии до уровня root |
| BDU:2023-03760 | Уязвимость программного средства управления и запуска OCI-контейнеров Podman операционных систем Red Hat Enterprise Linux, РедОС и корпоративной платформы Red Hat OpenShift Container Platform, позволяющая нарушителю получить доступ к произвольным фай... |
| BDU:2023-03897 | Уязвимость клиентской службы Netskope, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-04304 | Уязвимость функции fopen() библиотеки libcurl, связанная с ошибками управления состоянием, позволяющая нарушителю создать или перезаписать защищенные файлы |
| BDU:2023-04658 | Уязвимость функции sev_es_validate_vmgexit() в модуле arch/x86/kvm/svm/sev.c подсистемы виртуализации KVM ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05824 | Уязвимость службы BASupSrvc (BASupSrvcUpdater.exe) программного средства для удаленного управления компьютерами и устройствами N-able Take Control, позволяющая нарушителю получить доступ на чтение, изменение или удаление файлов |
| BDU:2023-06090 | Уязвимость функции проверки образа операционной системы Cisco IOS XR, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06290 | Уязвимость микропрограммного обеспечения микросхем MediaTek, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-06291 | Уязвимость микропрограммного обеспечения микросхем MediaTek, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-06577 | Уязвимость драйвера ядра графических процессоров Mali на базе архитектур Arm, Bifrost и Valhall, позволяющая нарушителю выполнить некорректные операции обработки |
| BDU:2023-06582 | Уязвимость драйвера ядра графических процессоров Mali на базе архитектур Arm и Valhall, позволяющая нарушителю выполнить некорректные операции обработки |
| BDU:2023-06936 | Уязвимость демона Junos Kernel Debugging Streaming Daemon (jkdsd) операционных систем Juniper Networks Junos, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-07601 | Уязвимость утилиты для управления учетными записями Shadow, связанная с недостаточной проверки состояния совместно используемого ресурса, позволяющая нарушителю нарушить целостность данных, а также вызвать отказ в обслуживании |
| BDU:2023-08422 | Уязвимость службы Updater гипервизора Parallels Desktop, позволяющая нарушителю выполнить произвольный код и повысить свои привилегии |
| BDU:2023-08423 | Уязвимость компонента Toolgate гипервизора Parallels Desktop, позволяющая нарушителю выполнить произвольный код и повысить свои привилегии |
| BDU:2023-08816 | Уязвимость реализации протоколов DTLS (Datagram Transport Layer Security) и SRTP (Secure Real-time Transport Protocol) систем управления IP-телефонией Asterisk и Certified Asterisk, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-08830 | Уязвимость функции Scheduled Backups инструмента для мониторинга Nagios XI, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-09110 | Уязвимость загрузчика обновлений приложения для управления настройками аудиоустройств Plantronics Hub, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-09114 | Уязвимость функции gsm_cleanup_mux() драйвера N_GSM ядра операционных систем Linux, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-00345 | Уязвимость компонента ASP Bootloader микропрограммного обеспечения процессоров AMD, позволяющая нарушителю раскрыть защищаемую информацию или вызвать отказ в обслуживании |
| BDU:2024-00914 | Уязвимость функции DevmemIntAcquireRemoteCtx() драйвера графического процессора PowerVR GPU операционных систем Android и ChromeOS, позволяющая нарушителю выполнить произвольный код и повысить свои привилегии |
| BDU:2024-01722 | Уязвимость пакета chownr программной платформы Node.js, позволяющая нарушителю получить несанкционированный доступ к произвольным каталогам |
| BDU:2024-02246 | Уязвимость микропрограммного обеспечения BIOS серверов Dell PowerEdge и рабочих станций Dell Precision Rack, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации и скомпрометировать систему |
| BDU:2024-02522 | Уязвимость микропрограммного обеспечения процессоров Intel, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-02689 | Уязвимость функции node::http2::Http2Session::~Http2Session() HTTP/2-сервера программной платформы Node.js, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-02693 | Уязвимость пакетного менеджера Nix операционных систем Unix, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю модифицировать результаты вывода пакетов в Nix store |
| BDU:2024-02942 | Уязвимость реализации протокола безопасной загрузки Secure Boot операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-03183 | Уязвимость ядра операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-03459 | Уязвимость VPN-шлюза корпоративных сетей Ivanti Secure Access Client (ISAC) (ранее Pulse Secure Desktop Client) для операционных систем Windows, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю повысить свои... |
| BDU:2024-03528 | Уязвимость распределённой файловой системы (DFS) операционной системы Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04440 | Уязвимость службы Apex One NT RealTime Scan антивирусных программных средств Trend Micro Apex One и Apex One as a Service, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2024-04657 | Уязвимость ядра операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-04658 | Уязвимость ядра операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-04688 | Уязвимость микропрограммного обеспечения cерверов автоматизации Schneider Electric SpaceLogic AS-P и SpaceLogic AS-B, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-04738 | Уязвимость реализации загрузчика среды для разработки IoT приложений espressif esp-idf, позволяющая нарушителю обойти защиту от отката (anti-rollback protection) |
| BDU:2024-04776 | Уязвимость драйвера Kernel-Mode операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-04804 | Уязвимость службы мониторинга состояния безопасности Windows Perception Service операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-05677 | Уязвимость программного обеспечения для проведения видеоконференций Zoom, связанная с ошибками синхронизации при использовании общего ресурса ("Ситуация гонки"), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-05681 | Уязвимость компонента Team Chat программного обеспечения для проведения видеоконференций Zoom, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-05682 | Уязвимость программного обеспечения для проведения видеоконференций Zoom, связанная с ошибками синхронизации при использовании общего ресурса ("Ситуация гонки"), позволяющая нарушителю повысить свои привилегии |
| BDU:2024-05792 | Уязвимость компонента Self-Registration промышленного набора инструментов для IoT Apache StreamPipes, позволяющая нарушителю нарушить процесс управления пользователями StreamPipe |
| BDU:2024-06153 | Уязвимость утилиты pg_dump системы управления базами данных PostgreSQL, позволяющая нарушителю выполнять произвольный SQL-код |
| BDU:2024-06362 | Уязвимость ядра операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-07100 | Уязвимость драйвера режима ядра операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-07280 | Уязвимость программ просмотра и редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat Reader Document Cloud, Adobe Acrobat 2024, Adobe Acrobat 2020 и Adobe Acrobat Reader 2020, связанная с ошибками синхронизации при использовании обще... |
| BDU:2024-07816 | Уязвимость программного обеспечения для создания и запуска контейнеров NVIDIA Container Toolkit и программного средства для управления ресурсами NVIDIA GPU Operator, позволяющая нарушителю повысить свои привилегии или выполнить произвольный код |
| BDU:2024-07894 | Уязвимость функции ObscureKeystrokeTiming() SSH-клиента средства криптографической защиты OpenSSH, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-07939 | Уязвимость ядра операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-08214 | Уязвимость программных платформ для разработки и управления онлайн магазинами Magento Open Source, Adobe Commerce и Adobe Commerce B2B, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю обойти ограничения без... |
| BDU:2024-08465 | Уязвимость процесса AgentD операционных систем Juniper Networks Junos OS и Junos OS Evolved, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09498 | Уязвимость программного обеспечения для создания и запуска контейнеров NVIDIA Container Toolkit и программного средства для управления ресурсами NVIDIA GPU Operator, позволяющая нарушителю изменить произвольные данные |
| BDU:2024-09603 | Уязвимость компонента Windows Registry операционной системы Microsoft Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-09618 | Уязвимость программы просмотра и редактирования PDF-файлов Acrobat Reader, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-09636 | Уязвимость средств защиты Fortinet FortiClientWindows, связанная с неправильным присвоением разрешений для критичного ресурса и некорректной синхронизацией ("Состояние гонки"), позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-09861 | Уязвимость функции bprm_fill_uid() ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-09882 | Уязвимость подсистемы Win32 Kernel операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-10077 | Уязвимость средства защиты Fortinet FortiClient, связанная с некорректной проверкой криптографической подписи, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность информации |
| BDU:2024-10384 | Уязвимость компонента Intel Alias Checking Trusted Module (Intel ACTM) микропрограммного обеспечения процессоров Intel 4th Generation и 5th Generation, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-10547 | Уязвимость компонента Model Manager интегрированной среды разработки проектирования, моделирования и разработки сложных инженерных систем IBM Engineering Systems Design Rhapsody, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-10889 | Уязвимость функции channel_request_lookahead() WSGI сервера для python Waitress, позволяющая нарушителю отправить скрытый HTTP-запрос (атака типа HTTP Request Smuggling |
| BDU:2024-11286 | Уязвимость сервлета DefaultServlet сервера приложений Apache Tomcat, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-11586 | Уязвимость сервера приложений Apache Tomcat, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-11602 | Уязвимость системы управления пакетами NuGet, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00571 | Уязвимость интерфейса Launch Services операционных систем MacOS, позволяющая нарушителю обойти защитный механизм песочницы |
| BDU:2025-00607 | Уязвимость службы UserData системы мультимедиа Mercedes-Benz User Experience (MBUX), позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-01027 | Уязвимость программного обеспечения для управления требованиями IBM Engineering Requirements Management DOORS, связанная с ошибками синхронизации при использовании общего ресурса ("Ситуация гонки"), позволяющая нарушителю выполнить произвольный код |
| BDU:2025-01151 | Уязвимость драйвера датчика камеры (drivers/cam_sensor_module/cam_eeprom/cam_eeprom_core.c) микропрограммного обеспечения встраиваемых плат Qualcomm, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаем... |
| BDU:2025-02018 | Уязвимость программного обеспечения для создания и запуска контейнеров NVIDIA Container Toolkit и программного средства для управления ресурсами NVIDIA GPU Operator, связанная с ошибками синхронизации при использовании общего ресурса ("Ситуация гонки... |
| BDU:2025-02137 | Уязвимость приложения автоматического обновления продуктов MS Office Microsoft AutoUpdate (MAU) for Mac, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-02359 | Уязвимость программного средства диагностики аккумуляторной батареи Intel Battery Life Diagnostic Tool, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-03760 | Уязвимость функции bond_ipsec_add_sa() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-04215 | Уязвимость службы Local Security Authority (LSA) операционной системы Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-04595 | Уязвимость реализации механизма прямого доступа к памяти DMA (Direct memory access) системы BIOS микропрограммного обеспечения ноутбуков Dell, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-04681 | Уязвимость функции drm_getunique() модуля drivers/gpu/drm/drm_ioctl.c - драйвера поддержки инфраструктуры прямого рендеринга (DRI) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-04695 | Уязвимость функции encrypted() кроссплатформенного фреймворка для разработки программного обеспечения Qt, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05391 | Уязвимость программных платформ для разработки и управления онлайн магазинами Magento Open Source, Adobe Commerce и Adobe Commerce B2B, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю обойти существующие ог... |
| BDU:2025-05396 | Уязвимость программных платформ для разработки и управления онлайн магазинами Magento Open Source, Adobe Commerce и Adobe Commerce B2B, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю обойти существующие ог... |
| BDU:2025-05447 | Уязвимость компонента Microsoft Virtual Machine Bus (VMBus) операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05517 | Уязвимость микропрограммного обеспечения встраиваемых плат Qualcomm, связанная с ошибками синхронизации при использовании общего ресурса ("Ситуация гонки"), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05597 | Уязвимость реализации протокола MS-EVEN (EventLog Remoting Protocol) операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05619 | Уязвимость компонентов Branch Target Buffer (BTB) и Indirect Branch Predictor (IBP) микропрограммного обеспечения процессоров Intel, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-06537 | Уязвимость операционной системы Dell PowerScale OneFS, связанная c ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-06827 | Уязвимость программной платформы на базе git для совместной работы над кодом GitLab, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-06918 | Уязвимость драйвера AsIO3.sys программного обеспечения для управления и настройки устройств Asus Armoury Crate, позволяющая нарушителю повысить свои привилегии в операционной системе Windows до уровня SYSTEM |
| BDU:2025-06987 | Уязвимость функции il_isr() в модуле net/mac80211/util.c компонента iwlegacy ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-07359 | Уязвимость интерфейса модуля Rack интерпретатора языка программирования Ruby, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07427 | Уязвимость интерфейса модуля Rack интерпретатора языка программирования Ruby, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07767 | Уязвимость функции unlinkat() пакетных менеджеров Nix, Lix и Guix, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-08372 | Уязвимость драйвера Windows QoS Scheduler Driver операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-08512 | Уязвимость функции защиты данных BitLocker операционной системы Microsoft Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2025-08529 | Уязвимость функции защиты данных BitLocker операционных систем Microsoft Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2025-08588 | Уязвимость виртуального контроллера OHCI USB программного средства виртуализации Oracle VM VirtualBox, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2025-08789 | Уязвимость модуля drivers/net/vxlan/vxlan_core.c ядра операционных систем Linux, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2025-08792 | Уязвимость функции virtqueue_enable_cb_delayed() модуля drivers/virtio/virtio_ring.c ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08823 | Уязвимость компонента Secure Boot v2 микроконтроллеров Espressif Systems ESP series, позволяющая нарушителю перенаправить выполнение команд на произвольный адрес |
| BDU:2025-09446 | Уязвимость компонента NVIDIA Virtual GPU Manager драйвера виртуальных графических процессоров NVIDIA Virtual GPU, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации, повысить свои привилегии, выполнить произвольный код... |
| BDU:2025-09623 | Уязвимость функции cscfg_load_config_sets() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09815 | Уязвимость функции vsock_use_local_transport() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09860 | Уязвимость в компонента SMM микропрограммного обеспечения графических процессоров AMD, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю повысить привилегии |
| BDU:2025-09913 | Уязвимость антивирусного программного средства Symantec Endpoint Protection, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-09995 | Уязвимость библиотеки asteval языка программирования Python, связанная с ошибками синхронизации при использовании общего ресурса ("Ситуация гонки"), позволяющая нарушителю выполнить произвольный код |
| BDU:2025-10121 | Уязвимость драйвера Windows Ancillary Function Driver for WinSock операционной системы Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-10146 | Уязвимость ядра подсистемы совместимости для запуска Linux-приложений Windows Subsystem for Linux (WSL2) операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-10187 | Уязвимость файловой системы NTFS операционных систем Windows, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-10573 | Уязвимость функции hidpp_probe() модуля drivers/hid/hid-logitech-hidpp.c - драйвера подсистемы устройств пользовательского интерфейса ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10813 | Уязвимость программных платформ для разработки и управления онлайн магазинами Magento Open Source, Adobe Commerce и Adobe Commerce B2B, связанная c ошибками синхронизации при использовании общего ресурса ("Ситуация гонки"), позволяющая нарушителю обо... |
| BDU:2025-10872 | Уязвимость модулей Full client и Host and custom Host программного обеспечения для удалённого управления компьютером TeamViewer Remote, позволяющая нарушителю загрузить произвольные файлы или вызвать отказ в обслуживании |
| BDU:2025-10916 | Уязвимость драйвера TCP/IP Driver операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-11036 | Уязвимость механизма безопасности SPNEGO Extended Negotiation (NEGOEX) операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-11049 | Уязвимость компонента DirectX Graphics Kernel операционной системы Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-11364 | Уязвимость функции packet_dev_mc() модуля net/packet/af_packet.c ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11366 | Уязвимость программного обеспечения удаленного управления и мониторинга системы Intel Converged Security and Manageability Engine (CSME), связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю повысить свои привил... |
| BDU:2025-11374 | Уязвимость установщика программного средства для повышения производительности беспроводной сети Intel Connectivity Performance Suite (ICPS), позволяющая нарушителю повысить свои привилегии |
| BDU:2025-11388 | Уязвимость микропрограммного обеспечения встраиваемых плат Qualcomm, связанная с ошибками синхронизации при использовании общего ресурса ("Ситуация гонки"), позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2025-11400 | Уязвимость терминального мультиплексора GNU screen, связанная с ошибками синхронизации при использовании общего ресурса ("Ситуация гонки"), позволяющая нарушителю повысить привилегии |
| BDU:2025-11626 | Уязвимость модуля drivers/firmware/qcom/qcom_qseecom_uefisecapp.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11998 | Уязвимость компонента sch_drr.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2025-11999 | Уязвимость компонента net/sched/sch_qfq.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2025-13083 | Уязвимость компонента Windows Graphics операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-13090 | Уязвимость Защитника Microsoft (Microsoft Defender for Endpoint), связанная с ошибками синхронизации при использовании общего ресурса ("Ситуация гонки"), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13276 | Уязвимость функции NtQueryInformation Token (ntifs.h) операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-13308 | Уязвимость функции get_cache_dir() фреймворка для работы с большими языковыми моделями (LLM) LlamaIndex, позволяющая нарушителю реализовать атаку отравления кэша |
| BDU:2025-13724 | Уязвимость функции ath11k_mac_vdev_delete() модуля drivers/net/wireless/ath/ath11k/mac.c драйвера поддержки адаптеров беспроводной связи Atheros/Qualcomm ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15116 | Уязвимость технологии виртуализации pKVM (protected Kernel-based Virtual Machine) ядра операционных систем Android, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-15300 | Уязвимость интерфейсов cpu_latency_qos_add, remove, update_request модуля drivers/ufs/core/ufs-sysfs.c драйвера поддержки устройств SCSI ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15303 | Уязвимость функции ndo_open() модуля drivers/net/usb/asix_devices.c драйвера поддержки сетевых адаптеров USB ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15712 | Уязвимость драйвера rainshadow-cec ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15941 | Уязвимость функции mptcp_schedule_work() модуля net/mptcp/protocol.c реализации протокола MPTCP ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15957 | Уязвимость функции dsa_switch_shutdown() модуля net/dsa/dsa2.c поддержки коммутаторов с распределенной архитектурой ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-16203 | Уязвимость функции ice_ptp_extts_event() модуля drivers/net/ethernet/intel/ice/ice_ptp.c драйвера поддержки сетевых адаптеров Ethernet Intel ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-16388 | Уязвимость системы обнаружения и предотвращения вторжений Wazuh, связанная с ошибками синхронизации при использовании общего ресурса ("Ситуация гонки"), позволяющая нарушителю повысить свои привилегии |
| BDU:2026-00423 | Уязвимость компонента Windows Installer операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2026-00473 | Уязвимость компонента Windows Kernel Memory операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2026-00486 | Уязвимость драйвера Windows Ancillary Function Driver for WinSock операционной системы Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2026-00646 | Уязвимость операционной системы Dell PowerScale OneFS, связанная с ошибками синхронизации при использовании общего ресурса ("Ситуация гонки"), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00732 | Уязвимость функции ibmpex_high_low_store() модуля drivers/hwmon/ibmpex.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00808 | Уязвимость программного обеспечения для управления и мониторинга печати NDD Print Agent, связанная с ошибками синхронизации при использовании общего ресурса ("Ситуация гонки"), позволяющая нарушителю оказывать воздействие на конфиденциальность, целос... |
| BDU:2026-01316 | Уязвимость функции nfs4_setup_readdir() модуля fs/nfs/nfs4proc.c поддержки клиентов NFS ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2026-01379 | Уязвимость функции loop_set_block_size() модуля drivers/block/loop.c драйвера блочных устройств ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-01713 | Уязвимость библиотеки node-tar программной платформы Node.js, позволяющая нарушителю получить доступ на изменение и запись произвольных файлов |
| BDU:2026-01714 | Уязвимость библиотеки node-tar программной платформы Node.js, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2026-01720 | Уязвимость компонента API-endpoint /api/domains/ /users/ /aliases корпоративной почты для бизнеса VK WorkMail, позволяющая нарушителю обойти ограничение на количество синонимов, закрепленных за пользователем |
| BDU:2026-01748 | Уязвимость драйвера HTTP.sys операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2026-01990 | Уязвимость буфера связи SMM микропрограммного обеспечения графических процессоров AMD, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2026-02167 | Уязвимость платформы для автоматизации рабочих процессов n8n, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю прочитать любые файлы на хосте, где запущен n8n и привести к полной компрометации системы |
| BDU:2026-02809 | Уязвимость функции qla2x00_eh_wait_for_pending_commands() модуля drivers/scsi/qla2xxx/qla_os.c драйвера устройств SCSI ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защища... |
| BDU:2026-02939 | Уязвимость компонента drivers/net/ethernet/mellanox/mlx5 ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| CVE-2011-10035 | Nagios XI < 2011R1.9 Race Conditions in Crontab Install Scripts LPE |
| CVE-2011-4126 | Race condition issues were found in Calibre at devices/linux_mount_helper.c allowing unprivileged users the ability to mount... |
| CVE-2018-1121 | procps-ng, procps is vulnerable to a process hiding through race condition. Since the kernel's proc_pid_readdir() returns PID... |
| CVE-2018-16872 | A flaw was found in qemu Media Transfer Protocol (MTP). The code opening files in usb_mtp_get_object and usb_mtp_get_partial_... |
| CVE-2019-11774 | Prior to 0.1, all builds of Eclipse OMR contain a bug where the loop versioner may fail to privatize a value that is pulled o... |
| CVE-2019-11775 | All builds of Eclipse OpenJ9 prior to 0.15 contain a bug where the loop versioner may fail to privatize a value that is pulle... |
| CVE-2019-5421 | Plataformatec Devise version 4.5.0 and earlier, using the lockable module contains a CWE-367 vulnerability in The `Devise::Mo... |
| CVE-2019-7307 | Apport contains a TOCTTOU vulnerability when reading the users ~/.apport-ignore.xml |
| CVE-2020-12926 | The Trusted Platform Modules (TPM) reference software may not properly track the number of times a failed shutdown happens. T... |
| CVE-2020-14375 | A flaw was found in dpdk in versions before 18.11.10 and before 19.11.5. Virtio ring descriptors, and the data they describe... |
| CVE-2020-15702 | TOCTOU in apport |
| CVE-2020-1630 | Junos OS: Privilege escalation vulnerability in dual REs, VC or HA cluster may allow unauthorized configuration change. |
| CVE-2020-2032 | GlobalProtect App: File race condition vulnerability leads to local privilege escalation during upgrade |
| CVE-2020-24428 | Acrobat Reader DC for macOS Race Condition Vulnerability Could Lead to Privilege Escalation |
| CVE-2020-25860 | The install.c module in the Pengutronix RAUC update client prior to version 1.5 has a Time-of-Check Time-of-Use vulnerability... |
| CVE-2020-27252 | Medtronic MyCareLink Smart Time-of-check Time-of-use Race Condition |
| CVE-2020-8016 | race condition in the packaging of texlive-filesysten |
| CVE-2020-8017 | race condition on texlive-filesystem cron job allows for the deletion of unintended files |
| CVE-2020-8332 | A potential vulnerability in the SMI callback function used in the legacy BIOS mode USB drivers in some legacy Lenovo and IBM... |
| CVE-2020-8342 | A race condition vulnerability was reported in Lenovo System Update prior to version 5.07.0106 that could allow escalation of... |
| CVE-2020-8354 | A potential vulnerability in the SMI callback function used in the VariableServiceSmm driver in some Lenovo Notebook models m... |
| CVE-2020-8562 | Bypass of Kubernetes API Server proxy TOCTOU |
| CVE-2020-8833 | Apport race condition in crash report permissions |
| CVE-2020-8867 | This vulnerability allows remote attackers to create a denial-of-service condition on affected installations of OPC Foundatio... |
| CVE-2020-8873 | This vulnerability allows local attackers to escalate privileges on affected installations of Parallels Desktop 15.1.2-47123.... |
| CVE-2021-0289 | Junos OS: User-defined ARP Policer isn't applied on Aggregated Ethernet (AE) interface until firewall process is restarted |
| CVE-2021-1567 | Cisco AnyConnect Secure Mobility Client for Windows with VPN Posture (HostScan) Module DLL Hijacking Vulnerability |
| CVE-2021-20181 | A race condition flaw was found in the 9pfs server implementation of QEMU up to and including 5.2.0. This flaw allows a malic... |
| CVE-2021-3054 | PAN-OS: Unsigned Code Execution During Plugin Installation Race Condition Vulnerability |
| CVE-2021-31422 | This vulnerability allows local attackers to escalate privileges on affected installations of Parallels Desktop 16.1.1-49141.... |
| CVE-2021-31427 | This vulnerability allows local attackers to disclose sensitive information on affected installations of Parallels Desktop 15... |
| CVE-2021-32708 | Time-of-check Time-of-use (TOCTOU) Race Condition in league/flysystem |
| CVE-2021-33632 | TOCTOU Race Condition problem in iSulad |
| CVE-2021-34788 | Cisco AnyConnect Secure Mobility Client for Linux and Mac OS with VPN Posture (HostScan) Module Shared Library Hijacking Vuln... |
| CVE-2021-34986 | This vulnerability allows local attackers to escalate privileges on affected installations of Parallels Desktop 16.5.0 (49183... |
| CVE-2021-3922 | A race condition vulnerability was reported in IMController, a software component of Lenovo System Interface Foundation, prio... |
| CVE-2021-3969 | A Time of Check Time of Use (TOCTOU) vulnerability was reported in IMController, a software component of Lenovo System Interf... |
| CVE-2021-4001 | A race condition was found in the Linux kernel's ebpf verifier between bpf_map_update_elem and bpf_map_freeze due to a missin... |
| CVE-2022-0280 | McAfee Total Protection (MTP) - File Deletion vulnerability |
| CVE-2022-0915 | Logitech Sync desktop application prior to 2.4.574 - TOCTOU during installation leads to privelege escalation |
| CVE-2022-1537 | file.copy operations in GruntJS are vulnerable to a TOCTOU race condition leading to arbitrary file write in gruntjs/grunt |
| CVE-2022-20906 | Cisco Nexus Dashboard Privilege Escalation Vulnerabilities |
| CVE-2022-20907 | Cisco Nexus Dashboard Privilege Escalation Vulnerabilities |
| CVE-2022-20908 | Cisco Nexus Dashboard Privilege Escalation Vulnerabilities |
| CVE-2022-20909 | Cisco Nexus Dashboard Privilege Escalation Vulnerabilities |
| CVE-2022-21658 | Race condition in std::fs::remove_dir_all in rustlang |
| CVE-2022-22220 | Junos OS and Junos OS Evolved: Due to a race condition the rpd process can crash upon receipt of a BGP update message contain... |
| CVE-2022-22225 | Junos OS and Junos OS Evolved: In a BGP multipath scenario, when one of the contributing routes is flapping often and rapidly... |
| CVE-2022-23029 | On BIG-IP version 16.x before 16.1.0, 15.1.x before 15.1.4.1, 14.1.x before 14.1.4.4, and all versions of 13.1.x, 12.1.x, and... |
| CVE-2022-23181 | Local privilege escalation with FileStore |
| CVE-2022-23563 | Insecure temporary file in Tensorflow |
| CVE-2022-23651 | b2-sdk-python TOCTOU application key disclosure |
| CVE-2022-23653 | B2 Command Line Tool TOCTOU application key disclosure |
| CVE-2022-24413 | Dell PowerScale OneFS, versions 8.2.2-9.3.x, contain a time-of-check-to-time-of-use vulnerability. A local user with access t... |
| CVE-2022-26859 | Dell BIOS contains a race condition vulnerability. A local attacker could exploit this vulnerability by sending malicious inp... |
| CVE-2022-27834 | Use after free vulnerability in dsp_context_unload_graph function of DSP driver prior to SMR Apr-2022 Release 1 allows attack... |
| CVE-2022-29800 | A time-of-check-time-of-use (TOCTOU) race condition vulnerability was found in networkd-dispatcher. This flaw exists because... |
| CVE-2022-3093 | This vulnerability allows physical attackers to execute arbitrary code on affected Tesla vehicles. Authentication is not requ... |
| CVE-2022-33257 | Time-of-check time-of-use race condition in Core |
| CVE-2022-33270 | Time-of-check time-of-use race condition in Modem |
| CVE-2022-33691 | A possible race condition vulnerability in score driver prior to SMR Jul-2022 Release 1 can allow local attackers to interlea... |
| CVE-2022-34398 | Dell BIOS contains a Time-of-check Time-of-use vulnerability. A local authenticated malicious user could\u00a0potentially ex... |
| CVE-2022-34899 | This vulnerability allows local attackers to escalate privileges on affected installations of Parallels Access 6.5.4 (39316)... |
| CVE-2022-3590 | WP <= 6.1.1 - Unauthenticated Blind SSRF via DNS Rebinding |
| CVE-2022-36927 | Local Privilege Escalation in Zoom Rooms for macOS Clients |
| CVE-2022-36929 | Local Privilege Escalation in Zoom Rooms for Windows Clients |
| CVE-2022-36980 | This vulnerability allows remote attackers to bypass authentication on affected installations of Ivanti Avalanche 6.3.2.3490.... |
| CVE-2022-3700 | A Time of Check Time of Use (TOCTOU) vulnerability was reported in the Lenovo Vantage SystemUpdate Plugin version 2.0.0.212 a... |
| CVE-2022-3701 | A privilege elevation vulnerability was reported in the Lenovo Vantage SystemUpdate plugin version 2.0.0.212 and earlier tha... |
| CVE-2022-3702 | A denial of service vulnerability was reported in Lenovo Vantage HardwareScan Plugin version 1.3.0.5 and earlier that could... |
| CVE-2022-39908 | TOCTOU vulnerability in Samsung decoding library for video thumbnails prior to SMR Dec-2022 Release 1 allows local attacker t... |
| CVE-2022-4149 | Local privilege escalation using log file |
| CVE-2022-45809 | WordPress Thumbs Rating Plugin <= 5.0.0 is vulnerable to Race Condition |
| CVE-2022-45842 | WordPress WP ULike Plugin <= 4.6.4 is vulnerable to Race Condition vulnerability |
| CVE-2023-0006 | GlobalProtect App: Local File Deletion Vulnerability |
| CVE-2023-0778 | A Time-of-check Time-of-use (TOCTOU) flaw was found in podman. This issue may allow a malicious user to replace a normal file... |
| CVE-2023-1295 | Privilege escalation with IO_RING_OP_CLOSE in the Linux Kernel |
| CVE-2023-1585 | Avast and AVG Antivirus for Windows were susceptible to a Time-of-check/Time-of-use (TOCTOU) vulnerability in the Quarantine... |
| CVE-2023-1586 | Avast and AVG Antivirus for Windows were susceptible to a Time-of-check/Time-of-use (TOCTOU) vulnerability in the restore pr... |
| CVE-2023-2007 | The specific flaw exists within the DPT I2O Controller driver. The issue results from the lack of proper locking when perform... |
| CVE-2023-21537 | Microsoft Message Queuing (MSMQ) Elevation of Privilege Vulnerability |
| CVE-2023-21555 | Windows Layer 2 Tunneling Protocol (L2TP) Remote Code Execution Vulnerability |
| CVE-2023-22397 | Junos OS Evolved: PTX10003: An attacker sending specific genuine packets will cause a memory leak in the PFE leading to a Den... |
| CVE-2023-22883 | Local Privilege Escalation in Zoom for Windows Installers |
| CVE-2023-23389 | Microsoft Defender Elevation of Privilege Vulnerability |
| CVE-2023-24861 | Windows Graphics Component Elevation of Privilege Vulnerability |
| CVE-2023-27323 | Parallels Desktop Updater Time-Of-Check Time-Of-Use Local Privilege Escalation Vulnerability |
| CVE-2023-27327 | Parallels Desktop Toolgate Time-Of-Check Time-Of-Use Local Privilege Escalation Vulnerability |
| CVE-2023-28075 | Dell BIOS contain a Time-of-check Time-of-use vulnerability in BIOS. A local authenticated malicious user with physical acce... |
| CVE-2023-28576 | Time-of-check Time-of-use (TOCTOU) Race Condition in Camera Kernel Driver |
| CVE-2023-29337 | NuGet Client Remote Code Execution Vulnerability |
| CVE-2023-32156 | Tesla Model 3 Gateway Firmware Signature Validation Bypass Vulnerability |
| CVE-2023-32282 | Race condition in BIOS firmware for some Intel(R) Processors may allow a privileged user to potentially enable escalation of... |
| CVE-2023-33046 | Time-of-check Time-of-use (TOCTOU) Race Condition in Trusted Execution Environment |
| CVE-2023-33119 | Time-of-check Time-of-use (TOCTOU) Race Condition in Hypervisor |
| CVE-2023-33154 | Windows Partition Management Driver Elevation of Privilege Vulnerability |
| CVE-2023-33156 | Microsoft Defender Elevation of Privilege Vulnerability |
| CVE-2023-35311 | Microsoft Outlook Security Feature Bypass Vulnerability |
| CVE-2023-35378 | Windows Projected File System Elevation of Privilege Vulnerability |
| CVE-2023-37867 | WordPress Yet Another Stars Rating Plugin <= 3.3.8 is vulnerable to Race Condition |
| CVE-2023-38141 | Windows Kernel Elevation of Privilege Vulnerability |
| CVE-2023-38146 | Windows Themes Remote Code Execution Vulnerability |
| CVE-2023-3891 | Lapce v0.2.8 - Privilege escalation via Race Condition |
| CVE-2023-4155 | Sev-es / sev-snp vmgexit double fetch vulnerability |
| CVE-2023-44128 | LGInstallService - Deletion of arbitrary files with system privilege |
| CVE-2023-44188 | Junos OS: jkdsd crash due to multiple telemetry requests |
| CVE-2023-46649 | Race Condition allows Administrative Access on Organization Repositories |
| CVE-2023-52556 | OpenBSD 7.4 pf state race condition kernel crash |
| CVE-2023-5760 | Time-of-check to time-of-use (TOCTOU) bug leads to full local privilege escalation. |
| CVE-2023-6690 | A race condition in GitHub Enterprise Server allowed an existing admin to maintain permissions on transferred repositories by... |
| CVE-2023-6803 | Race Condition allows Unauthorized Outside Collaborator |
| CVE-2024-0132 | NVIDIA Container Toolkit 1.16.1 or earlier contains a Time-of-check Time-of-Use (TOCTOU) vulnerability when used with default... |
| CVE-2024-0133 | NVIDIA Container Toolkit 1.16.1 or earlier contains a vulnerability in the default mode of operation allowing a specially cra... |
| CVE-2024-0163 | Dell PowerEdge Server BIOS and Dell Precision Rack BIOS contain a TOCTOU race condition vulnerability. A local low privileged... |
| CVE-2024-0171 | Dell PowerEdge Server BIOS contains an TOCTOU race condition vulnerability. A local low privileged attacker could potentially... |
| CVE-2024-10972 | WinPmem Improper Input Validation vulnerability |
| CVE-2024-13944 | Link Following Local Privilege Escalation Vulnerability in NortonUtilitiesSvc in Norton Utilities Ultimate (Also affects Avas... |
| CVE-2024-13960 | Link Following Local Privilege Escalation Vulnerability in AVG TuneUp Version 23.4 |
| CVE-2024-13961 | Avast Cleanup Premium TuneupSvc Link Following Local Privilege Escalation Vulnerability |
| CVE-2024-1729 | Timing Attack Vulnerability in gradio-app/gradio |
| CVE-2024-21362 | Windows Kernel Security Feature Bypass Vulnerability |
| CVE-2024-21371 | Windows Kernel Elevation of Privilege Vulnerability |
| CVE-2024-21433 | Windows Print Spooler Elevation of Privilege Vulnerability |
| CVE-2024-21792 | Time-of-check Time-of-use race condition in Intel(R) Neural Compressor software before version 2.5.0 may allow an authenticat... |
| CVE-2024-22185 | Time-of-check Time-of-use Race Condition in some Intel(R) processors with Intel(R) ACTM may allow a privileged user to potent... |
| CVE-2024-23463 | Anti-Tampering bypass via Repair App functionality |
| CVE-2024-2440 | Race Condition was identified in GitHub Enterprise Server that allowed maintaining admin permissions |
| CVE-2024-24692 | Zoom Rooms Client for Windows - Race Condition |
| CVE-2024-26218 | Windows Kernel Elevation of Privilege Vulnerability |
| CVE-2024-27114 | Remote Code Execution through File Upload in SOPlanning before 1.52.02 |
| CVE-2024-27134 | Excessive directory permissions in MLflow leads to local privilege escalation when using spark_udf |
| CVE-2024-27238 | Zoom Apps and SDKs - Race Condition |
| CVE-2024-27297 | Nix Corruption of fixed-output derivations |
| CVE-2024-28137 | PHOENIX CONTACT: privilege escalation due to a TOCTOU vulnerability in the CHARX Series |
| CVE-2024-28183 | Anti Rollback bypass with physical access and TOCTOU attack |
| CVE-2024-29062 | Secure Boot Security Feature Bypass Vulnerability |
| CVE-2024-29066 | Windows Distributed File System (DFS) Remote Code Execution Vulnerability |
| CVE-2024-2913 | Race Condition Vulnerability in mintplex-labs/anything-llm |
| CVE-2024-30084 | Windows Kernel-Mode Driver Elevation of Privilege Vulnerability |
| CVE-2024-30088 | Windows Kernel Elevation of Privilege Vulnerability |
| CVE-2024-30099 | Windows Kernel Elevation of Privilege Vulnerability |
| CVE-2024-30471 | Apache StreamPipes: Potential creation of multiple identical accounts |
| CVE-2024-32482 | Tillitis TKey Signer possible RAM disclosure vulnerability |
| CVE-2024-3290 | Race Condition |
| CVE-2024-3292 | Race Condition |
| CVE-2024-35265 | Windows Perception Service Elevation of Privilege Vulnerability |
| CVE-2024-37181 | Time-of-check time-of-use race condition in some Intel(R) Neural Compressor software before version v3.0 may allow an authent... |
| CVE-2024-38153 | Windows Kernel Elevation of Privilege Vulnerability |
| CVE-2024-38186 | Windows Kernel-Mode Driver Elevation of Privilege Vulnerability |
| CVE-2024-38406 | Time-of-check Time-of-use (TOCTOU) Race Condition in Camera |
| CVE-2024-38407 | Time-of-check Time-of-use (TOCTOU) Race Condition in Camera |
| CVE-2024-38418 | Time-of-check Time-of-use (TOCTOU) Race Condition in Camera Linux |
| CVE-2024-39420 | Acrobat Reader | Time-of-check Time-of-use (TOCTOU) Race Condition (CWE-367) |
| CVE-2024-39425 | Security vulnerability in AdobeARMHelper |
| CVE-2024-39821 | Zoom Workplace App for Windows and Zoom Rooms App for Windows - Race Condition |
| CVE-2024-39826 | Zoom Workplace Apps and SDKs - Path traversal |
| CVE-2024-41779 | IBM Engineering Systems Design Rhapsody - Model Manager |
| CVE-2024-41787 | IBM Engineering Requirements Management DOORS Next code execution |
| CVE-2024-41917 | Time-of-check time-of-use race condition for some Intel(R) Battery Life Diagnostic Tool software before version 2.4.1 may all... |
| CVE-2024-42444 | TOCTOU Race Condition between DMA and SMM |
| CVE-2024-42446 | TOCTOU in SmmWhea |
| CVE-2024-43067 | Time-of-check Time-of-use (TOCTOU) Race Condition in Camera |
| CVE-2024-43452 | Windows Registry Elevation of Privilege Vulnerability |
| CVE-2024-43511 | Windows Kernel Elevation of Privilege Vulnerability |
| CVE-2024-45120 | Adobe Commerce | Time-of-check Time-of-use (TOCTOU) Race Condition (CWE-367) |
| CVE-2024-45560 | Time-of-check Time-of-use (TOCTOU) Race Condition in Camera |
| CVE-2024-45565 | Time-of-check Time-of-use (TOCTOU) Race Condition in Camera Driver |
| CVE-2024-47494 | Junos OS: Due to a race condition AgentD process causes a memory corruption and FPC reset |
| CVE-2024-47813 | Wasmtime race condition could lead to WebAssembly control-flow integrity and type safety violations |
| CVE-2024-49046 | Windows Win32 Kernel Subsystem Elevation of Privilege Vulnerability |
| CVE-2024-49768 | Waitress has request processing race condition in HTTP pipelining with invalid first request |
| CVE-2024-50379 | Apache Tomcat: RCE due to TOCTOU issue in JSP compilation |
| CVE-2024-50592 | Local Privilege Escalation via Race Condition |
| CVE-2024-51563 | bhyve(8) virtio_vq_recordon time-of-check to time-of-use race |
| CVE-2024-53016 | Time-of-check Time-of-use (TOCTOU) Race Condition in Camera Driver |
| CVE-2024-53018 | Time-of-check Time-of-use (TOCTOU) Race Condition in Camera Driver |
| CVE-2024-53028 | Time-of-check Time-of-use (TOCTOU) Race Condition in Automotive Vehicle Networks |
| CVE-2024-53032 | Time-of-check Time-of-use (TOCTOU) Race Condition in Automotive OS Platform |
| CVE-2024-53289 | Dell ThinOS version 2408 contains a Time-of-check Time-of-use (TOCTOU) Race Condition vulnerability. A low privileged attacke... |
| CVE-2024-53694 | QVPN Device Client, Qsync, Qfinder Pro |
| CVE-2024-54084 | SMM Arbitrary Write via TOCTOU Vulnerability |
| CVE-2024-5558 | CWE-367: Time-of-check Time-of-use (TOCTOU) Race Condition vulnerability exists that could cause escalation of privileges whe... |
| CVE-2024-56337 | Apache Tomcat: RCE due to TOCTOU issue in JSP compilation - CVE-2024-50379 mitigation was incomplete |
| CVE-2024-5803 | Local privelage escalation via COM hijacking |
| CVE-2024-6029 | Tesla Model S Iris Modem Race Condition Firewall Bypass Vulnerability |
| CVE-2024-6787 | MXview One Series vulnerable to Time-of-check Time-of-use (TOCTOU) Race Condition |
| CVE-2024-7348 | PostgreSQL relation replacement during pg_dump executes arbitrary SQL |
| CVE-2024-9512 | Time-of-check Time-of-use (TOCTOU) Race Condition in GitLab |
| CVE-2025-0759 | IBM EntireX race condition |
| CVE-2025-13032 | Double fetch in sandbox kernel driver in Avast/AVG Antivirus <25.3 on windows allows local attacker to escalate privelages v... |
| CVE-2025-20037 | Time-of-check time-of-use race condition in firmware for some Intel(R) Converged Security and Management Engine may allow a p... |
| CVE-2025-20074 | Time-of-check Time-of-use race condition for some Intel(R) Connectivity Performance Suite software installers before version... |
| CVE-2025-20082 | Time-of-check time-of-use race condition in the UEFI firmware SmiVariable driver for the Intel(R) Server D50DNP and M50FCP bo... |
| CVE-2025-20740 | In wlan STA driver, there is a possible out of bounds read due to a race condition. This could lead to local information disc... |
| CVE-2025-21191 | Windows Local Security Authority (LSA) Elevation of Privilege Vulnerability |
| CVE-2025-21431 | Time-of-check Time-of-use (TOCTOU) Race Condition in Automotive OS Platform |
| CVE-2025-21455 | Time-of-check Time-of-use (TOCTOU) Race Condition in Camera_Linux |
| CVE-2025-21473 | Time-of-check Time-of-use (TOCTOU) Race Condition in Camera_Linux |
| CVE-2025-21485 | Time-of-check Time-of-use (TOCTOU) Race Condition in DSP Service |
| CVE-2025-22394 | Dell Display Manager, versions prior to 2.3.2.18, contain a Time-of-check Time-of-use (TOCTOU) Race Condition vulnerability.... |
| CVE-2025-23279 | NVIDIA .run Installer for Linux and Solaris contains a vulnerability where an attacker could use a race condition to escalate... |
| CVE-2025-23359 | NVIDIA Container Toolkit for Linux contains a Time-of-Check Time-of-Use (TOCTOU) vulnerability when used with default configu... |
| CVE-2025-24036 | Microsoft AutoUpdate (MAU) Elevation of Privilege Vulnerability |
| CVE-2025-2425 | TOCTOU race condition vulnerability in ESET products on Windows |
| CVE-2025-24430 | Adobe Commerce | Time-of-check Time-of-use (TOCTOU) Race Condition (CWE-367) |
| CVE-2025-24432 | Adobe Commerce | Time-of-check Time-of-use (TOCTOU) Race Condition (CWE-367) |
| CVE-2025-26620 | Duende.AccessTokenManagement race condition when concurrently retrieving customized Client Credentials Access Tokens |
| CVE-2025-27076 | Time-of-check Time-of-use (TOCTOU) Race Condition in Display |
| CVE-2025-27725 | Time-of-check time-of-use race condition for some ACAT before version 3.13 within Ring 3: User Applications may allow a denia... |
| CVE-2025-27812 | MSI Center before 2.0.52.0 allows TOCTOU Local Privilege Escalation. |
| CVE-2025-29833 | Microsoft Virtual Machine Bus (VMBus) Remote Code Execution Vulnerability |
| CVE-2025-29969 | MS-EVEN RPC Remote Code Execution Vulnerability |
| CVE-2025-30101 | Dell PowerScale OneFS, versions 9.8.0.0 through 9.10.1.0, contain a time-of-check time-of-use (TOCTOU) race condition vulnera... |
| CVE-2025-30663 | Zoom Workplace Apps - Time-of-check Time-of-use |
| CVE-2025-31146 | Time-of-check time-of-use race condition for some Intel Ethernet Adapter Complete Driver Pack software before version 1.5.1.0... |
| CVE-2025-32441 | Rack session gets restored after deletion |
| CVE-2025-32784 | conda-forge-webservices has an Unauthorized Artifact Modification Race Condition |
| CVE-2025-34027 | Versa Concerto Authentication Bypass File Write Remote Code Execution |
| CVE-2025-34294 | Wazuh File Integrity Monitoring (FIM) & Active Response Arbitrary File Deletion as SYSTEM |
| CVE-2025-3464 | A race condition vulnerability exists in Armoury Crate. This vulnerability arises from a Time-of-check Time-of-use issue, pot... |
| CVE-2025-3599 | Symantec Endpoint Protection Elevation of Privilege |
| CVE-2025-42701 | CrowdStrike Falcon Sensor for Windows Race Condition |
| CVE-2025-44002 | Arbitrary File Creation via Symbolic Link leading to Denial-of-Service |
| CVE-2025-46326 | Snowflake Connector for .NET has race condition when checking access to Easy Logging configuration file |
| CVE-2025-46327 | Go Snowflake Driver has race condition when checking access to Easy Logging configuration file |
| CVE-2025-46328 | NodeJS Driver for Snowflake has race condition when checking access to Easy Logging configuration file |
| CVE-2025-46336 | Rack session gets restored after deletion |
| CVE-2025-46415 | A race condition in the Nix, Lix, and Guix package managers allows the removal of content from arbitrary folders. This affect... |
| CVE-2025-46805 | Screen has a TOCTOU race potentially allowing to send SIGHUP, SIGCONT to privileged processes when installed setuid-root |
| CVE-2025-47290 | Containerd vulnerable to host filesystem access during image unpack |
| CVE-2025-48001 | BitLocker Security Feature Bypass Vulnerability |
| CVE-2025-48818 | BitLocker Security Feature Bypass Vulnerability |
| CVE-2025-49558 | Adobe Commerce | Time-of-check Time-of-use (TOCTOU) Race Condition (CWE-367) |
| CVE-2025-49730 | Microsoft Windows QoS Scheduler Driver Elevation of Privilege Vulnerability |
| CVE-2025-50158 | Windows NTFS Information Disclosure Vulnerability |
| CVE-2025-53134 | Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability |
| CVE-2025-53594 | Qfinder Pro, Qsync, QVPN |
| CVE-2025-53788 | Windows Subsystem for Linux (WSL2) Kernel Elevation of Privilege Vulnerability |
| CVE-2025-54093 | Windows TCP/IP Driver Elevation of Privilege Vulnerability |
| CVE-2025-54271 | Creative Cloud Desktop | Time-of-check Time-of-use (TOCTOU) Race Condition (CWE-367) |
| CVE-2025-54655 | Race condition vulnerability in the virtualization base module. Successful exploitation of this vulnerability may affect the... |
| CVE-2025-54667 | WordPress myCred Plugin plugin <= 2.9.4.3 - Race Condition Vulnerability |
| CVE-2025-54895 | SPNEGO Extended Negotiation (NEGOEX) Security Mechanism Elevation of Privilege Vulnerability |
| CVE-2025-55236 | Graphics Kernel Remote Code Execution Vulnerability |
| CVE-2025-55680 | Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability |
| CVE-2025-55696 | NtQueryInformation Token function (ntifs.h) Elevation of Privilege Vulnerability |
| CVE-2025-58131 | Zoom Workplace VDI Plugin macOS Universal installer for VMware Horizon - Race Condition |
| CVE-2025-58407 | GPU DDK - TOCTOU bug affecting psFWMemContext->uiPageCatBaseRegSet |
| CVE-2025-59261 | Windows Graphics Component Elevation of Privilege Vulnerability |
| CVE-2025-59497 | Microsoft Defender for Linux Denial of Service Vulnerability |
| CVE-2025-62003 | BullWall Server Intrusion Protection RDP MFA connection delay |
| CVE-2025-62004 | BullWall Server Intrusion Protection (SIP) initialization race condition |
| CVE-2025-6217 | PEAK-System Driver PCANFD_ADD_FILTERS Time-Of-Check Time-Of-Use Information Disclosure Vulnerability |
| CVE-2025-62511 | yt-grabber-tui local arbitrary file overwrite via TOCTOU race in config file creation |
| CVE-2025-62724 | Open OnDemand allowlist bypass using symlinks in directory downloads (TOCTOU) |
| CVE-2025-64118 | node-tar vulnerable to race condition leading to uninitialized memory exposure |
| CVE-2025-64180 | Manager-io/Manager: Complete Bypass of SSRF Protection via Time-of-Check Time-of-Use (TOCTOU) |
| CVE-2025-64457 | In JetBrains ReSharper, Rider and dotTrace before 2025.2.5 local privilege escalation was possible via race condition |
| CVE-2025-64645 | Multiple Vulnerabilities in IBM Concert Software. |
| CVE-2025-68146 | filelock has TOCTOU race condition that allows symlink attacks during lock file creation |
| CVE-2025-69211 | Nest has a Fastify URL Encoding Middleware Bypass (TOCTOU) |
| CVE-2025-8192 | Race condition in AndroidTV TvSettings |
| CVE-2025-9810 | TOCTOU race in Linenoise enables arbitrary file overwrite and permission changes |
| CVE-2026-1035 | Org.keycloak.protocol.oidc: keycloak refresh token reuse bypass via toctou race condition |
| CVE-2026-20438 | In MAE, there is a possible out of bounds write due to a race condition. This could lead to local escalation of privilege if... |
| CVE-2026-20445 | In MDDP, there is a possible system crash due to a race condition. This could lead to local denial of service if a malicious... |
| CVE-2026-20796 | Time-of-check time-of-use vulnerability in common teams API |
| CVE-2026-20809 | Windows Kernel Memory Elevation of Privilege Vulnerability |
| CVE-2026-20816 | Windows Installer Elevation of Privilege Vulnerability |
| CVE-2026-20831 | Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability |
| CVE-2026-21240 | Windows HTTP.sys Elevation of Privilege Vulnerability |
| CVE-2026-21523 | GitHub Copilot and Visual Studio Code Remote Code Execution Vulnerability |
| CVE-2026-21912 | Junos OS: MX10k Series: 'show system firmware' CLI command may lead to LC480 or LC2101 line card reset |
| CVE-2026-22281 | Dell PowerScale OneFS, versions 9.5.0.0 through 9.5.1.5, versions 9.6.0.0 through 9.7.1.10, versions 9.8.0.0 through 9.10.1.3... |
| CVE-2026-22701 | filelock Time-of-Check-Time-of-Use (TOCTOU) Symlink Vulnerability in SoftFileLock |
| CVE-2026-22820 | Outray cli is vulnerable to race conditions in tunnels creation |
| CVE-2026-2364 | CODESYS Installer TOCTOU Privilege Escalation |
| CVE-2026-23950 | node-tar has Race Condition in Path Reservations via Unicode Ligature Collisions on macOS APFS |
| CVE-2026-23988 | Rufus has Local Privilege Escalation via TOCTOU Race Condition in Fido Script Handling |
| CVE-2026-24071 | XPC Client Validation via PID leading to Local Privilege Escalation in Native Instruments Native Access |
| CVE-2026-25052 | n8n Improper File Access Controls Allow Arbitrary File Read by Authenticated Users |
| CVE-2026-25641 | SandboxJS has a sandbox escape via TOCTOU bug on keys in property accesses |
| CVE-2026-25728 | ClipBucket v5 Affected by Remote Code Execution via Avatar/Background File Upload Race Condition |
| CVE-2026-25738 | Indico has Server-Side Request Forgery (SSRF) in multiple places |
| CVE-2026-26017 | CoreDNS ACL Bypass |
| CVE-2026-26224 | Intego Log Reporter TOCTOU Local Privilege Escalation |
| CVE-2026-27127 | Craft CMS has Cloud Metadata SSRF Protection Bypass via DNS Rebinding |
| CVE-2026-27128 | Craft CMS's race condition in Token Service potentially allows for token usage greater than the token limit |
| CVE-2026-27189 | OpenSift: Race-prone local persistence could cause state corruption/loss |
| CVE-2026-27750 | Avira Internet Security Optimizer TOCTOU |
| CVE-2026-28689 | ImageMagick has a Path Policy TOCTOU symlink race bypass |
| CVE-2026-31824 | Sylius has a Promotion Usage Limit Bypass via Race Condition |
НКЦКИ уязвимости
Бюллетени НКЦКИ - уязвимости ПО
| Идентификатор | Дата бюллетеня | Описание |
|---|---|---|
| VULN:20230920-3 | 20.09.2023 | Повышение привилегий в Siemens RUGGEDCOM APE1808 Product Family |
| VULN:20241106-42 | 06.11.2024 | Выполнение произвольного кода в Qualcomm chipsets |
| VULN:20241106-43 | 06.11.2024 | Выполнение произвольного кода в Qualcomm chipsets |
| VULN:20250602-7 | 02.06.2025 | Повышение привилегий в Dell PowerStoreT OS |
| VULN:20260223-98 | 23.02.2026 | Выполнение произвольного кода в Microsoft GitHub Copilot and Visual Studio |
130)" :class="{'position-fixed': scrolled}"
class="sidebar sidebar-light bg-transparent right-20 sidebar-component sidebar-component-right wmin-350 border-0 shadow-0 sidebar-expand-md sticky-top"
style="top: 70px;">
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.