Каталоги
В сервис интегрированы наиболее популярные публичных базы знаний:
- Сертификаты СЗИ - Государственный реестр сертифицированных средств защиты информации опубликованный Федеральной службой по техническому и экспортному контролю, может быть использован для контроля актуальности используемых СЗИ в организации.
- CVE уязвимости - общедоступная публичная база уязвимостей Common Vulnerabilities and Exposures (CVE). Миссия программы CVE заключается в выявлении, определении и каталогизации публично раскрываемых уязвимостей в сфере кибербезопасности. Для каждой уязвимости в каталоге существует одна запись CVE. Уязвимости обнаруживаются, затем присваиваются и публикуются организациями по всему миру, которые сотрудничают с программой CVE. Партнеры публикуют записи CVE для единообразного описания уязвимостей. Специалисты в области информационных технологий и кибербезопасности используют записи CVE, чтобы убедиться, что они обсуждают одну и ту же проблему, и координировать свои усилия по определению приоритетности и устранению уязвимостей.
- БДУ ФСТЭК уязвимости - раздел Уязвимости Банка данных уязвимостей опубликованная Федеральной службой по техническому и экспортному контролю совместно с Государственным научно-исследовательским испытательным институтом проблем технической защиты информации. Одной из целей создания банка данных угроз безопасности информации является объединение специалистов в области информационной безопасности для решения задач повышения защищенности информационных систем.
- НКЦКИ уязвимости - общедоступная публичная база уязвимостей Национального координационного центра по компьютерным инцидентам (НКЦКИ), обеспечивающего координацию деятельности субъектов КИИ по обнаружению, предупреждению, ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты.
- MITRE ATT&CK – Adversarial Tactics, Techniques & Common Knowledge – Тактики, техники и общеизвестные знания о злоумышленниках. Это основанная на реальных наблюдениях база знаний компании Mitre, содержащая описание тактик, приемов и методов, используемых киберпреступниками. База создана в 2013 году и регулярно обновляется, цель – составление структурированной матрицы используемых киберпреступниками приемов, чтобы упростить задачу реагирования на киберинциденты.
- БДУ ФСТЭК и Новая БДУ ФСТЭК – раздел Угрозы Банка данных угроз, опубликованный в 2015 году Федеральной службой по техническому и экспортному контролю и Государственным научно-исследовательским испытательным институтом проблем технической защиты информации, обязателен при моделировании угроз при построении систем защиты персональных данных, критической информационной инфраструктуры, государственных информационных систем.
CVE, БДУ ФСТЭК и НКЦКИ
Каталоги CVE уязвимости, БДУ ФСТЭК уязвимости и НКЦКИ уязвимости предоставляют дополнительный контент и обогащают информацией описание уязвимостей от сканеров в модуле Технические уязвимости.
Интерфейс каталогов идентичен и содержит следующие блоки:
- Метрики:
- Найденные уязвимости – отображает количество найденных в отчетах от сканеров уязвимостей которые связаны с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей);
- Уязвимые хосты – отображает количество хостов на которых обнаружены уязвимости связанные с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей).
- Табличную часть Каталог уязвимостей:
- Фильтр по полю Идентификатор - особенностью данного фильтра является автоматический разбор текста с последующим извлечением из текста идентификаторов. Для этого необходимо вставить произвольный текст с идентификаторами в поле и добавить в фильтр через кнопку плюс;
- Табличную часть с полями для каталогов CVE и БДУ ФСТЭК:
- Идентификатор - id уязвимости в базе уязвимостей;
- Описание - текстовое описание уязвимости;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- CVSS - числовая оценка уязвимости согласно источнику, с указанием даты выявления уязвимости экспертами, оценка отображается цветом согласно оценке CVSS 0.1 – 3.9 Low Зеленый,
4.0 – 6.9 Medium Желтый, 7.0 – 8.9 High Оранжевый, 9.0 – 10.0 Critical Красный.
- Табличную часть с полями для каталогов CVE :
- Дата бюллетеня - информация о дате публикации бюллетеня содержащего уязвимости;
- Идентификатор - id уязвимости в базе уязвимостей;
- Информация - текстовое описание уязвимости;
- Вектор атаки - локальный или сетевой вектор атаки;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- Наличие обновления - - флаг, данный статус отображается если база уязвимостей содержит информацию о наличии обновлений от производителя уязвимого ПО;
- Дата выявления - даты выявления уязвимости экспертами.
- Чекбокс «Только обнаруженные уязвимости» - устанавливает фильтр на табличную часть для отображения только обнаруженные уязвимости.
- Функционал для экспорта всех уязвимостей каталога.
- Для каталога добавляется функционал Варианты отображения:
- Бюллетени - изменяет отображение табличной части на реестр бюллетеней, отображает общее количество уязвимостей в бюллетени в поле Уязвимостей в бюллетени и статус по обнаружению в поле Обнаружено - данный статус отображается если хотя бы одна уязвимость из бюллетеня обнаружена в инфраструктуре.
- Уязвимости.
MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК
Данные из каталогов MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК могут использоваться для контекстного наполнения риска в модуле Риски.
Каждый из указанных каталогов сформирован по собственной схеме данных, которая не соответствует подходу оценки риска, используемому в сервисе. Но в основе своей указанные базы описывают все те же риски информационной безопасности, каждый под своим углом. Поэтому они добавлены в сервис и как отдельные компоненты и как основа для создания рисков, угроз или уязвимостей.
Каталоги могут использоваться в сервисе с целью:
- Облегчения процесса формирования рисков, угроз и уязвимостей;
- Обогащения информации по рискам (угрозам, уязвимостям) созданным в сервисе.
- Взгляда на компанию и оценку рисков через публичные каталоги угроз.
Сервис позволяет установить связь между объектами из каталогов и 3 типами объектов сервиса: угрозами, уязвимостями или рисками безопасности:
- Уязвимости могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK и способами реализации Новой БДУ ФСТЭК.
- Угрозы могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами и последствиями Новой БДУ ФСТЭК.
- Риски могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами, способами реализации и последствиями Новой БДУ ФСТЭК.
Такой широкий выбор возможных связей сделан потому, что объекты из каталогов угроз могут быть или угрозой или уязвимостью в контексте сервиса.
Например, УБИ.004 Угроза аппаратного сброса пароля BIOS из БДУ ФСТЭК в контексте сервиса является уязвимостью, особенностью активов типа Микропрограммное обеспечение, которая может привести к реализации угрозы Несанкционированного локального доступа к BIOS.
В большинстве случаев угрозы из БДУ ФСТЭК и техники из MITRE ATT@CK являются именно уязвимостями, использование которых ведет к реализации угроз безопасности, но бывают и исключения.
Для рисков, угроз и уязвимостей из базы Community связи с каталогами угроз уже установлены.
Связь с каталогом угроз может быть прямой или косвенной. Например, если уязвимость связана с угрозой из БДУ ФСТЭК то и все риски, в составе которых есть данная уязвимость будут автоматически связаны с угрозой из БДУ ФСТЭК.
Каталог БДУ ФСТЭК - это реестр рисков от банка данных угроз безопасности информации ФСТЭК России.
Каждая угроза содержит описание, рекомендации к каким типам активов может быть применена эта угроза, классификация по свойствам информации и вероятные источники угрозы. Дополнительно в блоке Связанные риски указаны связанные риски, а в блоке Каталоги указываются связи с записями из других каталогов.
Каталог Новая БДУ ФСТЭК от банка данных угроз безопасности информации ФСТЭК России содержит:
- матрицу Способы реализации (возникновения угроз) - каждая ячейка которых содержит описание поверхности атаки: группу способов, уровень возможностей нарушителя, возможные реализуемые угрозы, компоненты объектов воздействия, возможные меры защиты;
- Негативные последствия - перечень негативных последствий в классификации ФСТЭК в виде кода и описания;
- Угрозы - реестр угроз с описанием, каждая угроза содержит возможные объекты воздействия и возможные способы реализации угроз;
- Объекты - перечень объектов последствий с описанием и компонентами которые могут входить в состав объекта;
- Компоненты - перечень компонентов объектов воздействия с указанием объектов воздействия на которых они могут располагаться;
- Нарушители - уровни возможностей нарушителей классифицированные по возможностям и компетенции;
- Меры защиты - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя.
Каталог MITRE ATT&CK содержит:
- Матрица - содержит тактики и техники злоумышленника, позволяет на основании тактики или техники создать риск или уязвимость, в матрице указаны связи с рисками в базе Community и с рисками в базе команды;
- Тактики - направления действия нарушителя на том или ином этапе cyberkillchane;
- Техники - конкретные действия нарушителя для достижения цели на конкретном шаге cyberkillchane;
- Контрмеры - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя;
- Преступные группы - описание APT группировок и их особенности и модель поведения;
- Инструменты - ПО используемое нарушителями для вредоносного воздействия.
Матрицы могут использоваться для построения тепловой карты рисков наложенных на матрицы угроз и уязвимостей.
Сертификаты СЗИ
Каталог Сертификаты СЗИ может быть использован в модуле Активы как источник информации для поля Номер сертификата СЗИ. В модуле активов есть возможность вести реестр СЗИ используемых в организации, в свою очередь каталог сертификатов СЗИ позволяет связать актив с каталогом через поле актива Номер сертификата СЗИ.
Каталог Сертификаты СЗИ содержит реестр с информацией о номере сертификата, сроке действия сертификата и сроке поддержки СЗИ. Кроме реестра каталог содержит следующие метрики:
- Имеющиеся СЗИ - отображает количество активов у которых заполнено поле Номер сертификата СЗИ;
- Скоро будут просрочены - отображает количество активов у которых срок действия сертификата меньше 90 календарных дней;
- Просроченные сертификаты - отображает количество активов у которых срок действия сертификата уже истек;
- Истекшая поддержка - отображает количество активов у которых срок действия сертификата уже истек.
Каждая метрика ведёт в реестр активов и выводит список СЗИ, отфильтрованный по соответствующим параметрам.
Нажав на просмотр сертификата, мы увидим карточку сертификата, сервис хранит информацию о следующих данных:
- Номер сертификата;
- Дата внесения в реестр;
- Срок действия сертификата;
- Срок окончания тех. поддержки;
- Наименование средства (шифр);
- Схема сертификации;
- Испытательная лаборатория;
- Орган по сертификации;
- Заявитель;
- Наименования документов соответствия;
- Реквизиты заявителя.
Реестр обновляется автоматически один раз в месяц.
Куда я попал?
100)" :class="{'content-width-sticky': scrolled}" class="overflow-auto w-100">
CWE-367
CWE-367: Time-of-check Time-of-use (TOCTOU) Race Condition
Идентификаторы ФСТЭК уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| BDU:2015-12237 | Уязвимость сервера DNS BIND, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-00749 | Уязвимость реализации протокола qemu Media Transfer Protocol эмулятора аппаратного обеспечения QEMU, позволяющая нарушителю получить несанкционированный доступ к информации |
| BDU:2020-01161 | Уязвимость драйвера Wi-Fi чипсетов Broadcom, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2020-01334 | Уязвимость службы регистрации ошибок apport операционной системы Ubuntu, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю создать общедоступный отчет о программном сбое для привилегированного процесса |
| BDU:2020-01533 | Уязвимость файла ~/.apport-ignore.xml службы регистрации ошибок apport, позволяющая нарушителю читать произвольные файлы |
| BDU:2020-03646 | Уязвимость компонента Core программного средства виртуализации Oracle VM VirtualBox, позволяющая нарушителю получить полный контроль над приложением |
| BDU:2020-03648 | Уязвимость компонента Core программного средства виртуализации Oracle VM VirtualBox, позволяющая нарушителю получить полный контроль над приложением |
| BDU:2020-03649 | Уязвимость компонента Core программного средства виртуализации Oracle VM VirtualBox, позволяющая нарушителю получить полный контроль над приложением |
| BDU:2020-03809 | Уязвимость программного комплекса защиты конечных точек GlobalProtect for Windows, существующая из-за недостаточной проверки состояния совместно используемого ресурса, позволяющая нарушителю выполнять программы с правами SYSTEM |
| BDU:2020-03814 | Уязвимость службы регистрации ошибок Apport, существующая из-за недостаточной проверки состояния совместно используемого ресурса, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2020-04500 | Уязвимость операционной системы JunOS, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю изменить конфигурацию устройства |
| BDU:2020-04560 | Уязвимость демона RPD операционной системы JunOS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-05035 | Уязвимость компонента Libraries программной платформы Java SE, позволяющая нарушителю получить несанкционированный доступ к защищаемым данным |
| BDU:2020-05593 | Уязвимость программ просмотра PDF-файлов Adobe Reader Document Cloud, Adobe Reader и программ редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat, вызванная "ситуацией гонки", позволяющая нарушителю повысить свои привилегии |
| BDU:2020-05723 | Уязвимость сетевой файловой системы Network File System (NFS) операционных систем Linux, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-02075 | Уязвимость исполняемого файла PulseSecureService.exe корпоративного SSL на основе VPN Pulse Secure Desktop Client, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-02938 | Уязвимость ядра операционной системы Linux, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-03112 | Уязвимость механизма загрузки DLL средства криптографической защиты Cisco AnyConnect Secure Mobility Client для Windows, позволяющая нарушителю выполнить произвольный код с привилегиями SYSTEM |
| BDU:2021-03326 | Уязвимость библиотеки Flysystem, вызванная ситуацией гонки, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-03555 | Уязвимость менеджера RPM-пакетов RPM (RPM Package Manager) операционных систем Red Hat Enterprise Linux, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-03670 | Уязвимость конфигурации инструмента для запуска изолированных контейнеров runc, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-03745 | Уязвимость компонента OverlayFS SUID песочницы Firejail, связанная с недостаточной проверкой состояния совместно используемого ресурса, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в... |
| BDU:2021-03898 | Уязвимость реализации технологии ограничения трафика ARP Policer (Address Resolution Protocol) операционных систем Juniper Networks Junos OS, позволяющая нарушителю обойти ограничения трафика |
| BDU:2021-04312 | Уязвимость приложения графического редактора для рабочего стола Adobe Creative Cloud Desktop Application, вызванная "ситуацией гонки", позволяющая нарушителю удалить произвольный файл |
| BDU:2021-04883 | Уязвимость компонента arch/x86/kvm/svm/nested.c операционной системы Linux , связанная с использованием памяти после её освобождения, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-05129 | Уязвимость механизма загрузки общей библиотеки средства криптографической защиты Cisco AnyConnect Secure Mobility Client, вызванная "ситуацией гонки", позволяющая нарушителю выполнить произвольный код с привилегиями root |
| BDU:2021-05468 | Уязвимость веб-интерфейса операционных систем PAN-OS, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2022-00027 | Уязвимость компонента IMController набора системных служб, драйверов и подключаемых модулей Lenovo System Interface Foundation, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-00871 | Уязвимость службы Maintenance (Updater) Service браузера Mozilla Firefox, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-01454 | Уязвимость браузера Mozilla Firefox, связанная с состоянием гонки при проверке подписей, позволяющая нарушителю выполнить спуфинговую атаку |
| BDU:2022-02313 | Уязвимость платформы виртуализации VMware Cloud Foundation и гипервизора VMware ESXi, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-02314 | Уязвимость системы централизованного управления точками доступа WLAN и коммутаторами LAN Fortinet FortiWLM, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-02382 | Уязвимость средства антивирусной защиты McAfee Total Protection, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю вызвать отказ в обслуживании или получить привилегированный доступ |
| BDU:2022-02886 | Уязвимость файла fs/io_uring.c подсистемы io_uring ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании или повысить свои привилегии |
| BDU:2022-02924 | Уязвимость ядра микропрограммного обеспечения встраиваемых плат Qualcomm, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-03129 | Уязвимость микропрограммного обеспечения встраиваемых плат Qualcomm, вызванная ситуацией гонки, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2022-05267 | Уязвимость реализации режима System Management Mode (SMM) системы BIOS микропрограммного обеспечения ноутбуков HP, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2022-05268 | Уязвимость реализации режима System Management Mode (SMM) системы BIOS микропрограммного обеспечения ноутбуков HP, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2022-05269 | Уязвимость реализации режима System Management Mode (SMM) системы BIOS микропрограммного обеспечения ноутбуков HP, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2022-05887 | Уязвимость верификатора ebpf компонента bpf_map_update_elem и bpf_map_freeze (kernel/bpf/syscall.c) ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2022-06006 | Уязвимость ядра микропрограммного обеспечения встраиваемых плат Qualcomm, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2022-06007 | Уязвимость ядра микропрограммного обеспечения встраиваемых плат Qualcomm, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2022-06015 | Уязвимость компонента Display микропрограммного обеспечения встраиваемых плат Qualcomm, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2022-06690 | Уязвимость сервера приложений Apache Tomcat, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-06708 | Уязвимость микропрограммного обеспечения BIOS встроенного программного обеспечения Intel NUC Kit, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-00062 | Уязвимость функции nmreq_copyin() компонента netmap операционных систем FreeBSD, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00250 | Уязвимость программного обеспечения для проведения видеоконференций Zoom, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю выполнить произвольный код с системными привилегиями |
| BDU:2023-00476 | Уязвимость механизма очистки Damage Cleanup Engine средства антивирусной защиты Trend Micro Maximum Security, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-00570 | Уязвимость модуля Packet Forwarding Engine (PFE) операционных систем Juniper Networks Junos OS Evolved и Junos, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-01939 | Уязвимость установщика клиента для проведения аудио- и видеоконференций в режиме реального времени Zoom Client for IT Admin, позволяющая нарушителю повысить свои привилегии до уровня SYSTEM |
| BDU:2023-02302 | Уязвимость средств антивирусной защиты Avast Antivirus, AVG Antivirus и Avira Security операционных систем Windows, позволяющая, нарушителю вызвать отказ в обслуживании |
| BDU:2023-02303 | Уязвимость средств антивирусной защиты Avast Antivirus, AVG Antivirus и Avira Security операционных систем Windows, позволяющая, нарушителю выполнить несанкционированное удаление файлов или каталогов |
| BDU:2023-02330 | Уязвимость средств антивирусной защиты Avast Antivirus, AVG Antivirus и Avira Security операционных систем Windows, позволяющая, нарушителю осуществить запуск произвольного файла |
| BDU:2023-02408 | Уязвимость функции virt_to_bus()/bus_to_virt() драйвера dpt_i2o ядра операционных систем Linux, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-02412 | Уязвимость функции start() реализации класса WindowsContainerStartRequest платформы для разработки и доставки контейнерных приложений Docker Desktop for Windows, позволяющая нарушителю получить доступ на чтение, изменение, удаление данных и повысить... |
| BDU:2023-02873 | Уязвимость службы Plug-in Manager антивирусных программных средств Trend Micro Apex One и Apex One as a Service, позволяющая нарушителю выполнить произвольный код и повысить свои привилегии |
| BDU:2023-02874 | Уязвимость службы Plug-in Manager антивирусных программных средств Trend Micro Apex One и Apex One as a Service, позволяющая нарушителю выполнить произвольный код и повысить свои привилегии |
| BDU:2023-03146 | Уязвимость демона протокола маршрутизации (rpd) операционных систем Juniper Networks Junos OS и Junos OS Evolved, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03317 | Уязвимость демона протокола маршрутизации (rpd) операционных систем Juniper Networks Junos OS и Junos OS Evolved, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03726 | Уязвимость подсистемы io_uring ядра операционных систем Linux, позволяющая нарушителю повысить свои привилегии до уровня root |
| BDU:2023-03760 | Уязвимость программного средства управления и запуска OCI-контейнеров Podman операционных систем Red Hat Enterprise Linux, РедОС и корпоративной платформы Red Hat OpenShift Container Platform, позволяющая нарушителю получить доступ к произвольным фай... |
| BDU:2023-03897 | Уязвимость клиентской службы Netskope, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-04304 | Уязвимость функции fopen() библиотеки libcurl, связанная с ошибками управления состоянием, позволяющая нарушителю создать или перезаписать защищенные файлы |
| BDU:2023-04658 | Уязвимость функции sev_es_validate_vmgexit() в модуле arch/x86/kvm/svm/sev.c подсистемы виртуализации KVM ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05824 | Уязвимость службы BASupSrvc (BASupSrvcUpdater.exe) программного средства для удаленного управления компьютерами и устройствами N-able Take Control, позволяющая нарушителю получить доступ на чтение, изменение или удаление файлов |
| BDU:2023-06090 | Уязвимость функции проверки образа операционной системы Cisco IOS XR, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06290 | Уязвимость микропрограммного обеспечения микросхем MediaTek, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-06291 | Уязвимость микропрограммного обеспечения микросхем MediaTek, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-06577 | Уязвимость драйвера ядра графических процессоров Mali на базе архитектур Arm, Bifrost и Valhall, позволяющая нарушителю выполнить некорректные операции обработки |
| BDU:2023-06582 | Уязвимость драйвера ядра графических процессоров Mali на базе архитектур Arm и Valhall, позволяющая нарушителю выполнить некорректные операции обработки |
| BDU:2023-06936 | Уязвимость демона Junos Kernel Debugging Streaming Daemon (jkdsd) операционных систем Juniper Networks Junos, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-07601 | Уязвимость утилиты для управления учетными записями Shadow, связанная с недостаточной проверки состояния совместно используемого ресурса, позволяющая нарушителю нарушить целостность данных, а также вызвать отказ в обслуживании |
| BDU:2023-08422 | Уязвимость службы Updater гипервизора Parallels Desktop, позволяющая нарушителю выполнить произвольный код и повысить свои привилегии |
| BDU:2023-08423 | Уязвимость компонента Toolgate гипервизора Parallels Desktop, позволяющая нарушителю выполнить произвольный код и повысить свои привилегии |
| BDU:2023-08816 | Уязвимость реализации протоколов DTLS (Datagram Transport Layer Security) и SRTP (Secure Real-time Transport Protocol) систем управления IP-телефонией Asterisk и Certified Asterisk, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-08830 | Уязвимость функции Scheduled Backups инструмента для мониторинга Nagios XI, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-09110 | Уязвимость загрузчика обновлений приложения для управления настройками аудиоустройств Plantronics Hub, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-09114 | Уязвимость функции gsm_cleanup_mux() драйвера N_GSM ядра операционных систем Linux, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-00345 | Уязвимость компонента ASP Bootloader микропрограммного обеспечения процессоров AMD, позволяющая нарушителю раскрыть защищаемую информацию или вызвать отказ в обслуживании |
| BDU:2024-00914 | Уязвимость функции DevmemIntAcquireRemoteCtx() драйвера графического процессора PowerVR GPU операционных систем Android и ChromeOS, позволяющая нарушителю выполнить произвольный код и повысить свои привилегии |
| BDU:2024-01722 | Уязвимость пакета chownr программной платформы Node.js, позволяющая нарушителю получить несанкционированный доступ к произвольным каталогам |
| BDU:2024-02246 | Уязвимость микропрограммного обеспечения BIOS серверов Dell PowerEdge и рабочих станций Dell Precision Rack, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации и скомпрометировать систему |
| BDU:2024-02522 | Уязвимость микропрограммного обеспечения процессоров Intel, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-02689 | Уязвимость функции node::http2::Http2Session::~Http2Session() HTTP/2-сервера программной платформы Node.js, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-02693 | Уязвимость пакетного менеджера Nix операционных систем Unix, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю модифицировать результаты вывода пакетов в Nix store |
| BDU:2024-02942 | Уязвимость реализации протокола безопасной загрузки Secure Boot операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-03183 | Уязвимость ядра операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-03459 | Уязвимость VPN-шлюза корпоративных сетей Ivanti Secure Access Client (ISAC) (ранее Pulse Secure Desktop Client) для операционных систем Windows, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю повысить свои... |
| BDU:2024-03528 | Уязвимость распределённой файловой системы (DFS) операционной системы Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04440 | Уязвимость службы Apex One NT RealTime Scan антивирусных программных средств Trend Micro Apex One и Apex One as a Service, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2024-04657 | Уязвимость ядра операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-04658 | Уязвимость ядра операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-04688 | Уязвимость микропрограммного обеспечения cерверов автоматизации Schneider Electric SpaceLogic AS-P и SpaceLogic AS-B, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-04738 | Уязвимость реализации загрузчика среды для разработки IoT приложений espressif esp-idf, позволяющая нарушителю обойти защиту от отката (anti-rollback protection) |
| BDU:2024-04776 | Уязвимость драйвера Kernel-Mode операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-04804 | Уязвимость службы мониторинга состояния безопасности Windows Perception Service операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-05677 | Уязвимость программного обеспечения для проведения видеоконференций Zoom, связанная с ошибками синхронизации при использовании общего ресурса ("Ситуация гонки"), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-05681 | Уязвимость компонента Team Chat программного обеспечения для проведения видеоконференций Zoom, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-05682 | Уязвимость программного обеспечения для проведения видеоконференций Zoom, связанная с ошибками синхронизации при использовании общего ресурса ("Ситуация гонки"), позволяющая нарушителю повысить свои привилегии |
| BDU:2024-05792 | Уязвимость компонента Self-Registration промышленного набора инструментов для IoT Apache StreamPipes, позволяющая нарушителю нарушить процесс управления пользователями StreamPipe |
| BDU:2024-06153 | Уязвимость утилиты pg_dump системы управления базами данных PostgreSQL, позволяющая нарушителю выполнять произвольный SQL-код |
| BDU:2024-06362 | Уязвимость ядра операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-07100 | Уязвимость драйвера режима ядра операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-07280 | Уязвимость программ просмотра и редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat Reader Document Cloud, Adobe Acrobat 2024, Adobe Acrobat 2020 и Adobe Acrobat Reader 2020, связанная с ошибками синхронизации при использовании обще... |
| BDU:2024-07816 | Уязвимость программного обеспечения для создания и запуска контейнеров NVIDIA Container Toolkit и программного средства для управления ресурсами NVIDIA GPU Operator, позволяющая нарушителю повысить свои привилегии или выполнить произвольный код |
| BDU:2024-07894 | Уязвимость функции ObscureKeystrokeTiming() SSH-клиента средства криптографической защиты OpenSSH, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-07939 | Уязвимость ядра операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-08214 | Уязвимость программных платформ для разработки и управления онлайн магазинами Magento Open Source, Adobe Commerce и Adobe Commerce B2B, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю обойти ограничения без... |
| BDU:2024-08465 | Уязвимость процесса AgentD операционных систем Juniper Networks Junos OS и Junos OS Evolved, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09498 | Уязвимость программного обеспечения для создания и запуска контейнеров NVIDIA Container Toolkit и программного средства для управления ресурсами NVIDIA GPU Operator, позволяющая нарушителю изменить произвольные данные |
| BDU:2024-09603 | Уязвимость компонента Windows Registry операционной системы Microsoft Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-09618 | Уязвимость программы просмотра и редактирования PDF-файлов Acrobat Reader, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-09636 | Уязвимость средств защиты Fortinet FortiClientWindows, связанная с неправильным присвоением разрешений для критичного ресурса и некорректной синхронизацией ("Состояние гонки"), позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-09861 | Уязвимость функции bprm_fill_uid() ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-09882 | Уязвимость подсистемы Win32 Kernel операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-10077 | Уязвимость средства защиты Fortinet FortiClient, связанная с некорректной проверкой криптографической подписи, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность информации |
| BDU:2024-10384 | Уязвимость компонента Intel Alias Checking Trusted Module (Intel ACTM) микропрограммного обеспечения процессоров Intel 4th Generation и 5th Generation, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-10547 | Уязвимость компонента Model Manager интегрированной среды разработки проектирования, моделирования и разработки сложных инженерных систем IBM Engineering Systems Design Rhapsody, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-10889 | Уязвимость функции channel_request_lookahead() WSGI сервера для python Waitress, позволяющая нарушителю отправить скрытый HTTP-запрос (атака типа HTTP Request Smuggling |
| BDU:2024-11286 | Уязвимость сервлета DefaultServlet сервера приложений Apache Tomcat, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-11586 | Уязвимость сервера приложений Apache Tomcat, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-11602 | Уязвимость системы управления пакетами NuGet, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00571 | Уязвимость интерфейса Launch Services операционных систем MacOS, позволяющая нарушителю обойти защитный механизм песочницы |
| BDU:2025-00607 | Уязвимость службы UserData системы мультимедиа Mercedes-Benz User Experience (MBUX), позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-01027 | Уязвимость программного обеспечения для управления требованиями IBM Engineering Requirements Management DOORS, связанная с ошибками синхронизации при использовании общего ресурса ("Ситуация гонки"), позволяющая нарушителю выполнить произвольный код |
| BDU:2025-01151 | Уязвимость драйвера датчика камеры (drivers/cam_sensor_module/cam_eeprom/cam_eeprom_core.c) микропрограммного обеспечения встраиваемых плат Qualcomm, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаем... |
| BDU:2025-02018 | Уязвимость программного обеспечения для создания и запуска контейнеров NVIDIA Container Toolkit и программного средства для управления ресурсами NVIDIA GPU Operator, связанная с ошибками синхронизации при использовании общего ресурса ("Ситуация гонки... |
| BDU:2025-02137 | Уязвимость приложения автоматического обновления продуктов MS Office Microsoft AutoUpdate (MAU) for Mac, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-02359 | Уязвимость программного средства диагностики аккумуляторной батареи Intel Battery Life Diagnostic Tool, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-03760 | Уязвимость функции bond_ipsec_add_sa() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-04215 | Уязвимость службы Local Security Authority (LSA) операционной системы Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-04595 | Уязвимость реализации механизма прямого доступа к памяти DMA (Direct memory access) системы BIOS микропрограммного обеспечения ноутбуков Dell, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-04681 | Уязвимость функции drm_getunique() модуля drivers/gpu/drm/drm_ioctl.c - драйвера поддержки инфраструктуры прямого рендеринга (DRI) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-04695 | Уязвимость функции encrypted() кроссплатформенного фреймворка для разработки программного обеспечения Qt, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05391 | Уязвимость программных платформ для разработки и управления онлайн магазинами Magento Open Source, Adobe Commerce и Adobe Commerce B2B, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю обойти существующие ог... |
| BDU:2025-05396 | Уязвимость программных платформ для разработки и управления онлайн магазинами Magento Open Source, Adobe Commerce и Adobe Commerce B2B, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю обойти существующие ог... |
| BDU:2025-05447 | Уязвимость компонента Microsoft Virtual Machine Bus (VMBus) операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05517 | Уязвимость микропрограммного обеспечения встраиваемых плат Qualcomm, связанная с ошибками синхронизации при использовании общего ресурса ("Ситуация гонки"), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05597 | Уязвимость реализации протокола MS-EVEN (EventLog Remoting Protocol) операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05619 | Уязвимость компонентов Branch Target Buffer (BTB) и Indirect Branch Predictor (IBP) микропрограммного обеспечения процессоров Intel, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-06537 | Уязвимость операционной системы Dell PowerScale OneFS, связанная c ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-06827 | Уязвимость программной платформы на базе git для совместной работы над кодом GitLab, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-06918 | Уязвимость драйвера AsIO3.sys программного обеспечения для управления и настройки устройств Asus Armoury Crate, позволяющая нарушителю повысить свои привилегии в операционной системе Windows до уровня SYSTEM |
| BDU:2025-06987 | Уязвимость функции il_isr() в модуле net/mac80211/util.c компонента iwlegacy ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-07359 | Уязвимость интерфейса модуля Rack интерпретатора языка программирования Ruby, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07427 | Уязвимость интерфейса модуля Rack интерпретатора языка программирования Ruby, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07767 | Уязвимость функции unlinkat() пакетных менеджеров Nix, Lix и Guix, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-08372 | Уязвимость драйвера Windows QoS Scheduler Driver операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-08512 | Уязвимость функции защиты данных BitLocker операционной системы Microsoft Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2025-08529 | Уязвимость функции защиты данных BitLocker операционных систем Microsoft Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2025-08588 | Уязвимость виртуального контроллера OHCI USB программного средства виртуализации Oracle VM VirtualBox, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2025-08789 | Уязвимость модуля drivers/net/vxlan/vxlan_core.c ядра операционных систем Linux, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2025-08792 | Уязвимость функции virtqueue_enable_cb_delayed() модуля drivers/virtio/virtio_ring.c ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08823 | Уязвимость компонента Secure Boot v2 микроконтроллеров Espressif Systems ESP series, позволяющая нарушителю перенаправить выполнение команд на произвольный адрес |
| BDU:2025-09446 | Уязвимость компонента NVIDIA Virtual GPU Manager драйвера виртуальных графических процессоров NVIDIA Virtual GPU, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации, повысить свои привилегии, выполнить произвольный код... |
| BDU:2025-09623 | Уязвимость функции cscfg_load_config_sets() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09815 | Уязвимость функции vsock_use_local_transport() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09860 | Уязвимость в компонента SMM микропрограммного обеспечения графических процессоров AMD, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю повысить привилегии |
| BDU:2025-09913 | Уязвимость антивирусного программного средства Symantec Endpoint Protection, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-09995 | Уязвимость библиотеки asteval языка программирования Python, связанная с ошибками синхронизации при использовании общего ресурса ("Ситуация гонки"), позволяющая нарушителю выполнить произвольный код |
| BDU:2025-10121 | Уязвимость драйвера Windows Ancillary Function Driver for WinSock операционной системы Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-10146 | Уязвимость ядра подсистемы совместимости для запуска Linux-приложений Windows Subsystem for Linux (WSL2) операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-10187 | Уязвимость файловой системы NTFS операционных систем Windows, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-10573 | Уязвимость функции hidpp_probe() модуля drivers/hid/hid-logitech-hidpp.c - драйвера подсистемы устройств пользовательского интерфейса ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10813 | Уязвимость программных платформ для разработки и управления онлайн магазинами Magento Open Source, Adobe Commerce и Adobe Commerce B2B, связанная c ошибками синхронизации при использовании общего ресурса ("Ситуация гонки"), позволяющая нарушителю обо... |
| BDU:2025-10872 | Уязвимость модулей Full client и Host and custom Host программного обеспечения для удалённого управления компьютером TeamViewer Remote, позволяющая нарушителю загрузить произвольные файлы или вызвать отказ в обслуживании |
| BDU:2025-10916 | Уязвимость драйвера TCP/IP Driver операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-11036 | Уязвимость механизма безопасности SPNEGO Extended Negotiation (NEGOEX) операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-11049 | Уязвимость компонента DirectX Graphics Kernel операционной системы Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-11364 | Уязвимость функции packet_dev_mc() модуля net/packet/af_packet.c ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11366 | Уязвимость программного обеспечения удаленного управления и мониторинга системы Intel Converged Security and Manageability Engine (CSME), связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю повысить свои привил... |
| BDU:2025-11374 | Уязвимость установщика программного средства для повышения производительности беспроводной сети Intel Connectivity Performance Suite (ICPS), позволяющая нарушителю повысить свои привилегии |
| BDU:2025-11388 | Уязвимость микропрограммного обеспечения встраиваемых плат Qualcomm, связанная с ошибками синхронизации при использовании общего ресурса ("Ситуация гонки"), позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2025-11400 | Уязвимость терминального мультиплексора GNU screen, связанная с ошибками синхронизации при использовании общего ресурса ("Ситуация гонки"), позволяющая нарушителю повысить привилегии |
| BDU:2025-11626 | Уязвимость модуля drivers/firmware/qcom/qcom_qseecom_uefisecapp.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11998 | Уязвимость компонента sch_drr.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2025-11999 | Уязвимость компонента net/sched/sch_qfq.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2025-13083 | Уязвимость компонента Windows Graphics операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-13090 | Уязвимость Защитника Microsoft (Microsoft Defender for Endpoint), связанная с ошибками синхронизации при использовании общего ресурса ("Ситуация гонки"), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13276 | Уязвимость функции NtQueryInformation Token (ntifs.h) операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-13308 | Уязвимость функции get_cache_dir() фреймворка для работы с большими языковыми моделями (LLM) LlamaIndex, позволяющая нарушителю реализовать атаку отравления кэша |
| BDU:2025-13724 | Уязвимость функции ath11k_mac_vdev_delete() модуля drivers/net/wireless/ath/ath11k/mac.c драйвера поддержки адаптеров беспроводной связи Atheros/Qualcomm ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15116 | Уязвимость технологии виртуализации pKVM (protected Kernel-based Virtual Machine) ядра операционных систем Android, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-15300 | Уязвимость интерфейсов cpu_latency_qos_add, remove, update_request модуля drivers/ufs/core/ufs-sysfs.c драйвера поддержки устройств SCSI ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15303 | Уязвимость функции ndo_open() модуля drivers/net/usb/asix_devices.c драйвера поддержки сетевых адаптеров USB ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15712 | Уязвимость драйвера rainshadow-cec ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15941 | Уязвимость функции mptcp_schedule_work() модуля net/mptcp/protocol.c реализации протокола MPTCP ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15957 | Уязвимость функции dsa_switch_shutdown() модуля net/dsa/dsa2.c поддержки коммутаторов с распределенной архитектурой ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-16203 | Уязвимость функции ice_ptp_extts_event() модуля drivers/net/ethernet/intel/ice/ice_ptp.c драйвера поддержки сетевых адаптеров Ethernet Intel ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-16388 | Уязвимость системы обнаружения и предотвращения вторжений Wazuh, связанная с ошибками синхронизации при использовании общего ресурса ("Ситуация гонки"), позволяющая нарушителю повысить свои привилегии |
| BDU:2026-00423 | Уязвимость компонента Windows Installer операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2026-00473 | Уязвимость компонента Windows Kernel Memory операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2026-00486 | Уязвимость драйвера Windows Ancillary Function Driver for WinSock операционной системы Windows, позволяющая нарушителю повысить свои привилегии |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| CVE-2011-10035 | Nagios XI < 2011R1.9 Race Conditions in Crontab Install Scripts LPE |
| CVE-2011-4126 | Race condition issues were found in Calibre at devices/linux_mount_helper.c allowing unprivileged users the ability to mount... |
| CVE-2018-1121 | procps-ng, procps is vulnerable to a process hiding through race condition. Since the kernel's proc_pid_readdir() returns PID... |
| CVE-2018-16872 | A flaw was found in qemu Media Transfer Protocol (MTP). The code opening files in usb_mtp_get_object and usb_mtp_get_partial_... |
| CVE-2019-11774 | Prior to 0.1, all builds of Eclipse OMR contain a bug where the loop versioner may fail to privatize a value that is pulled o... |
| CVE-2019-11775 | All builds of Eclipse OpenJ9 prior to 0.15 contain a bug where the loop versioner may fail to privatize a value that is pulle... |
| CVE-2019-5421 | Plataformatec Devise version 4.5.0 and earlier, using the lockable module contains a CWE-367 vulnerability in The `Devise::Mo... |
| CVE-2019-7307 | Apport contains a TOCTTOU vulnerability when reading the users ~/.apport-ignore.xml |
| CVE-2020-12926 | The Trusted Platform Modules (TPM) reference software may not properly track the number of times a failed shutdown happens. T... |
| CVE-2020-14375 | A flaw was found in dpdk in versions before 18.11.10 and before 19.11.5. Virtio ring descriptors, and the data they describe... |
| CVE-2020-15702 | TOCTOU in apport |
| CVE-2020-1630 | Junos OS: Privilege escalation vulnerability in dual REs, VC or HA cluster may allow unauthorized configuration change. |
| CVE-2020-2032 | GlobalProtect App: File race condition vulnerability leads to local privilege escalation during upgrade |
| CVE-2020-24428 | Acrobat Reader DC for macOS Race Condition Vulnerability Could Lead to Privilege Escalation |
| CVE-2020-25860 | The install.c module in the Pengutronix RAUC update client prior to version 1.5 has a Time-of-Check Time-of-Use vulnerability... |
| CVE-2020-27252 | Medtronic MyCareLink Smart Time-of-check Time-of-use Race Condition |
| CVE-2020-8016 | race condition in the packaging of texlive-filesysten |
| CVE-2020-8017 | race condition on texlive-filesystem cron job allows for the deletion of unintended files |
| CVE-2020-8332 | A potential vulnerability in the SMI callback function used in the legacy BIOS mode USB drivers in some legacy Lenovo and IBM... |
| CVE-2020-8342 | A race condition vulnerability was reported in Lenovo System Update prior to version 5.07.0106 that could allow escalation of... |
| CVE-2020-8354 | A potential vulnerability in the SMI callback function used in the VariableServiceSmm driver in some Lenovo Notebook models m... |
| CVE-2020-8562 | Bypass of Kubernetes API Server proxy TOCTOU |
| CVE-2020-8833 | Apport race condition in crash report permissions |
| CVE-2020-8867 | This vulnerability allows remote attackers to create a denial-of-service condition on affected installations of OPC Foundatio... |
| CVE-2020-8873 | This vulnerability allows local attackers to escalate privileges on affected installations of Parallels Desktop 15.1.2-47123.... |
| CVE-2021-0289 | Junos OS: User-defined ARP Policer isn't applied on Aggregated Ethernet (AE) interface until firewall process is restarted |
| CVE-2021-1567 | Cisco AnyConnect Secure Mobility Client for Windows with VPN Posture (HostScan) Module DLL Hijacking Vulnerability |
| CVE-2021-20181 | A race condition flaw was found in the 9pfs server implementation of QEMU up to and including 5.2.0. This flaw allows a malic... |
| CVE-2021-3054 | PAN-OS: Unsigned Code Execution During Plugin Installation Race Condition Vulnerability |
| CVE-2021-31422 | This vulnerability allows local attackers to escalate privileges on affected installations of Parallels Desktop 16.1.1-49141.... |
| CVE-2021-31427 | This vulnerability allows local attackers to disclose sensitive information on affected installations of Parallels Desktop 15... |
| CVE-2021-32708 | Time-of-check Time-of-use (TOCTOU) Race Condition in league/flysystem |
| CVE-2021-33632 | TOCTOU Race Condition problem in iSulad |
| CVE-2021-34788 | Cisco AnyConnect Secure Mobility Client for Linux and Mac OS with VPN Posture (HostScan) Module Shared Library Hijacking Vuln... |
| CVE-2021-34986 | This vulnerability allows local attackers to escalate privileges on affected installations of Parallels Desktop 16.5.0 (49183... |
| CVE-2021-3922 | A race condition vulnerability was reported in IMController, a software component of Lenovo System Interface Foundation, prio... |
| CVE-2021-3969 | A Time of Check Time of Use (TOCTOU) vulnerability was reported in IMController, a software component of Lenovo System Interf... |
| CVE-2021-4001 | A race condition was found in the Linux kernel's ebpf verifier between bpf_map_update_elem and bpf_map_freeze due to a missin... |
| CVE-2022-0280 | McAfee Total Protection (MTP) - File Deletion vulnerability |
| CVE-2022-0915 | Logitech Sync desktop application prior to 2.4.574 - TOCTOU during installation leads to privelege escalation |
| CVE-2022-1537 | file.copy operations in GruntJS are vulnerable to a TOCTOU race condition leading to arbitrary file write in gruntjs/grunt |
| CVE-2022-20906 | Cisco Nexus Dashboard Privilege Escalation Vulnerabilities |
| CVE-2022-20907 | Cisco Nexus Dashboard Privilege Escalation Vulnerabilities |
| CVE-2022-20908 | Cisco Nexus Dashboard Privilege Escalation Vulnerabilities |
| CVE-2022-20909 | Cisco Nexus Dashboard Privilege Escalation Vulnerabilities |
| CVE-2022-21658 | Race condition in std::fs::remove_dir_all in rustlang |
| CVE-2022-22220 | Junos OS and Junos OS Evolved: Due to a race condition the rpd process can crash upon receipt of a BGP update message contain... |
| CVE-2022-22225 | Junos OS and Junos OS Evolved: In a BGP multipath scenario, when one of the contributing routes is flapping often and rapidly... |
| CVE-2022-23029 | On BIG-IP version 16.x before 16.1.0, 15.1.x before 15.1.4.1, 14.1.x before 14.1.4.4, and all versions of 13.1.x, 12.1.x, and... |
| CVE-2022-23181 | Local privilege escalation with FileStore |
| CVE-2022-23563 | Insecure temporary file in Tensorflow |
| CVE-2022-23651 | b2-sdk-python TOCTOU application key disclosure |
| CVE-2022-23653 | B2 Command Line Tool TOCTOU application key disclosure |
| CVE-2022-24413 | Dell PowerScale OneFS, versions 8.2.2-9.3.x, contain a time-of-check-to-time-of-use vulnerability. A local user with access t... |
| CVE-2022-26859 | Dell BIOS contains a race condition vulnerability. A local attacker could exploit this vulnerability by sending malicious inp... |
| CVE-2022-27834 | Use after free vulnerability in dsp_context_unload_graph function of DSP driver prior to SMR Apr-2022 Release 1 allows attack... |
| CVE-2022-29800 | A time-of-check-time-of-use (TOCTOU) race condition vulnerability was found in networkd-dispatcher. This flaw exists because... |
| CVE-2022-3093 | This vulnerability allows physical attackers to execute arbitrary code on affected Tesla vehicles. Authentication is not requ... |
| CVE-2022-33257 | Time-of-check time-of-use race condition in Core |
| CVE-2022-33270 | Time-of-check time-of-use race condition in Modem |
| CVE-2022-33691 | A possible race condition vulnerability in score driver prior to SMR Jul-2022 Release 1 can allow local attackers to interlea... |
| CVE-2022-34398 | Dell BIOS contains a Time-of-check Time-of-use vulnerability. A local authenticated malicious user could\u00a0potentially ex... |
| CVE-2022-34899 | This vulnerability allows local attackers to escalate privileges on affected installations of Parallels Access 6.5.4 (39316)... |
| CVE-2022-3590 | WP <= 6.1.1 - Unauthenticated Blind SSRF via DNS Rebinding |
| CVE-2022-36927 | Local Privilege Escalation in Zoom Rooms for macOS Clients |
| CVE-2022-36929 | Local Privilege Escalation in Zoom Rooms for Windows Clients |
| CVE-2022-36980 | This vulnerability allows remote attackers to bypass authentication on affected installations of Ivanti Avalanche 6.3.2.3490.... |
| CVE-2022-3700 | A Time of Check Time of Use (TOCTOU) vulnerability was reported in the Lenovo Vantage SystemUpdate Plugin version 2.0.0.212 a... |
| CVE-2022-3701 | A privilege elevation vulnerability was reported in the Lenovo Vantage SystemUpdate plugin version 2.0.0.212 and earlier tha... |
| CVE-2022-3702 | A denial of service vulnerability was reported in Lenovo Vantage HardwareScan Plugin version 1.3.0.5 and earlier that could... |
| CVE-2022-39908 | TOCTOU vulnerability in Samsung decoding library for video thumbnails prior to SMR Dec-2022 Release 1 allows local attacker t... |
| CVE-2022-4149 | Local privilege escalation using log file |
| CVE-2022-45809 | WordPress Thumbs Rating Plugin <= 5.0.0 is vulnerable to Race Condition |
| CVE-2022-45842 | WordPress WP ULike Plugin <= 4.6.4 is vulnerable to Race Condition vulnerability |
| CVE-2023-0006 | GlobalProtect App: Local File Deletion Vulnerability |
| CVE-2023-0778 | A Time-of-check Time-of-use (TOCTOU) flaw was found in podman. This issue may allow a malicious user to replace a normal file... |
| CVE-2023-1295 | Privilege escalation with IO_RING_OP_CLOSE in the Linux Kernel |
| CVE-2023-1585 | Avast and AVG Antivirus for Windows were susceptible to a Time-of-check/Time-of-use (TOCTOU) vulnerability in the Quarantine... |
| CVE-2023-1586 | Avast and AVG Antivirus for Windows were susceptible to a Time-of-check/Time-of-use (TOCTOU) vulnerability in the restore pr... |
| CVE-2023-2007 | The specific flaw exists within the DPT I2O Controller driver. The issue results from the lack of proper locking when perform... |
| CVE-2023-21537 | Microsoft Message Queuing (MSMQ) Elevation of Privilege Vulnerability |
| CVE-2023-21555 | Windows Layer 2 Tunneling Protocol (L2TP) Remote Code Execution Vulnerability |
| CVE-2023-22397 | Junos OS Evolved: PTX10003: An attacker sending specific genuine packets will cause a memory leak in the PFE leading to a Den... |
| CVE-2023-22883 | Local Privilege Escalation in Zoom for Windows Installers |
| CVE-2023-23389 | Microsoft Defender Elevation of Privilege Vulnerability |
| CVE-2023-24861 | Windows Graphics Component Elevation of Privilege Vulnerability |
| CVE-2023-27323 | Parallels Desktop Updater Time-Of-Check Time-Of-Use Local Privilege Escalation Vulnerability |
| CVE-2023-27327 | Parallels Desktop Toolgate Time-Of-Check Time-Of-Use Local Privilege Escalation Vulnerability |
| CVE-2023-28075 | Dell BIOS contain a Time-of-check Time-of-use vulnerability in BIOS. A local authenticated malicious user with physical acce... |
| CVE-2023-28576 | Time-of-check Time-of-use (TOCTOU) Race Condition in Camera Kernel Driver |
| CVE-2023-29337 | NuGet Client Remote Code Execution Vulnerability |
| CVE-2023-32156 | Tesla Model 3 Gateway Firmware Signature Validation Bypass Vulnerability |
| CVE-2023-32282 | Race condition in BIOS firmware for some Intel(R) Processors may allow a privileged user to potentially enable escalation of... |
| CVE-2023-33046 | Time-of-check Time-of-use (TOCTOU) Race Condition in Trusted Execution Environment |
| CVE-2023-33119 | Time-of-check Time-of-use (TOCTOU) Race Condition in Hypervisor |
| CVE-2023-33154 | Windows Partition Management Driver Elevation of Privilege Vulnerability |
| CVE-2023-33156 | Microsoft Defender Elevation of Privilege Vulnerability |
| CVE-2023-35311 | Microsoft Outlook Security Feature Bypass Vulnerability |
| CVE-2023-35378 | Windows Projected File System Elevation of Privilege Vulnerability |
| CVE-2023-37867 | WordPress Yet Another Stars Rating Plugin <= 3.3.8 is vulnerable to Race Condition |
| CVE-2023-38141 | Windows Kernel Elevation of Privilege Vulnerability |
| CVE-2023-38146 | Windows Themes Remote Code Execution Vulnerability |
| CVE-2023-3891 | Lapce v0.2.8 - Privilege escalation via Race Condition |
| CVE-2023-4155 | Sev-es / sev-snp vmgexit double fetch vulnerability |
| CVE-2023-44128 | LGInstallService - Deletion of arbitrary files with system privilege |
| CVE-2023-44188 | Junos OS: jkdsd crash due to multiple telemetry requests |
| CVE-2023-46649 | Race Condition allows Administrative Access on Organization Repositories |
| CVE-2023-52556 | OpenBSD 7.4 pf state race condition kernel crash |
| CVE-2023-5760 | Time-of-check to time-of-use (TOCTOU) bug leads to full local privilege escalation. |
| CVE-2023-6690 | A race condition in GitHub Enterprise Server allowed an existing admin to maintain permissions on transferred repositories by... |
| CVE-2023-6803 | Race Condition allows Unauthorized Outside Collaborator |
| CVE-2024-0132 | NVIDIA Container Toolkit 1.16.1 or earlier contains a Time-of-check Time-of-Use (TOCTOU) vulnerability when used with default... |
| CVE-2024-0133 | NVIDIA Container Toolkit 1.16.1 or earlier contains a vulnerability in the default mode of operation allowing a specially cra... |
| CVE-2024-0163 | Dell PowerEdge Server BIOS and Dell Precision Rack BIOS contain a TOCTOU race condition vulnerability. A local low privileged... |
| CVE-2024-0171 | Dell PowerEdge Server BIOS contains an TOCTOU race condition vulnerability. A local low privileged attacker could potentially... |
| CVE-2024-10972 | WinPmem Improper Input Validation vulnerability |
| CVE-2024-13944 | Link Following Local Privilege Escalation Vulnerability in NortonUtilitiesSvc in Norton Utilities Ultimate (Also affects Avas... |
| CVE-2024-13960 | Link Following Local Privilege Escalation Vulnerability in AVG TuneUp Version 23.4 |
| CVE-2024-13961 | Avast Cleanup Premium TuneupSvc Link Following Local Privilege Escalation Vulnerability |
| CVE-2024-1729 | Timing Attack Vulnerability in gradio-app/gradio |
| CVE-2024-21362 | Windows Kernel Security Feature Bypass Vulnerability |
| CVE-2024-21371 | Windows Kernel Elevation of Privilege Vulnerability |
| CVE-2024-21433 | Windows Print Spooler Elevation of Privilege Vulnerability |
| CVE-2024-21792 | Time-of-check Time-of-use race condition in Intel(R) Neural Compressor software before version 2.5.0 may allow an authenticat... |
| CVE-2024-22185 | Time-of-check Time-of-use Race Condition in some Intel(R) processors with Intel(R) ACTM may allow a privileged user to potent... |
| CVE-2024-23463 | Anti-Tampering bypass via Repair App functionality |
| CVE-2024-2440 | Race Condition was identified in GitHub Enterprise Server that allowed maintaining admin permissions |
| CVE-2024-24692 | Zoom Rooms Client for Windows - Race Condition |
| CVE-2024-26218 | Windows Kernel Elevation of Privilege Vulnerability |
| CVE-2024-27114 | Remote Code Execution through File Upload in SOPlanning before 1.52.02 |
| CVE-2024-27134 | Excessive directory permissions in MLflow leads to local privilege escalation when using spark_udf |
| CVE-2024-27238 | Zoom Apps and SDKs - Race Condition |
| CVE-2024-27297 | Nix Corruption of fixed-output derivations |
| CVE-2024-28137 | PHOENIX CONTACT: privilege escalation due to a TOCTOU vulnerability in the CHARX Series |
| CVE-2024-28183 | Anti Rollback bypass with physical access and TOCTOU attack |
| CVE-2024-29062 | Secure Boot Security Feature Bypass Vulnerability |
| CVE-2024-29066 | Windows Distributed File System (DFS) Remote Code Execution Vulnerability |
| CVE-2024-2913 | Race Condition Vulnerability in mintplex-labs/anything-llm |
| CVE-2024-30084 | Windows Kernel-Mode Driver Elevation of Privilege Vulnerability |
| CVE-2024-30088 | Windows Kernel Elevation of Privilege Vulnerability |
| CVE-2024-30099 | Windows Kernel Elevation of Privilege Vulnerability |
| CVE-2024-30471 | Apache StreamPipes: Potential creation of multiple identical accounts |
| CVE-2024-32482 | Tillitis TKey Signer possible RAM disclosure vulnerability |
| CVE-2024-3290 | Race Condition |
| CVE-2024-3292 | Race Condition |
| CVE-2024-35265 | Windows Perception Service Elevation of Privilege Vulnerability |
| CVE-2024-37181 | Time-of-check time-of-use race condition in some Intel(R) Neural Compressor software before version v3.0 may allow an authent... |
| CVE-2024-38153 | Windows Kernel Elevation of Privilege Vulnerability |
| CVE-2024-38186 | Windows Kernel-Mode Driver Elevation of Privilege Vulnerability |
| CVE-2024-38406 | Time-of-check Time-of-use (TOCTOU) Race Condition in Camera |
| CVE-2024-38407 | Time-of-check Time-of-use (TOCTOU) Race Condition in Camera |
| CVE-2024-38418 | Time-of-check Time-of-use (TOCTOU) Race Condition in Camera Linux |
| CVE-2024-39420 | Acrobat Reader | Time-of-check Time-of-use (TOCTOU) Race Condition (CWE-367) |
| CVE-2024-39425 | Security vulnerability in AdobeARMHelper |
| CVE-2024-39821 | Zoom Workplace App for Windows and Zoom Rooms App for Windows - Race Condition |
| CVE-2024-39826 | Zoom Workplace Apps and SDKs - Path traversal |
| CVE-2024-41779 | IBM Engineering Systems Design Rhapsody - Model Manager |
| CVE-2024-41787 | IBM Engineering Requirements Management DOORS Next code execution |
| CVE-2024-41917 | Time-of-check time-of-use race condition for some Intel(R) Battery Life Diagnostic Tool software before version 2.4.1 may all... |
| CVE-2024-42444 | TOCTOU Race Condition between DMA and SMM |
| CVE-2024-42446 | TOCTOU in SmmWhea |
| CVE-2024-43067 | Time-of-check Time-of-use (TOCTOU) Race Condition in Camera |
| CVE-2024-43452 | Windows Registry Elevation of Privilege Vulnerability |
| CVE-2024-43511 | Windows Kernel Elevation of Privilege Vulnerability |
| CVE-2024-45120 | Adobe Commerce | Time-of-check Time-of-use (TOCTOU) Race Condition (CWE-367) |
| CVE-2024-45560 | Time-of-check Time-of-use (TOCTOU) Race Condition in Camera |
| CVE-2024-45565 | Time-of-check Time-of-use (TOCTOU) Race Condition in Camera Driver |
| CVE-2024-47494 | Junos OS: Due to a race condition AgentD process causes a memory corruption and FPC reset |
| CVE-2024-47813 | Wasmtime race condition could lead to WebAssembly control-flow integrity and type safety violations |
| CVE-2024-49046 | Windows Win32 Kernel Subsystem Elevation of Privilege Vulnerability |
| CVE-2024-49768 | Waitress has request processing race condition in HTTP pipelining with invalid first request |
| CVE-2024-50379 | Apache Tomcat: RCE due to TOCTOU issue in JSP compilation |
| CVE-2024-50592 | Local Privilege Escalation via Race Condition |
| CVE-2024-51563 | bhyve(8) virtio_vq_recordon time-of-check to time-of-use race |
| CVE-2024-53016 | Time-of-check Time-of-use (TOCTOU) Race Condition in Camera Driver |
| CVE-2024-53018 | Time-of-check Time-of-use (TOCTOU) Race Condition in Camera Driver |
| CVE-2024-53028 | Time-of-check Time-of-use (TOCTOU) Race Condition in Automotive Vehicle Networks |
| CVE-2024-53032 | Time-of-check Time-of-use (TOCTOU) Race Condition in Automotive OS Platform |
| CVE-2024-53289 | Dell ThinOS version 2408 contains a Time-of-check Time-of-use (TOCTOU) Race Condition vulnerability. A low privileged attacke... |
| CVE-2024-53694 | QVPN Device Client, Qsync, Qfinder Pro |
| CVE-2024-54084 | SMM Arbitrary Write via TOCTOU Vulnerability |
| CVE-2024-5558 | CWE-367: Time-of-check Time-of-use (TOCTOU) Race Condition vulnerability exists that could cause escalation of privileges whe... |
| CVE-2024-56337 | Apache Tomcat: RCE due to TOCTOU issue in JSP compilation - CVE-2024-50379 mitigation was incomplete |
| CVE-2024-5803 | Local privelage escalation via COM hijacking |
| CVE-2024-6029 | Tesla Model S Iris Modem Race Condition Firewall Bypass Vulnerability |
| CVE-2024-6787 | MXview One Series vulnerable to Time-of-check Time-of-use (TOCTOU) Race Condition |
| CVE-2024-7348 | PostgreSQL relation replacement during pg_dump executes arbitrary SQL |
| CVE-2024-9512 | Time-of-check Time-of-use (TOCTOU) Race Condition in GitLab |
| CVE-2025-0759 | IBM EntireX race condition |
| CVE-2025-13032 | Double fetch in sandbox kernel driver in Avast/AVG Antivirus <25.3 on windows allows local attacker to escalate privelages v... |
| CVE-2025-20037 | Time-of-check time-of-use race condition in firmware for some Intel(R) Converged Security and Management Engine may allow a p... |
| CVE-2025-20074 | Time-of-check Time-of-use race condition for some Intel(R) Connectivity Performance Suite software installers before version... |
| CVE-2025-20082 | Time-of-check time-of-use race condition in the UEFI firmware SmiVariable driver for the Intel(R) Server D50DNP and M50FCP bo... |
| CVE-2025-20740 | In wlan STA driver, there is a possible out of bounds read due to a race condition. This could lead to local information disc... |
| CVE-2025-21191 | Windows Local Security Authority (LSA) Elevation of Privilege Vulnerability |
| CVE-2025-21431 | Time-of-check Time-of-use (TOCTOU) Race Condition in Automotive OS Platform |
| CVE-2025-21455 | Time-of-check Time-of-use (TOCTOU) Race Condition in Camera_Linux |
| CVE-2025-21473 | Time-of-check Time-of-use (TOCTOU) Race Condition in Camera_Linux |
| CVE-2025-21485 | Time-of-check Time-of-use (TOCTOU) Race Condition in DSP Service |
| CVE-2025-22394 | Dell Display Manager, versions prior to 2.3.2.18, contain a Time-of-check Time-of-use (TOCTOU) Race Condition vulnerability.... |
| CVE-2025-23279 | NVIDIA .run Installer for Linux and Solaris contains a vulnerability where an attacker could use a race condition to escalate... |
| CVE-2025-23359 | NVIDIA Container Toolkit for Linux contains a Time-of-Check Time-of-Use (TOCTOU) vulnerability when used with default configu... |
| CVE-2025-24036 | Microsoft AutoUpdate (MAU) Elevation of Privilege Vulnerability |
| CVE-2025-2425 | TOCTOU race condition vulnerability in ESET products on Windows |
| CVE-2025-24430 | Adobe Commerce | Time-of-check Time-of-use (TOCTOU) Race Condition (CWE-367) |
| CVE-2025-24432 | Adobe Commerce | Time-of-check Time-of-use (TOCTOU) Race Condition (CWE-367) |
| CVE-2025-26620 | Duende.AccessTokenManagement race condition when concurrently retrieving customized Client Credentials Access Tokens |
| CVE-2025-27076 | Time-of-check Time-of-use (TOCTOU) Race Condition in Display |
| CVE-2025-27725 | Time-of-check time-of-use race condition for some ACAT before version 3.13 within Ring 3: User Applications may allow a denia... |
| CVE-2025-27812 | MSI Center before 2.0.52.0 allows TOCTOU Local Privilege Escalation. |
| CVE-2025-29833 | Microsoft Virtual Machine Bus (VMBus) Remote Code Execution Vulnerability |
| CVE-2025-29969 | MS-EVEN RPC Remote Code Execution Vulnerability |
| CVE-2025-30101 | Dell PowerScale OneFS, versions 9.8.0.0 through 9.10.1.0, contain a time-of-check time-of-use (TOCTOU) race condition vulnera... |
| CVE-2025-30663 | Zoom Workplace Apps - Time-of-check Time-of-use |
| CVE-2025-31146 | Time-of-check time-of-use race condition for some Intel Ethernet Adapter Complete Driver Pack software before version 1.5.1.0... |
| CVE-2025-32441 | Rack session gets restored after deletion |
| CVE-2025-32784 | conda-forge-webservices has an Unauthorized Artifact Modification Race Condition |
| CVE-2025-34027 | Versa Concerto Authentication Bypass File Write Remote Code Execution |
| CVE-2025-34294 | Wazuh File Integrity Monitoring (FIM) & Active Response Arbitrary File Deletion as SYSTEM |
| CVE-2025-3464 | A race condition vulnerability exists in Armoury Crate. This vulnerability arises from a Time-of-check Time-of-use issue, pot... |
| CVE-2025-3599 | Symantec Endpoint Protection Elevation of Privilege |
| CVE-2025-42701 | CrowdStrike Falcon Sensor for Windows Race Condition |
| CVE-2025-44002 | Arbitrary File Creation via Symbolic Link leading to Denial-of-Service |
| CVE-2025-46326 | Snowflake Connector for .NET has race condition when checking access to Easy Logging configuration file |
| CVE-2025-46327 | Go Snowflake Driver has race condition when checking access to Easy Logging configuration file |
| CVE-2025-46328 | NodeJS Driver for Snowflake has race condition when checking access to Easy Logging configuration file |
| CVE-2025-46336 | Rack session gets restored after deletion |
| CVE-2025-46415 | A race condition in the Nix, Lix, and Guix package managers allows the removal of content from arbitrary folders. This affect... |
| CVE-2025-46805 | Screen has a TOCTOU race potentially allowing to send SIGHUP, SIGCONT to privileged processes when installed setuid-root |
| CVE-2025-47290 | Containerd vulnerable to host filesystem access during image unpack |
| CVE-2025-48001 | BitLocker Security Feature Bypass Vulnerability |
| CVE-2025-48818 | BitLocker Security Feature Bypass Vulnerability |
| CVE-2025-49558 | Adobe Commerce | Time-of-check Time-of-use (TOCTOU) Race Condition (CWE-367) |
| CVE-2025-49730 | Microsoft Windows QoS Scheduler Driver Elevation of Privilege Vulnerability |
| CVE-2025-50158 | Windows NTFS Information Disclosure Vulnerability |
| CVE-2025-53134 | Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability |
| CVE-2025-53594 | Qfinder Pro, Qsync, QVPN |
| CVE-2025-53788 | Windows Subsystem for Linux (WSL2) Kernel Elevation of Privilege Vulnerability |
| CVE-2025-54093 | Windows TCP/IP Driver Elevation of Privilege Vulnerability |
| CVE-2025-54271 | Creative Cloud Desktop | Time-of-check Time-of-use (TOCTOU) Race Condition (CWE-367) |
| CVE-2025-54655 | Race condition vulnerability in the virtualization base module. Successful exploitation of this vulnerability may affect the... |
| CVE-2025-54667 | WordPress myCred Plugin plugin <= 2.9.4.3 - Race Condition Vulnerability |
| CVE-2025-54895 | SPNEGO Extended Negotiation (NEGOEX) Security Mechanism Elevation of Privilege Vulnerability |
| CVE-2025-55236 | Graphics Kernel Remote Code Execution Vulnerability |
| CVE-2025-55680 | Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability |
| CVE-2025-55696 | NtQueryInformation Token function (ntifs.h) Elevation of Privilege Vulnerability |
| CVE-2025-58131 | Zoom Workplace VDI Plugin macOS Universal installer for VMware Horizon - Race Condition |
| CVE-2025-58407 | GPU DDK - TOCTOU bug affecting psFWMemContext->uiPageCatBaseRegSet |
| CVE-2025-59261 | Windows Graphics Component Elevation of Privilege Vulnerability |
| CVE-2025-59497 | Microsoft Defender for Linux Denial of Service Vulnerability |
| CVE-2025-62003 | BullWall Server Intrusion Protection RDP MFA connection delay |
| CVE-2025-62004 | BullWall Server Intrusion Protection (SIP) initialization race condition |
| CVE-2025-6217 | PEAK-System Driver PCANFD_ADD_FILTERS Time-Of-Check Time-Of-Use Information Disclosure Vulnerability |
| CVE-2025-62511 | yt-grabber-tui local arbitrary file overwrite via TOCTOU race in config file creation |
| CVE-2025-62724 | Open OnDemand allowlist bypass using symlinks in directory downloads (TOCTOU) |
| CVE-2025-64118 | node-tar vulnerable to race condition leading to uninitialized memory exposure |
| CVE-2025-64180 | Manager-io/Manager: Complete Bypass of SSRF Protection via Time-of-Check Time-of-Use (TOCTOU) |
| CVE-2025-64457 | In JetBrains ReSharper, Rider and dotTrace before 2025.2.5 local privilege escalation was possible via race condition |
| CVE-2025-64645 | Time-of-check Time-of-use (TOCTOU) in IBM Concert Software. |
| CVE-2025-68146 | filelock has TOCTOU race condition that allows symlink attacks during lock file creation |
| CVE-2025-69211 | Nest has a Fastify URL Encoding Middleware Bypass (TOCTOU) |
| CVE-2025-8192 | Race condition in AndroidTV TvSettings |
| CVE-2025-9810 | TOCTOU race in Linenoise enables arbitrary file overwrite and permission changes |
| CVE-2026-20809 | Windows Kernel Memory Elevation of Privilege Vulnerability |
| CVE-2026-20816 | Windows Installer Elevation of Privilege Vulnerability |
| CVE-2026-20831 | Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability |
| CVE-2026-21912 | Junos OS: MX10k Series: 'show system firmware' CLI command may lead to LC480 or LC2101 line card reset |
| CVE-2026-22701 | filelock Time-of-Check-Time-of-Use (TOCTOU) Symlink Vulnerability in SoftFileLock |
| CVE-2026-22820 | Outray cli is vulnerable to race conditions in tunnels creation |
| CVE-2026-23950 | node-tar has Race Condition in Path Reservations via Unicode Ligature Collisions on macOS APFS |
НКЦКИ уязвимости
Бюллетени НКЦКИ - уязвимости ПО
| Идентификатор | Дата бюллетеня | Описание |
|---|---|---|
| VULN:20230920-3 | 20.09.2023 | Повышение привилегий в Siemens RUGGEDCOM APE1808 Product Family |
| VULN:20241106-42 | 06.11.2024 | Выполнение произвольного кода в Qualcomm chipsets |
| VULN:20241106-43 | 06.11.2024 | Выполнение произвольного кода в Qualcomm chipsets |
| VULN:20250602-7 | 02.06.2025 | Повышение привилегий в Dell PowerStoreT OS |
130)" :class="{'position-fixed': scrolled}"
class="sidebar sidebar-light bg-transparent right-20 sidebar-component sidebar-component-right wmin-350 border-0 shadow-0 sidebar-expand-md sticky-top"
style="top: 70px;">
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.