Каталоги
В сервис интегрированы наиболее популярные публичных базы знаний:
- Сертификаты СЗИ - Государственный реестр сертифицированных средств защиты информации опубликованный Федеральной службой по техническому и экспортному контролю, может быть использован для контроля актуальности используемых СЗИ в организации.
- CVE уязвимости - общедоступная публичная база уязвимостей Common Vulnerabilities and Exposures (CVE). Миссия программы CVE заключается в выявлении, определении и каталогизации публично раскрываемых уязвимостей в сфере кибербезопасности. Для каждой уязвимости в каталоге существует одна запись CVE. Уязвимости обнаруживаются, затем присваиваются и публикуются организациями по всему миру, которые сотрудничают с программой CVE. Партнеры публикуют записи CVE для единообразного описания уязвимостей. Специалисты в области информационных технологий и кибербезопасности используют записи CVE, чтобы убедиться, что они обсуждают одну и ту же проблему, и координировать свои усилия по определению приоритетности и устранению уязвимостей.
- БДУ ФСТЭК уязвимости - раздел Уязвимости Банка данных уязвимостей опубликованная Федеральной службой по техническому и экспортному контролю совместно с Государственным научно-исследовательским испытательным институтом проблем технической защиты информации. Одной из целей создания банка данных угроз безопасности информации является объединение специалистов в области информационной безопасности для решения задач повышения защищенности информационных систем.
- НКЦКИ уязвимости - общедоступная публичная база уязвимостей Национального координационного центра по компьютерным инцидентам (НКЦКИ), обеспечивающего координацию деятельности субъектов КИИ по обнаружению, предупреждению, ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты.
- MITRE ATT&CK – Adversarial Tactics, Techniques & Common Knowledge – Тактики, техники и общеизвестные знания о злоумышленниках. Это основанная на реальных наблюдениях база знаний компании Mitre, содержащая описание тактик, приемов и методов, используемых киберпреступниками. База создана в 2013 году и регулярно обновляется, цель – составление структурированной матрицы используемых киберпреступниками приемов, чтобы упростить задачу реагирования на киберинциденты.
- БДУ ФСТЭК и Новая БДУ ФСТЭК – раздел Угрозы Банка данных угроз, опубликованный в 2015 году Федеральной службой по техническому и экспортному контролю и Государственным научно-исследовательским испытательным институтом проблем технической защиты информации, обязателен при моделировании угроз при построении систем защиты персональных данных, критической информационной инфраструктуры, государственных информационных систем.
CVE, БДУ ФСТЭК и НКЦКИ
Каталоги CVE уязвимости, БДУ ФСТЭК уязвимости и НКЦКИ уязвимости предоставляют дополнительный контент и обогащают информацией описание уязвимостей от сканеров в модуле Технические уязвимости.
Интерфейс каталогов идентичен и содержит следующие блоки:
- Метрики:
- Найденные уязвимости – отображает количество найденных в отчетах от сканеров уязвимостей которые связаны с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей);
- Уязвимые хосты – отображает количество хостов на которых обнаружены уязвимости связанные с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей).
- Табличную часть Каталог уязвимостей:
- Фильтр по полю Идентификатор - особенностью данного фильтра является автоматический разбор текста с последующим извлечением из текста идентификаторов. Для этого необходимо вставить произвольный текст с идентификаторами в поле и добавить в фильтр через кнопку плюс;
- Табличную часть с полями для каталогов CVE и БДУ ФСТЭК:
- Идентификатор - id уязвимости в базе уязвимостей;
- Описание - текстовое описание уязвимости;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- CVSS - числовая оценка уязвимости согласно источнику, с указанием даты выявления уязвимости экспертами, оценка отображается цветом согласно оценке CVSS 0.1 – 3.9 Low Зеленый,
4.0 – 6.9 Medium Желтый, 7.0 – 8.9 High Оранжевый, 9.0 – 10.0 Critical Красный.
- Табличную часть с полями для каталогов CVE :
- Дата бюллетеня - информация о дате публикации бюллетеня содержащего уязвимости;
- Идентификатор - id уязвимости в базе уязвимостей;
- Информация - текстовое описание уязвимости;
- Вектор атаки - локальный или сетевой вектор атаки;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- Наличие обновления - - флаг, данный статус отображается если база уязвимостей содержит информацию о наличии обновлений от производителя уязвимого ПО;
- Дата выявления - даты выявления уязвимости экспертами.
- Чекбокс «Только обнаруженные уязвимости» - устанавливает фильтр на табличную часть для отображения только обнаруженные уязвимости.
- Функционал для экспорта всех уязвимостей каталога.
- Для каталога добавляется функционал Варианты отображения:
- Бюллетени - изменяет отображение табличной части на реестр бюллетеней, отображает общее количество уязвимостей в бюллетени в поле Уязвимостей в бюллетени и статус по обнаружению в поле Обнаружено - данный статус отображается если хотя бы одна уязвимость из бюллетеня обнаружена в инфраструктуре.
- Уязвимости.
MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК
Данные из каталогов MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК могут использоваться для контекстного наполнения риска в модуле Риски.
Каждый из указанных каталогов сформирован по собственной схеме данных, которая не соответствует подходу оценки риска, используемому в сервисе. Но в основе своей указанные базы описывают все те же риски информационной безопасности, каждый под своим углом. Поэтому они добавлены в сервис и как отдельные компоненты и как основа для создания рисков, угроз или уязвимостей.
Каталоги могут использоваться в сервисе с целью:
- Облегчения процесса формирования рисков, угроз и уязвимостей;
- Обогащения информации по рискам (угрозам, уязвимостям) созданным в сервисе.
- Взгляда на компанию и оценку рисков через публичные каталоги угроз.
Сервис позволяет установить связь между объектами из каталогов и 3 типами объектов сервиса: угрозами, уязвимостями или рисками безопасности:
- Уязвимости могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK и способами реализации Новой БДУ ФСТЭК.
- Угрозы могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами и последствиями Новой БДУ ФСТЭК.
- Риски могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами, способами реализации и последствиями Новой БДУ ФСТЭК.
Такой широкий выбор возможных связей сделан потому, что объекты из каталогов угроз могут быть или угрозой или уязвимостью в контексте сервиса.
Например, УБИ.004 Угроза аппаратного сброса пароля BIOS из БДУ ФСТЭК в контексте сервиса является уязвимостью, особенностью активов типа Микропрограммное обеспечение, которая может привести к реализации угрозы Несанкционированного локального доступа к BIOS.
В большинстве случаев угрозы из БДУ ФСТЭК и техники из MITRE ATT@CK являются именно уязвимостями, использование которых ведет к реализации угроз безопасности, но бывают и исключения.
Для рисков, угроз и уязвимостей из базы Community связи с каталогами угроз уже установлены.
Связь с каталогом угроз может быть прямой или косвенной. Например, если уязвимость связана с угрозой из БДУ ФСТЭК то и все риски, в составе которых есть данная уязвимость будут автоматически связаны с угрозой из БДУ ФСТЭК.
Каталог БДУ ФСТЭК - это реестр рисков от банка данных угроз безопасности информации ФСТЭК России.
Каждая угроза содержит описание, рекомендации к каким типам активов может быть применена эта угроза, классификация по свойствам информации и вероятные источники угрозы. Дополнительно в блоке Связанные риски указаны связанные риски, а в блоке Каталоги указываются связи с записями из других каталогов.
Каталог Новая БДУ ФСТЭК от банка данных угроз безопасности информации ФСТЭК России содержит:
- матрицу Способы реализации (возникновения угроз) - каждая ячейка которых содержит описание поверхности атаки: группу способов, уровень возможностей нарушителя, возможные реализуемые угрозы, компоненты объектов воздействия, возможные меры защиты;
- Негативные последствия - перечень негативных последствий в классификации ФСТЭК в виде кода и описания;
- Угрозы - реестр угроз с описанием, каждая угроза содержит возможные объекты воздействия и возможные способы реализации угроз;
- Объекты - перечень объектов последствий с описанием и компонентами которые могут входить в состав объекта;
- Компоненты - перечень компонентов объектов воздействия с указанием объектов воздействия на которых они могут располагаться;
- Нарушители - уровни возможностей нарушителей классифицированные по возможностям и компетенции;
- Меры защиты - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя.
Каталог MITRE ATT&CK содержит:
- Матрица - содержит тактики и техники злоумышленника, позволяет на основании тактики или техники создать риск или уязвимость, в матрице указаны связи с рисками в базе Community и с рисками в базе команды;
- Тактики - направления действия нарушителя на том или ином этапе cyberkillchane;
- Техники - конкретные действия нарушителя для достижения цели на конкретном шаге cyberkillchane;
- Контрмеры - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя;
- Преступные группы - описание APT группировок и их особенности и модель поведения;
- Инструменты - ПО используемое нарушителями для вредоносного воздействия.
Матрицы могут использоваться для построения тепловой карты рисков наложенных на матрицы угроз и уязвимостей.
Сертификаты СЗИ
Каталог Сертификаты СЗИ может быть использован в модуле Активы как источник информации для поля Номер сертификата СЗИ. В модуле активов есть возможность вести реестр СЗИ используемых в организации, в свою очередь каталог сертификатов СЗИ позволяет связать актив с каталогом через поле актива Номер сертификата СЗИ.
Каталог Сертификаты СЗИ содержит реестр с информацией о номере сертификата, сроке действия сертификата и сроке поддержки СЗИ. Кроме реестра каталог содержит следующие метрики:
- Имеющиеся СЗИ - отображает количество активов у которых заполнено поле Номер сертификата СЗИ;
- Скоро будут просрочены - отображает количество активов у которых срок действия сертификата меньше 90 календарных дней;
- Просроченные сертификаты - отображает количество активов у которых срок действия сертификата уже истек;
- Истекшая поддержка - отображает количество активов у которых срок действия сертификата уже истек.
Каждая метрика ведёт в реестр активов и выводит список СЗИ, отфильтрованный по соответствующим параметрам.
Нажав на просмотр сертификата, мы увидим карточку сертификата, сервис хранит информацию о следующих данных:
- Номер сертификата;
- Дата внесения в реестр;
- Срок действия сертификата;
- Срок окончания тех. поддержки;
- Наименование средства (шифр);
- Схема сертификации;
- Испытательная лаборатория;
- Орган по сертификации;
- Заявитель;
- Наименования документов соответствия;
- Реквизиты заявителя.
Реестр обновляется автоматически один раз в месяц.
Куда я попал?
100)" :class="{'content-width-sticky': scrolled}" class="overflow-auto w-100">
CWE-415
CWE-415 Double Free
Идентификаторы ФСТЭК уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| BDU:2015-00745 | Уязвимость операционной системы Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2015-01339 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-01340 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-01746 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-01803 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-01958 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-01959 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-01960 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-01961 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-01962 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-01984 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-02181 | Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-02182 | Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06282 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06285 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06289 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06293 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06428 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06430 | Множественные уязвимости пакета mingw32-libxml2-static-2.7.6 операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06469 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-08201 | Уязвимости операционной системы Red Hat Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-08204 | Уязвимости операционной системы Red Hat Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-08208 | Уязвимости операционной системы Red Hat Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-08212 | Уязвимости операционной системы Red Hat Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-08246 | Уязвимости операционной системы Red Hat Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-08247 | Уязвимости операционной системы Red Hat Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09421 | Уязвимости операционной системы Gentoo Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09537 | Уязвимости операционной системы Gentoo Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-10060 | Уязвимость программной платформы Flash Player, позволяющая нарушителю выполнить произвольный код |
| BDU:2015-10061 | Уязвимость программной платформы Flash Player, позволяющая нарушителю выполнить произвольный код |
| BDU:2015-10120 | Уязвимость системы управления базами данных Линтер Бастион, позволяющая злоумышленнику выполнить произвольный код |
| BDU:2015-10263 | Уязвимость программной платформы Flash Player, позволяющая нарушителю выполнить произвольный код |
| BDU:2015-10264 | Уязвимость программной платформы Flash Player, позволяющая нарушителю выполнить произвольный код |
| BDU:2015-10287 | Уязвимость программной платформы Flash Player, позволяющая нарушителю выполнить произвольный код |
| BDU:2015-10288 | Уязвимость программной платформы Flash Player, позволяющая нарушителю выполнить произвольный код |
| BDU:2015-10480 | Уязвимость системы управления базами данных PostgreSQL, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2015-10482 | Уязвимость операционной системы Ubuntu, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2015-10483 | Уязвимость операционной системы Debian GNU\Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2015-11272 | Уязвимость библиотеки GnuTLS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2015-11289 | Уязвимость библиотеки GnuTLS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2015-11331 | Уязвимость браузера Google Chrome, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2016-00098 | Уязвимость программ просмотра и редактирования PDF-файлов Adobe Reader Document Cloud, Adobe Reader, Adobe Acrobat Document Cloud, Adobe Acrobat, позволяющая нарушителю выполнить произвольный код |
| BDU:2016-00631 | Уязвимость библиотеки OpenSSL, позволяющая нарушителю вызвать отказ в обслуживании или оказать другое воздействие |
| BDU:2016-01224 | Уязвимость программ просмотра PDF-файлов Adobe Reader, Adobe Reader Document Cloud, программ редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat, позволяющая нарушителю выполнить произвольный код |
| BDU:2016-01471 | Уязвимость интерпретатора PHP, позволяющая нарушителю вызвать ошибку в работе приложения |
| BDU:2016-01635 | Уязвимость операционной системы Cisco IOS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2017-00621 | Уязвимость консольного графического редактора ImageMagick, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2017-00924 | Уязвимость операционной системы Mac OS X, позволяющая нарушителю выполнить произвольный код |
| BDU:2017-01200 | Уязвимость функции inet_csk_clone_lock службы net/ipv4/inet_connection_sock.c операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2017-01411 | Уязвимость компонента TrustZone операционной системы Android, позволяющая нарушителю выполнить действия, непредусмотренные интерфейсом браузера |
| BDU:2017-01514 | Уязвимость драйвера дисплея операционной системы Android, позволяющая нарушителю выполнить произвольный код |
| BDU:2017-01556 | Уязвимость операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании или получить привилегии суперпользователя |
| BDU:2017-01603 | Уязвимость функции gdImageWebPtr графической библиотеки GD Graphics Library, позволяющая нарушителю оказать неопределенное воздействие |
| BDU:2017-02519 | Уязвимость библиотеки International Components for Unicode (i18n/zonemeta.cpp) для C/C++, позволяющая нарушителю выполнить произвольный код |
| BDU:2017-02653 | Уязвимость функции csnmp_read_table (snmp.c) SNMP-плагина демона Сollectd, позволяющая нарушителю вызвать аварийное завершение работы приложения |
| BDU:2018-00162 | Уязвимость браузеров Mozilla Firefox и Firefox ESR, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-00176 | Уязвимость браузера Mozilla Firefox ESR, связанная с ошибками при работе с памятью, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-00188 | Уязвимость функции VPN Secure Sockets Layer (SSL) микропрограммного обеспечения межсетевых экранов Cisco Adaptive Security Appliance (ASA), позволяющая нарушителю выполнить произвольный код и получить полный контроль над системой |
| BDU:2018-00491 | Уязвимость функции blkcg_init_queue ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании или оказать другое воздействие |
| BDU:2018-00631 | Уязвимость программного пакета для создания человеко-машинных интерфейсов Advantech WebAccess HMI Designer, связанная с повторным освобождением памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-00847 | Уязвимость компонента Qualcomm Radio Interface Layer операционной системы Android, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2018-01188 | Уязвимость функции copy_process ядра операционной системы Android, позволяющая нарушителю повысить свои привилегии |
| BDU:2018-01472 | Уязвимость механизма обновлений OAD микропрограммного обеспечения микроконтроллеров Texas Instruments Bluetooth Low Energy, позволяющая нарушителю получить полный контроль над устройством |
| BDU:2019-00052 | Уязвимость пользовательского веб-интерфейса операционной системы Cisco IOS XE, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-00922 | Уязвимость функции QXMLStreamReader компонента QXmlStream кроссплатформенного фреймворка для разработки программного обеспечения Qt, позволяющая нарушителю вызвать отказ в обслуживании или получить несанкционированный доступ к информации |
| BDU:2019-00968 | Уязвимость функции gdImageBmpPtr библиотеки динамической работы с изображениями GD Graphics Library, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-00977 | Уязвимость обработчика snd_rawmidi_ioctl() ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2019-01251 | Уязвимость библиотеки для работы с архивами Libarchive, связанная с двойным освобождением памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-01286 | Уязвимость функции gdImage * Ptr () графической библиотеки The GD Graphics Library, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2019-01388 | Уязвимость наборов средств разработки Intel Software Guard Extensions SDK, связанная с повторным освобождением памяти, позволяющая нарушителю раскрыть защищаемую информацию или вызвать отказ в обслуживании |
| BDU:2019-01781 | Уязвимость реализации протокола BGP программного обеспечения Quagga, связанная с повторным освобождением памяти, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2019-01872 | Уязвимость функции binder_alloc_free_page (binder_alloc.c) ядра операционной системы Android, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-02311 | Уязвимость реализации обработчика udc_pci_probe ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-02943 | Уязвимость функции idr_remove_all() ядра Linux операционных систем Red Hat Enterprise Linux, позволяющая нарушителю повысить свои привилегии или вызвать отказ в обслуживании |
| BDU:2019-03096 | Уязвимость драйвера drivers/usb/misc/rio500.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-03342 | Уязвимость функции zlib_decompress_extra программы-медиапроигрывателя VideoLAN VLC, связанная с использованием после освобождения, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обсл... |
| BDU:2019-04353 | Уязвимость программ просмотра и редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat Reader Document Cloud , Adobe Acrobat 2017 , Adobe Acrobat Reader 2017, связанная с ошибкой повторного освобождения памяти, позволяющая нарушителю в... |
| BDU:2019-04592 | Уязвимость реализации сетевого протокола FTP с поддержкой идентификации Kerberos библиотеки libcurl, связанная с повторным освобождением памяти, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызват... |
| BDU:2020-01314 | Уязвимость микропрограммного обеспечения маршрутизаторов Huawei, связанная с повторным освобождением памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-01393 | Уязвимость компонента ReadableStream веб-браузеров Firefox ESR и Firefox и почтового клиента Thunderbird, связанная с повторном освобождении области памяти, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а... |
| BDU:2020-01536 | Уязвимость функции load_bmp библиотеки CImg, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2020-01862 | Уязвимость функции в drivers/net/wireless/rsi/rsi_91x_usb.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2020-02048 | Уязвимость библиотеки microdns программы-медиапроигрывателя VideoLAN VLC, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2020-02070 | Уязвимость протокола Generic routing encapsulation (GRE) межсетевых экранов Cisco Firepower Threat Defense (FTD), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-02592 | Уязвимость реализации протокола удалённого рабочего стола FreeRDP, связанная с ошибкой повторного освобождения памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-02852 | Уязвимость функции check_file_actlst (sa_common.c) утилиты измерения и анализа производительности системы sysstat, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2020-02918 | Уязвимость программного средства docker-credential-helpers, связанная с повторным освобождение памяти, позволяющая нарушителю нарушить целостность данных |
| BDU:2020-04247 | Уязвимость программ просмотра и редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat Reader Document Cloud, Adobe Acrobat 2017, Adobe Acrobat Reader 2017, Adobe Acrobat 2015, Adobe Acrobat Reader 2015, связанная с ошибкой повторного... |
| BDU:2020-05142 | Уязвимость программы для создания мультимедиа и компьютерной анимации Adobe Animate, связанная с повторным освобождением памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-05350 | Уязвимость редактора электронных таблиц Microsoft Excel, связанная с ошибкой повторного освобождения памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-05440 | Уязвимость реализации сокета AF_AZSPIO операционной системы Azure Sphere, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-00376 | Уязвимость функции f_midi_set_alt ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-00571 | Уязвимость компонента Kafka Protocol Dissector (epan/dissectors/packet-kafka.c) программы-анализатора трафика Wireshark, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-01038 | Уязвимость функции usm_free_usmStateReference набора программного обеспечения для развертывания и использования протокола SNMP Net-SNMP, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-01372 | Уязвимость браузера Internet Explorer и Microsoft Edge, связанная с повторным освобождением памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-01384 | Уязвимость функции default_add_message файла read-catalog.c библиотеки проекта GNU для интернационализации Gettext, связанная с повторным освобождением области памяти, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их цело... |
| BDU:2021-01473 | Уязвимость функции pp_tokline файла asm/preproc.c ассемблера для архитектуры процессора x86 NASM, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2021-01836 | Уязвимость агента идентификационных ключей ssh-agent средства криптографической защиты OpenSSH, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2021-02046 | Уязвимость реализации протокола Internet Content Adaptation Protocol (ICAP) операционной системы JunOS маршрутизаторов серии SRX, позволяющая нарушителю повысить свои привилегии, выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-02070 | Уязвимость реализации туннелирования IPv4 стека протоколов Treck TCP/IP, связанная с повторным освобождением памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-03430 | Уязвимость подпрограммы gatttool disconnect_cb() компонента shared/att.c стека технологии Bluetooth для Linux BlueZ, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2021-03432 | Уязвимость функции WriteEPTImage компонента coders/ept.c консольного графического редактора ImageMagick, связанная с повторным освобождением области памяти, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а... |
| BDU:2021-03565 | Уязвимость реализации синтаксического анализа файлов формата PDF программного средства для нанесения электронных пометок Autodesk Design Review, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-03736 | Уязвимость демона для управления виртуализацией Libvirt, связанная с повторным освобождением памяти, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2021-03831 | Уязвимость программ просмотра и редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat Reader Document Cloud, Adobe Acrobat , Adobe Acrobat Reader , связанная с ошибкой повторного освобождения памяти, позволяющая нарушителю выполнить п... |
| BDU:2021-04027 | Уязвимость функции hso_free_net_device драйвера /net/usb/hso.c ядра операционной системы Linux, позволяющая нарушителю оказать влияние на конфиденциальность, целостность и доступность |
| BDU:2021-04860 | Уязвимость функции copy_from_user() файловой системы shiftfs ядра операционной системы Linux, связанная с повторным освобождением памяти, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ... |
| BDU:2021-04862 | Уязвимость функции hci_dev_do_open() подсистемы инициализации устройства HCI ядра операционной системы Linux, связанная с повторным освобождением памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-05201 | Уязвимость криптографической библиотеки GnuTLS, связанная с повторным освобождением памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-05285 | Уязвимость веб-браузера Google Chrome, библиотеки для работы с unicode ICU, связанная с повторным освобождением памяти, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2021-05394 | Уязвимость программ просмотра и редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat Reader Document Cloud, Adobe Acrobat 2017, Adobe Acrobat Reader 2017, Adobe Acrobat 2015, Adobe Acrobat Reader 2015, связанная с повторным освобожде... |
| BDU:2021-05487 | Уязвимость обработки протокола управления и предоставления точек беспроводного доступа (CAPWAP) операционной системы Cisco IOS XE, позволяющая нарушителю вызвать отказ в обслуживании. |
| BDU:2021-05625 | Уязвимость файлового менеджера Adobe Bridge, связанная с повторным освобождением памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05922 | Уязвимость реализации протоколов Cisco Discovery Protocol и Link Layer Discovery Protocol (LLDP) микропрограммного обеспечения IP-камер Cisco Video Surveillance серии 7000, позволяющая нарушителю вызвать отказ в обслуживании или вызвать перезагрузку... |
| BDU:2021-06010 | Уязвимость утилиты cURL, связанная с повторным освобождением памяти, позволяющая нарушителю выполнить отказ в обслуживании |
| BDU:2021-06384 | Уязвимость протокола OpenLDAP, связанная с повторным освобождением памяти, позволяющая нарушителю выполнить отказ в обслуживании |
| BDU:2021-06404 | Уязвимость протокола OpenLDAP, связанная с повторным освобождением памяти, позволяющая нарушителю выполнить отказ в обслуживании |
| BDU:2022-00078 | Уязвимость реализации протокола управления и предоставления точек беспроводного доступа (CAPWAP) операционной системы Cisco IOS XE, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-00120 | Уязвимость реализации протокола управления и предоставления точек беспроводного доступа (CAPWAP) операционной системы Cisco IOS XE, позволяющая нарушителю вызвать отказ в обслуживании. |
| BDU:2022-00574 | Уязвимость ядра операционных систем iOS, iPadOS, tvOS, watchOS, macOS, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-00578 | Уязвимость библиотеки libxslt операционных систем iOS, iPadOS, tvOS, watchOS, macOS, позволяющая нарушителю выполнить произвольный код в целевой системе |
| BDU:2022-00680 | Уязвимость функции package_set_ring компонента net/packet/af_packet.c ядра операционной системы Linux, позволяющая нарушителю повысить свои привилегии в системе или вызвать отказ в обслуживании |
| BDU:2022-00710 | Уязвимость функции mbedtls_ssl_set_session() реализация протоколов TLS и SSL Mbed TLS, связанная с ошибкой повторного освобождения памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-01823 | Уязвимость функции mrb_default_allocf интерпретатора языка Ruby Mruby, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2022-02539 | Уязвимость функции php_wddx_process_data интерпретатора языка программирования PHP , позволяющая нарушителю вызвать отказ в обслуживании или, возможно, оказать другое воздействие |
| BDU:2022-02543 | Уязвимость расширения mbstring интерпретатора языка программирования PHP, позволяющая нарушителю выполнить произвольный PHP-код |
| BDU:2022-02644 | Уязвимость функции zend_ts_hash_graceful_destroy (zend_ts_hash.c) интерпретатора языка программирования PHP, позволяющая нарушителю вызвать отказ в обслуживании или, возможно, оказать другое воздействие |
| BDU:2022-02672 | Уязвимость функции ems_usb_start_xmit ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2022-02681 | Уязвимость функции mcba_usb_start_xmit ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2022-02968 | Уязвимость функции rtrs_clt_dev_release (drivers/infiniband/ulp/rtrs/rtrs-clt.c) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-03068 | Уязвимость реализации класса Regexp интерпретатора языка программирования Ruby, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-03342 | Уязвимость функции OGRExpatRealloc файла ogr/ogr_expat.cpp. библиотеки-транслятора для геопространственных данных GDAL, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2022-03419 | Уязвимость пакета антивирусных программ ClamAV, связанная с повторным освобождением памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-03876 | Уязвимость функции ce_t4t_data_cback() операционных систем Android, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-03970 | Уязвимость функции rpmsg_probe (drivers/rpmsg/virtio_rpmsg_bus.c) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-03984 | Уязвимость функции rpmsg_virtio_add_ctrl_dev (drivers/rpmsg/virtio_rpmsg_bus.c) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-04144 | Уязвимость библиотеки CGM_NIST_Loader.dll инструмента для просмотра 3D JT JT2Go и системы управления жизненным циклом продукции Teamcenter Visualization, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-04824 | Уязвимость компонента NVIDIA Virtual GPU Manager драйвера виртуальных графических процессоров NVIDIA Virtual GPU, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2022-05178 | Уязвимость функции route4_change (net/sched/cls_route.c) ядра операционной системы Linux, позволяющая нарушителю выполнить произвольный код или вызвать аварийное завершение работы приложения |
| BDU:2022-05411 | Уязвимость функции usb_8dev_start_xmit ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2022-05559 | Уязвимость реализации функции поиска сервера службы каталогов 389 Directory Server, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-05689 | Уязвимость компонента netgroupcache.c демона кэширования сервера имен nscd системной библиотеки GNU C Library, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-05715 | Уязвимость компонента gd_gd2.c графической библиотеки LibGD, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-05869 | Уязвимость компонента libelf/elf_end.c утилиты для модификации и анализа бинарных файлов ELF Elfutils, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2022-05943 | Уязвимость компонента parse.c библиотеки DNS LDNS, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2022-06551 | Уязвимость функции intel_gvt_dma_map_guest_page() ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-06588 | Уязвимость реализации функции malloc() библиотеки shapelib, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-06651 | Уязвимость компонента Core программного средства виртуализации Oracle VM VirtualBox, позволяющая нарушителю получить полный контроль над приложением |
| BDU:2022-06691 | Уязвимость утилиты командной строки cURL, связанная с повторным освобождением памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06700 | Уязвимость функции очистки объекта XML библиотеки анализа XML-документов libxml2, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-07031 | Уязвимость функции do_rename_gpt_parts() (cmd/gpt.c) загрузчика U-Boot встроенных операционных систем на базе Linux, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00711 | Уязвимость компонента options.kex_algorithms сервера средства криптографической защиты OpenSSH, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00918 | Уязвимость компонента vrend_renderer.c виртуального OpenGL рендерера Virglrenderer, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-01129 | Уязвимость механизма MPLS (Multiprotocol Label Switching) ядра операционных систем Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность данных. |
| BDU:2023-01183 | Уязвимость функции set_cmnd_path() программы системного администрирования Sudo, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-01279 | Уязвимость функции __sys_socket_file() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-01649 | Уязвимость функции another_hunk() компонента pch.c программы переноса правок Patch, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-01797 | Уязвимость функции tun_free_netdev() виртуальных сетевых драйверов TUN/TAP ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании или повысить свои привилегии |
| BDU:2023-01801 | Уязвимость функции hci_conn_hash_flush() в модуле net/bluetooth/hci_conn.c операционной системы Linux, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-02105 | Уязвимость библиотеки libcurl, связанная с отсутствием мьютексов или блокировок потоков, позволяющая нарушителю использовать память после освобождения |
| BDU:2023-02165 | Уязвимость фильтра индексирования системы контроля трафика tcindex (net/sched/cls_tcindex.c) ядра операционной системы Linux, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-02240 | Уязвимость функции PEM_read_bio_ex() криптографической библиотеки OpenSSL, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-02630 | Уязвимость функции adreno_set_param() в модуле drivers/gpu/drm/msm/adreno/adreno_gpu.c драйвера MSM DRM ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность данных |
| BDU:2023-02923 | Уязвимость функции EncodeAlphaInternal() библиотеки libwebp для кодирования и декодирования изображений в формате WebP браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03120 | Уязвимость межсетевого экрана веб-приложений FortiWeb, связанная с повторным освобождением памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-03165 | Уязвимость реализации сетевого протокола безопасности MACsec ядра операционной системы Linux, позволяющая нарушителю получить доступ к защищаемой информации или нарушить целостность данных. |
| BDU:2023-03302 | Уязвимость функции xmlDictComputeFastKey (dict.c) библиотеки Libxml2, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03496 | Уязвимость функции qcom_cpufreq_hw_cpu_exit() в модуле drivers/cpufreq/qcom-cpufreq-hw.c подсистемы cpufreq (CPU Frequency scaling) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03756 | Уязвимость драйвера GPS HLOS операционных систем Android встраиваемых плат Qualcomm, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03763 | Уязвимость технологии TrustZone подсистемы Networking (netdev) операционных систем Linux встраиваемых плат Qualcomm, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03784 | Уязвимость функции vmw_user_bo_lookup() в модуле drivers/gpu/drm/vmwgfx/vmwgfx_bo.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-03812 | Уязвимость библиотеки Python для отслеживания ресурсов компьютера Psutil, связанная с повторным освобождением памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03960 | Уязвимость функции u32_set_parms() в модуле net/sched/cls_u32.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность данных |
| BDU:2023-04899 | Уязвимость функции btrfs_get_root_ref() в модуле fs/btrfs/disk-io.c файловой системы btrfs ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании или получить доступ к защищаемой информации |
| BDU:2023-05142 | Уязвимость функции nft_set_catchall_flush() в модуле net/netfilter/nf_tables_api.c компоненты netfilter ядра операционной системы Linux, позволяющая нарушителю получить доступ к защищаемой информации или вызвать отказ в обслуживании |
| BDU:2023-05418 | Уязвимость функции rotateimage() библиотеки libtiff , связанная с ошибкой повторного освобождения памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-05697 | Уязвимость функции free_stream утилиты для преобразования файлов с расширением fig fig2dev , связанная с ошибкой повторного освобождения памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05787 | Уязвимость библиотеки libbrd программного средства разработки GNU Binutils, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-06165 | Уязвимость программного обеспечения для программирования ПЛК Kostac PLC Programming Software (KPP) (ранее Koyo PLC Programming Software), связанная с повторным освобождением памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06347 | Уязвимость функции smb3_fs_context_parse_param() компонента fs/smb/client ядра операционной системы Linux, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-07127 | Уязвимость функции update_read_cache_bitmap_v3_order RDP-клиента FreeRDP, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-07721 | Уязвимость компонента str2host.c библиотеки DNS LDNS, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2023-07802 | Уязвимость компонента index.c:read_entry() реализации методов Git на языке C Libgit2, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-08067 | Уязвимость функции hci_conn_hash_flush() модуля net/bluetooth/hci_conn.c ядра операционной системы Linux, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-08071 | Уязвимость функции macsec_add_dev() модуля drivers/net/macsec.c ядра операционной системы Linux, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2023-08376 | Уязвимость библиотеки Fast DDS, связанная с использованием памяти после её освобождения, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-00189 | Уязвимость менеджера управления ресурсами Slurm, связанная с ошибкой повторного освобождения памяти, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2024-00397 | Уязвимость демона потоковой обработки (flowd) операционных систем Juniper Networks Junos OS маршрутизаторов серии SRX, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-01864 | Уязвимость функции v4l2_async_unregister_subdev() в модуле drivers/media/v4l2-core/v4l2-async.c драйвера подсистемы видео ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на целостность и доступность защищаемой информации |
| BDU:2024-02071 | Уязвимость функциональности парсинга ASCII-заголовков файлов формата BrainVision библиотеки обработки медицинских сигналов libbiosig, позволяющая нарушителю выполнить произвольный код с помощью специально созданного файла |
| BDU:2024-02744 | Уязвимость функции gf_filterpacket_del() файла gpac/src/filter_core/filter.c мультимедийной платформы GPAC, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-03191 | Уязвимость библиотеки языка C для взаимодействия с сервисами Azure uAMQP, связанная с ошибкой повторного освобождения, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03304 | Уязвимость эмулятора аппаратного обеспечения QEMU, связанная с ошибкой повторного освобождения памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03534 | Уязвимость пакетов программ Microsoft 365 Apps for Enterprise и Microsoft Office, связанная с ошибкой повторного освобождения памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03623 | Уязвимость функции ext4_move_extents() в модуле fs/ext4/move_extent.c файловой системы ext4 ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-03631 | Уязвимость функции qla2x00_els_dcmd_sp_free() в модуле drivers/scsi/qla2xxx/qla_iocb.c драйвера QLogic QLA2XXX ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании или оказать иное воздействие |
| BDU:2024-03632 | Уязвимость функции qla2x00_mem_alloc() в модуле drivers/scsi/qla2xxx/qla_os.c драйвера QLogic QLA2XXX ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании или оказать иное воздействие |
| BDU:2024-03633 | Уязвимость функции tcpm_port_unregister_pd() в модуле drivers/usb/typec/tcpm/tcpm.c драйвера Type-C контроллера ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании или оказать иное воздействие |
| BDU:2024-03649 | Уязвимость функции ns_update_nuse() в модуле drivers/nvme/host/sysfs.c драйвера NVMe ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-03679 | Уязвимость функции cdns3_gadget_giveback() в модуле drivers/usb/cdns3/cdns3-gadget.c драйвера USB Cadence ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информац... |
| BDU:2024-03682 | Уязвимость функции mptcp_sk_clone_init() в модуле net/mptcp/protocol.c реализации протокола Multipath TCP (MPTCP) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-03684 | Уязвимость функции btrfs_get_root_ref() в модуле fs/btrfs/disk-io.c файловой системы btrfs ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-03688 | Уязвимость функциях dm_mq_init_request_queue() и dm_mq_cleanup_mapped_device() в модуле drivers/md/dm-rq.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информа... |
| BDU:2024-03702 | Уязвимость функции smc_chan_free() в модуле drivers/firmware/arm_scmi/smc.c реализации протокола ARM System Control and Management Interface (SCMI) ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, цел... |
| BDU:2024-03706 | Уязвимость функции uio_open() в модуле drivers/uio/uio.c драйвера uio ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-03752 | Уязвимость функции iwl_dealloc_ucode() в модуле drivers/net/wireless/intel/iwlwifi/iwl-drv.c драйвера iwlwifi ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-03758 | Уязвимость функции pdsc_auxbus_dev_register() в модуле drivers/net/ethernet/amd/pds_core/auxbus.c драйвера сетевых устройств AMD ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступно... |
| BDU:2024-03759 | Уязвимость функции ljca_new_client_device() в модуле drivers/usb/misc/usb-ljca.c драйвера USB ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-03764 | Уязвимость функции sess_free_buffer() в модуле fs/cifs/sess.c файловой системы SMB операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-03769 | Уязвимость функции ath11k_debugfs_remove_interface() в модуле drivers/net/wireless/ath/ath11k/debugfs.c драйвера беспроводных адаптеров ath11k ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-03824 | Уязвимость файловой системы NTFS операционной системы Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-03858 | Уязвимость операционных систем FortiOS, связанная с ошибкой повторного освобождения памяти, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-04161 | Уязвимость драйвера файловой системы NTFS3 ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации или повысить свои привилегии |
| BDU:2024-04536 | Уязвимость функции inet_sock_destruct компонента net/ipv4/af_inet.c компонента IPv4 Networking Stack ядра операционных систем Amazon Linux, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04550 | Уязвимость функции rvu_npc_freemem() драйвера Marvell OcteonTX2 ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-04770 | Уязвимость программного интерфейса для распознавания и синтеза речи Speech API (SAPI) операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-04910 | Уязвимость функции del_timer() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании или оказать иное воздействие |
| BDU:2024-04986 | Уязвимость функции yyparse() синтаксического анализатора и инструментария языка моделирования данных YANG Libyang, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-05187 | Уязвимость операционных систем QTS, QuTS hero сетевых устройств Qnap, связанная с повторным освобождением памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05501 | Уязвимость службы MultiPoint операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-06044 | Уязвимость функции gp_aux_bus_probe() драйвера Microchip PCI1XXXX ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на доступность защищаемой информации |
| BDU:2024-06056 | Уязвимость функции register_winch_irq() драйвера подсистемы User-Mode Linux (UML) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-06060 | Уязвимость функции stm_register_device() драйвера трассировки System Trace Module (STM) ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-06193 | Уязвимость функции gf_av1_reset_state() мультимедийной платформы GPAC, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-06299 | Уязвимость компонента File Name Handler текстового редактора vim, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-06335 | Уязвимость функции request_threaded_irq() в компоненте gpiolib ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-06457 | Уязвимость набора инструментов и библиотек для разработки приложений Azure IoT Hub Device Client SDK, связанная с ошибкой повторного освобождения памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-06478 | Уязвимость функции tagstack_clear_entry() файла src/alloc.c текстового редактора vim, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-06624 | Уязвимость компонента sched/core ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-06628 | Уязвимость компонента cifs ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-06918 | Уязвимость компонента stbi__load_gif_main библиотек для C/C++ Libstb, связанная с повторным освобождением памяти, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2024-06919 | Уязвимость компонента stbi__load_gif_main библиотек для C/C++ Libstb, связанная с повторным освобождением памяти, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2024-06952 | Уязвимость реализации ASN.1/DER, PKIX, Kerberos Heimdal, пакета программ сетевого взаимодействия Samba, связанная с повторным освобождением памяти, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также выз... |
| BDU:2024-07218 | Уязвимость компонента Graphics операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-07290 | Уязвимость компонента ps-pdf.cxx инструмента для конвертации документов HTMLDOC, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2024-07315 | Уязвимость функции gnutls_pkcs7_verify компонента pkcs7 библиотеки GnuTLS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-07427 | Уязвимость функции freeaddrinfo() библиотеки libpcap, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-07598 | Уязвимость библиотеки алгоритмов компьютерного зрения, обработки изображений и численных алгоритмов общего назначения Open Source Computer Vision Library (OpenCV), связанная с повторным освобождением памяти, позволяющая нарушителю получить доступ к к... |
| BDU:2024-07977 | Уязвимость файловой системы Resilient File System (ReFS) операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-07983 | Уязвимость функции ata_host_alloc() (drivers/ata/libata-core.c) драйвера ATA ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-08132 | Уязвимость функции fastrpc_req_mmap() ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-08165 | Уязвимость функции mlx5_function_teardown() ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-08307 | Уязвимость функции ltq_etop_free_channel() драйвера Ethernet ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-08315 | Уязвимость функции nvme_cleanup_cmd() драйвера NVMe ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-08353 | Уязвимость функции cond_list_destroy() (security/selinux/ss/conditional.c) ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-08406 | Уязвимость компонента tun ядра операционной системы Linux, позволяющая нарушителю выполнить произвольный код и повысить свои привилегии |
| BDU:2024-08531 | Уязвимость функции aac_init_adapter() драйвера Adaptec AACRAID ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-08686 | Уязвимость функции folio_migrate_mapping() подсистемы управления памятью ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-08996 | Уязвимость функции scmi_optee_chan_free() ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-09006 | Уязвимость функции ext4_ext_replay_update_ex() файловой системы ext4 ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-09008 | Уязвимость функции link_destruct() драйвера amdgpu ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации. |
| BDU:2024-09013 | Уязвимость функции bus_register() ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации. |
| BDU:2024-09163 | Уязвимость компонента nvme-fc ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09529 | Уязвимость функции btrfs_submit_chunk() файловой системы btrfs ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-09537 | Уязвимость программы для текстурирования 3D-моделей Adobe Substance 3D Painter, связанная с ошибкой повторного освобождения памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-09566 | Уязвимость библиотеки libodxdll.dll программного обеспечения для моделирования, проектирования и черчения AutoCAD, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-09593 | Уязвимость графического драйвера Windows Kernel-Mode Driver операционной системы Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-09601 | Уязвимость реализации сетевого протокола Server Message Block (SMBv3) операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-09754 | Уязвимость компонентов net/mlx5e ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09788 | Уязвимость функции ext4_ext_try_to_merge_up() файловой системы ext4 ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-09800 | Уязвимость реализации клиента и сервера сетевой файловой системы (NFS) операционной системы OpenBSD, позволяющая нарушителю оказать влияние на конфиденциальность, целостность и доступность |
| BDU:2024-09834 | Уязвимость компонентов net/mlx5e ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09880 | Уязвимость брокера сообщений Eclipse Mosquitto, связанная с повторным освобождением памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09921 | Уязвимость компонента of ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09970 | Уязвимость компонента packed ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10031 | Уязвимость компонентов drm/amd/pm ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10046 | Уязвимость компонента mediatek ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10095 | Уязвимость функции scmi_debugfs_common_setup() ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-10155 | Уязвимость компонента Native Client системы управления базами данных Microsoft SQL Server, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-10185 | Уязвимость функции vhost_vdpa_probe() компонента vhost-vdpa ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10373 | Уязвимость функции __free_pages ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10511 | Уязвимость компонентов irqchip/gic-v3-its ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10636 | Уязвимость компонента regmap ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10666 | Уязвимость компонента prestera ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10679 | Уязвимость компонента core ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-11525 | Уязвимость компонента igbvf ядра операционной системы Linux, позволяющая нарушителю повысить привилегии в системе |
| BDU:2024-11560 | Уязвимость компонента btrfs ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-00006 | Уязвимость функции rkmpp_retrieve_frame в файле libavcodec/rkmppdec.c мультимедийной библиотеки FFmpeg, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00073 | Уязвимость функции sec_pkcs7_decoder_start_decrypt() браузера Mozilla Firefox и почтового клиента Thunderbird, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-00129 | Уязвимость функции mse102x_tx_frame_spi() в модуле drivers/net/ethernet/vertexcom/mse102x.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-00130 | Уязвимость функции dc_state_create_copy() в модуле drivers/gpu/drm/amd/display/dc/core/dc_state.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-00166 | Уязвимость функции ma35_pinctrl_dt_node_to_map_func() в модуле drivers/pinctrl/nuvoton/pinctrl-ma35.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-00171 | Уязвимость функции nvmet_setup_dhgroup() в модуле drivers/nvme/target/auth.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-00173 | Уязвимость функции _cfg80211_unregister_wdev() в модуле net/wireless/core.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-00784 | Уязвимость ядра операционной системы Linux, связанная с повторным освобождением памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-01467 | Уязвимость функции TCP_Server_Info::hostname() модуля fs/smb/client/connect.c ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-01527 | Уязвимость службы Resilient File System (ReFS) Deduplication Service операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-01528 | Уязвимость службы Resilient File System (ReFS) Deduplication Service операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-01705 | Уязвимость компонентов drm/shmem-helper ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-01724 | Уязвимость компонента leds ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-02071 | Уязвимость функции dev_kfree_skb_any() (drivers/net/ethernet/google/gve/gve_rx_dqo.c) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-02095 | Уязвимость компонента Direct Show Remote операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-02126 | Уязвимость компонента Telephony Server операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-02247 | Уязвимость функции new_stream_audio в файле fftools/ffmpeg_mux_init.c мультимедийной библиотеки FFmpeg, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-02441 | Уязвимость функций usbg_cmd_work() и bot_cmd_work() драйвера USB (drivers/usb/gadget/function/f_tcm.c) ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-02576 | Уязвимость ядра операционных систем macOS, iOS, iPadOS, tvOS и watchOS, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2025-02837 | Уязвимость функции atmel_pmecc_create_user() модуля drivers/mtd/nand/raw/atmel/pmecc.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации. |
| BDU:2025-02839 | Уязвимость функции restore_planes_and_stream_state() модуля drivers/gpu/drm/amd/display/dc/core/dc.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации. |
| BDU:2025-02848 | Уязвимость функции atomisp_alloc_css_stat_bufs() модуля drivers/staging/media/atomisp/pci/atomisp_ioctl.c - драйвера поддержки устройств линейки Intel Atom ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании. |
| BDU:2025-02999 | Уязвимость функции add_adev() модуля drivers/net/ethernet/microsoft/mana/mana_en.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-03039 | Уязвимость функции rtw_wait_firmware_completion() модуля drivers/net/wireless/realtek/rtw88/main.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-03105 | Уязвимость VPN-сервера Cisco AnyConnect микропрограммного обеспечения сетевых устройств Cisco Meraki MX и Cisco Meraki Z Series Teleworker Gateway, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-03108 | Уязвимость функции qm_soft_reset_prepare() модуля drivers/crypto/hisilicon/qm.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации. |
| BDU:2025-03110 | Уязвимость функции vhost_vdpa_vring_ioctl() модуля drivers/vhost/vdpa.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-03130 | Уязвимость функции nfs4_state_shutdown_net() в модуле fs/nfsd/nfs4state.c компонента nfsd ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации. |
| BDU:2025-03159 | Уязвимость функций psnet_open_pf_bar() и snet_open_vf_bar() в модуле drivers/vdpa/solidrun/snet_main.c драйвера vDPA ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаем... |
| BDU:2025-03319 | Уязвимость компонента netlink ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-03592 | Уязвимость функции e_show() модуля fs/nfsd/export.c поддержки сетевой файловой системы NFS ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации. |
| BDU:2025-03594 | Уязвимость функции btrfs_ref_tree_mod() модуля fs/btrfs/ref-verify.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации. |
| BDU:2025-03595 | Уязвимость функции btrfs_encoded_read_endio() модуля fs/btrfs/inode.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации. |
| BDU:2025-03597 | Уязвимость функции inet_create() модуля net/ipv4/af_inet.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-03600 | Уязвимость функции inet6_create() модуля net/ipv6/af_inet6.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-03601 | Уязвимость функции ieee802154_create() модуля net/ieee802154/socket.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации. |
| BDU:2025-03603 | Уязвимость функции taprio_dump() в модуле net/sched/sch_taprio.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации. |
| BDU:2025-03619 | Уязвимость функции lpfc_cmpl_els_logo() модуля drivers/scsi/lpfc/lpfc_els.c - драйвера поддержки устройств SCSI ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой ин... |
| BDU:2025-03620 | Уязвимость функции xenvif_disconnect_queue() модуля drivers/net/xen-netback/interface.c - драйвера поддержки сетевых адаптеров ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступност... |
| BDU:2025-03651 | Уязвимость функции kernel_init_freeable() модуля init/main.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации. |
| BDU:2025-03661 | Уязвимость функции qla2x00_process_els() модуля drivers/scsi/qla2xxx/qla_bsg.c - драйвера поддержки устройств SCSI ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании. |
| BDU:2025-03893 | Уязвимость функции tp_func_xe_bo_move_name() модуля drivers/gpu/drm/xe/xe_trace_bo.h - драйвера поддержки инфраструктуры прямого рендеринга (DRI) ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целос... |
| BDU:2025-03894 | Уязвимость функции ufs_bsg_remove() модуля drivers/ufs/core/ufs_bsg.c поддержки хост-контроллеров UFS (Universal Flash Storage) ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступнос... |
| BDU:2025-03895 | Уязвимость функции dw_i3c_common_remove() модуля drivers/i3c/master/dw-i3c-master.c - драйвера поддержки I3C ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой инфор... |
| BDU:2025-03896 | Уязвимость функции destroy_unused_implicit_child_mr() модуля drivers/infiniband/hw/mlx5/odp.c - драйвера поддержки InfiniBand ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность... |
| BDU:2025-03897 | Уязвимость функции dm9000_drv_remove() модуля drivers/net/ethernet/davicom/dm9000.c - драйвера поддержки сетевых адаптеров Ethernet Davicom ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность... |
| BDU:2025-03898 | Уязвимость функции padata_free_shell() модуля kernel/padata.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации. |
| BDU:2025-03899 | Уязвимость функции nbd_disconnect_and_put() модуля drivers/block/nbd.c - драйвера поддержки блочных устройств ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой инфо... |
| BDU:2025-03900 | Уязвимость функции hws_matcher_disconnect() модуля drivers/net/ethernet/mellanox/mlx5/core/steering/hws/matcher.c - драйвера поддержки сетевых адаптеров Ethernet Mellanox ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на... |
| BDU:2025-03901 | Уязвимость функции join_transaction() модуля fs/btrfs/transaction.c поддержки файловой системы btrfs ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации. |
| BDU:2025-03947 | Уязвимость компонента stb_vorbis библиотек для C/C++ Libstb, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2025-03978 | Уязвимость библиотеки для работы с форматом DICOM DCMTK, связанная с повторным освобождением памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-04107 | Уязвимость компонента Digital Media операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-04243 | Уязвимость компонента Windows Digital Media операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-04335 | Уязвимость функции find_css_set() модуля kernel/cgroup/cgroup.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации. |
| BDU:2025-04336 | Уязвимость функции nft_unregister_flowtable_type() модуля include/net/netfilter/nf_tables.h ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации. |
| BDU:2025-04337 | Уязвимость функции nfc_unregister_device() модуля net/nfc/core.c подсистемы NFC ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации. |
| BDU:2025-04338 | Уязвимость функции ax88772_stop() модуля drivers/net/usb/asix_devices.c - драйвера поддержки сетевых адаптеров USB ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой... |
| BDU:2025-04339 | Уязвимость функции btmtksdio_recv_event() модуля drivers/bluetooth/btmtksdio.c - драйвера поддержки устройств Bluetooth ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищ... |
| BDU:2025-04340 | Уязвимость функции mt76_sta_pre_rcu_remove() модуля drivers/net/wireless/mediatek/mt76/mac80211.c - драйвера поддержки адаптеров беспроводной связи Mediatek ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальн... |
| BDU:2025-04341 | Уязвимость функции __blk_throtl_bio() модуля block/blk-throttle.c поддержки блочного уровня ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-04342 | Уязвимость функции arm_smmu_alloc_shared_cd() модуля drivers/iommu/arm/arm-smmu-v3/arm-smmu-v3-sva.c - драйвера поддержки IOMMU ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступнос... |
| BDU:2025-04549 | Уязвимость функции dfx_regs_uninit() драйвера drivers/crypto/hisilicon/debugfs.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-04555 | Уязвимость функции mgmt_set_powered_complete() модуля net/bluetooth/mgmt.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-04556 | Уязвимость функции c_show() модуля net/sunrpc/cache.c реализации протокола RPC ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-04558 | Уязвимость функции hci_conn_del_sysfs() модуля net/bluetooth/hci_sysfs.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-04561 | Уязвимость функции lan78xx_probe() модуля drivers/net/usb/lan78xx.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-04564 | Уязвимость функции l2cap_sock_alloc() модуля net/bluetooth/l2cap_sock.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-04566 | Уязвимость функции bfad_init() модуля drivers/scsi/bfa/bfad.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-04567 | Уязвимость функции pci_slot_release() модуля drivers/pci/slot.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-04671 | Уязвимость функции rfcomm_sock_alloc() модуля net/bluetooth/rfcomm/sock.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-04672 | Уязвимость функции smb2_setup_request() модуля fs/sm ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации. |
| BDU:2025-04993 | Уязвимость функции igen6_register_mci() модуля drivers/edac/igen6_edac.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации. |
| BDU:2025-04998 | Уязвимость функции brd_init() модуля drivers/block/brd.c - драйвера поддержки блочных устройств ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05000 | Уязвимость функции xen_9pfs_front_free() модуля net/9p/trans_xen.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации. |
| BDU:2025-05302 | Уязвимость функции iio_device_unregister() модуля drivers/iio/industrialio-core.c - драйвера поддержки различных типов встроенных датчиков ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-06975 | Уязвимость функции ath12k_dp_free() драйвера drivers/net/wireless/ath/ath12k/dp.c поддержки адаптеров беспроводной связи Atheros/Qualcomm ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и... |
| BDU:2025-07278 | Уязвимость функции io_link_timeout_fn() модуля fs/io_uring.c поддержки файловой системы ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07481 | Уязвимость функции aq_ptp_ring_alloc() модуля drivers/net/ethernet/aquantia/atlantic/aq_ptp.c - драйвера поддержки сетевых адаптеров Ethernet с чипсетом aQuantia Atlantic ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслужи... |
| BDU:2025-07643 | Уязвимость функции pki_key_to_blob() библиотеки libssh, позволяющая нарушителю раскрыть защищаемую информацию или вызвать отказ в обслуживании |
| BDU:2025-08445 | Уязвимость службы Windows SSDP операционных систем Microsoft Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-08456 | Уязвимость файловой системы Brokering File System (BFS) операционных систем Microsoft Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-08474 | Уязвимость компонента Windows Routing and Remote Access Service (RRAS) операционных систем Windows связана, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-08477 | Уязвимость службы диспетчера доступа к возможностям Capability Access Management Service (camsvc) операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-08480 | Уязвимость подсистемы Win32 Kernel Subsystem операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-08706 | Уязвимость компонента bus ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-08795 | Уязвимость функции fbnic_mbx_map_msg() модуля drivers/net/ethernet/meta/fbnic/fbnic_fw.c ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09136 | Уязвимость функции amd_pmf_remove() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09567 | Уязвимость микропрограммного обеспечения встраиваемых плат Qualcomm, связанная с ошибкой повторного освобождения памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-09656 | Уязвимость программного обеспечения для развертывания и выполнения моделей искусственного интеллекта NVIDIA Triton Inference Server (ранее TensorRT Inference Server), связанная с ошибкой повторного освобождения памяти, позволяющая нарушителю вызвать... |
| BDU:2025-09925 | Уязвимость операционных систем FortiOS и прокси-сервера для защиты от интернет-атак FortiProxy, связанная с ошибкой повторного освобождения памяти, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-09983 | Уязвимость компонента Windows WLAN Host микропрограммного обеспечения встраиваемых плат Qualcomm, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-09986 | Уязвимость микропрограммного обеспечения встраиваемых плат Qualcomm, связанная с ошибкой повторного освобождения памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-10119 | Уязвимость реализации сетевого протокола Windows SMB операционных систем Windows, позволяющая нарушителю, выполнить произвольный код |
| BDU:2025-10241 | Уязвимость функции uvc_status_init() ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-10247 | Уязвимость ядра операционной системы Linux, связанная с ошибкой повторного освобождения памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность |
| BDU:2025-10248 | Уязвимость ядра операционной системы Linux, связанная с ошибкой повторного освобождения памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-10352 | Уязвимость обработчика SSL/TLS микропрограммного обеспечения межсетевых экранов Cisco Adaptive Security Appliance (ASA) и Cisco Firepower Threat Defense (FTD), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10932 | Уязвимость функции archive_read_format_rar_seek_data() библиотеки Libarchive, позволяющая нарушителю выполнить произвольный код и вызвать отказ в обслуживании |
| BDU:2025-10949 | Уязвимость библиотеки crossbeam-channel набора инструментов для параллельного программирования Crossbeam, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11076 | Уязвимость функции asn1_delete_structure() библиотеки безопасности транспортного уровня GnuTLS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11511 | Уязвимость функции devm_regulator_bulk_get() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11750 | Уязвимость загрузчика операционных систем Grub2, связанная с использованием памяти после освобождения, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-12058 | Уязвимость функции hash_accept() компонента crypto/algif_hash.c ядра операционной системы Linux, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2025-12059 | Уязвимость функции ngbe_probe() компонента drivers/net/ethernet/wangxun/ngbe/ngbe_main.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12060 | Уязвимость функции txgbe_probe() компонента drivers/net/ethernet/wangxun/txgbe/txgbe_main.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12061 | Уязвимость функции pci_register_host_bridge() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12062 | Уязвимость функции chameleon_parse_gdd() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12505 | Уязвимость компонента posix/JackSocket.cpp звукового сервера JACK2, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2025-12932 | Уязвимость функции clear_tv() текстового редактора vim, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-13000 | Уязвимость службы Bluetooth Service операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-13196 | Уязвимость компонента TCP Listener пакета программ для организации сеансов связи по протоколу SSH Dropbear, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-13583 | Уязвимость загрузчика U-Boot, связанная с повторным освобождением памяти, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2025-13642 | Уязвимость функции user_cluster_connect() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13784 | Уязвимость функции dbitmap_free() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13893 | Уязвимость функции idxd_setup_wqs() модуля drivers/dma/idxd/init.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13907 | Уязвимость функции smb2_set_ea() модуля fs/smb/client/smb2ops.c поддержки клиента SMB ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14039 | Уязвимость компонента Windows Kernel операционной системы Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-14135 | Уязвимость функции amdgpu_umc_handle_bad_pages() модуля drivers/gpu/drm/amd/amdgpu/amdgpu_umc.c - драйвера поддержки инфраструктуры прямого рендеринга (DRI) AMD GPU ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14156 | Уязвимость компонента Windows Smart Card Reader операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-14180 | Уязвимость системы конфигурации средств беспроводной связи Wireless Provisioning System операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-14388 | Уязвимость графического драйвера NVIDIA GPU Display Driver, связанная с ошибкой повторного освобождения памяти, позволяющая нарушителю вызвать отказ в обслуживании, повысить свои привилегии, выполнить произвольный код, подделать и раскрыть защищаемую... |
| BDU:2025-14568 | Уязвимость функции ath12k_core_qmi_firmware_ready() модуля drivers/net/wireless/ath/ath12k/core.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15085 | Уязвимость функции vdec_av1_slice_free_working_buffer() модуля drivers/media/platform/mediatek/vcodec/decoder/vdec/vdec_av1_req_lat_if.c - драйвера поддержки мультимедийных устройств ядра операционной системы Linux, позволяющая нарушителю вызвать отк... |
| BDU:2025-15441 | Уязвимость функции tcp_init_transfer() модуля net/ipv4/tcp_input.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15483 | Уязвимость функции exfat_free_upcase_table() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15527 | Уязвимость файловой системы Brokering File System (BFS) операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-15690 | Уязвимость компонента drivers/bus ядра операционной системы Linux, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2025-15756 | Уязвимость компонента scsi/bfa/bfad_im.c ядра операционной системы Linux, позволяющая нарушителю нарушить целостность данных, а также вызвать отказ в обслуживании |
| BDU:2025-16181 | Уязвимость функции regcomp системной библиотеки glibc, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00323 | Уязвимость функции Options::fontFamily консольного графического редактора ImageMagick, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00397 | Уязвимость инструмента управления службами Windows Management Services операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2026-00411 | Уязвимость инструмента управления службами Windows Management Services операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2026-00458 | Уязвимость демона обработки потоков flowd операционных систем Juniper Networks Junos OS для межсетевых экранов серии SRX и маршрутизаторов серии MX, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00573 | Уязвимость компонента Remote Procedure Call операционной системы Windows, позволяющая нарушителю раскрыть защищаемую информацию |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| CVE-2017-10950 | This vulnerability allows local attackers to execute arbitrary code on vulnerable installations of Bitdefender Total Security... |
| CVE-2018-0101 | A vulnerability in the Secure Sockets Layer (SSL) VPN functionality of the Cisco Adaptive Security Appliance (ASA) Software c... |
| CVE-2018-0160 | A vulnerability in Simple Network Management Protocol (SNMP) subsystem of Cisco IOS XE Software could allow an authenticated,... |
| CVE-2018-0469 | Cisco IOS XE Software Web UI Denial of Service Vulnerability |
| CVE-2018-5379 | The Quagga BGP daemon (bgpd) prior to version 1.2.3 can double-free memory when processing certain forms of UPDATE message, c... |
| CVE-2018-7523 | In Omron CX-Supervisor Versions 3.30 and prior, parsing malformed project files may cause a double free vulnerability. |
| CVE-2018-8835 | Double free vulnerabilities in Advantech WebAccess HMI Designer 2.1.7.32 and prior caused by processing specially crafted .pm... |
| CVE-2019-11049 | mail() may release string with refcount==1 twice |
| CVE-2019-11932 | A double free vulnerability in the DDGifSlurp function in decoding.c in the android-gif-drawable library before version 1.2.1... |
| CVE-2019-5460 | Double Free in VLC versions <= 3.0.6 leads to a crash. |
| CVE-2019-5481 | Double-free vulnerability in the FTP-kerberos code in cURL 7.52.0 to 7.65.3. |
| CVE-2020-11017 | Double free in cliprdr_server_receive_capabilities in FreeRDP |
| CVE-2020-11044 | Double Free in FreeRDP |
| CVE-2020-15710 | Potential double-free in pulseaudio |
| CVE-2020-16217 | Advantech WebAccess HMI Designer, Versions 2.1.9.31 and prior. A double free vulnerability caused by processing specially cra... |
| CVE-2020-1647 | Junos OS: SRX Series: Double free vulnerability can lead to DoS or remote code execution due to the processing of a specific... |
| CVE-2020-1686 | Junos OS: Kernel crash (vmcore) upon receipt of a malformed IPv6 packet. |
| CVE-2020-25637 | A double free memory issue was found to occur in the libvirt API, in versions before 6.8.0, responsible for requesting inform... |
| CVE-2020-27794 | A double free issue was discovered in radare2 in cmd_info.c:cmd_info(). Successful exploitation could lead to modification of... |
| CVE-2020-3179 | Cisco Firepower Threat Defense Software Generic Routing Encapsulation Tunnel IPv6 Denial of Service Vulnerability |
| CVE-2020-9747 | Double-free vulnerability in Adobe Animate 20.5 |
| CVE-2021-0271 | Junos OS: EX2200-C Series, EX3200 Series, EX3300 Series, EX4200 Series, EX4500 Series, EX4550 Series, EX6210 Series, EX8208 S... |
| CVE-2021-1119 | NVIDIA vGPU software contains a vulnerability in the Virtual GPU Manager (vGPU plugin), where it can double-free a pointer, w... |
| CVE-2021-1565 | Cisco IOS XE Software for Catalyst 9000 Family Wireless Controllers CAPWAP Denial of Service Vulnerabilities |
| CVE-2021-21797 | An exploitable double-free vulnerability exists in the JavaScript implementation of Nitro Pro PDF. A specially crafted docume... |
| CVE-2021-22600 | Double Free in net/packet/af_packet.c leading to priviledge escalation |
| CVE-2021-22945 | When sending data to an MQTT server, libcurl <= 7.73.0 and 7.78.0 could in some circumstances erroneously keep a pointer to a... |
| CVE-2021-23158 | A flaw was found in htmldoc in v1.9.12. Double-free in function pspdf_export(),in ps-pdf.cxx may result in a write-what-where... |
| CVE-2021-25477 | An improper error handling in Mediatek RRC Protocol stack prior to SMR Oct-2021 Release 1 allows modem crash and remote denia... |
| CVE-2021-31449 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Foxit Reader 10.1.1.37576.... |
| CVE-2021-3407 | A flaw was found in mupdf 1.18.0. Double free of object during linearization may lead to memory corruption and other potentia... |
| CVE-2021-34333 | A vulnerability has been identified in JT2Go (All versions < V13.2), Teamcenter Visualization (All versions < V13.2). The BMP... |
| CVE-2021-34734 | Cisco Video Surveillance 7000 Series IP Cameras Link Layer Discovery Protocol Double-Free Denial of Service Vulnerability |
| CVE-2021-34768 | Cisco IOS XE Software for Catalyst 9000 Family Wireless Controllers CAPWAP Denial of Service Vulnerabilities |
| CVE-2021-34769 | Cisco IOS XE Software for Catalyst 9000 Family Wireless Controllers CAPWAP Denial of Service Vulnerabilities |
| CVE-2021-3492 | Ubuntu linux kernel shiftfs file system double free vulnerability |
| CVE-2021-34981 | Linux Kernel Bluetooth CMTP Module Double Free Privilege Escalation Vulnerability |
| CVE-2021-3564 | A flaw double-free memory corruption in the Linux kernel HCI device initialization subsystem was found in the way user attach... |
| CVE-2021-4091 | A double-free was found in the way 389-ds-base handles virtual attributes context in persistent searches. An attacker could s... |
| CVE-2021-42533 | Adobe Bridge DCM File Parsing Double Free Remote Code Execution Vulnerability |
| CVE-2021-46621 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Bentley MicroStation CONNEC... |
| CVE-2021-46625 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Bentley View 10.15.0.75. Us... |
| CVE-2022-20803 | ClamAV Double-free Vulnerability in the OLE2 File Parser |
| CVE-2022-23012 | On BIG-IP versions 15.1.x before 15.1.4.1 and 14.1.x before 14.1.4.5, when the HTTP/2 profile is configured on a virtual serv... |
| CVE-2022-23459 | Double free or Use after Free in Value class of Jsonxx |
| CVE-2022-2519 | There is a double free or corruption in rotateImage() at tiffcrop.c:8839 found in libtiff 4.4.0rc1 |
| CVE-2022-29032 | A vulnerability has been identified in JT2Go (All versions < V13.3.0.3), Teamcenter Visualization V13.3 (All versions < V13.3... |
| CVE-2022-31117 | Double free of buffer during string decoding in ujson |
| CVE-2022-31614 | NVIDIA vGPU software contains a vulnerability in the Virtual GPU Manager (vGPU plugin) where it may double-free some resource... |
| CVE-2022-32574 | A double-free vulnerability exists in the web interface /action/ipcamSetParamPost functionality of Abode Systems, Inc. iota A... |
| CVE-2022-32962 | HiCOS’ client-side citizen digital certificate - Double Free |
| CVE-2022-33227 | Double free in Linux-Android |
| CVE-2022-33231 | Double free in Core |
| CVE-2022-33307 | Double free in Automotive |
| CVE-2022-36043 | Rizin Double Free in bobj.c when using qnx binary plugin |
| CVE-2022-3806 | Bluetooth HCI Error Handling Double Free |
| CVE-2022-40507 | Double free in Core |
| CVE-2022-40515 | Double free in Video |
| CVE-2022-40522 | Double free in Linux Networking |
| CVE-2022-40683 | A double free in Fortinet FortiWeb version 7.0.0 through 7.0.3 may allows attacker to execute unauthorized code or commands v... |
| CVE-2023-1032 | The Linux kernel io_uring IORING_OP_SOCKET operation contained a double free in function __sys_socket_file() in file net/sock... |
| CVE-2023-1449 | GPAC av_parsers.c gf_av1_reset_state double free |
| CVE-2023-21500 | Double free validation vulnerability in setPinPadImages in mPOS TUI trustlet prior to SMR May-2023 Release 1 allows local att... |
| CVE-2023-21629 | Double Free in Modem |
| CVE-2023-23402 | Windows Media Remote Code Execution Vulnerability |
| CVE-2023-24903 | Windows Secure Socket Tunneling Protocol (SSTP) Remote Code Execution Vulnerability |
| CVE-2023-25801 | TensorFlow has double free in Fractional(Max/Avg)Pool |
| CVE-2023-27537 | A double free vulnerability exists in libcurl <8.0.0 when sharing HSTS data between separate "handles". This sharing was intr... |
| CVE-2023-28296 | Visual Studio Remote Code Execution Vulnerability |
| CVE-2023-28411 | Double free in some Intel(R) Server Board BMC firmware before version 2.90 may allow a privileged user to enable information... |
| CVE-2023-28583 | Double Free in Data Network Stack & Connectivity |
| CVE-2023-29366 | Windows Geolocation Service Remote Code Execution Vulnerability |
| CVE-2023-29368 | Windows Filtering Platform Elevation of Privilege Vulnerability |
| CVE-2023-3312 | A vulnerability was found in drivers/cpufreq/qcom-cpufreq-hw.c in cpufreq subsystem in the Linux Kernel. This flaw, during de... |
| CVE-2023-33137 | Microsoft Excel Remote Code Execution Vulnerability |
| CVE-2023-33161 | Microsoft Excel Remote Code Execution Vulnerability |
| CVE-2023-33952 | Kernel: vmwgfx: double free within the handling of vmw_buffer_object objects |
| CVE-2023-35371 | Microsoft Office Remote Code Execution Vulnerability |
| CVE-2023-36418 | Azure RTOS GUIX Studio Remote Code Execution Vulnerability |
| CVE-2023-36420 | Microsoft ODBC Driver for SQL Server Remote Code Execution Vulnerability |
| CVE-2023-38562 | A double-free vulnerability exists in the IP header loopback parsing functionality of Weston Embedded uC-TCP-IP v3.06.01. A s... |
| CVE-2023-41325 | OP-TEE double free in shdr_verify_signature |
| CVE-2023-41678 | A double free in Fortinet FortiOS versions 7.0.0 through 7.0.5, FortiPAM version 1.0.0 through 1.0.3, 1.1.0 through 1.1.1 all... |
| CVE-2023-42459 | Malformed DATA submessage leads to bad-free error in Fast-DDS |
| CVE-2023-4256 | Tcpreplay: tcprewrite: double free in tcpedit_dlt_cleanup() in plugins/dlt_plugins.c |
| CVE-2023-4389 | Kernel: btrfs: double free in btrfs_get_root_ref() |
| CVE-2023-44247 | A double free vulnerability [CWE-415] in Fortinet FortiOS before 7.0.0 may allow a privileged attacker to execute code or com... |
| CVE-2023-45584 | A double free vulnerability [CWE-415] in Fortinet FortiOS version 7.4.0, version 7.2.0 through 7.2.5 and before 7.0.12, Forti... |
| CVE-2023-45664 | Double-free in stbi__load_gif_main_outofmem in stb_image |
| CVE-2023-45666 | Possible double-free or memory leak in stbi__load_gif_main in stb_image |
| CVE-2023-45679 | Attempt to free an uninitialized memory pointer in vorbis_deinit in stb_vorbis |
| CVE-2023-52383 | Double-free vulnerability in the RSMC module Impact: Successful exploitation of this vulnerability will affect availability. |
| CVE-2023-52384 | Double-free vulnerability in the RSMC module Impact: Successful exploitation of this vulnerability will affect availability. |
| CVE-2023-7256 | Double-free in libpcap before 1.10.5 with remote packet capture support. |
| CVE-2024-10934 | OpenBSD NFS double-free vulnerability |
| CVE-2024-12107 | Double Free in µD3TN |
| CVE-2024-2002 | Libdwarf: crashes randomly on fuzzed object |
| CVE-2024-20498 | Multiple vulnerabilities in the Cisco AnyConnect VPN server of Cisco Meraki MX and Cisco Meraki Z Series Teleworker Gateway d... |
| CVE-2024-21445 | Windows USB Print Driver Elevation of Privilege Vulnerability |
| CVE-2024-21461 | Double Free in HLOS |
| CVE-2024-21606 | Junos OS: SRX Series: When "tcp-encap" is configured and specific packets are received flowd will crash |
| CVE-2024-22097 | A double-free vulnerability exists in the BrainVision Header Parsing functionality of The Biosig Project libbiosig Master Bra... |
| CVE-2024-23141 | Multiple Vulnerabilities in the Autodesk AutoCAD Desktop Software |
| CVE-2024-23379 | Double Free in DSP Services |
| CVE-2024-23809 | A double-free vulnerability exists in the BrainVision ASCII Header Parsing functionality of The Biosig Project libbiosig 2.5.... |
| CVE-2024-26257 | Microsoft Excel Remote Code Execution Vulnerability |
| CVE-2024-27099 | Azure IoT Platform Device SDK Double Free Vulnerability |
| CVE-2024-27127 | QTS, QuTS hero |
| CVE-2024-30013 | Windows MultiPoint Services Remote Code Execution Vulnerability |
| CVE-2024-30027 | NTFS Elevation of Privilege Vulnerability |
| CVE-2024-30097 | Microsoft Speech Application Programming Interface (SAPI) Remote Code Execution Vulnerability |
| CVE-2024-3187 | This issue tracks two CWE-416 Use After Free (UAF) and one CWE-415 Double Free vulnerabilities in Goahead versions <= 6.0.0.... |
| CVE-2024-3446 | Qemu: virtio: dma reentrancy issue leads to double free vulnerability |
| CVE-2024-38087 | SQL Server Native Client OLE DB Provider Remote Code Execution Vulnerability |
| CVE-2024-38157 | Azure IoT SDK Remote Code Execution Vulnerability |
| CVE-2024-38247 | Windows Graphics Component Elevation of Privilege Vulnerability |
| CVE-2024-3935 | Eclipse Mosquito: Double free vulnerability |
| CVE-2024-39564 | Junos OS and Junos OS Evolved: Receipt of malformed BGP path attributes leads to RPD crash |
| CVE-2024-41957 | Vim double free in src/alloc.c:616 |
| CVE-2024-43447 | Windows SMBv3 Server Remote Code Execution Vulnerability |
| CVE-2024-43514 | Windows Resilient File System (ReFS) Elevation of Privilege Vulnerability |
| CVE-2024-43640 | Windows Kernel-Mode Driver Elevation of Privilege Vulnerability |
| CVE-2024-45402 | Picotls double free |
| CVE-2024-47404 | Liteos_a has a double free vulnerability |
| CVE-2024-47426 | Substance3D - Painter | Double Free (CWE-415) |
| CVE-2024-49014 | SQL Server Native Client Remote Code Execution Vulnerability |
| CVE-2024-49095 | Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability |
| CVE-2024-53698 | QTS, QuTS hero |
| CVE-2025-20134 | Cisco Adaptive Security Appliance and Firepower Threat Defense Software SSL/TLS Certificate Denial of Service Vulnerability |
| CVE-2025-2027 | A double free vulnerability has been identified in the ASUS System Analysis service. This vulnerability can be triggered by s... |
| CVE-2025-21182 | Windows Resilient File System (ReFS) Deduplication Service Elevation of Privilege Vulnerability |
| CVE-2025-21183 | Windows Resilient File System (ReFS) Deduplication Service Elevation of Privilege Vulnerability |
| CVE-2025-21201 | Windows Telephony Server Remote Code Execution Vulnerability |
| CVE-2025-21291 | Windows Direct Show Remote Code Execution Vulnerability |
| CVE-2025-21432 | Double Free in SPS-HLOS |
| CVE-2025-23282 | NVIDIA Display Driver for Linux contains a vulnerability where an attacker might be able to use a race condition to escalate... |
| CVE-2025-23322 | NVIDIA Triton Inference Server for Windows and Linux contains a vulnerability where multiple requests could cause a double fr... |
| CVE-2025-26640 | Windows Digital Media Elevation of Privilege Vulnerability |
| CVE-2025-27046 | Double Free in Display |
| CVE-2025-27051 | Double Free in Windows WLAN Host |
| CVE-2025-27730 | Windows Digital Media Elevation of Privilege Vulnerability |
| CVE-2025-2925 | HDF5 H5MM.c H5MM_realloc double free |
| CVE-2025-32988 | Gnutls: vulnerability in gnutls othername san export |
| CVE-2025-4574 | Crossbeam-channel: crossbeam-channel vulnerable to double free on drop |
| CVE-2025-47316 | Double Free in Video |
| CVE-2025-47975 | Windows Simple Search and Discovery Protocol (SSDP) Service Elevation of Privilege Vulnerability |
| CVE-2025-49667 | Windows Win32 Kernel Subsystem Elevation of Privilege Vulnerability |
| CVE-2025-49688 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability |
| CVE-2025-49690 | Capability Access Management Service (camsvc) Elevation of Privilege Vulnerability |
| CVE-2025-49693 | Microsoft Brokering File System Elevation of Privilege Vulnerability |
| CVE-2025-50169 | Windows SMB Remote Code Execution Vulnerability |
| CVE-2025-5100 | KL-001-2025-005: Mobile Dynamix PrinterShare Mobile Print Double-Free Memory Write |
| CVE-2025-5351 | Libssh: double free vulnerability in libssh key export functions |
| CVE-2025-53948 | Santesoft Sante PACS Server Double Free |
| CVE-2025-55118 | BMC Control-M/Agent memory corruption in SSL/TLS communication |
| CVE-2025-55158 | Vim double-free vulnerability during Vim9 script import operations |
| CVE-2025-5914 | Libarchive: double free at archive_read_format_rar_seek_data() in archive_read_support_format_rar.c |
| CVE-2025-59289 | Windows Bluetooth Service Elevation of Privilege Vulnerability |
| CVE-2025-59505 | Windows Smart Card Reader Elevation of Privilege Vulnerability |
| CVE-2025-61990 | TMM vulnerability |
| CVE-2025-62215 | Windows Kernel Elevation of Privilege Vulnerability |
| CVE-2025-62219 | Microsoft Wireless Provisioning System Elevation of Privilege Vulnerability |
| CVE-2025-62469 | Microsoft Brokering File System Elevation of Privilege Vulnerability |
| CVE-2025-65955 | ImageMagick has a use-after-free/double-free risk in Options::fontFamily when clearing family |
| CVE-2025-68657 | espressif/usb_host_hid Double-Free Race Condition in USB Host HID Device Close Path |
| CVE-2025-8058 | The regcomp function in the GNU C library version from 2.4 to 2.41 is subject to a double free if some previous allocation f... |
| CVE-2025-8585 | libav DSS File Demuxer avconv.c main double free |
| CVE-2025-8734 | Без описания... |
| CVE-2026-20026 | Multiple Cisco Products Snort 3 DCERPC Vulnerabilities |
| CVE-2026-20832 | Windows Remote Procedure Call Interface Definition Language (IDL) Elevation of Privilege Vulnerability |
| CVE-2026-20861 | Windows Management Services Elevation of Privilege Vulnerability |
| CVE-2026-20863 | Win32k Elevation of Privilege Vulnerability |
| CVE-2026-20867 | Windows Management Services Elevation of Privilege Vulnerability |
| CVE-2026-21918 | Junos OS: SRX and MX Series: When TCP packets occur in a specific sequence flowd crashes |
НКЦКИ уязвимости
Бюллетени НКЦКИ - уязвимости ПО
| Идентификатор | Дата бюллетеня | Описание |
|---|---|---|
| VULN:20230424-11 | 24.04.2023 | Отказ в обслуживании в OpenShift Data Foundation (formerly OpenShift Container Storage) |
| VULN:20230426-11 | 26.04.2023 | Повышение привилегий в SUSE Linux Enterprise Micro for Rancher |
| VULN:20230512-2 | 12.05.2023 | Выполнение произвольного кода в Red Hat OpenShift Container Platform |
| VULN:20230915-2 | 15.09.2023 | Выполнение произвольного кода в JTEKT ELECTRONICS Kostac PLC Programming Software |
| VULN:20230927-8 | 27.09.2023 | Выполнение произвольного кода в Mozilla Firefox и Thunderbird |
| VULN:20231227-4 | 27.12.2023 | Выполнение произвольного кода в Slurm |
| VULN:20240110-37 | 10.01.2024 | Отказ в обслуживании в PowerScale OneFS |
| VULN:20240119-22 | 19.01.2024 | Отказ в обслуживании в Fujitsu M10-1 |
| VULN:20240119-25 | 19.01.2024 | Отказ в обслуживании в MySQL Cluster |
| VULN:20240124-65 | 24.01.2024 | Отказ в обслуживании в Juniper Junos OS |
| VULN:20240412-17 | 12.04.2024 | Выполнение произвольного кода в Microsoft Office LTSC 2021 |
| VULN:20240617-13 | 17.06.2024 | Выполнение произвольного кода в SmartFabric OS10 |
| VULN:20240617-24 | 17.06.2024 | Отказ в обслуживании в Siemens SCALANCE XM-400/XR-500 |
| VULN:20240715-35 | 15.07.2024 | Выполнение произвольного кода в Microsoft SQL Server |
| VULN:20240715-77 | 15.07.2024 | Выполнение произвольного кода в Windows |
| VULN:20240715-78 | 15.07.2024 | Выполнение произвольного кода в Windows |
| VULN:20240930-23 | 30.09.2024 | Выполнение произвольного кода в Nessus Network Monitor |
| VULN:20241007-50 | 07.10.2024 | Отказ в обслуживании в Cisco Meraki MX and Cisco Meraki Z Series Teleworker Gateway devices |
| VULN:20241007-51 | 07.10.2024 | Отказ в обслуживании в Cisco Meraki MX and Cisco Meraki Z Series Teleworker Gateway devices |
| VULN:20241007-52 | 07.10.2024 | Отказ в обслуживании в Cisco Meraki MX and Cisco Meraki Z Series Teleworker Gateway devices |
| VULN:20241021-59 | 21.10.2024 | Отказ в обслуживании в Cisco Meraki MX and Cisco Meraki Z Series Teleworker Gateway devices |
| VULN:20241021-60 | 21.10.2024 | Отказ в обслуживании в Cisco Meraki MX and Cisco Meraki Z Series Teleworker Gateway devices |
| VULN:20241021-61 | 21.10.2024 | Отказ в обслуживании в Cisco Meraki MX and Cisco Meraki Z Series Teleworker Gateway devices |
| VULN:20241227-31 | 27.12.2024 | Выполнение произвольного кода в FFmpeg |
| VULN:20250110-37 | 10.01.2025 | Отказ в обслуживании в Junos Space |
| VULN:20250117-93 | 17.01.2025 | Выполнение произвольного кода в Microsoft Windows Direct Show |
| VULN:20250210-2 | 10.02.2025 | Выполнение произвольного кода в Mozilla Firefox, Firefox ESR и Thunderbird ESR |
| VULN:20250226-11 | 26.02.2025 | Выполнение произвольного кода в Microsoft Windows Telephony Server |
| VULN:20250416-65 | 16.04.2025 | Отказ в обслуживании в Oracle Linux |
| VULN:20250416-68 | 16.04.2025 | Отказ в обслуживании в Oracle Linux |
| VULN:20250602-118 | 02.06.2025 | Отказ в обслуживании в Dell Secure Connect Gateway |
| VULN:20250602-4 | 02.06.2025 | Отказ в обслуживании в Dell PowerStoreT OS |
| VULN:20250602-72 | 02.06.2025 | Отказ в обслуживании в Dell Secure Connect Gateway |
| VULN:20250602-81 | 02.06.2025 | Отказ в обслуживании в Dell Secure Connect Gateway |
| VULN:20250716-99 | 16.07.2025 | Выполнение произвольного кода в Microsoft Windows Routing and Remote Access Service (RRAS) |
| VULN:20250821-40 | 21.08.2025 | Отказ в обслуживании в NVIDIA Triton Inference Server |
| VULN:20250908-1 | 08.09.2025 | Отказ в обслуживании в Cisco ASA and FTD |
130)" :class="{'position-fixed': scrolled}"
class="sidebar sidebar-light bg-transparent right-20 sidebar-component sidebar-component-right wmin-350 border-0 shadow-0 sidebar-expand-md sticky-top"
style="top: 70px;">
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.