Каталоги
В сервис интегрированы наиболее популярные публичных базы знаний:
- Сертификаты СЗИ - Государственный реестр сертифицированных средств защиты информации опубликованный Федеральной службой по техническому и экспортному контролю, может быть использован для контроля актуальности используемых СЗИ в организации.
- CVE уязвимости - общедоступная публичная база уязвимостей Common Vulnerabilities and Exposures (CVE). Миссия программы CVE заключается в выявлении, определении и каталогизации публично раскрываемых уязвимостей в сфере кибербезопасности. Для каждой уязвимости в каталоге существует одна запись CVE. Уязвимости обнаруживаются, затем присваиваются и публикуются организациями по всему миру, которые сотрудничают с программой CVE. Партнеры публикуют записи CVE для единообразного описания уязвимостей. Специалисты в области информационных технологий и кибербезопасности используют записи CVE, чтобы убедиться, что они обсуждают одну и ту же проблему, и координировать свои усилия по определению приоритетности и устранению уязвимостей.
- БДУ ФСТЭК уязвимости - раздел Уязвимости Банка данных уязвимостей опубликованная Федеральной службой по техническому и экспортному контролю совместно с Государственным научно-исследовательским испытательным институтом проблем технической защиты информации. Одной из целей создания банка данных угроз безопасности информации является объединение специалистов в области информационной безопасности для решения задач повышения защищенности информационных систем.
- НКЦКИ уязвимости - общедоступная публичная база уязвимостей Национального координационного центра по компьютерным инцидентам (НКЦКИ), обеспечивающего координацию деятельности субъектов КИИ по обнаружению, предупреждению, ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты.
- MITRE ATT&CK – Adversarial Tactics, Techniques & Common Knowledge – Тактики, техники и общеизвестные знания о злоумышленниках. Это основанная на реальных наблюдениях база знаний компании Mitre, содержащая описание тактик, приемов и методов, используемых киберпреступниками. База создана в 2013 году и регулярно обновляется, цель – составление структурированной матрицы используемых киберпреступниками приемов, чтобы упростить задачу реагирования на киберинциденты.
- БДУ ФСТЭК и Новая БДУ ФСТЭК – раздел Угрозы Банка данных угроз, опубликованный в 2015 году Федеральной службой по техническому и экспортному контролю и Государственным научно-исследовательским испытательным институтом проблем технической защиты информации, обязателен при моделировании угроз при построении систем защиты персональных данных, критической информационной инфраструктуры, государственных информационных систем.
Каталог Справка открывает раздел документации по каталогам.
Уязвимости CVE, БДУ ФСТЭК и НКЦКИ
Каталоги CVE уязвимости, БДУ ФСТЭК уязвимости и НКЦКИ уязвимости предоставляют дополнительный контент и обогащают информацией описание уязвимостей от сканеров в модуле Технические уязвимости.
Интерфейс каталогов идентичен и содержит следующие блоки:
- Метрики:
- Найденные уязвимости – отображает количество найденных в отчетах от сканеров уязвимостей которые связаны с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей);
- Уязвимые хосты – отображает количество хостов на которых обнаружены уязвимости связанные с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей).
- Табличную часть Каталог уязвимостей:
- Фильтр по полю Идентификатор - особенностью данного фильтра является автоматический разбор текста с последующим извлечением из текста идентификаторов. Для этого необходимо вставить произвольный текст с идентификаторами в поле и добавить в фильтр через кнопку плюс;
- Табличную часть с полями для каталогов CVE и БДУ ФСТЭК:
- Идентификатор - id уязвимости в базе уязвимостей;
- Описание - текстовое описание уязвимости;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- CVSS - числовая оценка уязвимости согласно источнику, с указанием даты выявления уязвимости экспертами, оценка отображается цветом согласно оценке CVSS 0.1 – 3.9 Low Зеленый,
4.0 – 6.9 Medium Желтый, 7.0 – 8.9 High Оранжевый, 9.0 – 10.0 Critical Красный.
- Табличную часть с полями для каталогов CVE :
- Дата бюллетеня - информация о дате публикации бюллетеня содержащего уязвимости;
- Идентификатор - id уязвимости в базе уязвимостей;
- Информация - текстовое описание уязвимости;
- Вектор атаки - локальный или сетевой вектор атаки;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- Наличие обновления - - флаг, данный статус отображается если база уязвимостей содержит информацию о наличии обновлений от производителя уязвимого ПО;
- Дата выявления - даты выявления уязвимости экспертами.
- Чекбокс «Только обнаруженные уязвимости» - устанавливает фильтр на табличную часть для отображения только обнаруженные уязвимости.
- Функционал для экспорта всех уязвимостей каталога.
- Для каталога добавляется функционал Варианты отображения:
- Бюллетени - изменяет отображение табличной части на реестр бюллетеней, отображает общее количество уязвимостей в бюллетени в поле Уязвимостей в бюллетени и статус по обнаружению в поле Обнаружено - данный статус отображается если хотя бы одна уязвимость из бюллетеня обнаружена в инфраструктуре.
- Уязвимости.
MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК
Данные из каталогов MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК могут использоваться для контекстного наполнения риска в модуле Риски.
Каждый из указанных каталогов сформирован по собственной схеме данных, которая не соответствует подходу оценки риска, используемому в сервисе. Но в основе своей указанные базы описывают все те же риски информационной безопасности, каждый под своим углом. Поэтому они добавлены в сервис и как отдельные компоненты и как основа для создания рисков, угроз или уязвимостей.
Каталоги могут использоваться в сервисе с целью:
- Облегчения процесса формирования рисков, угроз и уязвимостей;
- Обогащения информации по рискам (угрозам, уязвимостям) созданным в сервисе.
- Взгляда на компанию и оценку рисков через публичные каталоги угроз.
Сервис позволяет установить связь между объектами из каталогов и 3 типами объектов сервиса: угрозами, уязвимостями или рисками безопасности:
- Уязвимости могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK и способами реализации Новой БДУ ФСТЭК.
- Угрозы могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами и последствиями Новой БДУ ФСТЭК.
- Риски могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами, способами реализации и последствиями Новой БДУ ФСТЭК.
Такой широкий выбор возможных связей сделан потому, что объекты из каталогов угроз могут быть или угрозой или уязвимостью в контексте сервиса.
Например, УБИ.004 Угроза аппаратного сброса пароля BIOS из БДУ ФСТЭК в контексте сервиса является уязвимостью, особенностью активов типа Микропрограммное обеспечение, которая может привести к реализации угрозы Несанкционированного локального доступа к BIOS.
В большинстве случаев угрозы из БДУ ФСТЭК и техники из MITRE ATT@CK являются именно уязвимостями, использование которых ведет к реализации угроз безопасности, но бывают и исключения.
Для рисков, угроз и уязвимостей из базы Community связи с каталогами угроз уже установлены.
Связь с каталогом угроз может быть прямой или косвенной. Например, если уязвимость связана с угрозой из БДУ ФСТЭК то и все риски, в составе которых есть данная уязвимость будут автоматически связаны с угрозой из БДУ ФСТЭК.
Каталог БДУ ФСТЭК - это реестр рисков от банка данных угроз безопасности информации ФСТЭК России.
Каждая угроза содержит описание, рекомендации к каким типам активов может быть применена эта угроза, классификация по свойствам информации и вероятные источники угрозы. Дополнительно в блоке Связанные риски указаны связанные риски, а в блоке Каталоги указываются связи с записями из других каталогов.
Каталог Новая БДУ ФСТЭК от банка данных угроз безопасности информации ФСТЭК России содержит:
- матрицу Способы реализации (возникновения угроз) - каждая ячейка которых содержит описание поверхности атаки: группу способов, уровень возможностей нарушителя, возможные реализуемые угрозы, компоненты объектов воздействия, возможные меры защиты;
- Негативные последствия - перечень негативных последствий в классификации ФСТЭК в виде кода и описания;
- Угрозы - реестр угроз с описанием, каждая угроза содержит возможные объекты воздействия и возможные способы реализации угроз;
- Объекты - перечень объектов последствий с описанием и компонентами которые могут входить в состав объекта;
- Компоненты - перечень компонентов объектов воздействия с указанием объектов воздействия на которых они могут располагаться;
- Нарушители - уровни возможностей нарушителей классифицированные по возможностям и компетенции;
- Меры защиты - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя.
Каталог MITRE ATT&CK содержит:
- Матрица - содержит тактики и техники злоумышленника, позволяет на основании тактики или техники создать риск или уязвимость, в матрице указаны связи с рисками в базе Community и с рисками в базе команды;
- Тактики - направления действия нарушителя на том или ином этапе cyberkillchane;
- Техники - конкретные действия нарушителя для достижения цели на конкретном шаге cyberkillchane;
- Контрмеры - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя;
- Преступные группы - описание APT группировок и их особенности и модель поведения;
- Инструменты - ПО используемое нарушителями для вредоносного воздействия.
Матрицы могут использоваться для построения тепловой карты рисков наложенных на матрицы угроз и уязвимостей.
Сертификаты СЗИ
Каталог Сертификаты СЗИ может быть использован в модуле Активы как источник информации для поля Номер сертификата СЗИ. В модуле активов есть возможность вести реестр СЗИ используемых в организации, в свою очередь каталог сертификатов СЗИ позволяет связать актив с каталогом через поле актива Номер сертификата СЗИ.
Каталог Сертификаты СЗИ содержит реестр с информацией о номере сертификата, сроке действия сертификата и сроке поддержки СЗИ. Кроме реестра каталог содержит следующие метрики:
- Имеющиеся СЗИ - отображает количество активов у которых заполнено поле Номер сертификата СЗИ;
- Скоро будут просрочены - отображает количество активов у которых срок действия сертификата меньше 90 календарных дней;
- Просроченные сертификаты - отображает количество активов у которых срок действия сертификата уже истек;
- Истекшая поддержка - отображает количество активов у которых срок действия сертификата уже истек.
Каждая метрика ведёт в реестр активов и выводит список СЗИ, отфильтрованный по соответствующим параметрам.
Нажав на просмотр сертификата, мы увидим карточку сертификата, сервис хранит информацию о следующих данных:
- Номер сертификата;
- Дата внесения в реестр;
- Срок действия сертификата;
- Срок окончания тех. поддержки;
- Наименование средства (шифр);
- Схема сертификации;
- Испытательная лаборатория;
- Орган по сертификации;
- Заявитель;
- Наименования документов соответствия;
- Реквизиты заявителя.
Реестр обновляется автоматически один раз в месяц.
Куда я попал?
100)" :class="{'content-width-sticky': scrolled}" class="overflow-auto w-100">
CWE-415
Double Free
The product calls free() twice on the same memory address.
| Тип уязвимости: | Не зависит от других уязвимостей |
| Вероятность эксплойта: |
High
|
Идентификаторы ФСТЭК уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| BDU:2015-00745 | Уязвимость операционной системы Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2015-01339 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-01340 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-01746 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-01803 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-01958 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-01959 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-01960 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-01961 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-01962 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-01984 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-02181 | Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-02182 | Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06282 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06285 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06289 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06293 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06428 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06430 | Множественные уязвимости пакета mingw32-libxml2-static-2.7.6 операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06469 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-08201 | Уязвимости операционной системы Red Hat Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-08204 | Уязвимости операционной системы Red Hat Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-08208 | Уязвимости операционной системы Red Hat Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-08212 | Уязвимости операционной системы Red Hat Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-08246 | Уязвимости операционной системы Red Hat Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-08247 | Уязвимости операционной системы Red Hat Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09421 | Уязвимости операционной системы Gentoo Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09537 | Уязвимости операционной системы Gentoo Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-10060 | Уязвимость программной платформы Flash Player, позволяющая нарушителю выполнить произвольный код |
| BDU:2015-10061 | Уязвимость программной платформы Flash Player, позволяющая нарушителю выполнить произвольный код |
| BDU:2015-10120 | Уязвимость системы управления базами данных Линтер Бастион, позволяющая злоумышленнику выполнить произвольный код |
| BDU:2015-10263 | Уязвимость программной платформы Flash Player, позволяющая нарушителю выполнить произвольный код |
| BDU:2015-10264 | Уязвимость программной платформы Flash Player, позволяющая нарушителю выполнить произвольный код |
| BDU:2015-10287 | Уязвимость программной платформы Flash Player, позволяющая нарушителю выполнить произвольный код |
| BDU:2015-10288 | Уязвимость программной платформы Flash Player, позволяющая нарушителю выполнить произвольный код |
| BDU:2015-10480 | Уязвимость системы управления базами данных PostgreSQL, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2015-10482 | Уязвимость операционной системы Ubuntu, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2015-10483 | Уязвимость операционной системы Debian GNU\Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2015-11272 | Уязвимость библиотеки GnuTLS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2015-11289 | Уязвимость библиотеки GnuTLS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2015-11331 | Уязвимость браузера Google Chrome, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2016-00098 | Уязвимость программ просмотра и редактирования PDF-файлов Adobe Reader Document Cloud, Adobe Reader, Adobe Acrobat Document Cloud, Adobe Acrobat, позволяющая нарушителю выполнить произвольный код |
| BDU:2016-00631 | Уязвимость библиотеки OpenSSL, позволяющая нарушителю вызвать отказ в обслуживании или оказать другое воздействие |
| BDU:2016-01224 | Уязвимость программ просмотра PDF-файлов Adobe Reader, Adobe Reader Document Cloud, программ редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat, позволяющая нарушителю выполнить произвольный код |
| BDU:2016-01471 | Уязвимость интерпретатора PHP, позволяющая нарушителю вызвать ошибку в работе приложения |
| BDU:2016-01635 | Уязвимость операционной системы Cisco IOS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2017-00621 | Уязвимость консольного графического редактора ImageMagick, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2017-00924 | Уязвимость операционной системы Mac OS X, позволяющая нарушителю выполнить произвольный код |
| BDU:2017-01200 | Уязвимость функции inet_csk_clone_lock службы net/ipv4/inet_connection_sock.c операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2017-01411 | Уязвимость компонента TrustZone операционной системы Android, позволяющая нарушителю выполнить действия, непредусмотренные интерфейсом браузера |
| BDU:2017-01514 | Уязвимость драйвера дисплея операционной системы Android, позволяющая нарушителю выполнить произвольный код |
| BDU:2017-01556 | Уязвимость операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании или получить привилегии суперпользователя |
| BDU:2017-01603 | Уязвимость функции gdImageWebPtr графической библиотеки GD Graphics Library, позволяющая нарушителю оказать неопределенное воздействие |
| BDU:2017-02519 | Уязвимость библиотеки International Components for Unicode (i18n/zonemeta.cpp) для C/C++, позволяющая нарушителю выполнить произвольный код |
| BDU:2017-02653 | Уязвимость функции csnmp_read_table (snmp.c) SNMP-плагина демона Сollectd, позволяющая нарушителю вызвать аварийное завершение работы приложения |
| BDU:2018-00162 | Уязвимость браузеров Mozilla Firefox и Firefox ESR, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-00176 | Уязвимость браузера Mozilla Firefox ESR, связанная с ошибками при работе с памятью, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-00188 | Уязвимость функции VPN Secure Sockets Layer (SSL) микропрограммного обеспечения межсетевых экранов Cisco Adaptive Security Appliance (ASA), позволяющая нарушителю выполнить произвольный код и получить полный контроль над системой |
| BDU:2018-00491 | Уязвимость функции blkcg_init_queue ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании или оказать другое воздействие |
| BDU:2018-00631 | Уязвимость программного пакета для создания человеко-машинных интерфейсов Advantech WebAccess HMI Designer, связанная с повторным освобождением памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-00847 | Уязвимость компонента Qualcomm Radio Interface Layer операционной системы Android, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2018-01188 | Уязвимость функции copy_process ядра операционной системы Android, позволяющая нарушителю повысить свои привилегии |
| BDU:2018-01472 | Уязвимость механизма обновлений OAD микропрограммного обеспечения микроконтроллеров Texas Instruments Bluetooth Low Energy, позволяющая нарушителю получить полный контроль над устройством |
| BDU:2019-00052 | Уязвимость пользовательского веб-интерфейса операционной системы Cisco IOS XE, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-00922 | Уязвимость функции QXMLStreamReader компонента QXmlStream кроссплатформенного фреймворка для разработки программного обеспечения Qt, позволяющая нарушителю вызвать отказ в обслуживании или получить несанкционированный доступ к информации |
| BDU:2019-00968 | Уязвимость функции gdImageBmpPtr библиотеки динамической работы с изображениями GD Graphics Library, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-00977 | Уязвимость обработчика snd_rawmidi_ioctl() ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2019-01251 | Уязвимость библиотеки для работы с архивами Libarchive, связанная с двойным освобождением памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-01286 | Уязвимость функции gdImage * Ptr () графической библиотеки The GD Graphics Library, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2019-01388 | Уязвимость наборов средств разработки Intel Software Guard Extensions SDK, связанная с повторным освобождением памяти, позволяющая нарушителю раскрыть защищаемую информацию или вызвать отказ в обслуживании |
| BDU:2019-01781 | Уязвимость реализации протокола BGP программного обеспечения Quagga, связанная с повторным освобождением памяти, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2019-01872 | Уязвимость функции binder_alloc_free_page (binder_alloc.c) ядра операционной системы Android, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-02311 | Уязвимость реализации обработчика udc_pci_probe ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-02943 | Уязвимость функции idr_remove_all() ядра Linux операционных систем Red Hat Enterprise Linux, позволяющая нарушителю повысить свои привилегии или вызвать отказ в обслуживании |
| BDU:2019-03096 | Уязвимость драйвера drivers/usb/misc/rio500.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-03342 | Уязвимость функции zlib_decompress_extra программы-медиапроигрывателя VideoLAN VLC, связанная с использованием после освобождения, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обсл... |
| BDU:2019-04353 | Уязвимость программ просмотра и редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat Reader Document Cloud , Adobe Acrobat 2017 , Adobe Acrobat Reader 2017, связанная с ошибкой повторного освобождения памяти, позволяющая нарушителю в... |
| BDU:2019-04592 | Уязвимость реализации сетевого протокола FTP с поддержкой идентификации Kerberos библиотеки libcurl, связанная с повторным освобождением памяти, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызват... |
| BDU:2020-01314 | Уязвимость микропрограммного обеспечения маршрутизаторов Huawei, связанная с повторным освобождением памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-01393 | Уязвимость компонента ReadableStream веб-браузеров Firefox ESR и Firefox и почтового клиента Thunderbird, связанная с повторном освобождении области памяти, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а... |
| BDU:2020-01536 | Уязвимость функции load_bmp библиотеки CImg, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2020-01862 | Уязвимость функции в drivers/net/wireless/rsi/rsi_91x_usb.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2020-02048 | Уязвимость библиотеки microdns программы-медиапроигрывателя VideoLAN VLC, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2020-02070 | Уязвимость протокола Generic routing encapsulation (GRE) межсетевых экранов Cisco Firepower Threat Defense (FTD), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-02592 | Уязвимость реализации протокола удалённого рабочего стола FreeRDP, связанная с ошибкой повторного освобождения памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-02852 | Уязвимость функции check_file_actlst (sa_common.c) утилиты измерения и анализа производительности системы sysstat, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2020-02918 | Уязвимость программного средства docker-credential-helpers, связанная с повторным освобождение памяти, позволяющая нарушителю нарушить целостность данных |
| BDU:2020-04247 | Уязвимость программ просмотра и редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat Reader Document Cloud, Adobe Acrobat 2017, Adobe Acrobat Reader 2017, Adobe Acrobat 2015, Adobe Acrobat Reader 2015, связанная с ошибкой повторного... |
| BDU:2020-05142 | Уязвимость программы для создания мультимедиа и компьютерной анимации Adobe Animate, связанная с повторным освобождением памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-05350 | Уязвимость редактора электронных таблиц Microsoft Excel, связанная с ошибкой повторного освобождения памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-05440 | Уязвимость реализации сокета AF_AZSPIO операционной системы Azure Sphere, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-00376 | Уязвимость функции f_midi_set_alt ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-00571 | Уязвимость компонента Kafka Protocol Dissector (epan/dissectors/packet-kafka.c) программы-анализатора трафика Wireshark, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-01038 | Уязвимость функции usm_free_usmStateReference набора программного обеспечения для развертывания и использования протокола SNMP Net-SNMP, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-01372 | Уязвимость браузера Internet Explorer и Microsoft Edge, связанная с повторным освобождением памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-01384 | Уязвимость функции default_add_message файла read-catalog.c библиотеки проекта GNU для интернационализации Gettext, связанная с повторным освобождением области памяти, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их цело... |
| BDU:2021-01473 | Уязвимость функции pp_tokline файла asm/preproc.c ассемблера для архитектуры процессора x86 NASM, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2021-01836 | Уязвимость агента идентификационных ключей ssh-agent средства криптографической защиты OpenSSH, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2021-02046 | Уязвимость реализации протокола Internet Content Adaptation Protocol (ICAP) операционной системы JunOS маршрутизаторов серии SRX, позволяющая нарушителю повысить свои привилегии, выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-02070 | Уязвимость реализации туннелирования IPv4 стека протоколов Treck TCP/IP, связанная с повторным освобождением памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-03430 | Уязвимость подпрограммы gatttool disconnect_cb() компонента shared/att.c стека технологии Bluetooth для Linux BlueZ, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2021-03432 | Уязвимость функции WriteEPTImage компонента coders/ept.c консольного графического редактора ImageMagick, связанная с повторным освобождением области памяти, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а... |
| BDU:2021-03565 | Уязвимость реализации синтаксического анализа файлов формата PDF программного средства для нанесения электронных пометок Autodesk Design Review, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-03736 | Уязвимость демона для управления виртуализацией Libvirt, связанная с повторным освобождением памяти, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2021-03831 | Уязвимость программ просмотра и редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat Reader Document Cloud, Adobe Acrobat , Adobe Acrobat Reader , связанная с ошибкой повторного освобождения памяти, позволяющая нарушителю выполнить п... |
| BDU:2021-04027 | Уязвимость функции hso_free_net_device драйвера /net/usb/hso.c ядра операционной системы Linux, позволяющая нарушителю оказать влияние на конфиденциальность, целостность и доступность |
| BDU:2021-04860 | Уязвимость функции copy_from_user() файловой системы shiftfs ядра операционной системы Linux, связанная с повторным освобождением памяти, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ... |
| BDU:2021-04862 | Уязвимость функции hci_dev_do_open() подсистемы инициализации устройства HCI ядра операционной системы Linux, связанная с повторным освобождением памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-05201 | Уязвимость криптографической библиотеки GnuTLS, связанная с повторным освобождением памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-05285 | Уязвимость веб-браузера Google Chrome, библиотеки для работы с unicode ICU, связанная с повторным освобождением памяти, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2021-05394 | Уязвимость программ просмотра и редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat Reader Document Cloud, Adobe Acrobat 2017, Adobe Acrobat Reader 2017, Adobe Acrobat 2015, Adobe Acrobat Reader 2015, связанная с повторным освобожде... |
| BDU:2021-05487 | Уязвимость обработки протокола управления и предоставления точек беспроводного доступа (CAPWAP) операционной системы Cisco IOS XE, позволяющая нарушителю вызвать отказ в обслуживании. |
| BDU:2021-05625 | Уязвимость файлового менеджера Adobe Bridge, связанная с повторным освобождением памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05922 | Уязвимость реализации протоколов Cisco Discovery Protocol и Link Layer Discovery Protocol (LLDP) микропрограммного обеспечения IP-камер Cisco Video Surveillance серии 7000, позволяющая нарушителю вызвать отказ в обслуживании или вызвать перезагрузку... |
| BDU:2021-06010 | Уязвимость утилиты cURL, связанная с повторным освобождением памяти, позволяющая нарушителю выполнить отказ в обслуживании |
| BDU:2021-06384 | Уязвимость протокола OpenLDAP, связанная с повторным освобождением памяти, позволяющая нарушителю выполнить отказ в обслуживании |
| BDU:2021-06404 | Уязвимость протокола OpenLDAP, связанная с повторным освобождением памяти, позволяющая нарушителю выполнить отказ в обслуживании |
| BDU:2022-00078 | Уязвимость реализации протокола управления и предоставления точек беспроводного доступа (CAPWAP) операционной системы Cisco IOS XE, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-00120 | Уязвимость реализации протокола управления и предоставления точек беспроводного доступа (CAPWAP) операционной системы Cisco IOS XE, позволяющая нарушителю вызвать отказ в обслуживании. |
| BDU:2022-00574 | Уязвимость ядра операционных систем iOS, iPadOS, tvOS, watchOS, macOS, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-00578 | Уязвимость библиотеки libxslt операционных систем iOS, iPadOS, tvOS, watchOS, macOS, позволяющая нарушителю выполнить произвольный код в целевой системе |
| BDU:2022-00680 | Уязвимость функции package_set_ring компонента net/packet/af_packet.c ядра операционной системы Linux, позволяющая нарушителю повысить свои привилегии в системе или вызвать отказ в обслуживании |
| BDU:2022-00710 | Уязвимость функции mbedtls_ssl_set_session() реализация протоколов TLS и SSL Mbed TLS, связанная с ошибкой повторного освобождения памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-01823 | Уязвимость функции mrb_default_allocf интерпретатора языка Ruby Mruby, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2022-02539 | Уязвимость функции php_wddx_process_data интерпретатора языка программирования PHP , позволяющая нарушителю вызвать отказ в обслуживании или, возможно, оказать другое воздействие |
| BDU:2022-02543 | Уязвимость расширения mbstring интерпретатора языка программирования PHP, позволяющая нарушителю выполнить произвольный PHP-код |
| BDU:2022-02644 | Уязвимость функции zend_ts_hash_graceful_destroy (zend_ts_hash.c) интерпретатора языка программирования PHP, позволяющая нарушителю вызвать отказ в обслуживании или, возможно, оказать другое воздействие |
| BDU:2022-02672 | Уязвимость функции ems_usb_start_xmit ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2022-02681 | Уязвимость функции mcba_usb_start_xmit ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2022-02968 | Уязвимость функции rtrs_clt_dev_release (drivers/infiniband/ulp/rtrs/rtrs-clt.c) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-03068 | Уязвимость реализации класса Regexp интерпретатора языка программирования Ruby, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-03342 | Уязвимость функции OGRExpatRealloc файла ogr/ogr_expat.cpp. библиотеки-транслятора для геопространственных данных GDAL, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2022-03419 | Уязвимость пакета антивирусных программ ClamAV, связанная с повторным освобождением памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-03876 | Уязвимость функции ce_t4t_data_cback() операционных систем Android, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-03970 | Уязвимость функции rpmsg_probe (drivers/rpmsg/virtio_rpmsg_bus.c) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-03984 | Уязвимость функции rpmsg_virtio_add_ctrl_dev (drivers/rpmsg/virtio_rpmsg_bus.c) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-04144 | Уязвимость библиотеки CGM_NIST_Loader.dll инструмента для просмотра 3D JT JT2Go и системы управления жизненным циклом продукции Teamcenter Visualization, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-04824 | Уязвимость компонента NVIDIA Virtual GPU Manager драйвера виртуальных графических процессоров NVIDIA Virtual GPU, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2022-05178 | Уязвимость функции route4_change (net/sched/cls_route.c) ядра операционной системы Linux, позволяющая нарушителю выполнить произвольный код или вызвать аварийное завершение работы приложения |
| BDU:2022-05411 | Уязвимость функции usb_8dev_start_xmit ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2022-05559 | Уязвимость реализации функции поиска сервера службы каталогов 389 Directory Server, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-05689 | Уязвимость компонента netgroupcache.c демона кэширования сервера имен nscd системной библиотеки GNU C Library, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-05715 | Уязвимость компонента gd_gd2.c графической библиотеки LibGD, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-05869 | Уязвимость компонента libelf/elf_end.c утилиты для модификации и анализа бинарных файлов ELF Elfutils, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2022-05943 | Уязвимость компонента parse.c библиотеки DNS LDNS, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2022-06551 | Уязвимость функции intel_gvt_dma_map_guest_page() ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-06588 | Уязвимость реализации функции malloc() библиотеки shapelib, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-06651 | Уязвимость компонента Core программного средства виртуализации Oracle VM VirtualBox, позволяющая нарушителю получить полный контроль над приложением |
| BDU:2022-06691 | Уязвимость утилиты командной строки cURL, связанная с повторным освобождением памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06700 | Уязвимость функции очистки объекта XML библиотеки анализа XML-документов libxml2, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-07031 | Уязвимость функции do_rename_gpt_parts() (cmd/gpt.c) загрузчика U-Boot встроенных операционных систем на базе Linux, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00711 | Уязвимость компонента options.kex_algorithms сервера средства криптографической защиты OpenSSH, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00918 | Уязвимость компонента vrend_renderer.c виртуального OpenGL рендерера Virglrenderer, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-01129 | Уязвимость механизма MPLS (Multiprotocol Label Switching) ядра операционных систем Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность данных. |
| BDU:2023-01183 | Уязвимость функции set_cmnd_path() программы системного администрирования Sudo, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-01279 | Уязвимость функции __sys_socket_file() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-01649 | Уязвимость функции another_hunk() компонента pch.c программы переноса правок Patch, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-01797 | Уязвимость функции tun_free_netdev() виртуальных сетевых драйверов TUN/TAP ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании или повысить свои привилегии |
| BDU:2023-01801 | Уязвимость функции hci_conn_hash_flush() в модуле net/bluetooth/hci_conn.c операционной системы Linux, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-02105 | Уязвимость библиотеки libcurl, связанная с отсутствием мьютексов или блокировок потоков, позволяющая нарушителю использовать память после освобождения |
| BDU:2023-02165 | Уязвимость фильтра индексирования системы контроля трафика tcindex (net/sched/cls_tcindex.c) ядра операционной системы Linux, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-02240 | Уязвимость функции PEM_read_bio_ex() криптографической библиотеки OpenSSL, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-02630 | Уязвимость функции adreno_set_param() в модуле drivers/gpu/drm/msm/adreno/adreno_gpu.c драйвера MSM DRM ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность данных |
| BDU:2023-02923 | Уязвимость функции EncodeAlphaInternal() библиотеки libwebp для кодирования и декодирования изображений в формате WebP браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03120 | Уязвимость межсетевого экрана веб-приложений FortiWeb, связанная с повторным освобождением памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-03165 | Уязвимость реализации сетевого протокола безопасности MACsec ядра операционной системы Linux, позволяющая нарушителю получить доступ к защищаемой информации или нарушить целостность данных. |
| BDU:2023-03302 | Уязвимость функции xmlDictComputeFastKey (dict.c) библиотеки Libxml2, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03496 | Уязвимость функции qcom_cpufreq_hw_cpu_exit() в модуле drivers/cpufreq/qcom-cpufreq-hw.c подсистемы cpufreq (CPU Frequency scaling) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03756 | Уязвимость драйвера GPS HLOS операционных систем Android встраиваемых плат Qualcomm, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03763 | Уязвимость технологии TrustZone подсистемы Networking (netdev) операционных систем Linux встраиваемых плат Qualcomm, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03784 | Уязвимость функции vmw_user_bo_lookup() в модуле drivers/gpu/drm/vmwgfx/vmwgfx_bo.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-03812 | Уязвимость библиотеки Python для отслеживания ресурсов компьютера Psutil, связанная с повторным освобождением памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03960 | Уязвимость функции u32_set_parms() в модуле net/sched/cls_u32.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность данных |
| BDU:2023-04899 | Уязвимость функции btrfs_get_root_ref() в модуле fs/btrfs/disk-io.c файловой системы btrfs ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании или получить доступ к защищаемой информации |
| BDU:2023-05142 | Уязвимость функции nft_set_catchall_flush() в модуле net/netfilter/nf_tables_api.c компоненты netfilter ядра операционной системы Linux, позволяющая нарушителю получить доступ к защищаемой информации или вызвать отказ в обслуживании |
| BDU:2023-05418 | Уязвимость функции rotateimage() библиотеки libtiff , связанная с ошибкой повторного освобождения памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-05697 | Уязвимость функции free_stream утилиты для преобразования файлов с расширением fig fig2dev , связанная с ошибкой повторного освобождения памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05787 | Уязвимость библиотеки libbrd программного средства разработки GNU Binutils, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-06165 | Уязвимость программного обеспечения для программирования ПЛК Kostac PLC Programming Software (KPP) (ранее Koyo PLC Programming Software), связанная с повторным освобождением памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06347 | Уязвимость функции smb3_fs_context_parse_param() компонента fs/smb/client ядра операционной системы Linux, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-07127 | Уязвимость функции update_read_cache_bitmap_v3_order RDP-клиента FreeRDP, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-07721 | Уязвимость компонента str2host.c библиотеки DNS LDNS, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2023-07802 | Уязвимость компонента index.c:read_entry() реализации методов Git на языке C Libgit2, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-08067 | Уязвимость функции hci_conn_hash_flush() модуля net/bluetooth/hci_conn.c ядра операционной системы Linux, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-08071 | Уязвимость функции macsec_add_dev() модуля drivers/net/macsec.c ядра операционной системы Linux, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2023-08376 | Уязвимость библиотеки Fast DDS, связанная с использованием памяти после её освобождения, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-00189 | Уязвимость менеджера управления ресурсами Slurm, связанная с ошибкой повторного освобождения памяти, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2024-00397 | Уязвимость демона потоковой обработки (flowd) операционных систем Juniper Networks Junos OS маршрутизаторов серии SRX, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-01864 | Уязвимость функции v4l2_async_unregister_subdev() в модуле drivers/media/v4l2-core/v4l2-async.c драйвера подсистемы видео ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на целостность и доступность защищаемой информации |
| BDU:2024-02071 | Уязвимость функциональности парсинга ASCII-заголовков файлов формата BrainVision библиотеки обработки медицинских сигналов libbiosig, позволяющая нарушителю выполнить произвольный код с помощью специально созданного файла |
| BDU:2024-02744 | Уязвимость функции gf_filterpacket_del() файла gpac/src/filter_core/filter.c мультимедийной платформы GPAC, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-03191 | Уязвимость библиотеки языка C для взаимодействия с сервисами Azure uAMQP, связанная с ошибкой повторного освобождения, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03304 | Уязвимость эмулятора аппаратного обеспечения QEMU, связанная с ошибкой повторного освобождения памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03534 | Уязвимость пакетов программ Microsoft 365 Apps for Enterprise и Microsoft Office, связанная с ошибкой повторного освобождения памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03623 | Уязвимость функции ext4_move_extents() в модуле fs/ext4/move_extent.c файловой системы ext4 ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-03631 | Уязвимость функции qla2x00_els_dcmd_sp_free() в модуле drivers/scsi/qla2xxx/qla_iocb.c драйвера QLogic QLA2XXX ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании или оказать иное воздействие |
| BDU:2024-03632 | Уязвимость функции qla2x00_mem_alloc() в модуле drivers/scsi/qla2xxx/qla_os.c драйвера QLogic QLA2XXX ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании или оказать иное воздействие |
| BDU:2024-03633 | Уязвимость функции tcpm_port_unregister_pd() в модуле drivers/usb/typec/tcpm/tcpm.c драйвера Type-C контроллера ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании или оказать иное воздействие |
| BDU:2024-03649 | Уязвимость функции ns_update_nuse() в модуле drivers/nvme/host/sysfs.c драйвера NVMe ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-03679 | Уязвимость функции cdns3_gadget_giveback() в модуле drivers/usb/cdns3/cdns3-gadget.c драйвера USB Cadence ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информац... |
| BDU:2024-03682 | Уязвимость функции mptcp_sk_clone_init() в модуле net/mptcp/protocol.c реализации протокола Multipath TCP (MPTCP) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-03684 | Уязвимость функции btrfs_get_root_ref() в модуле fs/btrfs/disk-io.c файловой системы btrfs ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-03688 | Уязвимость функциях dm_mq_init_request_queue() и dm_mq_cleanup_mapped_device() в модуле drivers/md/dm-rq.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информа... |
| BDU:2024-03702 | Уязвимость функции smc_chan_free() в модуле drivers/firmware/arm_scmi/smc.c реализации протокола ARM System Control and Management Interface (SCMI) ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, цел... |
| BDU:2024-03706 | Уязвимость функции uio_open() в модуле drivers/uio/uio.c драйвера uio ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-03752 | Уязвимость функции iwl_dealloc_ucode() в модуле drivers/net/wireless/intel/iwlwifi/iwl-drv.c драйвера iwlwifi ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-03758 | Уязвимость функции pdsc_auxbus_dev_register() в модуле drivers/net/ethernet/amd/pds_core/auxbus.c драйвера сетевых устройств AMD ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступно... |
| BDU:2024-03759 | Уязвимость функции ljca_new_client_device() в модуле drivers/usb/misc/usb-ljca.c драйвера USB ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-03764 | Уязвимость функции sess_free_buffer() в модуле fs/cifs/sess.c файловой системы SMB операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-03769 | Уязвимость функции ath11k_debugfs_remove_interface() в модуле drivers/net/wireless/ath/ath11k/debugfs.c драйвера беспроводных адаптеров ath11k ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-03824 | Уязвимость файловой системы NTFS операционной системы Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-03858 | Уязвимость операционных систем FortiOS, связанная с ошибкой повторного освобождения памяти, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-04161 | Уязвимость драйвера файловой системы NTFS3 ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации или повысить свои привилегии |
| BDU:2024-04536 | Уязвимость функции inet_sock_destruct компонента net/ipv4/af_inet.c компонента IPv4 Networking Stack ядра операционных систем Amazon Linux, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04550 | Уязвимость функции rvu_npc_freemem() драйвера Marvell OcteonTX2 ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-04770 | Уязвимость программного интерфейса для распознавания и синтеза речи Speech API (SAPI) операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-04910 | Уязвимость функции del_timer() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании или оказать иное воздействие |
| BDU:2024-04986 | Уязвимость функции yyparse() синтаксического анализатора и инструментария языка моделирования данных YANG Libyang, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-05187 | Уязвимость операционных систем QTS, QuTS hero сетевых устройств Qnap, связанная с повторным освобождением памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05501 | Уязвимость службы MultiPoint операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-06044 | Уязвимость функции gp_aux_bus_probe() драйвера Microchip PCI1XXXX ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на доступность защищаемой информации |
| BDU:2024-06056 | Уязвимость функции register_winch_irq() драйвера подсистемы User-Mode Linux (UML) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-06060 | Уязвимость функции stm_register_device() драйвера трассировки System Trace Module (STM) ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-06193 | Уязвимость функции gf_av1_reset_state() мультимедийной платформы GPAC, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-06299 | Уязвимость компонента File Name Handler текстового редактора vim, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-06335 | Уязвимость функции request_threaded_irq() в компоненте gpiolib ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-06457 | Уязвимость набора инструментов и библиотек для разработки приложений Azure IoT Hub Device Client SDK, связанная с ошибкой повторного освобождения памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-06478 | Уязвимость функции tagstack_clear_entry() файла src/alloc.c текстового редактора vim, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-06624 | Уязвимость компонента sched/core ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-06628 | Уязвимость компонента cifs ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-06918 | Уязвимость компонента stbi__load_gif_main библиотек для C/C++ Libstb, связанная с повторным освобождением памяти, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2024-06919 | Уязвимость компонента stbi__load_gif_main библиотек для C/C++ Libstb, связанная с повторным освобождением памяти, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2024-06952 | Уязвимость реализации ASN.1/DER, PKIX, Kerberos Heimdal, пакета программ сетевого взаимодействия Samba, связанная с повторным освобождением памяти, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также выз... |
| BDU:2024-07218 | Уязвимость компонента Graphics операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-07290 | Уязвимость компонента ps-pdf.cxx инструмента для конвертации документов HTMLDOC, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2024-07315 | Уязвимость функции gnutls_pkcs7_verify компонента pkcs7 библиотеки GnuTLS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-07427 | Уязвимость функции freeaddrinfo() библиотеки libpcap, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-07598 | Уязвимость библиотеки алгоритмов компьютерного зрения, обработки изображений и численных алгоритмов общего назначения Open Source Computer Vision Library (OpenCV), связанная с повторным освобождением памяти, позволяющая нарушителю получить доступ к к... |
| BDU:2024-07977 | Уязвимость файловой системы Resilient File System (ReFS) операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-07983 | Уязвимость функции ata_host_alloc() (drivers/ata/libata-core.c) драйвера ATA ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-08132 | Уязвимость функции fastrpc_req_mmap() ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-08165 | Уязвимость функции mlx5_function_teardown() ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-08307 | Уязвимость функции ltq_etop_free_channel() драйвера Ethernet ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-08315 | Уязвимость функции nvme_cleanup_cmd() драйвера NVMe ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-08353 | Уязвимость функции cond_list_destroy() (security/selinux/ss/conditional.c) ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-08406 | Уязвимость компонента tun ядра операционной системы Linux, позволяющая нарушителю выполнить произвольный код и повысить свои привилегии |
| BDU:2024-08531 | Уязвимость функции aac_init_adapter() драйвера Adaptec AACRAID ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-08686 | Уязвимость функции folio_migrate_mapping() подсистемы управления памятью ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-08996 | Уязвимость функции scmi_optee_chan_free() ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-09006 | Уязвимость функции ext4_ext_replay_update_ex() файловой системы ext4 ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-09008 | Уязвимость функции link_destruct() драйвера amdgpu ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации. |
| BDU:2024-09013 | Уязвимость функции bus_register() ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации. |
| BDU:2024-09163 | Уязвимость компонента nvme-fc ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09529 | Уязвимость функции btrfs_submit_chunk() файловой системы btrfs ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-09537 | Уязвимость программы для текстурирования 3D-моделей Adobe Substance 3D Painter, связанная с ошибкой повторного освобождения памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-09566 | Уязвимость библиотеки libodxdll.dll программного обеспечения для моделирования, проектирования и черчения AutoCAD, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-09593 | Уязвимость графического драйвера Windows Kernel-Mode Driver операционной системы Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-09601 | Уязвимость реализации сетевого протокола Server Message Block (SMBv3) операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-09754 | Уязвимость компонентов net/mlx5e ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09788 | Уязвимость функции ext4_ext_try_to_merge_up() файловой системы ext4 ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-09800 | Уязвимость реализации клиента и сервера сетевой файловой системы (NFS) операционной системы OpenBSD, позволяющая нарушителю оказать влияние на конфиденциальность, целостность и доступность |
| BDU:2024-09834 | Уязвимость компонентов net/mlx5e ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09880 | Уязвимость брокера сообщений Eclipse Mosquitto, связанная с повторным освобождением памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09921 | Уязвимость компонента of ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09970 | Уязвимость компонента packed ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10031 | Уязвимость компонентов drm/amd/pm ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10046 | Уязвимость компонента mediatek ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10095 | Уязвимость функции scmi_debugfs_common_setup() ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-10155 | Уязвимость компонента Native Client системы управления базами данных Microsoft SQL Server, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-10185 | Уязвимость функции vhost_vdpa_probe() компонента vhost-vdpa ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10373 | Уязвимость функции __free_pages ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10511 | Уязвимость компонентов irqchip/gic-v3-its ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10636 | Уязвимость компонента regmap ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10666 | Уязвимость компонента prestera ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10679 | Уязвимость компонента core ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-11525 | Уязвимость компонента igbvf ядра операционной системы Linux, позволяющая нарушителю повысить привилегии в системе |
| BDU:2024-11560 | Уязвимость компонента btrfs ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-00006 | Уязвимость функции rkmpp_retrieve_frame в файле libavcodec/rkmppdec.c мультимедийной библиотеки FFmpeg, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00073 | Уязвимость функции sec_pkcs7_decoder_start_decrypt() браузера Mozilla Firefox и почтового клиента Thunderbird, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-00129 | Уязвимость функции mse102x_tx_frame_spi() в модуле drivers/net/ethernet/vertexcom/mse102x.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-00130 | Уязвимость функции dc_state_create_copy() в модуле drivers/gpu/drm/amd/display/dc/core/dc_state.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-00166 | Уязвимость функции ma35_pinctrl_dt_node_to_map_func() в модуле drivers/pinctrl/nuvoton/pinctrl-ma35.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-00171 | Уязвимость функции nvmet_setup_dhgroup() в модуле drivers/nvme/target/auth.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-00173 | Уязвимость функции _cfg80211_unregister_wdev() в модуле net/wireless/core.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-00784 | Уязвимость ядра операционной системы Linux, связанная с повторным освобождением памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-01467 | Уязвимость функции TCP_Server_Info::hostname() модуля fs/smb/client/connect.c ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-01527 | Уязвимость службы Resilient File System (ReFS) Deduplication Service операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-01528 | Уязвимость службы Resilient File System (ReFS) Deduplication Service операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-01705 | Уязвимость компонентов drm/shmem-helper ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-01724 | Уязвимость компонента leds ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-02071 | Уязвимость функции dev_kfree_skb_any() (drivers/net/ethernet/google/gve/gve_rx_dqo.c) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-02095 | Уязвимость компонента Direct Show Remote операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-02126 | Уязвимость компонента Telephony Server операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-02247 | Уязвимость функции new_stream_audio в файле fftools/ffmpeg_mux_init.c мультимедийной библиотеки FFmpeg, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-02441 | Уязвимость функций usbg_cmd_work() и bot_cmd_work() драйвера USB (drivers/usb/gadget/function/f_tcm.c) ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-02576 | Уязвимость ядра операционных систем macOS, iOS, iPadOS, tvOS и watchOS, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2025-02837 | Уязвимость функции atmel_pmecc_create_user() модуля drivers/mtd/nand/raw/atmel/pmecc.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации. |
| BDU:2025-02839 | Уязвимость функции restore_planes_and_stream_state() модуля drivers/gpu/drm/amd/display/dc/core/dc.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации. |
| BDU:2025-02848 | Уязвимость функции atomisp_alloc_css_stat_bufs() модуля drivers/staging/media/atomisp/pci/atomisp_ioctl.c - драйвера поддержки устройств линейки Intel Atom ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании. |
| BDU:2025-02999 | Уязвимость функции add_adev() модуля drivers/net/ethernet/microsoft/mana/mana_en.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-03039 | Уязвимость функции rtw_wait_firmware_completion() модуля drivers/net/wireless/realtek/rtw88/main.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-03105 | Уязвимость VPN-сервера Cisco AnyConnect микропрограммного обеспечения сетевых устройств Cisco Meraki MX и Cisco Meraki Z Series Teleworker Gateway, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-03108 | Уязвимость функции qm_soft_reset_prepare() модуля drivers/crypto/hisilicon/qm.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации. |
| BDU:2025-03110 | Уязвимость функции vhost_vdpa_vring_ioctl() модуля drivers/vhost/vdpa.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-03130 | Уязвимость функции nfs4_state_shutdown_net() в модуле fs/nfsd/nfs4state.c компонента nfsd ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации. |
| BDU:2025-03159 | Уязвимость функций psnet_open_pf_bar() и snet_open_vf_bar() в модуле drivers/vdpa/solidrun/snet_main.c драйвера vDPA ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаем... |
| BDU:2025-03319 | Уязвимость компонента netlink ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-03592 | Уязвимость функции e_show() модуля fs/nfsd/export.c поддержки сетевой файловой системы NFS ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации. |
| BDU:2025-03594 | Уязвимость функции btrfs_ref_tree_mod() модуля fs/btrfs/ref-verify.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации. |
| BDU:2025-03595 | Уязвимость функции btrfs_encoded_read_endio() модуля fs/btrfs/inode.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации. |
| BDU:2025-03597 | Уязвимость функции inet_create() модуля net/ipv4/af_inet.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-03600 | Уязвимость функции inet6_create() модуля net/ipv6/af_inet6.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-03601 | Уязвимость функции ieee802154_create() модуля net/ieee802154/socket.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации. |
| BDU:2025-03603 | Уязвимость функции taprio_dump() в модуле net/sched/sch_taprio.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации. |
| BDU:2025-03619 | Уязвимость функции lpfc_cmpl_els_logo() модуля drivers/scsi/lpfc/lpfc_els.c - драйвера поддержки устройств SCSI ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой ин... |
| BDU:2025-03620 | Уязвимость функции xenvif_disconnect_queue() модуля drivers/net/xen-netback/interface.c - драйвера поддержки сетевых адаптеров ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступност... |
| BDU:2025-03651 | Уязвимость функции kernel_init_freeable() модуля init/main.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации. |
| BDU:2025-03661 | Уязвимость функции qla2x00_process_els() модуля drivers/scsi/qla2xxx/qla_bsg.c - драйвера поддержки устройств SCSI ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании. |
| BDU:2025-03893 | Уязвимость функции tp_func_xe_bo_move_name() модуля drivers/gpu/drm/xe/xe_trace_bo.h - драйвера поддержки инфраструктуры прямого рендеринга (DRI) ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целос... |
| BDU:2025-03894 | Уязвимость функции ufs_bsg_remove() модуля drivers/ufs/core/ufs_bsg.c поддержки хост-контроллеров UFS (Universal Flash Storage) ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступнос... |
| BDU:2025-03895 | Уязвимость функции dw_i3c_common_remove() модуля drivers/i3c/master/dw-i3c-master.c - драйвера поддержки I3C ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой инфор... |
| BDU:2025-03896 | Уязвимость функции destroy_unused_implicit_child_mr() модуля drivers/infiniband/hw/mlx5/odp.c - драйвера поддержки InfiniBand ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность... |
| BDU:2025-03897 | Уязвимость функции dm9000_drv_remove() модуля drivers/net/ethernet/davicom/dm9000.c - драйвера поддержки сетевых адаптеров Ethernet Davicom ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность... |
| BDU:2025-03898 | Уязвимость функции padata_free_shell() модуля kernel/padata.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации. |
| BDU:2025-03899 | Уязвимость функции nbd_disconnect_and_put() модуля drivers/block/nbd.c - драйвера поддержки блочных устройств ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой инфо... |
| BDU:2025-03900 | Уязвимость функции hws_matcher_disconnect() модуля drivers/net/ethernet/mellanox/mlx5/core/steering/hws/matcher.c - драйвера поддержки сетевых адаптеров Ethernet Mellanox ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на... |
| BDU:2025-03901 | Уязвимость функции join_transaction() модуля fs/btrfs/transaction.c поддержки файловой системы btrfs ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации. |
| BDU:2025-03947 | Уязвимость компонента stb_vorbis библиотек для C/C++ Libstb, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2025-03978 | Уязвимость библиотеки для работы с форматом DICOM DCMTK, связанная с повторным освобождением памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-04107 | Уязвимость компонента Digital Media операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-04243 | Уязвимость компонента Windows Digital Media операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-04335 | Уязвимость функции find_css_set() модуля kernel/cgroup/cgroup.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации. |
| BDU:2025-04336 | Уязвимость функции nft_unregister_flowtable_type() модуля include/net/netfilter/nf_tables.h ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации. |
| BDU:2025-04337 | Уязвимость функции nfc_unregister_device() модуля net/nfc/core.c подсистемы NFC ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации. |
| BDU:2025-04338 | Уязвимость функции ax88772_stop() модуля drivers/net/usb/asix_devices.c - драйвера поддержки сетевых адаптеров USB ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой... |
| BDU:2025-04339 | Уязвимость функции btmtksdio_recv_event() модуля drivers/bluetooth/btmtksdio.c - драйвера поддержки устройств Bluetooth ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищ... |
| BDU:2025-04340 | Уязвимость функции mt76_sta_pre_rcu_remove() модуля drivers/net/wireless/mediatek/mt76/mac80211.c - драйвера поддержки адаптеров беспроводной связи Mediatek ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальн... |
| BDU:2025-04341 | Уязвимость функции __blk_throtl_bio() модуля block/blk-throttle.c поддержки блочного уровня ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-04342 | Уязвимость функции arm_smmu_alloc_shared_cd() модуля drivers/iommu/arm/arm-smmu-v3/arm-smmu-v3-sva.c - драйвера поддержки IOMMU ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступнос... |
| BDU:2025-04549 | Уязвимость функции dfx_regs_uninit() драйвера drivers/crypto/hisilicon/debugfs.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-04555 | Уязвимость функции mgmt_set_powered_complete() модуля net/bluetooth/mgmt.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-04556 | Уязвимость функции c_show() модуля net/sunrpc/cache.c реализации протокола RPC ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-04558 | Уязвимость функции hci_conn_del_sysfs() модуля net/bluetooth/hci_sysfs.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-04561 | Уязвимость функции lan78xx_probe() модуля drivers/net/usb/lan78xx.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-04564 | Уязвимость функции l2cap_sock_alloc() модуля net/bluetooth/l2cap_sock.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-04566 | Уязвимость функции bfad_init() модуля drivers/scsi/bfa/bfad.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-04567 | Уязвимость функции pci_slot_release() модуля drivers/pci/slot.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-04671 | Уязвимость функции rfcomm_sock_alloc() модуля net/bluetooth/rfcomm/sock.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-04672 | Уязвимость функции smb2_setup_request() модуля fs/sm ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации. |
| BDU:2025-04993 | Уязвимость функции igen6_register_mci() модуля drivers/edac/igen6_edac.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации. |
| BDU:2025-04998 | Уязвимость функции brd_init() модуля drivers/block/brd.c - драйвера поддержки блочных устройств ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05000 | Уязвимость функции xen_9pfs_front_free() модуля net/9p/trans_xen.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации. |
| BDU:2025-05302 | Уязвимость функции iio_device_unregister() модуля drivers/iio/industrialio-core.c - драйвера поддержки различных типов встроенных датчиков ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-06975 | Уязвимость функции ath12k_dp_free() драйвера drivers/net/wireless/ath/ath12k/dp.c поддержки адаптеров беспроводной связи Atheros/Qualcomm ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и... |
| BDU:2025-07278 | Уязвимость функции io_link_timeout_fn() модуля fs/io_uring.c поддержки файловой системы ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07481 | Уязвимость функции aq_ptp_ring_alloc() модуля drivers/net/ethernet/aquantia/atlantic/aq_ptp.c - драйвера поддержки сетевых адаптеров Ethernet с чипсетом aQuantia Atlantic ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслужи... |
| BDU:2025-07643 | Уязвимость функции pki_key_to_blob() библиотеки libssh, позволяющая нарушителю раскрыть защищаемую информацию или вызвать отказ в обслуживании |
| BDU:2025-08445 | Уязвимость службы Windows SSDP операционных систем Microsoft Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-08456 | Уязвимость файловой системы Brokering File System (BFS) операционных систем Microsoft Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-08474 | Уязвимость компонента Windows Routing and Remote Access Service (RRAS) операционных систем Windows связана, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-08477 | Уязвимость службы диспетчера доступа к возможностям Capability Access Management Service (camsvc) операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-08480 | Уязвимость подсистемы Win32 Kernel Subsystem операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-08706 | Уязвимость компонента bus ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-08795 | Уязвимость функции fbnic_mbx_map_msg() модуля drivers/net/ethernet/meta/fbnic/fbnic_fw.c ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09136 | Уязвимость функции amd_pmf_remove() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09567 | Уязвимость микропрограммного обеспечения встраиваемых плат Qualcomm, связанная с ошибкой повторного освобождения памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-09656 | Уязвимость программного обеспечения для развертывания и выполнения моделей искусственного интеллекта NVIDIA Triton Inference Server (ранее TensorRT Inference Server), связанная с ошибкой повторного освобождения памяти, позволяющая нарушителю вызвать... |
| BDU:2025-09925 | Уязвимость операционных систем FortiOS и прокси-сервера для защиты от интернет-атак FortiProxy, связанная с ошибкой повторного освобождения памяти, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-09983 | Уязвимость компонента Windows WLAN Host микропрограммного обеспечения встраиваемых плат Qualcomm, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-09986 | Уязвимость микропрограммного обеспечения встраиваемых плат Qualcomm, связанная с ошибкой повторного освобождения памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-10119 | Уязвимость реализации сетевого протокола Windows SMB операционных систем Windows, позволяющая нарушителю, выполнить произвольный код |
| BDU:2025-10241 | Уязвимость функции uvc_status_init() ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-10247 | Уязвимость ядра операционной системы Linux, связанная с ошибкой повторного освобождения памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность |
| BDU:2025-10248 | Уязвимость ядра операционной системы Linux, связанная с ошибкой повторного освобождения памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-10352 | Уязвимость обработчика SSL/TLS микропрограммного обеспечения межсетевых экранов Cisco Adaptive Security Appliance (ASA) и Cisco Firepower Threat Defense (FTD), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10932 | Уязвимость функции archive_read_format_rar_seek_data() библиотеки Libarchive, позволяющая нарушителю выполнить произвольный код и вызвать отказ в обслуживании |
| BDU:2025-10949 | Уязвимость библиотеки crossbeam-channel набора инструментов для параллельного программирования Crossbeam, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11076 | Уязвимость функции asn1_delete_structure() библиотеки безопасности транспортного уровня GnuTLS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11511 | Уязвимость функции devm_regulator_bulk_get() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11750 | Уязвимость загрузчика операционных систем Grub2, связанная с использованием памяти после освобождения, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-12058 | Уязвимость функции hash_accept() компонента crypto/algif_hash.c ядра операционной системы Linux, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2025-12059 | Уязвимость функции ngbe_probe() компонента drivers/net/ethernet/wangxun/ngbe/ngbe_main.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12060 | Уязвимость функции txgbe_probe() компонента drivers/net/ethernet/wangxun/txgbe/txgbe_main.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12061 | Уязвимость функции pci_register_host_bridge() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12062 | Уязвимость функции chameleon_parse_gdd() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12505 | Уязвимость компонента posix/JackSocket.cpp звукового сервера JACK2, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2025-12932 | Уязвимость функции clear_tv() текстового редактора vim, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-13000 | Уязвимость службы Bluetooth Service операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-13196 | Уязвимость компонента TCP Listener пакета программ для организации сеансов связи по протоколу SSH Dropbear, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-13583 | Уязвимость загрузчика U-Boot, связанная с повторным освобождением памяти, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2025-13642 | Уязвимость функции user_cluster_connect() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13784 | Уязвимость функции dbitmap_free() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13893 | Уязвимость функции idxd_setup_wqs() модуля drivers/dma/idxd/init.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13907 | Уязвимость функции smb2_set_ea() модуля fs/smb/client/smb2ops.c поддержки клиента SMB ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14039 | Уязвимость компонента Windows Kernel операционной системы Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-14135 | Уязвимость функции amdgpu_umc_handle_bad_pages() модуля drivers/gpu/drm/amd/amdgpu/amdgpu_umc.c - драйвера поддержки инфраструктуры прямого рендеринга (DRI) AMD GPU ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14156 | Уязвимость компонента Windows Smart Card Reader операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-14180 | Уязвимость системы конфигурации средств беспроводной связи Wireless Provisioning System операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-14388 | Уязвимость графического драйвера NVIDIA GPU Display Driver, связанная с ошибкой повторного освобождения памяти, позволяющая нарушителю вызвать отказ в обслуживании, повысить свои привилегии, выполнить произвольный код, подделать и раскрыть защищаемую... |
| BDU:2025-14568 | Уязвимость функции ath12k_core_qmi_firmware_ready() модуля drivers/net/wireless/ath/ath12k/core.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15085 | Уязвимость функции vdec_av1_slice_free_working_buffer() модуля drivers/media/platform/mediatek/vcodec/decoder/vdec/vdec_av1_req_lat_if.c - драйвера поддержки мультимедийных устройств ядра операционной системы Linux, позволяющая нарушителю вызвать отк... |
| BDU:2025-15441 | Уязвимость функции tcp_init_transfer() модуля net/ipv4/tcp_input.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15483 | Уязвимость функции exfat_free_upcase_table() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15527 | Уязвимость файловой системы Brokering File System (BFS) операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-15690 | Уязвимость компонента drivers/bus ядра операционной системы Linux, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2025-15756 | Уязвимость компонента scsi/bfa/bfad_im.c ядра операционной системы Linux, позволяющая нарушителю нарушить целостность данных, а также вызвать отказ в обслуживании |
| BDU:2025-16181 | Уязвимость функции regcomp системной библиотеки glibc, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00323 | Уязвимость функции Options::fontFamily консольного графического редактора ImageMagick, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00397 | Уязвимость инструмента управления службами Windows Management Services операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2026-00411 | Уязвимость инструмента управления службами Windows Management Services операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2026-00458 | Уязвимость демона обработки потоков flowd операционных систем Juniper Networks Junos OS для межсетевых экранов серии SRX и маршрутизаторов серии MX, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00573 | Уязвимость компонента Remote Procedure Call операционной системы Windows, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2026-00642 | Уязвимость компонента Win32k (Win32k.sys) операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2026-00745 | Уязвимость компонента net/mlx5e драйвера поддержки сетевых адаптеров Ethernet Mellanox ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-01207 | Уязвимость функции crash_load_segments() модуля arch/x86/kernel/crash.c поддержки платформы x86 ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-01213 | Уязвимость функции dbUnmount() модуля fs/jfs/jfs_dmap.c файловой системы JFS ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-01498 | Уязвимость функции si_parse_power_table() ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2026-01563 | Уязвимость функции hns_roce_v2_init() модуля drivers/infiniband/hw/hns/hns_roce_hw_v2.c драйвера InfiniBand ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-01755 | Уязвимость механизма обнаружения Snort программного межсетевого экрана Cisco Secure Firewall Threat Defense (FTD), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-02187 | Уязвимость функции igb_io_error_detected() в модуле drivers/net/ethernet/intel/igb/igb_main.c драйвера сетевых адаптеров Ethernet Intel ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и д... |
| BDU:2026-02239 | Уязвимость функций pci_epf_test_set_bar() и pci_epf_test_free_space() в модуле drivers/pci/endpoint/functions/pci-epf-test.c драйвера уcтройств PCI ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, цел... |
| BDU:2026-02384 | Уязвимость функции trace_pid_write() в модуле kernel/trace/trace.c поддержки трассировки ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2026-02426 | Уязвимость функции svc_defer() модуля net/sunrpc/svc_xprt.c реализации протокола RPC ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-02718 | Уязвимость функции drm_sched_job_add_resv_dependencies() модуля drivers/gpu/drm/scheduler/sched_main.c драйвера инфраструктуры прямого рендеринга (DRI) ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность,... |
| BDU:2026-03063 | Уязвимость функции xe_vm_bind_ioctl() модуля drivers/gpu/drm/xe/xe_vm.c драйвера инфраструктуры прямого рендеринга (DRI) ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защи... |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| CVE-2017-10950 | This vulnerability allows local attackers to execute arbitrary code on vulnerable installations of Bitdefender Total Security... |
| CVE-2018-0101 | A vulnerability in the Secure Sockets Layer (SSL) VPN functionality of the Cisco Adaptive Security Appliance (ASA) Software c... |
| CVE-2018-0160 | A vulnerability in Simple Network Management Protocol (SNMP) subsystem of Cisco IOS XE Software could allow an authenticated,... |
| CVE-2018-0469 | Cisco IOS XE Software Web UI Denial of Service Vulnerability |
| CVE-2018-5379 | The Quagga BGP daemon (bgpd) prior to version 1.2.3 can double-free memory when processing certain forms of UPDATE message, c... |
| CVE-2018-7523 | In Omron CX-Supervisor Versions 3.30 and prior, parsing malformed project files may cause a double free vulnerability. |
| CVE-2018-8835 | Double free vulnerabilities in Advantech WebAccess HMI Designer 2.1.7.32 and prior caused by processing specially crafted .pm... |
| CVE-2019-11049 | mail() may release string with refcount==1 twice |
| CVE-2019-11932 | A double free vulnerability in the DDGifSlurp function in decoding.c in the android-gif-drawable library before version 1.2.1... |
| CVE-2019-5460 | Double Free in VLC versions <= 3.0.6 leads to a crash. |
| CVE-2019-5481 | Double-free vulnerability in the FTP-kerberos code in cURL 7.52.0 to 7.65.3. |
| CVE-2020-11017 | Double free in cliprdr_server_receive_capabilities in FreeRDP |
| CVE-2020-11044 | Double Free in FreeRDP |
| CVE-2020-15710 | Potential double-free in pulseaudio |
| CVE-2020-16217 | Advantech WebAccess HMI Designer, Versions 2.1.9.31 and prior. A double free vulnerability caused by processing specially cra... |
| CVE-2020-1647 | Junos OS: SRX Series: Double free vulnerability can lead to DoS or remote code execution due to the processing of a specific... |
| CVE-2020-1686 | Junos OS: Kernel crash (vmcore) upon receipt of a malformed IPv6 packet. |
| CVE-2020-25637 | A double free memory issue was found to occur in the libvirt API, in versions before 6.8.0, responsible for requesting inform... |
| CVE-2020-27794 | A double free issue was discovered in radare2 in cmd_info.c:cmd_info(). Successful exploitation could lead to modification of... |
| CVE-2020-3179 | Cisco Firepower Threat Defense Software Generic Routing Encapsulation Tunnel IPv6 Denial of Service Vulnerability |
| CVE-2020-9747 | Double-free vulnerability in Adobe Animate 20.5 |
| CVE-2021-0271 | Junos OS: EX2200-C Series, EX3200 Series, EX3300 Series, EX4200 Series, EX4500 Series, EX4550 Series, EX6210 Series, EX8208 S... |
| CVE-2021-1119 | NVIDIA vGPU software contains a vulnerability in the Virtual GPU Manager (vGPU plugin), where it can double-free a pointer, w... |
| CVE-2021-1565 | Cisco IOS XE Software for Catalyst 9000 Family Wireless Controllers CAPWAP Denial of Service Vulnerabilities |
| CVE-2021-21797 | An exploitable double-free vulnerability exists in the JavaScript implementation of Nitro Pro PDF. A specially crafted docume... |
| CVE-2021-22600 | Double Free in net/packet/af_packet.c leading to priviledge escalation |
| CVE-2021-22945 | When sending data to an MQTT server, libcurl <= 7.73.0 and 7.78.0 could in some circumstances erroneously keep a pointer to a... |
| CVE-2021-23158 | A flaw was found in htmldoc in v1.9.12. Double-free in function pspdf_export(),in ps-pdf.cxx may result in a write-what-where... |
| CVE-2021-25477 | An improper error handling in Mediatek RRC Protocol stack prior to SMR Oct-2021 Release 1 allows modem crash and remote denia... |
| CVE-2021-31449 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Foxit Reader 10.1.1.37576.... |
| CVE-2021-3407 | A flaw was found in mupdf 1.18.0. Double free of object during linearization may lead to memory corruption and other potentia... |
| CVE-2021-34333 | A vulnerability has been identified in JT2Go (All versions < V13.2), Teamcenter Visualization (All versions < V13.2). The BMP... |
| CVE-2021-34734 | Cisco Video Surveillance 7000 Series IP Cameras Link Layer Discovery Protocol Double-Free Denial of Service Vulnerability |
| CVE-2021-34768 | Cisco IOS XE Software for Catalyst 9000 Family Wireless Controllers CAPWAP Denial of Service Vulnerabilities |
| CVE-2021-34769 | Cisco IOS XE Software for Catalyst 9000 Family Wireless Controllers CAPWAP Denial of Service Vulnerabilities |
| CVE-2021-3492 | Ubuntu linux kernel shiftfs file system double free vulnerability |
| CVE-2021-34981 | Linux Kernel Bluetooth CMTP Module Double Free Privilege Escalation Vulnerability |
| CVE-2021-3564 | A flaw double-free memory corruption in the Linux kernel HCI device initialization subsystem was found in the way user attach... |
| CVE-2021-4091 | A double-free was found in the way 389-ds-base handles virtual attributes context in persistent searches. An attacker could s... |
| CVE-2021-42533 | Adobe Bridge DCM File Parsing Double Free Remote Code Execution Vulnerability |
| CVE-2021-46621 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Bentley MicroStation CONNEC... |
| CVE-2021-46625 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Bentley View 10.15.0.75. Us... |
| CVE-2022-20803 | ClamAV Double-free Vulnerability in the OLE2 File Parser |
| CVE-2022-23012 | On BIG-IP versions 15.1.x before 15.1.4.1 and 14.1.x before 14.1.4.5, when the HTTP/2 profile is configured on a virtual serv... |
| CVE-2022-23459 | Double free or Use after Free in Value class of Jsonxx |
| CVE-2022-2519 | There is a double free or corruption in rotateImage() at tiffcrop.c:8839 found in libtiff 4.4.0rc1 |
| CVE-2022-29032 | A vulnerability has been identified in JT2Go (All versions < V13.3.0.3), Teamcenter Visualization V13.3 (All versions < V13.3... |
| CVE-2022-31117 | Double free of buffer during string decoding in ujson |
| CVE-2022-31614 | NVIDIA vGPU software contains a vulnerability in the Virtual GPU Manager (vGPU plugin) where it may double-free some resource... |
| CVE-2022-32574 | A double-free vulnerability exists in the web interface /action/ipcamSetParamPost functionality of Abode Systems, Inc. iota A... |
| CVE-2022-32962 | HiCOS’ client-side citizen digital certificate - Double Free |
| CVE-2022-33227 | Double free in Linux-Android |
| CVE-2022-33231 | Double free in Core |
| CVE-2022-33307 | Double free in Automotive |
| CVE-2022-36043 | Rizin Double Free in bobj.c when using qnx binary plugin |
| CVE-2022-3806 | Bluetooth HCI Error Handling Double Free |
| CVE-2022-40507 | Double free in Core |
| CVE-2022-40515 | Double free in Video |
| CVE-2022-40522 | Double free in Linux Networking |
| CVE-2022-40683 | A double free in Fortinet FortiWeb version 7.0.0 through 7.0.3 may allows attacker to execute unauthorized code or commands v... |
| CVE-2023-1032 | The Linux kernel io_uring IORING_OP_SOCKET operation contained a double free in function __sys_socket_file() in file net/sock... |
| CVE-2023-1449 | GPAC av_parsers.c gf_av1_reset_state double free |
| CVE-2023-21500 | Double free validation vulnerability in setPinPadImages in mPOS TUI trustlet prior to SMR May-2023 Release 1 allows local att... |
| CVE-2023-21629 | Double Free in Modem |
| CVE-2023-23402 | Windows Media Remote Code Execution Vulnerability |
| CVE-2023-24903 | Windows Secure Socket Tunneling Protocol (SSTP) Remote Code Execution Vulnerability |
| CVE-2023-25801 | TensorFlow has double free in Fractional(Max/Avg)Pool |
| CVE-2023-27537 | A double free vulnerability exists in libcurl <8.0.0 when sharing HSTS data between separate "handles". This sharing was intr... |
| CVE-2023-28296 | Visual Studio Remote Code Execution Vulnerability |
| CVE-2023-28411 | Double free in some Intel(R) Server Board BMC firmware before version 2.90 may allow a privileged user to enable information... |
| CVE-2023-28583 | Double Free in Data Network Stack & Connectivity |
| CVE-2023-29366 | Windows Geolocation Service Remote Code Execution Vulnerability |
| CVE-2023-29368 | Windows Filtering Platform Elevation of Privilege Vulnerability |
| CVE-2023-3312 | A vulnerability was found in drivers/cpufreq/qcom-cpufreq-hw.c in cpufreq subsystem in the Linux Kernel. This flaw, during de... |
| CVE-2023-33137 | Microsoft Excel Remote Code Execution Vulnerability |
| CVE-2023-33161 | Microsoft Excel Remote Code Execution Vulnerability |
| CVE-2023-33952 | Kernel: vmwgfx: double free within the handling of vmw_buffer_object objects |
| CVE-2023-35371 | Microsoft Office Remote Code Execution Vulnerability |
| CVE-2023-36418 | Azure RTOS GUIX Studio Remote Code Execution Vulnerability |
| CVE-2023-36420 | Microsoft ODBC Driver for SQL Server Remote Code Execution Vulnerability |
| CVE-2023-38562 | A double-free vulnerability exists in the IP header loopback parsing functionality of Weston Embedded uC-TCP-IP v3.06.01. A s... |
| CVE-2023-41325 | OP-TEE double free in shdr_verify_signature |
| CVE-2023-41678 | A double free in Fortinet FortiOS versions 7.0.0 through 7.0.5, FortiPAM version 1.0.0 through 1.0.3, 1.1.0 through 1.1.1 all... |
| CVE-2023-42459 | Malformed DATA submessage leads to bad-free error in Fast-DDS |
| CVE-2023-4256 | Tcpreplay: tcprewrite: double free in tcpedit_dlt_cleanup() in plugins/dlt_plugins.c |
| CVE-2023-4389 | Kernel: btrfs: double free in btrfs_get_root_ref() |
| CVE-2023-44247 | A double free vulnerability [CWE-415] in Fortinet FortiOS before 7.0.0 may allow a privileged attacker to execute code or com... |
| CVE-2023-45584 | A double free vulnerability [CWE-415] in Fortinet FortiOS version 7.4.0, version 7.2.0 through 7.2.5 and before 7.0.12, Forti... |
| CVE-2023-45664 | Double-free in stbi__load_gif_main_outofmem in stb_image |
| CVE-2023-45666 | Possible double-free or memory leak in stbi__load_gif_main in stb_image |
| CVE-2023-45679 | Attempt to free an uninitialized memory pointer in vorbis_deinit in stb_vorbis |
| CVE-2023-52383 | Double-free vulnerability in the RSMC module Impact: Successful exploitation of this vulnerability will affect availability. |
| CVE-2023-52384 | Double-free vulnerability in the RSMC module Impact: Successful exploitation of this vulnerability will affect availability. |
| CVE-2023-7256 | Double-free in libpcap before 1.10.5 with remote packet capture support. |
| CVE-2024-10934 | OpenBSD NFS double-free vulnerability |
| CVE-2024-12107 | Double Free in µD3TN |
| CVE-2024-2002 | Libdwarf: crashes randomly on fuzzed object |
| CVE-2024-20498 | Multiple vulnerabilities in the Cisco AnyConnect VPN server of Cisco Meraki MX and Cisco Meraki Z Series Teleworker Gateway d... |
| CVE-2024-21445 | Windows USB Print Driver Elevation of Privilege Vulnerability |
| CVE-2024-21461 | Double Free in HLOS |
| CVE-2024-21606 | Junos OS: SRX Series: When "tcp-encap" is configured and specific packets are received flowd will crash |
| CVE-2024-22097 | A double-free vulnerability exists in the BrainVision Header Parsing functionality of The Biosig Project libbiosig Master Bra... |
| CVE-2024-23141 | Multiple Vulnerabilities in the Autodesk AutoCAD Desktop Software |
| CVE-2024-23379 | Double Free in DSP Services |
| CVE-2024-23809 | A double-free vulnerability exists in the BrainVision ASCII Header Parsing functionality of The Biosig Project libbiosig 2.5.... |
| CVE-2024-26257 | Microsoft Excel Remote Code Execution Vulnerability |
| CVE-2024-27099 | Azure IoT Platform Device SDK Double Free Vulnerability |
| CVE-2024-27127 | QTS, QuTS hero |
| CVE-2024-30013 | Windows MultiPoint Services Remote Code Execution Vulnerability |
| CVE-2024-30027 | NTFS Elevation of Privilege Vulnerability |
| CVE-2024-30097 | Microsoft Speech Application Programming Interface (SAPI) Remote Code Execution Vulnerability |
| CVE-2024-3187 | This issue tracks two CWE-416 Use After Free (UAF) and one CWE-415 Double Free vulnerabilities in Goahead versions <= 6.0.0.... |
| CVE-2024-3446 | Qemu: virtio: dma reentrancy issue leads to double free vulnerability |
| CVE-2024-38087 | SQL Server Native Client OLE DB Provider Remote Code Execution Vulnerability |
| CVE-2024-38157 | Azure IoT SDK Remote Code Execution Vulnerability |
| CVE-2024-38247 | Windows Graphics Component Elevation of Privilege Vulnerability |
| CVE-2024-3935 | Eclipse Mosquito: Double free vulnerability |
| CVE-2024-39564 | Junos OS and Junos OS Evolved: Receipt of malformed BGP path attributes leads to RPD crash |
| CVE-2024-41957 | Vim double free in src/alloc.c:616 |
| CVE-2024-43447 | Windows SMBv3 Server Remote Code Execution Vulnerability |
| CVE-2024-43514 | Windows Resilient File System (ReFS) Elevation of Privilege Vulnerability |
| CVE-2024-43640 | Windows Kernel-Mode Driver Elevation of Privilege Vulnerability |
| CVE-2024-45402 | Picotls double free |
| CVE-2024-47404 | Liteos_a has a double free vulnerability |
| CVE-2024-47426 | Substance3D - Painter | Double Free (CWE-415) |
| CVE-2024-49014 | SQL Server Native Client Remote Code Execution Vulnerability |
| CVE-2024-49095 | Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability |
| CVE-2024-53698 | QTS, QuTS hero |
| CVE-2025-20134 | Cisco Adaptive Security Appliance and Firepower Threat Defense Software SSL/TLS Certificate Denial of Service Vulnerability |
| CVE-2025-2027 | A double free vulnerability has been identified in the ASUS System Analysis service. This vulnerability can be triggered by s... |
| CVE-2025-21182 | Windows Resilient File System (ReFS) Deduplication Service Elevation of Privilege Vulnerability |
| CVE-2025-21183 | Windows Resilient File System (ReFS) Deduplication Service Elevation of Privilege Vulnerability |
| CVE-2025-21201 | Windows Telephony Server Remote Code Execution Vulnerability |
| CVE-2025-21291 | Windows Direct Show Remote Code Execution Vulnerability |
| CVE-2025-21432 | Double Free in SPS-HLOS |
| CVE-2025-23282 | NVIDIA Display Driver for Linux contains a vulnerability where an attacker might be able to use a race condition to escalate... |
| CVE-2025-23322 | NVIDIA Triton Inference Server for Windows and Linux contains a vulnerability where multiple requests could cause a double fr... |
| CVE-2025-26640 | Windows Digital Media Elevation of Privilege Vulnerability |
| CVE-2025-27046 | Double Free in Display |
| CVE-2025-27051 | Double Free in Windows WLAN Host |
| CVE-2025-27730 | Windows Digital Media Elevation of Privilege Vulnerability |
| CVE-2025-2925 | HDF5 H5MM.c H5MM_realloc double free |
| CVE-2025-32988 | Gnutls: vulnerability in gnutls othername san export |
| CVE-2025-4574 | Crossbeam-channel: crossbeam-channel vulnerable to double free on drop |
| CVE-2025-47316 | Double Free in Video |
| CVE-2025-47975 | Windows Simple Search and Discovery Protocol (SSDP) Service Elevation of Privilege Vulnerability |
| CVE-2025-49667 | Windows Win32 Kernel Subsystem Elevation of Privilege Vulnerability |
| CVE-2025-49688 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability |
| CVE-2025-49690 | Capability Access Management Service (camsvc) Elevation of Privilege Vulnerability |
| CVE-2025-49693 | Microsoft Brokering File System Elevation of Privilege Vulnerability |
| CVE-2025-50169 | Windows SMB Remote Code Execution Vulnerability |
| CVE-2025-5100 | KL-001-2025-005: Mobile Dynamix PrinterShare Mobile Print Double-Free Memory Write |
| CVE-2025-5351 | Libssh: double free vulnerability in libssh key export functions |
| CVE-2025-53948 | Santesoft Sante PACS Server Double Free |
| CVE-2025-55118 | BMC Control-M/Agent memory corruption in SSL/TLS communication |
| CVE-2025-55158 | Vim double-free vulnerability during Vim9 script import operations |
| CVE-2025-5914 | Libarchive: double free at archive_read_format_rar_seek_data() in archive_read_support_format_rar.c |
| CVE-2025-59289 | Windows Bluetooth Service Elevation of Privilege Vulnerability |
| CVE-2025-59505 | Windows Smart Card Reader Elevation of Privilege Vulnerability |
| CVE-2025-61990 | TMM vulnerability |
| CVE-2025-62215 | Windows Kernel Elevation of Privilege Vulnerability |
| CVE-2025-62219 | Microsoft Wireless Provisioning System Elevation of Privilege Vulnerability |
| CVE-2025-62469 | Microsoft Brokering File System Elevation of Privilege Vulnerability |
| CVE-2025-65955 | ImageMagick has a use-after-free/double-free risk in Options::fontFamily when clearing family |
| CVE-2025-68657 | espressif/usb_host_hid Double-Free Race Condition in USB Host HID Device Close Path |
| CVE-2025-8058 | The regcomp function in the GNU C library version from 2.4 to 2.41 is subject to a double free if some previous allocation f... |
| CVE-2025-8585 | libav DSS File Demuxer avconv.c main double free |
| CVE-2025-8734 | Без описания... |
| CVE-2026-20026 | Multiple Cisco Products Snort 3 DCERPC Vulnerabilities |
| CVE-2026-20415 | In imgsys, there is a possible memory corruption due to improper locking. This could lead to local denial of service if a mal... |
| CVE-2026-20832 | Windows Remote Procedure Call Interface Definition Language (IDL) Elevation of Privilege Vulnerability |
| CVE-2026-20861 | Windows Management Services Elevation of Privilege Vulnerability |
| CVE-2026-20863 | Win32k Elevation of Privilege Vulnerability |
| CVE-2026-20867 | Windows Management Services Elevation of Privilege Vulnerability |
| CVE-2026-21918 | Junos OS: SRX and MX Series: When TCP packets occur in a specific sequence flowd crashes |
| CVE-2026-25556 | MuPDF <= 1.27.0 Barcode Decoding Double Free |
| CVE-2026-28537 | Double free vulnerability in the window module. Impact: Successful exploitation of this vulnerability may affect availability... |
НКЦКИ уязвимости
Бюллетени НКЦКИ - уязвимости ПО
| Идентификатор | Дата бюллетеня | Описание |
|---|---|---|
| VULN:20230424-11 | 24.04.2023 | Отказ в обслуживании в OpenShift Data Foundation (formerly OpenShift Container Storage) |
| VULN:20230426-11 | 26.04.2023 | Повышение привилегий в SUSE Linux Enterprise Micro for Rancher |
| VULN:20230512-2 | 12.05.2023 | Выполнение произвольного кода в Red Hat OpenShift Container Platform |
| VULN:20230915-2 | 15.09.2023 | Выполнение произвольного кода в JTEKT ELECTRONICS Kostac PLC Programming Software |
| VULN:20230927-8 | 27.09.2023 | Выполнение произвольного кода в Mozilla Firefox и Thunderbird |
| VULN:20231227-4 | 27.12.2023 | Выполнение произвольного кода в Slurm |
| VULN:20240110-37 | 10.01.2024 | Отказ в обслуживании в PowerScale OneFS |
| VULN:20240119-22 | 19.01.2024 | Отказ в обслуживании в Fujitsu M10-1 |
| VULN:20240119-25 | 19.01.2024 | Отказ в обслуживании в MySQL Cluster |
| VULN:20240124-65 | 24.01.2024 | Отказ в обслуживании в Juniper Junos OS |
| VULN:20240412-17 | 12.04.2024 | Выполнение произвольного кода в Microsoft Office LTSC 2021 |
| VULN:20240617-13 | 17.06.2024 | Выполнение произвольного кода в SmartFabric OS10 |
| VULN:20240617-24 | 17.06.2024 | Отказ в обслуживании в Siemens SCALANCE XM-400/XR-500 |
| VULN:20240715-35 | 15.07.2024 | Выполнение произвольного кода в Microsoft SQL Server |
| VULN:20240715-77 | 15.07.2024 | Выполнение произвольного кода в Windows |
| VULN:20240715-78 | 15.07.2024 | Выполнение произвольного кода в Windows |
| VULN:20240930-23 | 30.09.2024 | Выполнение произвольного кода в Nessus Network Monitor |
| VULN:20241007-50 | 07.10.2024 | Отказ в обслуживании в Cisco Meraki MX and Cisco Meraki Z Series Teleworker Gateway devices |
| VULN:20241007-51 | 07.10.2024 | Отказ в обслуживании в Cisco Meraki MX and Cisco Meraki Z Series Teleworker Gateway devices |
| VULN:20241007-52 | 07.10.2024 | Отказ в обслуживании в Cisco Meraki MX and Cisco Meraki Z Series Teleworker Gateway devices |
| VULN:20241021-59 | 21.10.2024 | Отказ в обслуживании в Cisco Meraki MX and Cisco Meraki Z Series Teleworker Gateway devices |
| VULN:20241021-60 | 21.10.2024 | Отказ в обслуживании в Cisco Meraki MX and Cisco Meraki Z Series Teleworker Gateway devices |
| VULN:20241021-61 | 21.10.2024 | Отказ в обслуживании в Cisco Meraki MX and Cisco Meraki Z Series Teleworker Gateway devices |
| VULN:20241227-31 | 27.12.2024 | Выполнение произвольного кода в FFmpeg |
| VULN:20250110-37 | 10.01.2025 | Отказ в обслуживании в Junos Space |
| VULN:20250117-93 | 17.01.2025 | Выполнение произвольного кода в Microsoft Windows Direct Show |
| VULN:20250210-2 | 10.02.2025 | Выполнение произвольного кода в Mozilla Firefox, Firefox ESR и Thunderbird ESR |
| VULN:20250226-11 | 26.02.2025 | Выполнение произвольного кода в Microsoft Windows Telephony Server |
| VULN:20250416-65 | 16.04.2025 | Отказ в обслуживании в Oracle Linux |
| VULN:20250416-68 | 16.04.2025 | Отказ в обслуживании в Oracle Linux |
| VULN:20250602-118 | 02.06.2025 | Отказ в обслуживании в Dell Secure Connect Gateway |
| VULN:20250602-4 | 02.06.2025 | Отказ в обслуживании в Dell PowerStoreT OS |
| VULN:20250602-72 | 02.06.2025 | Отказ в обслуживании в Dell Secure Connect Gateway |
| VULN:20250602-81 | 02.06.2025 | Отказ в обслуживании в Dell Secure Connect Gateway |
| VULN:20250716-99 | 16.07.2025 | Выполнение произвольного кода в Microsoft Windows Routing and Remote Access Service (RRAS) |
| VULN:20250821-40 | 21.08.2025 | Отказ в обслуживании в NVIDIA Triton Inference Server |
| VULN:20250908-1 | 08.09.2025 | Отказ в обслуживании в Cisco ASA and FTD |
130)" :class="{'position-fixed': scrolled}"
class="sidebar sidebar-light bg-transparent right-20 sidebar-component sidebar-component-right wmin-350 border-0 shadow-0 sidebar-expand-md sticky-top"
style="top: 70px;">
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.