Каталоги
В сервис интегрированы наиболее популярные публичных базы знаний:
- Сертификаты СЗИ - Государственный реестр сертифицированных средств защиты информации опубликованный Федеральной службой по техническому и экспортному контролю, может быть использован для контроля актуальности используемых СЗИ в организации.
- CVE уязвимости - общедоступная публичная база уязвимостей Common Vulnerabilities and Exposures (CVE). Миссия программы CVE заключается в выявлении, определении и каталогизации публично раскрываемых уязвимостей в сфере кибербезопасности. Для каждой уязвимости в каталоге существует одна запись CVE. Уязвимости обнаруживаются, затем присваиваются и публикуются организациями по всему миру, которые сотрудничают с программой CVE. Партнеры публикуют записи CVE для единообразного описания уязвимостей. Специалисты в области информационных технологий и кибербезопасности используют записи CVE, чтобы убедиться, что они обсуждают одну и ту же проблему, и координировать свои усилия по определению приоритетности и устранению уязвимостей.
- БДУ ФСТЭК уязвимости - раздел Уязвимости Банка данных уязвимостей опубликованная Федеральной службой по техническому и экспортному контролю совместно с Государственным научно-исследовательским испытательным институтом проблем технической защиты информации. Одной из целей создания банка данных угроз безопасности информации является объединение специалистов в области информационной безопасности для решения задач повышения защищенности информационных систем.
- НКЦКИ уязвимости - общедоступная публичная база уязвимостей Национального координационного центра по компьютерным инцидентам (НКЦКИ), обеспечивающего координацию деятельности субъектов КИИ по обнаружению, предупреждению, ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты.
- MITRE ATT&CK – Adversarial Tactics, Techniques & Common Knowledge – Тактики, техники и общеизвестные знания о злоумышленниках. Это основанная на реальных наблюдениях база знаний компании Mitre, содержащая описание тактик, приемов и методов, используемых киберпреступниками. База создана в 2013 году и регулярно обновляется, цель – составление структурированной матрицы используемых киберпреступниками приемов, чтобы упростить задачу реагирования на киберинциденты.
- БДУ ФСТЭК и Новая БДУ ФСТЭК – раздел Угрозы Банка данных угроз, опубликованный в 2015 году Федеральной службой по техническому и экспортному контролю и Государственным научно-исследовательским испытательным институтом проблем технической защиты информации, обязателен при моделировании угроз при построении систем защиты персональных данных, критической информационной инфраструктуры, государственных информационных систем.
CVE, БДУ ФСТЭК и НКЦКИ
Каталоги CVE уязвимости, БДУ ФСТЭК уязвимости и НКЦКИ уязвимости предоставляют дополнительный контент и обогащают информацией описание уязвимостей от сканеров в модуле Технические уязвимости.
Интерфейс каталогов идентичен и содержит следующие блоки:
- Метрики:
- Найденные уязвимости – отображает количество найденных в отчетах от сканеров уязвимостей которые связаны с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей);
- Уязвимые хосты – отображает количество хостов на которых обнаружены уязвимости связанные с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей).
- Табличную часть Каталог уязвимостей:
- Фильтр по полю Идентификатор - особенностью данного фильтра является автоматический разбор текста с последующим извлечением из текста идентификаторов. Для этого необходимо вставить произвольный текст с идентификаторами в поле и добавить в фильтр через кнопку плюс;
- Табличную часть с полями для каталогов CVE и БДУ ФСТЭК:
- Идентификатор - id уязвимости в базе уязвимостей;
- Описание - текстовое описание уязвимости;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- CVSS - числовая оценка уязвимости согласно источнику, с указанием даты выявления уязвимости экспертами, оценка отображается цветом согласно оценке CVSS 0.1 – 3.9 Low Зеленый,
4.0 – 6.9 Medium Желтый, 7.0 – 8.9 High Оранжевый, 9.0 – 10.0 Critical Красный.
- Табличную часть с полями для каталогов CVE :
- Дата бюллетеня - информация о дате публикации бюллетеня содержащего уязвимости;
- Идентификатор - id уязвимости в базе уязвимостей;
- Информация - текстовое описание уязвимости;
- Вектор атаки - локальный или сетевой вектор атаки;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- Наличие обновления - - флаг, данный статус отображается если база уязвимостей содержит информацию о наличии обновлений от производителя уязвимого ПО;
- Дата выявления - даты выявления уязвимости экспертами.
- Чекбокс «Только обнаруженные уязвимости» - устанавливает фильтр на табличную часть для отображения только обнаруженные уязвимости.
- Функционал для экспорта всех уязвимостей каталога.
- Для каталога добавляется функционал Варианты отображения:
- Бюллетени - изменяет отображение табличной части на реестр бюллетеней, отображает общее количество уязвимостей в бюллетени в поле Уязвимостей в бюллетени и статус по обнаружению в поле Обнаружено - данный статус отображается если хотя бы одна уязвимость из бюллетеня обнаружена в инфраструктуре.
- Уязвимости.
MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК
Данные из каталогов MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК могут использоваться для контекстного наполнения риска в модуле Риски.
Каждый из указанных каталогов сформирован по собственной схеме данных, которая не соответствует подходу оценки риска, используемому в сервисе. Но в основе своей указанные базы описывают все те же риски информационной безопасности, каждый под своим углом. Поэтому они добавлены в сервис и как отдельные компоненты и как основа для создания рисков, угроз или уязвимостей.
Каталоги могут использоваться в сервисе с целью:
- Облегчения процесса формирования рисков, угроз и уязвимостей;
- Обогащения информации по рискам (угрозам, уязвимостям) созданным в сервисе.
- Взгляда на компанию и оценку рисков через публичные каталоги угроз.
Сервис позволяет установить связь между объектами из каталогов и 3 типами объектов сервиса: угрозами, уязвимостями или рисками безопасности:
- Уязвимости могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK и способами реализации Новой БДУ ФСТЭК.
- Угрозы могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами и последствиями Новой БДУ ФСТЭК.
- Риски могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами, способами реализации и последствиями Новой БДУ ФСТЭК.
Такой широкий выбор возможных связей сделан потому, что объекты из каталогов угроз могут быть или угрозой или уязвимостью в контексте сервиса.
Например, УБИ.004 Угроза аппаратного сброса пароля BIOS из БДУ ФСТЭК в контексте сервиса является уязвимостью, особенностью активов типа Микропрограммное обеспечение, которая может привести к реализации угрозы Несанкционированного локального доступа к BIOS.
В большинстве случаев угрозы из БДУ ФСТЭК и техники из MITRE ATT@CK являются именно уязвимостями, использование которых ведет к реализации угроз безопасности, но бывают и исключения.
Для рисков, угроз и уязвимостей из базы Community связи с каталогами угроз уже установлены.
Связь с каталогом угроз может быть прямой или косвенной. Например, если уязвимость связана с угрозой из БДУ ФСТЭК то и все риски, в составе которых есть данная уязвимость будут автоматически связаны с угрозой из БДУ ФСТЭК.
Каталог БДУ ФСТЭК - это реестр рисков от банка данных угроз безопасности информации ФСТЭК России.
Каждая угроза содержит описание, рекомендации к каким типам активов может быть применена эта угроза, классификация по свойствам информации и вероятные источники угрозы. Дополнительно в блоке Связанные риски указаны связанные риски, а в блоке Каталоги указываются связи с записями из других каталогов.
Каталог Новая БДУ ФСТЭК от банка данных угроз безопасности информации ФСТЭК России содержит:
- матрицу Способы реализации (возникновения угроз) - каждая ячейка которых содержит описание поверхности атаки: группу способов, уровень возможностей нарушителя, возможные реализуемые угрозы, компоненты объектов воздействия, возможные меры защиты;
- Негативные последствия - перечень негативных последствий в классификации ФСТЭК в виде кода и описания;
- Угрозы - реестр угроз с описанием, каждая угроза содержит возможные объекты воздействия и возможные способы реализации угроз;
- Объекты - перечень объектов последствий с описанием и компонентами которые могут входить в состав объекта;
- Компоненты - перечень компонентов объектов воздействия с указанием объектов воздействия на которых они могут располагаться;
- Нарушители - уровни возможностей нарушителей классифицированные по возможностям и компетенции;
- Меры защиты - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя.
Каталог MITRE ATT&CK содержит:
- Матрица - содержит тактики и техники злоумышленника, позволяет на основании тактики или техники создать риск или уязвимость, в матрице указаны связи с рисками в базе Community и с рисками в базе команды;
- Тактики - направления действия нарушителя на том или ином этапе cyberkillchane;
- Техники - конкретные действия нарушителя для достижения цели на конкретном шаге cyberkillchane;
- Контрмеры - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя;
- Преступные группы - описание APT группировок и их особенности и модель поведения;
- Инструменты - ПО используемое нарушителями для вредоносного воздействия.
Матрицы могут использоваться для построения тепловой карты рисков наложенных на матрицы угроз и уязвимостей.
Сертификаты СЗИ
Каталог Сертификаты СЗИ может быть использован в модуле Активы как источник информации для поля Номер сертификата СЗИ. В модуле активов есть возможность вести реестр СЗИ используемых в организации, в свою очередь каталог сертификатов СЗИ позволяет связать актив с каталогом через поле актива Номер сертификата СЗИ.
Каталог Сертификаты СЗИ содержит реестр с информацией о номере сертификата, сроке действия сертификата и сроке поддержки СЗИ. Кроме реестра каталог содержит следующие метрики:
- Имеющиеся СЗИ - отображает количество активов у которых заполнено поле Номер сертификата СЗИ;
- Скоро будут просрочены - отображает количество активов у которых срок действия сертификата меньше 90 календарных дней;
- Просроченные сертификаты - отображает количество активов у которых срок действия сертификата уже истек;
- Истекшая поддержка - отображает количество активов у которых срок действия сертификата уже истек.
Каждая метрика ведёт в реестр активов и выводит список СЗИ, отфильтрованный по соответствующим параметрам.
Нажав на просмотр сертификата, мы увидим карточку сертификата, сервис хранит информацию о следующих данных:
- Номер сертификата;
- Дата внесения в реестр;
- Срок действия сертификата;
- Срок окончания тех. поддержки;
- Наименование средства (шифр);
- Схема сертификации;
- Испытательная лаборатория;
- Орган по сертификации;
- Заявитель;
- Наименования документов соответствия;
- Реквизиты заявителя.
Реестр обновляется автоматически один раз в месяц.
Куда я попал?
100)" :class="{'content-width-sticky': scrolled}" class="overflow-auto w-100">
CWE-617
Reachable Assertion
The product contains an assert() or similar statement that can be triggered by an attacker, which leads to an application exit or other behavior that is more severe than necessary.
| Тип уязвимости: | Не зависит от других уязвимостей |
Идентификаторы ФСТЭК уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| BDU:2015-04656 | Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-04657 | Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-04658 | Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-04659 | Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-04933 | Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-04934 | Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-04935 | Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-04936 | Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-09541 | Уязвимость операционной системы Gentoo Linux, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-09548 | Уязвимость операционной системы Gentoo Linux, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2017-01558 | Уязвимость операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2018-01578 | Уязвимость компонента Qualcomm Modem IP Stack операционной системы Android, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-01070 | Уязвимость функции TIFFWriteDirectorySec() библиотеки LibTIFF, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-02458 | Уязвимость функции JPC_NOMINALGAIN набора библиотек JasPer, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-04095 | Уязвимость функции ReadOneJNGImage (coders/png.c) кроссплатформенной библиотеки для работы с графикой GraphicsMagick, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-00560 | Уязвимость операционной системы RouterOS маршрутизаторов MikroTik, связанная с разыменованием нулевого указателя, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-00737 | Уязвимость гипервизора Xen, связанная с неправильным учетом ресурсов внешних эмуляторов, позволяющая нарушителю вызвать отказ в обслуживании или повысить свои привилегии |
| BDU:2020-00811 | Уязвимость микропрограммного обеспечения принтеров HP PageWide, HP OfficeJet Pro, связанная с использованием функции assert() или похожего оператора, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-00813 | Уязвимость микропрограммного обеспечения принтеров HP PageWide, HP OfficeJet Pro, связанная с использованием функции assert() или похожего оператора, позволяющая нарушителю вызвать отказ в обслуживании или получить несанкционированный доступ к защища... |
| BDU:2020-02399 | Уязвимость библиотеки для управления метаданными медиафайлов Exiv2, связанная с недостаточной проверкой вводимых данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-03322 | Уязвимость функции nxdomain-redirect DNS-сервера BIND, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-03323 | Уязвимость функции nxdomain-redirect DNS-сервера BIND, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-00073 | Уязвимость функции net_tx_pkt_add_raw_fragment из hw/net/net_tx_pkt.c эмулятора аппаратного обеспечения QEMU, связанная с недостатком использования функции assert(), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-00125 | Уязвимость компонента tsig.c DNS-сервера BIND, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-01445 | Уязвимость функции Internal::TiffReader::visitDirectory в tiffvisitor.cpp библиотеки для управления метаданными медиафайлов Exiv2, связанная с недостатком использования функции assert(), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-01725 | Уязвимость пакета создающий DNS-сервер Bind9, связанная с недостатком использования функции assert(), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-01891 | Уязвимость функции dirvote_add_signatures_to_pending_consensus() браузера Tor, связанная с недостатком использования функции assert(), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-02674 | Уязвимость библиотеки libuv DNS-сервера Bind9, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-02773 | Уязвимость компонента GSS-TSIG сервера BIND, связанная с записью за границами буфера в памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-02777 | Уязвимость сервера DNS BIND, связанная с недостатком использования функции assert(), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-02778 | Уязвимость компонента named сервера DNS BIND, связанная с недостатком использования функции assert(), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-03357 | Уязвимость функции MogrifyImageList компонента MagickWand/mogrify.c консольного графического редактора ImageMagick, связанная с недостатком использования функции assert(), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-03377 | Уязвимость функции ReadMATImage компонента coders/mat.c консольного графического редактора ImageMagick, связанная с недостатком использования функции assert(), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-03849 | Уязвимость криптографического модуля микропрограммного обеспечения межсетевых экранов Cisco Adaptive Security Appliance (ASA) и Cisco Firepower Threat Defense (FTD), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-04478 | Уязвимость процесса /ram/pckg/security/nova/bin/ipsec операционной системы RouterOS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-04573 | Уязвимость реализации функции Resource Public Key Infrastructure (RPKI) операционной системы Cisco IOS XR, позволяющая нарушителю вызвать сбой процесса Border Gateway Protocol (BGP) |
| BDU:2021-04629 | Уязвимость функции parser_parse_expression компонента js-parser-expr.c движка JavaScript для Интернета вещей JerryScript и платформы для Интернета вещей IoT.js, связанная с недостатком использования функции assert(), позволяющая нарушителю вызвать от... |
| BDU:2021-04630 | Уязвимость функции parser_parse_statements компонента js-parser-statm.c движка JavaScript для Интернета вещей JerryScript и платформы для Интернета вещей IoT.js, связанная с недостатком использования функции assert(), позволяющая нарушителю вызвать о... |
| BDU:2021-04631 | Уязвимость функции parser_parse_function_statement компонента js-parser-statm.c движка JavaScript для Интернета вещей JerryScript и платформы для Интернета вещей IoT.js, связанная с недостатком использования функции assert(), позволяющая нарушителю в... |
| BDU:2021-04632 | Уязвимость функции parser_parse_object_initializer компонента js-parser-expr.c движка JavaScript для Интернета вещей JerryScript и платформы для Интернета вещей IoT.js, связанная с недостатком использования функции assert(), позволяющая нарушителю вы... |
| BDU:2021-04633 | Уязвимость функции parser_parse_source компонента js-parser.c движка JavaScript для Интернета вещей JerryScript и платформы для Интернета вещей IoT.js, связанная с недостатком использования функции assert(), позволяющая нарушителю вызвать отказ в обс... |
| BDU:2021-04634 | Уязвимость функции scanner_literal_is_created компонента js-scanner-util.c движка JavaScript для Интернета вещей JerryScript и платформы для Интернета вещей IoT.js, связанная с недостатком использования функции assert(), позволяющая нарушителю вызват... |
| BDU:2021-04635 | Уязвимость функции parser_parse_try_statement_end компонента js-parser-statm.c движка JavaScript для Интернета вещей JerryScript и платформы для Интернета вещей IoT.js, связанная с недостатком использования функции assert(), позволяющая нарушителю вы... |
| BDU:2021-04636 | Уязвимость функции parser_emit_cbc_backward_branch компонента js-parser-util.c движка JavaScript для Интернета вещей JerryScript и платформы для Интернета вещей IoT.js, связанная с недостатком использования функции assert(), позволяющая нарушителю вы... |
| BDU:2021-04637 | Уязвимость функции parser_parse_function_arguments компонента js-parser.c движка JavaScript для Интернета вещей JerryScript и платформы для Интернета вещей IoT.js, связанная с недостатком использования функции assert(), позволяющая нарушителю вызвать... |
| BDU:2021-04639 | Уязвимость функции parser_parse_object_initializer компонента js-parser-expr.c движка JavaScript для Интернета вещей JerryScript и платформы для Интернета вещей IoT.js, связанная с недостатком использования функции assert(), позволяющая нарушителю вы... |
| BDU:2021-04704 | Уязвимость функции lys_node_free() синтаксического анализатора и инструментария языка моделирования данных YANG Libyang, связанная с недостатком использования функции assert(), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-05172 | Уязвимость сервера Network Block Device(NBD) эмулятора аппаратного обеспечения QEMU, связанная с неправильным учетом ресурсов внешних эмуляторов, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-05200 | Уязвимость функции eth_get_gso_type компонента net/eth.c эмулятора аппаратного обеспечения QEMU, связанная с неправильным учетом ресурсов внешних эмуляторов, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-05257 | Уязвимость эмуляции USB EHCI эмулятора аппаратного обеспечения QEMU, связанная с неправильным учетом ресурсов внешних эмуляторов, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-05436 | Уязвимость веб-интерфейса программного обеспечения для защиты корпоративных сетей F-Secure Internet Gatekeeper, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-05875 | Уязвимость функции dname_pkt_copy DNS-сервера Unbound, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-06226 | Уязвимость функции synth_cname() DNS-сервера Unbound, связанная с недостатком использования функции assert(), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-06246 | Уязвимость функции dname_pkt_copy DNS-сервера Unbound, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-06394 | Уязвимость открытой реализации протокола OpenLDAP, связанная с утверждением о достижимости, позволяющая нарушителю выполнить отказ в обслуживании |
| BDU:2021-06400 | Уязвимость открытой реализации протокола OpenLDAP, связанная с достижимым утверждением при синтаксическом анализе, позволяющая нарушителю выполнить отказ в обслуживании |
| BDU:2021-06405 | Уязвимость открытой реализации протокола OpenLDAP, связанная с недостатком использования функции assert(), позволяющая нарушителю выполнить отказ в обслуживании |
| BDU:2022-00230 | Уязвимость функции csnNormalize23() реализации протокола LDAP OpenLDAP, связанная с недостатком использования функции assert(), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-00231 | Уязвимость сервера slapd реализации протокола LDAP OpenLDAP, связанная с недостатком использования функции assert(), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-01652 | Уязвимость драйвера PJSIP системы управления IP-телефонией Asterisk, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-01682 | Уязвимость библиотеки для управления метаданными медиафайлов Exiv2, связанная с недостатком использования функции assert(), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-01831 | Уязвимость компонента named сервера DNS BIND, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-02089 | Уязвимость прокси-сервера Polipo, связанная с недостатком использования функции assert(), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-02680 | Уязвимость микропрограммного обеспечения встраиваемых плат Qualcomm, связанная с использованием функции assert() или похожего оператора, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-04051 | Уязвимость реализации сетевого протокола Gopher прокси-сервера Squid, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-04381 | Уязвимость компонента Garbage Collector браузеров Firefox, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-05400 | Уязвимость утилиты гипервизора Xen, вызванная ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-05404 | Уязвимость демона named DNS-сервера BIND, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-05553 | Уязвимость компонента dict0dict.cc системы управления базами данных MariaDB, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-05718 | Уязвимость библиотеки LibTIFF, связанная с недостатком использования функции assert(), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-05957 | Уязвимость функции cv::RBaseStream::setPos компонента modules/imgcodecs/src/bitstrm.cpp библиотеки алгоритмов компьютерного зрения, обработки изображений и численных алгоритмов общего назначения Open Source Computer Vision Library (OpenCV), позволяющ... |
| BDU:2022-05971 | Уязвимость компонента src/libavutil/mathematics.c мультимедийной библиотеки FFmpeg, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-06389 | Уязвимость системы межпроцессного взаимодействия D-Bus, связанная с достижимостью утверждения в отладочных сборках, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-06907 | Уязвимость компонента sql/item_cmpfunc.cc СУБД MariaDB, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-06913 | Уязвимость компонента /row/row0mysql.cc СУБД MariaDB, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-06919 | Уязвимость компонента sql/item_func.cc СУБД MariaDB, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-07362 | Уязвимость функции iconv библиотеки glibc, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-01695 | Уязвимость компонента sps.cc реализации видеокодека h.265 Libde265, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2023-01723 | Уязвимость функции rate_init компонента rate.c аудиоредактора Sound eXchange, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-01970 | Уязвимость системы управления базами данных (СУБД) Redis, связанная с отсутствием мер по очистке входных данных, позволяющая нарушителю отправить специально созданную команду MSETNX, вызвать отказ в обслуживании, завершив процесс сервера Redis |
| BDU:2023-02160 | Уязвимость сервера DNS BIND, связанная с недостатком использования функции assert(), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-02161 | Уязвимость сервера DNS BIND, связанная с неудачной проверкой утверждения, которая приводит к неполной очистке, позволяющая нарушителю выполнить атаку типа "отказ в обслуживании" |
| BDU:2023-02580 | Уязвимость реализации протокола IPv6 RPL ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-02639 | Уязвимость компонента stb_image.h реализации кодировщика/декодера SIXEL Libsixel библиотеки для C/C++ Libstb, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-02836 | Уязвимость функции peek_for_as4_capability программного средства реализации сетевой маршрутизации на Unix-подобных системах FRRouting, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03722 | Уязвимость системы управления базами данных (СУБД) Redis, связанная с недостаточной проверкой вводимых данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-04459 | Уязвимость демона Routing Protocol Daemon (rpd) операционных систем Juniper Networks Junos OS и Juniper Networks Junos OS Evolved, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05376 | Уязвимость системы удалённого вызова процедур Google gRPC, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05394 | Уязвимость библиотеки Fast DDS, связанная с использованием функции assert() или похожего оператора, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05395 | Уязвимость библиотеки Fast DDS, связанная с использованием функции assert() или похожего оператора, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05660 | Уязвимость системы управления базами данных MariaDB , связанная с неправильной обработкой переноса условий из HAVING в WHEREE, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05661 | Уязвимость комопнента Item_field::used_tables/update_depend_map_for_order системы управления базами данных MariaDB, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05684 | Уязвимость компонента item_cmpfunc.h системы управления базами данных MariaDB, позволяющая нарушителю вызвать ошибку сегментации |
| BDU:2023-05859 | Уязвимость компонента pdfunite.cc библиотеки для рендеринга PDF-файлов Poppler, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05860 | Уязвимость компонента Object::getString библиотеки для рендеринга PDF-файлов Poppler, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05861 | Уязвимость функции PDFDoc::replacePageDict (PDFDoc.cc) библиотеки для рендеринга PDF-файлов Poppler, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05883 | Уязвимость библиотеки VPN-протокола с использованием "IPsec" libreswan, связанная с достижимым утверждением, позволяющая нарушителю выполнить атаку типа "отказ в обслуживании" |
| BDU:2023-06007 | Уязвимость реализации протокола DoT (DNS over TLS) DNS-сервера BIND, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-06651 | Уязвимость микропрограммного обеспечения встраиваемых плат Qualcomm, связанная недостатком использования функции assert(), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-06786 | Уязвимость модуля Packet Forwarding Engine (PFE) операционных систем Junos OS и Junos OS Evolved, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-07226 | Уязвимость реализации функции Resource Public Key Infrastructure (RPKI) операционных систем Cisco IOS XE, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-07833 | Уязвимость сервера DNS BIND, связанная с недостатком использования функции assert(), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-08473 | Уязвимость функции avahi_rdata_parse() системы обнаружения сервисов в локальной сети Avahi, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-08569 | Уязвимость компонента ACEManager операционной системы ALEOS беспроводных маршрутизаторов Sierra Wireless MP70, RV50x, RV55, LX40, LX60 ES450, GX450, позволяющая нарушителю проводить межсайтовые сценарные атаки |
| BDU:2023-08573 | Уязвимость компонента ACEManager операционной системы ALEOS беспроводных маршрутизаторов Sierra Wireless MP70, RV50x, RV55, LX40, LX60 ES450, GX450, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-08580 | Уязвимость прокси-сервера Squid, связанная с недостаточной проверкой исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-08592 | Уязвимость модулей беспроводной связи 5G MediaTek, связанная с неправильной обработкой ошибок, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-08593 | Уязвимость модулей беспроводной связи 5G MediaTek, связанная с неправильной обработкой ошибок, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-08594 | Уязвимость модулей беспроводной связи 5G MediaTek, связанная с неправильной обработкой ошибок, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-08595 | Уязвимость модулей беспроводной связи 5G MediaTek, связанная с неправильной обработкой ошибок, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-08596 | Уязвимость модулей беспроводной связи 5G MediaTek, связанная с неправильной обработкой ошибок, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-08597 | Уязвимость модулей беспроводной связи 5G MediaTek, связанная с неправильной обработкой ошибок, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-08671 | Уязвимость микропрограммного обеспечения встраиваемых плат Qualcomm, связанная с недостатками использования функции assert(), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-08673 | Уязвимость модема передачи данных (Data Modem) микропрограммного обеспечения встраиваемых плат Qualcomm, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-00003 | Уязвимость функции TiXmlDeclaration::Parse() компонента tinyxmlparser.cpp XML-парсера TinyXML, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-00728 | Уязвимость функции btrfs_get_root_ref (fs/btrfs/disk-io.c) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-00810 | Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-01590 | Уязвимость функции f2fs_rename() компонента f2fs ядра операционной системы Linux, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-02379 | Уязвимость функции VideoEncoderMetricsProvider() браузера Google Chrome, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-02756 | Уязвимость системы межпроцессорного взаимодействия D-Bus, связанная с ошибками контроля доступа, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-02902 | Уязвимость компонента named сервера DNS BIND, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-03289 | Уязвимость прокси-сервера Envoy, связанная с некорректной проверкой ошибочного значения указателя, позволяющая нарушителю вызвать аварийное завершение работы приложения |
| BDU:2024-03602 | Уязвимость демона кэширования сервера имен nscd системной библиотеки GNU C Library, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-04269 | Уязвимость DNS-сервера BIND, связанная с недостатком использования функции assert(), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-04885 | Уязвимость библиотеки VPN-протокола с использованием "IPsec" libreswan, связанная с неконтролируемым достижимым утверждением, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-04887 | Уязвимость функции update_sctp_checksum() эмулятора аппаратного обеспечения QEMU, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-06134 | Уязвимость DNS-сервера BIND, связанная с использованием функции assert() или похожего оператора, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-06284 | Уязвимость функции kmalloc() в компоненте mm/slub ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-06999 | Уязвимость функции avahi_dns_packet_append_record() системы обнаружения сервисов в локальной сети Avahi, связанная с достижимым утверждением, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-07011 | Уязвимость функции avahi_escape_label() системы обнаружения сервисов в локальной сети Avahi, связанная с достижимым утверждением, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-07013 | Уязвимость функции dbus_set_host_name() системы обнаружения сервисов в локальной сети Avahi, связанная с достижимым утверждением, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-07083 | Уязвимость микропрограммного обеспечения встраиваемых плат Qualcomm, связанная с неконтролируемым достижимым утверждением, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-08255 | Уязвимость системы обнаружения и предотвращения вторжений Suricata связанная с ошибками при проверке JA4-идентификатора, предоставляющего информацию о прикладном протоколе, который будет использован между клиентом и сервером, позволяющая нарушителю в... |
| BDU:2024-08676 | Уязвимость компонента btrfs ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-08773 | Уязвимость функции usb_ep_get() (hw/net/core.c) эмулятора аппаратного обеспечения QEMU, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09061 | Уязвимость компонентов error_resilience.c, h263dec.c, mpeg4videodec.c мультимедийной библиотеки FFmpeg, связанная с недостатком использования функции assert(), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09202 | Уязвимость компонента tools ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09396 | Уязвимость компонентов drm/i915/gt ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10396 | Уязвимость функции qd_check_sync() компонента imon ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-00526 | Уязвимость функции qcom_pcie_perst_deassert() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-00535 | Уязвимость компонента tegra194 ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-00906 | Уязвимость функции tcpedit_dlt_cleanup() редактора PCAP-файлов tcprewrite утилиты редактирования и воспроизведения PCAP-файлов Tcpreplay, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-00907 | Уязвимость функции cidr2cidr() обработчика PCAP-файлов tcpprep утилиты редактирования и воспроизведения PCAP-файлов Tcpreplay, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-01414 | Уязвимость компонента mm ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-02164 | Уязвимость библиотеки фильтрации аудио/видео libavfilter мультимедийной библиотеки FFmpeg, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-02972 | Уязвимость функции closure_put_after_sub() модуля drivers/md/bcache/closure.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-03491 | Уязвимость компонента mptcp ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-03952 | Уязвимость функции avahi_alternative_host_name() системы обнаружения сервисов в локальной сети Avahi, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-03967 | Уязвимость функции display_debug_names() программного средства разработки GNU Binutils, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-03981 | Уязвимость команды PLAY группы библиотек для потоковой передачи мультимедиа Live555, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-04332 | Уязвимость компонента maple_tree ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-04385 | Уязвимость функции poll_cci файла drivers/usb/typec/ucsi/ucsi.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-04545 | Уязвимость функции on_frame_recv_callback() (soup-server-message-io-http1.c) библиотеки libsoup графического интерфейса GNOME, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05117 | Уязвимость компонента media ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05182 | Уязвимость драйвера Bluetooth FW микропрограммного обеспечения микросхем MediaTek, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05183 | Уязвимость функции static_call_module_notify() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05918 | Уязвимость функции btrfs_lookup_extent_info() файловой системы btrfs ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-06096 | Уязвимость компонента netfilter ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-06458 | Уязвимость модуля drivers/gpu/drm/amd/display/dc/dml/dml_inline_defs.h ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08077 | Уязвимость компонента hugetlb.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08090 | Уязвимость функции ovl_verify_area() компонента fs/overlayfs/copy_up.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08695 | Уязвимость функции mod_proxy_http2 веб-сервера Apache HTTP Server, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08744 | Уязвимость демона Routing Protocol Daemon (RPD) операционных систем Juniper Networks Junos OS и Junos OS Evolved, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08751 | Уязвимость демона Routing Protocol Daemon (RPD) операционных систем Juniper Networks Junos OS и Junos OS Evolved, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09845 | Уязвимость микропрограммного обеспечения встраиваемых плат Qualcomm, связанная с неконтролируемым достижимым утверждением, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09869 | Уязвимость программного сервера для обработки SIP-трафика drachtio-server, связанная с недостижимым утверждением, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10256 | Уязвимость функций rcu_read_lock_held(), BPF_CALL_4() and BPF_CALL_2() (kernel/bpf/helpers.c) ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-10811 | Уязвимость инструмента измерения пропускной способности сети Iperf3, связанная с использованием функции assert() или похожего оператора, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10833 | Уязвимость универсального генератора парсеров GNU Bison, связанная с использованием функции assert() или похожего оператора, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11257 | Уязвимость функции tm_to_datetime библиотеки datetime.c вычислительной платформы Tarantool, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11269 | Уязвимость балансировщика нагрузки и прокси для DNS-трафика DNSdist, связанная с неконтролируемым достижимым утверждением, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11394 | Уязвимость функции qxl_set_mode эмулятора аппаратного обеспечения QEMU, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11408 | Уязвимость функции cairo_debug_reset_static_data() библиотеки для рендеринга PDF-файлов Poppler, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-12236 | Уязвимость компонента net/sched/sch_skbprio.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12237 | Уязвимость компонента mac.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12238 | Уязвимость компонента drivers/net/tap.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12517 | Уязвимость функции Token Scanner::peek компонента scanner.cpp библиотеки для работы с YAML на C++ Yaml-cpp, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12586 | Уязвимость DHCP-сервера с открытым исходным кодом Kea, связанная с неконтролируемым достижимым утверждением, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12892 | Уязвимость функции qed_mcp_trace_dump() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13131 | Уязвимость модуля torch.nn.Fold фреймворка машинного обучения PyTorch, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13159 | Уязвимость функции run_jq_tests() файла jq_test.c JSON-процессора jq, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13319 | Уязвимость компонента управления мобильностью MME средства создания и управления мобильной сетью NR/LTE Open5GS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13320 | Уязвимость компонента управления мобильностью MME средства создания и управления мобильной сетью NR/LTE Open5GS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13321 | Уязвимость компонента управления мобильностью MME средства создания и управления мобильной сетью NR/LTE Open5GS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13322 | Уязвимость компонента управления мобильностью MME средства создания и управления мобильной сетью NR/LTE Open5GS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13323 | Уязвимость компонента управления мобильностью MME средства создания и управления мобильной сетью NR/LTE Open5GS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13324 | Уязвимость компонента управления мобильностью MME средства создания и управления мобильной сетью NR/LTE Open5GS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13325 | Уязвимость компонента управления мобильностью MME средства создания и управления мобильной сетью NR/LTE Open5GS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13326 | Уязвимость компонента управления мобильностью MME средства создания и управления мобильной сетью NR/LTE Open5GS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13327 | Уязвимость компонента управления мобильностью MME средства создания и управления мобильной сетью NR/LTE Open5GS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13328 | Уязвимость компонента управления мобильностью MME средства создания и управления мобильной сетью NR/LTE Open5GS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14325 | Уязвимость функции fsl_ifc_ctrl_probe() модуля drivers/memory/fsl_ifc.c драйвера контроллера памяти ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность и доступность защищаемой информации |
| BDU:2025-14329 | Уязвимость функции ubifs_alloc_inode() модуля fs/ubifs/super.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14600 | Уязвимость функции setup_smap() модуля arch/x86/kernel/cpu/common.c на платформе x86 ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на доступность защищаемой информации |
| BDU:2025-14609 | Уязвимость функции sync_file_merge() модуля drivers/dma-buf/sync_file.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14799 | Уязвимость сервера системы управления базами данных MongoDB, позволяющая нарушителю оказать воздействие на доступность защищаемой информации |
| BDU:2025-14982 | Уязвимость компонента net/core/gen_estimator.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14983 | Уязвимость компонентов net/mlx5 ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14984 | Уязвимость драйвера fbnic ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15022 | Уязвимость ядра операционной системы Linux, связанная с недостатком использования функции assert(), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15230 | Уязвимость функций ovl_encode_real_fh() (fs/overlayfs/copy_up.c) и show_mark_fhandle() (fs/notify/fdinfo.c) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15928 | Уязвимость микропрограммного обеспечения встраиваемых плат Qualcomm, связанная с неконтролируемым достижимым утверждением, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-16127 | Уязвимость функции relocate_one_folio() модуля fs/btrfs/relocation.c поддержки файловой системы btrfs ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00146 | Уязвимость программного обеспечения для расчета позиций отдельных RTLS-транспондеров SIMATIC RTLS Locating Manager, связанная с недостаточной проверкой вводимых данных, позволяющая нарушителю выполнить отказ в обслуживании |
| BDU:2026-00925 | Уязвимость прошивки WLAN микропрограммного обеспечения встраиваемых плат Qualcomm, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00928 | Уязвимость прошивки WLAN микропрограммного обеспечения встраиваемых плат Qualcomm, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-01060 | Уязвимость функции metadata.checkType() фреймворка для обеспечения безопасности систем обновления программного обеспечения go-tuf, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-01319 | Уязвимость функции relocate_one_page() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-01389 | Уязвимость функции inherit_event() модуля kernel/events/core.c управления событиями ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-01432 | Уязвимость сетевого протокола аутентификации Kerberos, связанная с недостатком использования функции assert(), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-01536 | Уязвимость функций ext4_writepage(), mpage_prepare_extent_to_map() модуля fs/ext4/inode.c файловой системы Ext4 ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-01542 | Уязвимость функции avic_pi_update_irte() модуля arch/x86/kvm/svm/avic.c подсистемы виртуализации на платформе x86 ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-01545 | Уязвимость функций qla2x00_async_login_sp_done(), qla2x00_async_adisc_sp_done(), qla2x00_async_prli_sp_done() модуля drivers/scsi/qla2xxx/qla_init.c драйвера поддержки устройств SCSI ядра операционной системы Linux, позволяющая нарушителю вызвать отк... |
| BDU:2026-02015 | Уязвимость функции smf_gn_handle_create_pdp_context_request файла /src/smf/gn-handler.c средства создания и управления мобильной сетью NR/LTE Open5GS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-02047 | Уязвимость функции nested_svm_vmexit() модуля arch/x86/kvm/svm/nested.c подсистемы виртуализации на платформе x86 ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| CVE-2017-12168 | The access_pmu_evcntr function in arch/arm64/kvm/sys_regs.c in the Linux kernel before 4.8.11 allows privileged KVM guest OS... |
| CVE-2017-7478 | OpenVPN version 2.3.12 and newer is vulnerable to unauthenticated Denial of Service of server via received large control pack... |
| CVE-2017-7479 | OpenVPN versions before 2.3.15 and before 2.4.2 are vulnerable to reachable assertion when packet-ID counter rolls over resul... |
| CVE-2017-7539 | An assertion-failure flaw was found in Qemu before 2.10.1, in the Network Block Device (NBD) server's initial connection nego... |
| CVE-2018-12543 | In Eclipse Mosquitto versions 1.5 to 1.5.2 inclusive, if a message is published to Mosquitto that has a topic starting with $... |
| CVE-2019-0003 | Junos OS: A flowspec BGP update with a specific term-order causes routing protocol daemon (rpd) process to crash with a core. |
| CVE-2019-14851 | A denial of service vulnerability was discovered in nbdkit. A client issuing a certain sequence of commands could possibly tr... |
| CVE-2019-5020 | An exploitable denial of service vulnerability exists in the object lookup functionality of Yara 3.8.1. A specially crafted b... |
| CVE-2020-10761 | An assertion failure issue was found in the Network Block Device(NBD) Server in all QEMU versions before QEMU 5.0.1. This fla... |
| CVE-2020-15194 | Denial of Service in Tensorflow |
| CVE-2020-15197 | Denial of Service in Tensorflow |
| CVE-2020-25710 | A flaw was found in OpenLDAP in versions before 2.4.56. This flaw allows an attacker who sends a malicious packet processed b... |
| CVE-2020-25723 | A reachable assertion issue was found in the USB EHCI emulation code of QEMU. It could occur while processing USB requests du... |
| CVE-2020-6097 | An exploitable denial of service vulnerability exists in the atftpd daemon functionality of atftp 0.7.git20120829-3.1+b1. A s... |
| CVE-2021-1422 | Cisco Adaptive Security Appliance Software Release 9.16.1 and Cisco Firepower Threat Defense Software Release 7.0.0 IPsec Den... |
| CVE-2021-1440 | Cisco IOS XR Software BGP Resource Public Key Infrastructure Denial of Service Vulnerability |
| CVE-2021-20217 | A flaw was found in Privoxy in versions before 3.0.31. An assertion failure triggered by a crafted CGI request may lead to de... |
| CVE-2021-20272 | A flaw was found in privoxy before 3.0.32. An assertion failure could be triggered with a crafted CGI request leading to serv... |
| CVE-2021-20286 | A flaw was found in libnbd 1.7.3. An assertion failure in nbd_unlocked_opt_go in ilb/opt.c may lead to denial of service. |
| CVE-2021-24029 | A packet of death scenario is possible in mvfst via a specially crafted message during a QUIC session, which causes a crash v... |
| CVE-2021-27498 | EIPStackGroup OpENer Ethernet/IP Reachable Assertion |
| CVE-2021-27500 | EIPStackGroup OpENer Ethernet/IP Reachable Assertion |
| CVE-2021-29543 | CHECK-fail in `CTCGreedyDecoder` |
| CVE-2021-29552 | CHECK-failure in `UnsortedSegmentJoin` |
| CVE-2021-29561 | CHECK-fail in `LoadAndRemapMatrix` |
| CVE-2021-29562 | CHECK-fail in `tf.raw_ops.IRFFT` |
| CVE-2021-29563 | CHECK-fail in `tf.raw_ops.RFFT` |
| CVE-2021-29567 | Lack of validation in `SparseDenseCwiseMul` |
| CVE-2021-32037 | User may trigger invariant when allowed to send commands directly to shards |
| CVE-2021-32815 | Denial of service due to assertion failure in crwimage_int.cpp |
| CVE-2021-3430 | BT: Assertion failure on repeated LL_CONNECTION_PARAM_REQ |
| CVE-2021-3431 | BT: Assertion failure on repeated LL_FEATURE_REQ |
| CVE-2021-3454 | Truncated L2CAP K-frame causes assertion failure |
| CVE-2021-3502 | A flaw was found in avahi 0.8-5. A reachable assertion is present in avahi_s_host_name_resolver_start function allowing a loc... |
| CVE-2021-37644 | `std::abort` raised from `TensorListReserve` in TensorFlow |
| CVE-2021-41200 | Incomplete validation in `tf.summary.create_file_writer` |
| CVE-2021-43849 | DoS vulnerability |
| CVE-2022-20694 | Cisco IOS XE Software Border Gateway Protocol Resource Public Key Infrastructure Denial of Service Vulnerability |
| CVE-2022-22060 | Reachable Assertion in Modem |
| CVE-2022-23564 | Reachable Assertion in Tensorflow |
| CVE-2022-23565 | `CHECK`-failures in Tensorflow |
| CVE-2022-23571 | Reachable Assertion in Tensorflow |
| CVE-2022-23579 | `CHECK`-failures during Grappler's `SafeToRemoveIdentity` in Tensorflow |
| CVE-2022-23581 | `CHECK`-failures during Grappler's `IsSimplifiableReshape` in Tensorflow |
| CVE-2022-23582 | `CHECK`-failures in `TensorByteSize` in Tensorflow |
| CVE-2022-23583 | `CHECK`-failures in binary ops in Tensorflow |
| CVE-2022-23586 | Multiple `CHECK`-fails in `function.cc` in Tensorflow |
| CVE-2022-23588 | `CHECK`-fails due to attempting to build a reference tensor in Tensorflow |
| CVE-2022-24272 | MongoDB Server (mongod) may crash in response to unexpected requests |
| CVE-2022-24777 | Denial of Service via reachable assertion in grpc-swift |
| CVE-2022-2719 | In ImageMagick, a crafted file could trigger an assertion failure when a call to WriteImages was made in MagickWand/operation... |
| CVE-2022-29228 | Reachable assertion in Envoy |
| CVE-2022-31009 | DoS vulnerability: Invalid Accent Colors |
| CVE-2022-31100 | Reachable Assertion in rulex |
| CVE-2022-33244 | Reachable assertion in Modem |
| CVE-2022-33250 | Reachable assertion in Modem |
| CVE-2022-33251 | Reachable assertion in Modem |
| CVE-2022-33254 | Reachable assertion in Modem |
| CVE-2022-33272 | Reachable assertion in Modem |
| CVE-2022-34144 | Reachable assertion in Modem |
| CVE-2022-35934 | `CHECK` failure in tf.reshape in Tensorflow |
| CVE-2022-35935 | `CHECK` failure in `SobolSample` via missing validation in TensorFlow |
| CVE-2022-35941 | `CHECK` failure in `AvgPoolOp` in Tensorflow |
| CVE-2022-35952 | `CHECK` failures in `UnbatchGradOp` in TensorFlow |
| CVE-2022-35959 | `CHECK` failures in `AvgPool3DGrad` in TensorFlow |
| CVE-2022-35960 | `CHECK` failure in `TensorListReserve` in TensorFlow |
| CVE-2022-35963 | `CHECK` failures in `FractionalAvgPoolGrad` in TensorFlow |
| CVE-2022-35968 | `CHECK` fail in `AvgPoolGrad` in TensorFlow |
| CVE-2022-35969 | `CHECK` fail in `Conv2DBackpropInput` in TensorFlow |
| CVE-2022-35971 | `CHECK` fail in `FakeQuantWithMinMaxVars` in TensorFlow |
| CVE-2022-35981 | `CHECK` fail in `FractionalMaxPoolGrad` in TensorFlow |
| CVE-2022-35983 | `CHECK` fail in `Save` and `SaveSlices` in TensorFlow |
| CVE-2022-35984 | `CHECK` fail in `ParameterizedTruncatedNormal` in TensorFlow |
| CVE-2022-35985 | `CHECK` fail in `LRNGrad` in TensorFlow |
| CVE-2022-35987 | `CHECK` fail in `DenseBincount` in TensorFlow |
| CVE-2022-35988 | `CHECK` fail in `tf.linalg.matrix_rank` in TensorFlow |
| CVE-2022-35989 | `CHECK` fail in `MaxPool` in TensorFlow |
| CVE-2022-35990 | `CHECK` fail in `FakeQuantWithMinMaxVarsPerChannelGradient` in TensorFlow |
| CVE-2022-35991 | `CHECK` fail in `TensorListScatter` and `TensorListScatterV2` in TensorFlow |
| CVE-2022-35992 | `CHECK` fail in `TensorListFromTensor` in TensorFlow |
| CVE-2022-35993 | `CHECK` fail in `SetSize` in TensorFlow |
| CVE-2022-35994 | `CHECK` fail in `CollectiveGather` in TensorFlow |
| CVE-2022-35995 | `CHECK` fail in `AudioSummaryV2` in TensorFlow |
| CVE-2022-35997 | `CHECK` fail in `tf.sparse.cross` in TensorFlow |
| CVE-2022-35998 | `CHECK` fail in `EmptyTensorList` in TensorFlow |
| CVE-2022-35999 | `CHECK` fail in `Conv2DBackpropInput` in TensorFlow |
| CVE-2022-36001 | `CHECK` fail in `DrawBoundingBoxes` in TensorFlow |
| CVE-2022-36002 | `CHECK` fail in `Unbatch` in TensorFlow |
| CVE-2022-36003 | `CHECK` fail in `RandomPoissonV2` in TensorFlow |
| CVE-2022-36004 | `CHECK` fail in `tf.random.gamma` in TensorFlow |
| CVE-2022-36005 | `CHECK` fail in `FakeQuantWithMinMaxVarsGradient` in TensorFlow |
| CVE-2022-36012 | Assertion fail on MLIR empty edge names in TensorFlow |
| CVE-2022-36016 | `CHECK`-fail in `tensorflow::full_type::SubstituteFromAttrs` in TensorFlow |
| CVE-2022-36018 | `CHECK` fail in `RaggedTensorToVariant` in TensorFlow |
| CVE-2022-36019 | `CHECK` fail in `FakeQuantWithMinMaxVarsPerChannel` in TensorFlow |
| CVE-2022-36026 | `CHECK` fail in `QuantizeAndDequantizeV3` in TensorFlow |
| CVE-2022-40504 | Reachable assertion in Modem |
| CVE-2022-40508 | Reachable assertion in Modem |
| CVE-2022-40527 | Reachable Assertion in WLAN Embedded SW |
| CVE-2022-40538 | Reachable assertion in Modem |
| CVE-2022-41893 | `CHECK_EQ` fail in `tf.raw_ops.TensorListResize` in Tensorflow |
| CVE-2023-1428 | Denial-of-Service in gRPC |
| CVE-2023-2156 | A flaw was found in the networking subsystem of the Linux kernel within the handling of the RPL protocol. This issue results... |
| CVE-2023-21646 | Reachable Assertion in Modem |
| CVE-2023-21653 | Reachable Assertion in Modem |
| CVE-2023-24843 | Reachable Assertion in Modem |
| CVE-2023-28856 | `HINCRBYFLOAT` can be used to crash a redis-server process |
| CVE-2023-3301 | Triggerable assertion due to race condition in hot-unplug |
| CVE-2023-33041 | Reachable assertion in WLAN Firmware |
| CVE-2023-33043 | Reachable Assertion in Modem |
| CVE-2023-33044 | Reachable Assertion in Data Modem |
| CVE-2023-33095 | Reachable Assertion in Multi-Mode Call Processor |
| CVE-2023-33096 | Reachable Assertion in Multi-Mode Call Processor |
| CVE-2023-33199 | malformed proposed intoto v0.0.2 entries can cause a panic in Rekor |
| CVE-2023-36840 | Junos OS and Junos OS Evolved: An rpd crash occurs when a specific L2VPN command is run |
| CVE-2023-38469 | Reachable assertion in avahi_dns_packet_append_record |
| CVE-2023-38470 | Reachable assertion in avahi_escape_label |
| CVE-2023-38471 | Reachable assertion in dbus_set_host_name |
| CVE-2023-38472 | Reachable assertion in avahi_rdata_parse |
| CVE-2023-38473 | Reachable assertion in avahi_alternative_host_name |
| CVE-2023-39534 | Malformed GAP submessage triggers assertion failure |
| CVE-2023-39949 | Improper validation of sequence numbers leading to remotely reachable assertion failure |
| CVE-2023-40462 | Improper input leads to DoS |
| CVE-2023-43523 | Reachable Assertion in WLAN Firmware |
| CVE-2023-43529 | Reachable Assertion in Data Modem |
| CVE-2023-44175 | Junos OS and Junos OS Evolved: Receipt of a specific genuine PIM packet causes RPD crash |
| CVE-2023-44386 | Incorrect request error handling triggers server crash in Vapor |
| CVE-2023-49286 | Denial of Service in Helper Process management |
| CVE-2023-5871 | Libnbd: malicious nbd server may crash libnbd |
| CVE-2024-10455 | Reachable Assertion in µD3TN |
| CVE-2024-20094 | In Modem, there is a possible system crash due to a missing bounds check. This could lead to remote denial of service with no... |
| CVE-2024-20139 | In Bluetooth firmware, there is a possible firmware asssert due to improper handling of exceptional conditions. This could le... |
| CVE-2024-20147 | In Bluetooth FW, there is a possible reachable assertion due to improper exception handling. This could lead to remote denial... |
| CVE-2024-20152 | In wlan STA driver, there is a possible reachable assertion due to improper exception handling. This could lead to local deni... |
| CVE-2024-23350 | Reachable Assertion in Multi Mode Call Processor |
| CVE-2024-23385 | Reachable Assertion in Modem |
| CVE-2024-32475 | Envoy RELEASE_ASSERT using auto_sni with :authority header > 255 bytes |
| CVE-2024-33601 | nscd: netgroup cache may terminate daemon on memory allocation failure |
| CVE-2024-3374 | MongoDB Server (mongod) may crash when generating ftdc |
| CVE-2024-3567 | Qemu-kvm: net: assertion failure in update_sctp_checksum() |
| CVE-2024-39697 | phonenumber panics on parsing crafted phonenumber inputs |
| CVE-2024-39949 | A vulnerability has been found in Dahua products. Attackers can send carefully crafted data packets to the interface with vul... |
| CVE-2024-45396 | Quicly assertion failures |
| CVE-2024-45403 | H2O assertion failure when HTTP/3 requests are cancelled |
| CVE-2024-45795 | Suricata detect/datasets: reachable assertion with unimplemented rule option |
| CVE-2024-47522 | Suricata ja4: invalid alpn leads to panic |
| CVE-2024-53856 | rPGP Panics on Malformed Untrusted Input |
| CVE-2024-7138 | Denial of Service in Silicon Labs RS9116 Bluetooth SDK |
| CVE-2024-7139 | Denial of Service in Silicon Labs RS9116 Bluetooth SDK |
| CVE-2024-8354 | Qemu-kvm: usb: assertion failure in usb_ep_get() |
| CVE-2024-8361 | DoS caused due to wrong hash length returned for SHA2/224 algorithm |
| CVE-2024-8768 | Vllm: a completions api request with an empty prompt will crash the vllm api server. |
| CVE-2025-20666 | In Modem, there is a possible system crash due to an uncaught exception. This could lead to remote denial of service, if a UE... |
| CVE-2025-21452 | Reachable Assertion in Modem |
| CVE-2025-24798 | Meshtastic crashes via an unimplemented routing module reply |
| CVE-2025-27066 | Reachable Assertion in WLAN Firmware |
| CVE-2025-27073 | Reachable Assertion in WLAN Firmware |
| CVE-2025-30034 | A vulnerability has been identified in SIMATIC RTLS Locating Manager (All versions < V3.3). Affected devices do not properly... |
| CVE-2025-31160 | atop through 2.11.0 allows local users to cause a denial of service (e.g., assertion failure and application exit) or possibl... |
| CVE-2025-36512 | A denial of service vulnerability exists in the Bloomberg Comdb2 8.1 database when handling a distributed transaction heartbe... |
| CVE-2025-40777 | A possible assertion failure when 'stale-answer-client-timeout' is set to '0' |
| CVE-2025-41067 | Reachable Assertion vulnerability in Open5GS |
| CVE-2025-41068 | Reachable Assertion vulnerability in Open5GS |
| CVE-2025-4321 | DoS in RS9116W-WiSeConnect L2CAP protocol due to reception of malformed packets |
| CVE-2025-46354 | A denial of service vulnerability exists in the Distributed Transaction Commit/Abort Operation functionality of Bloomberg Com... |
| CVE-2025-46705 | A denial of service vulnerability exists in the g_assert_not_reached functionality of Entr'ouvert Lasso 2.5.1 and 2.8.2.... |
| CVE-2025-47229 | libpspp-core.a in GNU PSPP through 2.0.1 allows attackers to cause a denial of service (var_set_leave_quiet assertion failure... |
| CVE-2025-47370 | Reachable Assertion in BT Controller |
| CVE-2025-49630 | Apache HTTP Server: mod_proxy_http2 denial of service |
| CVE-2025-50422 | Cairo through 1.18.4, as used in Poppler through 25.08.0, has an "unscaled->face == NULL" assertion failure for _cairo_ft_uns... |
| CVE-2025-52958 | Junos OS and Junos OS Evolved: When route validation is enabled, BGP connection establishment failure causes RPD crash |
| CVE-2025-52964 | Junos OS and Junos OS Evolved: Receipt of a specific BGP UPDATE causes an rpd crash on devices with BGP multipath configured |
| CVE-2025-54350 | In iperf before 3.19.1, iperf_auth.c has a Base64Decode assertion failure and application exit upon a malformed authenticatio... |
| CVE-2025-5501 | Open5GS NGAP PathSwitchRequest Message ngap-handler.c ngap_handle_path_switch_request_transfer assertion |
| CVE-2025-5520 | Open5GS AMF/MME emm_state_authentication assertion |
| CVE-2025-59029 | Internal logic flaw in cache management can lead to a denial of service in PowerDNS Recursor |
| CVE-2025-59530 | quic-go has Client Crash Due to Premature HANDSHAKE_DONE Frame |
| CVE-2025-6273 | WebAssembly wabt binary-reader-objdump.cc LogOpcode assertion |
| CVE-2025-6497 | HTACG tidy-html5 parser.c prvTidyParseNamespace assertion |
| CVE-2025-6536 | Tarantool datetime.c tm_to_datetime assertion |
| CVE-2025-66379 | Pexip Infinity before 39.0 has Improper Input Validation in the media implementation, allowing a remote attacker to trigger a... |
| CVE-2025-66443 | Pexip Infinity 35.0 through 38.1 before 39.0, in non-default configurations that use Direct Media for WebRTC, has Improper In... |
| CVE-2025-68276 | Avahi has a reachable assertion in avahi_wide_area_scan_cache |
| CVE-2025-68468 | Avahi has a reachable assertion in lookup_multicast_callback |
| CVE-2025-68471 | Avahi has a reachable assertion in lookup_start |
| CVE-2025-6952 | Open5GS AMF Service amf-sm.c amf_state_operational assertion |
| CVE-2025-7485 | Open5GS SCTP Partial Message recv_handler assertion |
| CVE-2025-8698 | Open5GS AMF Service nsmf-handler.c amf_nsmf_pdusession_handle_release_sm_context assertion |
| CVE-2025-8733 | Без описания... |
| CVE-2025-8804 | Open5GS AMF ngap_build_downlink_nas_transport assertion |
| CVE-2025-8836 | JasPer JPEG2000 Encoder jpc_enc.c jpc_floorlog2 assertion |
| CVE-2025-9301 | cmake cmForEachCommand.cxx ReplayItems assertion |
| CVE-2025-9403 | jqlang jq JSON jq_test.c run_jq_tests assertion |
| CVE-2025-9405 | Open5GS gmm-sm.c gmm_state_exception assertion |
| CVE-2026-1736 | Open5GS SGWC s11-handler.c assertion |
| CVE-2026-1737 | Open5GS CreateBearerRequest s5c-handler.c sgwc_s5c_handle_create_bearer_request assertion |
| CVE-2026-1738 | Open5GS SGWC context.c sgwc_tunnel_add assertion |
| CVE-2026-20401 | In Modem, there is a possible system crash due to an uncaught exception. This could lead to remote denial of service, if a UE... |
| CVE-2026-20405 | In Modem, there is a possible system crash due to a missing bounds check. This could lead to remote denial of service, if a U... |
| CVE-2026-20422 | In Modem, there is a possible system crash due to improper input validation. This could lead to remote denial of service, if... |
| CVE-2026-23991 | go-tuf affected by client DoS via malformed server response |
| CVE-2026-24826 | Out-of-bounds write in turso3d |
| CVE-2026-2523 | Open5GS SMF gn-handler.c smf_gn_handle_create_pdp_context_request assertion |
| CVE-2026-25610 | Invalid $geoNear index hint may cause server crash |
НКЦКИ уязвимости
Бюллетени НКЦКИ - уязвимости ПО
| Идентификатор | Дата бюллетеня | Описание |
|---|---|---|
| VULN:20230526-16 | 26.05.2023 | Отказ в обслуживании в Debian Linux |
| VULN:20231208-4 | 08.12.2023 | Межсайтовый скриптинг в Sierra Wireless AirLink with ALEOS firmware |
| VULN:20240617-7 | 17.06.2024 | Отказ в обслуживании в Azure Stack |
| VULN:20240617-8 | 17.06.2024 | Отказ в обслуживании в Azure Stack |
| VULN:20240619-33 | 19.06.2024 | Отказ в обслуживании в Azure Stack |
| VULN:20240619-34 | 19.06.2024 | Отказ в обслуживании в Azure Stack |
| VULN:20241106-39 | 06.11.2024 | Отказ в обслуживании в Qualcomm chipsets |
130)" :class="{'position-fixed': scrolled}"
class="sidebar sidebar-light bg-transparent right-20 sidebar-component sidebar-component-right wmin-350 border-0 shadow-0 sidebar-expand-md sticky-top"
style="top: 70px;">
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.