Каталоги
В сервис интегрированы наиболее популярные публичных базы знаний:
- Сертификаты СЗИ - Государственный реестр сертифицированных средств защиты информации опубликованный Федеральной службой по техническому и экспортному контролю, может быть использован для контроля актуальности используемых СЗИ в организации.
- CVE уязвимости - общедоступная публичная база уязвимостей Common Vulnerabilities and Exposures (CVE). Миссия программы CVE заключается в выявлении, определении и каталогизации публично раскрываемых уязвимостей в сфере кибербезопасности. Для каждой уязвимости в каталоге существует одна запись CVE. Уязвимости обнаруживаются, затем присваиваются и публикуются организациями по всему миру, которые сотрудничают с программой CVE. Партнеры публикуют записи CVE для единообразного описания уязвимостей. Специалисты в области информационных технологий и кибербезопасности используют записи CVE, чтобы убедиться, что они обсуждают одну и ту же проблему, и координировать свои усилия по определению приоритетности и устранению уязвимостей.
- БДУ ФСТЭК уязвимости - раздел Уязвимости Банка данных уязвимостей опубликованная Федеральной службой по техническому и экспортному контролю совместно с Государственным научно-исследовательским испытательным институтом проблем технической защиты информации. Одной из целей создания банка данных угроз безопасности информации является объединение специалистов в области информационной безопасности для решения задач повышения защищенности информационных систем.
- НКЦКИ уязвимости - общедоступная публичная база уязвимостей Национального координационного центра по компьютерным инцидентам (НКЦКИ), обеспечивающего координацию деятельности субъектов КИИ по обнаружению, предупреждению, ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты.
- MITRE ATT&CK – Adversarial Tactics, Techniques & Common Knowledge – Тактики, техники и общеизвестные знания о злоумышленниках. Это основанная на реальных наблюдениях база знаний компании Mitre, содержащая описание тактик, приемов и методов, используемых киберпреступниками. База создана в 2013 году и регулярно обновляется, цель – составление структурированной матрицы используемых киберпреступниками приемов, чтобы упростить задачу реагирования на киберинциденты.
- БДУ ФСТЭК и Новая БДУ ФСТЭК – раздел Угрозы Банка данных угроз, опубликованный в 2015 году Федеральной службой по техническому и экспортному контролю и Государственным научно-исследовательским испытательным институтом проблем технической защиты информации, обязателен при моделировании угроз при построении систем защиты персональных данных, критической информационной инфраструктуры, государственных информационных систем.
CVE, БДУ ФСТЭК и НКЦКИ
Каталоги CVE уязвимости, БДУ ФСТЭК уязвимости и НКЦКИ уязвимости предоставляют дополнительный контент и обогащают информацией описание уязвимостей от сканеров в модуле Технические уязвимости.
Интерфейс каталогов идентичен и содержит следующие блоки:
- Метрики:
- Найденные уязвимости – отображает количество найденных в отчетах от сканеров уязвимостей которые связаны с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей);
- Уязвимые хосты – отображает количество хостов на которых обнаружены уязвимости связанные с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей).
- Табличную часть Каталог уязвимостей:
- Фильтр по полю Идентификатор - особенностью данного фильтра является автоматический разбор текста с последующим извлечением из текста идентификаторов. Для этого необходимо вставить произвольный текст с идентификаторами в поле и добавить в фильтр через кнопку плюс;
- Табличную часть с полями для каталогов CVE и БДУ ФСТЭК:
- Идентификатор - id уязвимости в базе уязвимостей;
- Описание - текстовое описание уязвимости;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- CVSS - числовая оценка уязвимости согласно источнику, с указанием даты выявления уязвимости экспертами, оценка отображается цветом согласно оценке CVSS 0.1 – 3.9 Low Зеленый,
4.0 – 6.9 Medium Желтый, 7.0 – 8.9 High Оранжевый, 9.0 – 10.0 Critical Красный.
- Табличную часть с полями для каталогов CVE :
- Дата бюллетеня - информация о дате публикации бюллетеня содержащего уязвимости;
- Идентификатор - id уязвимости в базе уязвимостей;
- Информация - текстовое описание уязвимости;
- Вектор атаки - локальный или сетевой вектор атаки;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- Наличие обновления - - флаг, данный статус отображается если база уязвимостей содержит информацию о наличии обновлений от производителя уязвимого ПО;
- Дата выявления - даты выявления уязвимости экспертами.
- Чекбокс «Только обнаруженные уязвимости» - устанавливает фильтр на табличную часть для отображения только обнаруженные уязвимости.
- Функционал для экспорта всех уязвимостей каталога.
- Для каталога добавляется функционал Варианты отображения:
- Бюллетени - изменяет отображение табличной части на реестр бюллетеней, отображает общее количество уязвимостей в бюллетени в поле Уязвимостей в бюллетени и статус по обнаружению в поле Обнаружено - данный статус отображается если хотя бы одна уязвимость из бюллетеня обнаружена в инфраструктуре.
- Уязвимости.
MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК
Данные из каталогов MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК могут использоваться для контекстного наполнения риска в модуле Риски.
Каждый из указанных каталогов сформирован по собственной схеме данных, которая не соответствует подходу оценки риска, используемому в сервисе. Но в основе своей указанные базы описывают все те же риски информационной безопасности, каждый под своим углом. Поэтому они добавлены в сервис и как отдельные компоненты и как основа для создания рисков, угроз или уязвимостей.
Каталоги могут использоваться в сервисе с целью:
- Облегчения процесса формирования рисков, угроз и уязвимостей;
- Обогащения информации по рискам (угрозам, уязвимостям) созданным в сервисе.
- Взгляда на компанию и оценку рисков через публичные каталоги угроз.
Сервис позволяет установить связь между объектами из каталогов и 3 типами объектов сервиса: угрозами, уязвимостями или рисками безопасности:
- Уязвимости могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK и способами реализации Новой БДУ ФСТЭК.
- Угрозы могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами и последствиями Новой БДУ ФСТЭК.
- Риски могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами, способами реализации и последствиями Новой БДУ ФСТЭК.
Такой широкий выбор возможных связей сделан потому, что объекты из каталогов угроз могут быть или угрозой или уязвимостью в контексте сервиса.
Например, УБИ.004 Угроза аппаратного сброса пароля BIOS из БДУ ФСТЭК в контексте сервиса является уязвимостью, особенностью активов типа Микропрограммное обеспечение, которая может привести к реализации угрозы Несанкционированного локального доступа к BIOS.
В большинстве случаев угрозы из БДУ ФСТЭК и техники из MITRE ATT@CK являются именно уязвимостями, использование которых ведет к реализации угроз безопасности, но бывают и исключения.
Для рисков, угроз и уязвимостей из базы Community связи с каталогами угроз уже установлены.
Связь с каталогом угроз может быть прямой или косвенной. Например, если уязвимость связана с угрозой из БДУ ФСТЭК то и все риски, в составе которых есть данная уязвимость будут автоматически связаны с угрозой из БДУ ФСТЭК.
Каталог БДУ ФСТЭК - это реестр рисков от банка данных угроз безопасности информации ФСТЭК России.
Каждая угроза содержит описание, рекомендации к каким типам активов может быть применена эта угроза, классификация по свойствам информации и вероятные источники угрозы. Дополнительно в блоке Связанные риски указаны связанные риски, а в блоке Каталоги указываются связи с записями из других каталогов.
Каталог Новая БДУ ФСТЭК от банка данных угроз безопасности информации ФСТЭК России содержит:
- матрицу Способы реализации (возникновения угроз) - каждая ячейка которых содержит описание поверхности атаки: группу способов, уровень возможностей нарушителя, возможные реализуемые угрозы, компоненты объектов воздействия, возможные меры защиты;
- Негативные последствия - перечень негативных последствий в классификации ФСТЭК в виде кода и описания;
- Угрозы - реестр угроз с описанием, каждая угроза содержит возможные объекты воздействия и возможные способы реализации угроз;
- Объекты - перечень объектов последствий с описанием и компонентами которые могут входить в состав объекта;
- Компоненты - перечень компонентов объектов воздействия с указанием объектов воздействия на которых они могут располагаться;
- Нарушители - уровни возможностей нарушителей классифицированные по возможностям и компетенции;
- Меры защиты - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя.
Каталог MITRE ATT&CK содержит:
- Матрица - содержит тактики и техники злоумышленника, позволяет на основании тактики или техники создать риск или уязвимость, в матрице указаны связи с рисками в базе Community и с рисками в базе команды;
- Тактики - направления действия нарушителя на том или ином этапе cyberkillchane;
- Техники - конкретные действия нарушителя для достижения цели на конкретном шаге cyberkillchane;
- Контрмеры - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя;
- Преступные группы - описание APT группировок и их особенности и модель поведения;
- Инструменты - ПО используемое нарушителями для вредоносного воздействия.
Матрицы могут использоваться для построения тепловой карты рисков наложенных на матрицы угроз и уязвимостей.
Сертификаты СЗИ
Каталог Сертификаты СЗИ может быть использован в модуле Активы как источник информации для поля Номер сертификата СЗИ. В модуле активов есть возможность вести реестр СЗИ используемых в организации, в свою очередь каталог сертификатов СЗИ позволяет связать актив с каталогом через поле актива Номер сертификата СЗИ.
Каталог Сертификаты СЗИ содержит реестр с информацией о номере сертификата, сроке действия сертификата и сроке поддержки СЗИ. Кроме реестра каталог содержит следующие метрики:
- Имеющиеся СЗИ - отображает количество активов у которых заполнено поле Номер сертификата СЗИ;
- Скоро будут просрочены - отображает количество активов у которых срок действия сертификата меньше 90 календарных дней;
- Просроченные сертификаты - отображает количество активов у которых срок действия сертификата уже истек;
- Истекшая поддержка - отображает количество активов у которых срок действия сертификата уже истек.
Каждая метрика ведёт в реестр активов и выводит список СЗИ, отфильтрованный по соответствующим параметрам.
Нажав на просмотр сертификата, мы увидим карточку сертификата, сервис хранит информацию о следующих данных:
- Номер сертификата;
- Дата внесения в реестр;
- Срок действия сертификата;
- Срок окончания тех. поддержки;
- Наименование средства (шифр);
- Схема сертификации;
- Испытательная лаборатория;
- Орган по сертификации;
- Заявитель;
- Наименования документов соответствия;
- Реквизиты заявителя.
Реестр обновляется автоматически один раз в месяц.
Куда я попал?
100)" :class="{'content-width-sticky': scrolled}" class="overflow-auto w-100">
CWE-754
Improper Check for Unusual or Exceptional Conditions
The product does not check or incorrectly checks for unusual or exceptional conditions that are not expected to occur frequently during day to day operation of the product.
| Тип уязвимости: | Не зависит от других уязвимостей |
| Вероятность эксплойта: |
Medium
|
Идентификаторы ФСТЭК уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| BDU:2018-00501 | Уязвимость библиотеки libavc компонента Media Framework операционной системы Android, позволяющая нарушителю раскрыть защищаемую информацию или вызвать отказ в обслуживании |
| BDU:2018-00504 | Уязвимость библиотеки aac компонента Media Framework операционной системы Android, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2018-00505 | Уязвимость библиотеки libhevc компонента Media Framework операционной системы Android, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2018-00507 | Уязвимость библиотеки libhevc компонента Media Framework операционной системы Android, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2018-00508 | Уязвимость загрузчика операционной системы Android из репозитория CAF, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2018-00537 | Уязвимость библиотеки libmpeg2 компонента Media Framework операционной системы Android, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2018-00538 | Уязвимость библиотеки libavc компонента Media Framework операционной системы Android, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2018-01081 | Уязвимость микропрограммного обеспечения программируемых логических контроллеров Schneider Electric Modicon M221, вызванная ошибками обработки исключительных состояний, позволяющая нарушителю выполнить перезагрузку устройства |
| BDU:2019-00127 | Уязвимость микропрограммного обеспечения программируемых логических контроллеров Schneider Electric Modicon, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании WEB-сервера |
| BDU:2019-01345 | Уязвимость функции xfs_attr_shortform_addname реализации файловой системы XFS операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-01546 | Уязвимость библиотеки для синтаксического анализа XML-файлов XMLTooling, связанная с неправильной обработкой исключений для некорректных деклараций XML, позволяющая нарушителю вызвать отказ в обслуживании с помощью специально сформированной XML-струк... |
| BDU:2019-01969 | Уязвимость операционной системы Cisco IOS XR, связанная с ошибками исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-02055 | Уязвимость микропрограммного обеспечения программируемого логического контроллера Modicon, связанная с недостаточной проверкой исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-00180 | Уязвимость микропрограммного обеспечения процессоров Intel Xeon, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-00330 | Уязвимость реализации протокола BGP операционной системы Cisco IOS XR, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-01097 | Уязвимость микропрограммного обеспечения процессоров Intel, связанная с недостаточной проверкой исключительных состояний, позволяющая нарушителю повысить свои привилегии или раскрыть защищаемую информацию |
| BDU:2020-01462 | Уязвимость функции ide_dma_cb() эмуляции аппаратного обеспечения различных платформ QEMU, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-01486 | Уязвимость брокера сообщений Eclipse Mosquitto, связанная с недостаточной проверкой исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-02364 | Уязвимость Java-библиотеки Nimbus JOSE + JWT, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании или получить несанкционированный доступ к защищаемой информации |
| BDU:2020-02371 | Уязвимость реализации команды integrity_check PRAGMA системы управления базами данных SQLite, позволяющая нарушителю получить полный контроль над приложением |
| BDU:2020-04397 | Уязвимость драйвера ядра операционной системы Linux пакета утилит Intel FPGA SDK for OpenCL, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-04403 | Уязвимость микропрограммного обеспечения процессоров Intel, связанная с недостаточной проверкой исключительных состояний, позволяющая нарушителю повысить свои привилегии, вызвать отказ в обслуживании или получить доступ к защищаемой информации |
| BDU:2020-04482 | Уязвимость компонента Windows Language Pack Installer операционных систем Windows, позволяющая нарушителю запустить процессы в привилегированном процессе |
| BDU:2020-04610 | Уязвимость операционной системы Cisco IOS XE, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-04611 | Уязвимость операционной системы Cisco IOS XE, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-04670 | Уязвимость реализации протокола BGP операционной системы Cisco IOS XR, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-04950 | Уязвимость компонента Install (Dave Gamble/cJSON) реляционной базы данных на уровне приложений Oracle TimesTen In-Memory Database, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-00995 | Уязвимость службы Routing Protocol Daemon (RPD) операционной системы Junos, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-01020 | Уязвимость модуля управлением системной памятью ARM System Memory Management Unit (SMMU) процессоров NVIDIA Jetson TX2, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-01042 | Уязвимость компонента файловой системы программы управления хранением данных IBM Spectrum Scale, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-01411 | Уязвимость функции CMsgReader::readSetCursor программного обеспечения VNC TigerVNC, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2021-01815 | Уязвимость функции шлюза прикладного уровня DNS (ALG) операционных систем Cisco IOS XE, позволяющая нарушителю вызвать перезагрузку устройства или вызвать отказ в обслуживании |
| BDU:2021-03086 | Уязвимость реализации технологии VXLAN модульных концентраторов портов Juniper Networks MPC (Modular Port Concentrator) операционных систем Junos OS маршрутизаторов серии MX, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-03854 | Уязвимость операционной системы Junos, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю вызвать аварийный сбой и перезапуск устройства |
| BDU:2021-03862 | Уязвимость операционных систем JunOS Evolved и Junos, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю вызвать аварийный сбой и перезапуск устройства |
| BDU:2021-03864 | Уязвимость операционных систем JunOS Evolved и Junos, позволяющая нарушителю вызвать аварийный сбой и перезапуск устройства |
| BDU:2021-03897 | Уязвимость операционных систем Juniper Networks Junos OS маршрутизаторов серий MX и EX9200, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-04171 | Уязвимость программного средства программирования ПЛК (программируемых логических контроллеров) EcoStruxure Control Expert, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-04279 | Уязвимость программного обеспечения Vijeo Designer, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-04318 | Уязвимость микропрограммного обеспечения программируемого логического контроллера Quantum 140 NOE771x1, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-04326 | Уязвимость микропрограммного обеспечения программируемого логического контроллера Schneider Electric Modicon M340, Modicon Quantum, Modicon Premium, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю вы... |
| BDU:2021-04327 | Уязвимость микропрограммного обеспечения программируемого логического контроллера Schneider Electric Modicon M580, Modicon M340, Modicon Quantum, Modicon Premium, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая... |
| BDU:2021-04328 | Уязвимость микропрограммного обеспечения программируемого логического контроллера Schneider Electric Modicon M340, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-04673 | Уязвимость функции main_print_unhandled_exception компонента main-utils.c движка JavaScript для Интернета вещей JerryScript и платформы для Интернета вещей IoT.js, связанная с недостаточной проверкой необычных или исключительных состояний, позволяюща... |
| BDU:2021-04888 | Уязвимость программного обеспечения для выполнения виртуализации на уровне операционной системы, также известную как контейнеризация, Singularity, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю полу... |
| BDU:2021-05906 | Уязвимость операционной системы Juniper Networks Junos OS маршрутизаторов серии MX, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-00606 | Уязвимость модуля Packet Forwarding Engine (PFE) операционных систем Juniper Networks Junos OS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-01228 | Уязвимость библиотек json-smart-v1 и json-smart-v2, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю вызвать аварийное завершение работы приложения или раскрыть защищаемую информацию |
| BDU:2022-02424 | Уязвимость расширения openssl (ext/openssl/openssl.c) интерпретатора языка программирования PHP, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-02887 | Уязвимость реализации протокола Cisco Discovery Protocol систем обработки вызовов Cisco Unified Communications Manager (CM) и Cisco Unified Communications Manager Session Management Edition (SME), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-04170 | Уязвимость поисковой системы Elasticsearch, связанная с недостаточной проверкой исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-00026 | Уязвимость функции шлюза прикладного уровня DNS (ALG) операционных систем Cisco IOS XE, позволяющая нарушителю вызвать перезагрузку устройства или вызвать отказ в обслуживании |
| BDU:2023-00054 | Уязвимость модуля Packet Forwarding Engine (PFE) операционных систем Juniper Networks Junos OS маршрутизаторов серий QFX10K, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-00228 | Уязвимость микропрограммного обеспечения программируемых логических контроллеров Schneider Electric, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обс... |
| BDU:2023-00796 | Уязвимость реализации функции обработки HTTP-запросов микропрограммного обеспечения коммутаторов Zyxel серии GS1350, GS1915, GS1920, GS2220, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-01587 | Уязвимость микропрограммного обеспечения процессоров Triconex Model 3009/3009X MP и коммуникационного модуля Tricon Communications Module, связанная с недостаточной проверкой исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживан... |
| BDU:2023-01588 | Уязвимость микропрограммного обеспечения процессоров Triconex Model 3009/3009X MP и коммуникационного модуля Tricon Communications Module, связанная с недостаточной проверкой исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживан... |
| BDU:2023-01589 | Уязвимость микропрограммного обеспечения процессоров Triconex Model 3009/3009X MP и коммуникационного модуля Tricon Communications Module, связанная с недостаточной проверкой исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживан... |
| BDU:2023-01590 | Уязвимость микропрограммного обеспечения процессоров Triconex Model 3009/3009X MP и коммуникационного модуля Tricon Communications Module, связанная с недостаточной проверкой исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживан... |
| BDU:2023-01591 | Уязвимость микропрограммного обеспечения процессоров Triconex Model 3009/3009X MP и коммуникационного модуля Tricon Communications Module, связанная с получением искаженных TriStation пакетов, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-01593 | Уязвимость микропрограммного обеспечения процессоров Triconex Model 3009/3009X MP и коммуникационного модуля Tricon Communications Module, связанная с недостаточной проверкой исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживан... |
| BDU:2023-02048 | Уязвимость микропрограммного обеспечения программируемых логических контроллеров ABB AC500, спозволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-02656 | Уязвимость функции Cipher.update_into пакета cryptography интерпретатора языка программирования Python, позволяющая нарушителю оказать воздействие на целостность и доступность выходных данных |
| BDU:2023-02965 | Уязвимость микропрограммного обеспечения программируемых логических контроллеров Schneider Electric Modicon, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-02966 | Уязвимость реализации протокола Modbus TCP микропрограммного обеспечения программируемых логических контроллеров Schneider Electric Modicon, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03121 | Уязвимость реализации протокола маршрутизации BGP операционных систем Juniper Networks Junos OS и Juniper Networks Junos OS Evolved, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03126 | Уязвимость демона протокола маршрутизации (rpd) операционных систем Juniper Networks Junos OS и Junos OS Evolved, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03129 | Уязвимость демона bbe-smgd операционной системы Juniper Networks Junos, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03132 | Уязвимость модуля Packet Forwarding Engine (PFE) операционной системы JunOS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03143 | Уязвимость реализации протокола управления сертификатами версии 2 (CMPv2) операционной системы Juniper Networks Junos OS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03314 | Уязвимость модуля Packet Forwarding Engine (PFE) операционной системы Junos OS Evolved устройств серии ACX7000, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03316 | Уязвимость модуля Packet Forwarding Engine (PFE) операционной системы Juniper Networks Junos OS устройств SRX Series, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03450 | Уязвимость операционных систем Juniper Networks Junos OS устройств серии SRX, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03536 | Уязвимость демона packeIO операционной системы Juniper Networks Junos OS Evolved устройств PTX10003, PTX10004 и PTX10008, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-04300 | Уязвимость модуля Packet Forwarding Engine (PFE) операционных систем Juniper Networks Junos OS устройств серии QFX10000, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-04828 | Уязвимость веб-браузеров Firefox, Firefox ESR, почтового клиента Thunderbird, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2023-06112 | Уязвимость ядра операционных систем iOS, watchOS, iPadOS и macOS, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-06113 | Уязвимость модуля отображения веб-страниц WebKit браузера Safari и операционных систем iOS и iPadOS, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-06836 | Уязвимость модуля Packet Forwarding Engine (PFE) операционной системы Juniper Networks Junos OS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-07018 | Уязвимость шлюза прикладного уровня SIP ALG операционных систем Juniper Networks Junos маршрутизаторов серии MX и SRX, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2023-07020 | Уязвимость модуля Packet Forwarding Engine (PFE) операционных систем Juniper Networks Junos OS Evolved маршрутизаторов серии PTX10003, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2023-07951 | Уязвимость программного обеспечения для проведения видеоконференций Zoom, связанная с недостаточной проверкой исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-08433 | Уязвимость платформы для операционного анализа Splunk Enterprise, связанная с недостаточной проверкой исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-08545 | Уязвимость интерфейсов GSER и HID USB-хоста Azure RTOS USBX, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08580 | Уязвимость прокси-сервера Squid, связанная с недостаточной проверкой исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-08615 | Уязвимость функции DH_generate_key() библиотеки OpenSSL, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-00399 | Уязвимость демона Routing Protocol Daemon (RPD) операционных систем Juniper Networks Junos OS и Junos OS Evolved, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-00400 | Уязвимость ядра операционных систем Juniper Networks Junos OS маршрутизаторов серии MX, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-00645 | Уязвимость компонента DNS Response Handler агента универсальной системы мониторинга Zabbix, позволяющая нарушителю вызвать переполнение буфера |
| BDU:2024-01550 | Уязвимость функции create_empty_lvol() драйвера UBI (Unsorted block images) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-03106 | Уязвимость демона Forwarding Information Base Telemetry (fibtd) операционных систем Juniper Networks Junos OS и Junos OS Evolved, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-03784 | Уязвимость демона инфраструктуры открытых ключей pkid операционных систем Juniper Networks Junos OS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-03811 | Уязвимость микропрограммного обеспечения UEFI (BIOS) персональных компьютеров Huawei, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04951 | Уязвимость операционной системы Juniper Networks Junos устройств серии SRX, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-05385 | Уязвимость модуля Packet Forwarding Engine (PFE) операционной системы Juniper Networks Junos OS сетевых устройств серии EX4300, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-05591 | Уязвимость демона динамического рендеринга (drend) операционных систем Juniper Networks Junos OS и Junos OS Evolved, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-05937 | Уязвимость модуля Packet Forwarding Engine (PFE) операционной системы Junos OS Evolved устройств серии ACX7000, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-06054 | Уязвимость функции parse_btf_field() подсистемы трассировки ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-06206 | Уязвимость демона Layer 2 Address Learning Daemon (L2ALD) операционных систем Juniper Networks Junos OS и Junos OS Evolved, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-06251 | Уязвимость модуля Packet Forwarding Engine (PFE) операционной системы Juniper Networks Junos OS Evolved, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-06282 | Уязвимость модуля Packet Forwarding Engine (PFE) операционной системы Juniper Networks Junos OS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-06346 | Уязвимость функции i2c_transfer() в компоненте i2c ядра операционной системы Linux, позволяющая нарушителю оказывать влияние на целостность защищаемой информации |
| BDU:2024-06349 | Уязвимость функции dm_table_create() в модуле drivers/md/dm-table.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-07098 | Уязвимость службы ClamD пакета антивирусных программ ClamAV, позволяющая нарушителю нарушить целостность системных файлов или вызвать отказ в обслуживании |
| BDU:2024-07275 | Уязвимость демона обработки потоков (flowd) операционной системы Juniper Networks Junos маршрутизаторов серии SRX4600 и SRX5000, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-07535 | Уязвимость веб-сервера CODESYS среды выполнения CODESYS Control, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-07559 | Уязвимость графического процессора Intel Data Center GPU Max, связнная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-07616 | Уязвимость веб-браузера Google Chrome, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2024-07674 | Уязвимость демона (chassisd) операционной системы Juniper Networks Junos, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-07685 | Уязвимость операционной системы Juniper Networks Junos OS Evolved, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-07688 | Уязвимость драйвера Kernel-Mode микропрограммного обеспечения контроллеров Intel Ethernet серии E800 операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-07735 | Уязвимость микропрограммного обеспечения программируемых логических контроллеров Rockwell Automation ControlLogix 5580, GuardLogix 5580, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-07742 | Уязвимость функции gve_get_ethtool_stats() драйвера виртуального сетевого адаптера google ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-07745 | Уязвимость функции mv88e6xxx_default_mdio_bus() драйвера устройств Marvell 88E6xxx ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на целостность и доступность защищаемой информации |
| BDU:2024-07747 | Уязвимость функции f2fs_build_fault_attr() файловой системы f2fs ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-07748 | Уязвимость функции mpi3mr_sas_port_add() драйвера устройств Broadcom MPI3 ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-07986 | Уязвимость структуры tcp_metrics_nl_policy реализации протокола IPv4 ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-08471 | Уязвимость демона flowd операционной системы Juniper Networks Junos OS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-08482 | Уязвимость демона Routing Protocol Daemon операционных систем Juniper Networks Junos OS и Junos OS Evolved, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-08534 | Уязвимость функции tipc_udp_addr2str() реализации протокола TIPC (Transparent Inter Process Communication) ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информа... |
| BDU:2024-08560 | Уязвимость демона RPD операционных систем Juniper Networks Junos OS Evolved и Junos, позволяющая нарушителю оказать влияние на целостность защищаемой информации |
| BDU:2024-08660 | Уязвимость модуля Intel Trust Domain Extensions(TDX) микропрограммного обеспечения процессоров Intel, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-08768 | Уязвимость механизма обнаружения средства анализа сетевого трафика, сетевого обнаружения и реагирования Palo Alto Networks Cortex XDR Agent операционных систем Windows, позволяющая нарушителю отключить Cortex XDR Agent и выполнить произвольный код |
| BDU:2024-08790 | Уязвимость библиотеки Ember ZNet микропрограммного обеспечения для мониторинга и управления энергетическими системами Sentron Powercenter 1000, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-08991 | Уязвимость функции handle_mmio() ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-09267 | Уязвимость реализации прикладного программного интерфейса браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09426 | Уязвимость сервера Siemens SINEMA Remote Connect, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09678 | Уязвимость микропрограммного обеспечения преобразователя переменного тока PowerFlex 6000T, связанная с недостаточной проверкой исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-11644 | Уязвимость межсетевых экранов Palo Alto Networks, управляемых операционной системой PAN-OS, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-00344 | Уязвимость функции XML_ResumeParser библиотеки для анализа XML-файлов libexpat, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-00831 | Уязвимость ядра операционной системы Linux, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-01251 | Уязвимость компонента CoreAudio операционных систем macOS, iOS, iPadOS, watchOS, tvOS, visionOS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-01363 | Уязвимость инструмента интеграции приложений и сервисов на базе протокола Matrix Matrix Hookshot, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-02431 | Уязвимость команды reshardCollection системы управления базами данных MongoDB, позволяющая нарушителю оказать воздействие на целостность и доступность защищаемой информации |
| BDU:2025-02432 | Уязвимость программного средства интеграции данных IBM Security Verify Directory, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-02490 | Уязвимость CMS-системы DNN, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2025-02600 | Уязвимость компонента RegExp браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, Thunderbird ESR, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-02980 | Уязвимость функции ice_ptp_extts_event() модуля drivers/net/ethernet/intel/ice/ice_ptp.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-03025 | Уязвимость функции mlx90635_probe() модуля drivers/iio/temperature/mlx90635.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-03311 | Уязвимость микропрограммного обеспечения процессоров Intel Xeon, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю повысить привилегии |
| BDU:2025-03701 | Уязвимость функции __btrfs_cow_block() файловой системы btrfs ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-03733 | Уязвимость демона Internet Key Exchange Protocol Daemon (iked) операционных систем Juniper Networks Junos OS маршрутизаторов серии SRX, MX-SPC3 и NFX350, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-03804 | Уязвимость функции sys_exec() системы управления базами данных MariaDB, позволяющая нарушителю выполнять произвольные команды с повышенными привилегиями |
| BDU:2025-04131 | Уязвимость компонента otx2_dcbnl.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-04304 | Уязвимость операционной системы PAN-OS, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании путем отправки постоянного потока специально созданных пакетов LLDP |
| BDU:2025-04729 | Уязвимость реализации протокола Simple Certificate Enrollment Protocol (SCEP) операционной системы PAN-OS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-04787 | Уязвимость демона Routing Protocol Daemon (RPD) операционных систем Juniper Networks Junos OS и Junos OS Evolved, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-04795 | Уязвимость демона Routing Protocol Daemon (RPD) операционных систем Juniper Networks Junos OS и Junos OS Evolved, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05051 | Уязвимость функции TLS-crypt-v2 сервера программного обеспечения OpenVPN, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05149 | Уязвимость архиватора 7-Zip, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2025-05150 | Уязвимость архиватора 7-Zip, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2025-05189 | Уязвимость модуля Packet Forwarding Engine (PFE) операционной системы Junos OS маршрутизаторов серии MX, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05232 | Уязвимость функции sniff_unknown() библиотеки libsoup графического интерфейса GNOME, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05310 | Уязвимость функции tcf_ct_handle_fragments() модуля net/sched/act_ct.c подсистемы управления трафиком net/sched ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой ин... |
| BDU:2025-05677 | Уязвимость функции веб-прокси операционной системы PAN-OS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05879 | Уязвимость функции adl_get_hybrid_cpu_type() модуля arch/x86/events/intel/core.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05947 | Уязвимость микропрограммного обеспечения графических процессоров Intel Arc A-Series Graphics и Intel Arc Pro A-series Graphics, связанная с недостаточной проверкой исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-06536 | Уязвимость функции f2fs_resize_fs() модуля fs/f2fs/gc.c поддержки файловой системы F2FS ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07138 | Уязвимость функции soup_uri_decode_data_uri() библиотеки libsoup графического интерфейса GNOME, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07850 | Уязвимость компонента drivers/net/ethernet/marvell/octeontx2/nic/otx2_dmac_flt.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07887 | Уязвимость ядра операционной системы Linux, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08111 | Уязвимость технологии DS-Lite (Dual-Stack Lite) и NAT (Network Address Translation) операционной системы Junos OS маршрутизаторов серии MX, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08234 | Уязвимость компонента CLI операционной системы Brocade Fabric OS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08752 | Уязвимость демона flowd операционных систем Juniper Networks Junos OS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08773 | Уязвимость средства анализа сетевого трафика, сетевого обнаружения и реагирования Palo Alto Networks Cortex XDR Agent, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09756 | Уязвимость плагина Confluence приложения для обмена мгновенными сообщениями Mattermost, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09761 | Уязвимость плагина Confluence приложения для обмена мгновенными сообщениями Mattermost, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09762 | Уязвимость плагина Confluence приложения для обмена мгновенными сообщениями Mattermost, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10222 | Уязвимость программного обеспечения управления виртуальной инфраструктурой VMware vCenter Server, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10968 | Уязвимость системы разработки установочных программ Nullsoft Scriptable Install System, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-11080 | Уязвимость программы для шифрования информации и создания электронных цифровых подписей GnuPG, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11376 | Уязвимость утилиты для подключения к сети Intel PROSet/Wireless WiFi, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11379 | Уязвимость компонента JavaScript: GC браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации |
| BDU:2025-11385 | Уязвимость модуля arch/arm64/boot/dts/qcom/x1e80100.dtsi ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11553 | Уязвимость функции VerifyNoOverlapInSessions файла apexd.cpp операционной системы Android, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-12285 | Уязвимость компонента umem_odp.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13902 | Уязвимость функции cifs_init_netfs() модуля fs/smb/client/cifsfs.c поддержки клиента SMB ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13999 | Уязвимость операционных систем tvOS, iOS, iPadOS, macOS, watchOS и visionOS , связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14228 | Уязвимость функции btrfs_replace_file_extents() модуля fs/btrfs/file.c поддержки файловой системы btrfs ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15639 | Уязвимость интерфейсов Canvas и WebGL браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, позволяющая нарушителю обойти защитный механизм песочницы |
| BDU:2025-15902 | Уязвимость программного обеспечения для развертывания и выполнения моделей искусственного интеллекта NVIDIA Triton Inference Server (ранее TensorRT Inference Server), связанная с недостаточной проверкой исключительных состояний, позволяющая нарушител... |
| BDU:2025-15903 | Уязвимость платформы адаптации модели искусственного интеллекта NVIDIA TAO, связанная с недостаточной проверкой исключительных состояний, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-15951 | Уязвимость функции truncate_node() модуля fs/f2fs/node.c поддержки файловой системы F2FS ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-16099 | Уязвимость программного обеспечения для создания графиков GNUPlot, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00523 | Уязвимость функции организации безопасного удаленного доступа GlobalProtect операционной системы PAN-OS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00673 | Уязвимость демона jdhcpd операционных систем Juniper Networks Junos OS и Junos OS Evolved, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00809 | Уязвимость компонента Packet Handler операционной системы PAN-OS, позволяющая нарушителю вызвать отказ в обслуживании путем отправки постоянного потока специально созданных пакетов |
| BDU:2026-00903 | Уязвимость функции mchp_eic_domain_alloc() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-01060 | Уязвимость функции metadata.checkType() фреймворка для обеспечения безопасности систем обновления программного обеспечения go-tuf, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-01214 | Уязвимость кода парсинга файлов формата PKCS12 библиотеки OpenSSL, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-01219 | Уязвимость функции TS_RESP_verify_response() библиотеки OpenSSL, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-01220 | Уязвимость функции PKCS7_digest_from_attributes() библиотеки OpenSSL, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-01526 | Уязвимость функции ieee80211_probe_client() модуля net/mac80211/cfg.c реализации стека mac80211 ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2026-01531 | Уязвимость функции __udf_iget() модуля fs/udf/inode.c файловой системы ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2026-01844 | Уязвимость сервиса безопасности Advanced DNS Security (ADNS) операционной системы PAN-OS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-01897 | Уязвимость микропрограммного обеспечения промышленных контроллеров SCADAPack 47xi, SCADAPack 47x и SCADAPack 57x и программного средства конфигурирования SCADAPack RemoteConnect, связанная с недостаточной проверкой необычных или исключительных состоя... |
| BDU:2026-01948 | Уязвимость функции mergeConfig() библиотеки axios, позволяющая нарушителю вызвать отказ в обслуживании путем отправки специально сформированного JSON-файла |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| CVE-2018-25007 | Unauthorized client-side property update in UIDL request handler in Vaadin 10 and 11 |
| CVE-2018-7794 | A CWE-754: Improper Check for Unusual or Exceptional Conditions vulnerability exists in Modicon M580, Modicon M340, Modicon Q... |
| CVE-2019-0068 | Junos OS: SRX Series: Denial of Service vulnerability in flowd due to multicast packets |
| CVE-2019-11779 | In Eclipse Mosquitto 1.5.0 to 1.6.5 inclusive, if a malicious MQTT client sends a SUBSCRIBE packet containing a topic that co... |
| CVE-2019-15989 | Cisco IOS XR Software Border Gateway Protocol Attribute Denial of Service Vulnerability |
| CVE-2019-1849 | Cisco IOS XR Software BGP MPLS-Based EVPN Denial of Service Vulnerability |
| CVE-2019-6811 | An Improper Check for Unusual or Exceptional Conditions (CWE-754) vulnerability exists in Modicon Quantum 140 NOE771x1 versio... |
| CVE-2019-6813 | A CWE-754: Improper Check for Unusual or Exceptional Conditions vulnerability exists in BMXNOR0200H Ethernet / Serial RTU mod... |
| CVE-2019-6819 | A CWE-754: Improper Check for Unusual or Exceptional Conditions vulnerability exists which could cause a possible Denial of S... |
| CVE-2019-6831 | A CWE-754: Improper Check for Unusual or Exceptional Conditions vulnerability exists in BMXNOR0200H Ethernet / Serial RTU mod... |
| CVE-2019-6833 | A CWE-754 – Improper Check for Unusual or Exceptional Conditions vulnerability exists in Magelis HMI Panels (all versions of... |
| CVE-2019-6856 | A CWE-754: Improper Check for Unusual or Exceptional Conditions vulnerability exists in Modicon M580, Modicon M340, Modicon Q... |
| CVE-2019-6857 | A CWE-754: Improper Check for Unusual or Exceptional Conditions vulnerability exists in Modicon M580, Modicon M340, Modicon Q... |
| CVE-2020-15202 | Integer truncation in Shard API usage |
| CVE-2020-16125 | gdm3 would start gnome-initial-setup if it cannot contact accountservice |
| CVE-2020-1999 | PAN-OS: Threat signatures are evaded by specifically crafted packets |
| CVE-2020-24677 | Insecure Web Service in Symphony Plus |
| CVE-2020-27274 | Some parsing functions in the affected product do not check the return value of malloc and the thread handling the message is... |
| CVE-2020-3421 | Cisco IOS XE Software Zone-Based Firewall Denial of Service Vulnerabilities |
| CVE-2020-3449 | Cisco IOS XR Software Additional Paths Denial of Service Vulnerability |
| CVE-2020-3480 | Cisco IOS XE Software Zone-Based Firewall Denial of Service Vulnerabilities |
| CVE-2020-36382 | OpenVPN Access Server 2.7.3 to 2.8.7 allows remote attackers to trigger an assert during the user authentication phase via in... |
| CVE-2020-5215 | Segmentation faultin TensorFlow when converting a Python string to tf.float16 |
| CVE-2020-5420 | Gorouter is vulnerable to DoS attack via invalid HTTP responses |
| CVE-2020-7477 | A CWE-754: Improper Check for Unusual or Exceptional Conditions vulnerability exists in Quantum Ethernet Network module 140NO... |
| CVE-2020-7536 | A CWE-754:Improper Check for Unusual or Exceptional Conditions vulnerability exists in Modicon M340 CPUs (BMXP34* versions pr... |
| CVE-2020-7537 | A CWE-754: Improper Check for Unusual or Exceptional Conditions vulnerability exists in Modicon M580, Modicon M340, Legacy Co... |
| CVE-2020-7538 | A CWE-754: Improper Check for Unusual or Exceptional Conditions vulnerability exists in PLC Simulator on EcoStruxureª Control... |
| CVE-2020-7539 | A CWE-754 Improper Check for Unusual or Exceptional Conditions vulnerability exists in the Web Server on Modicon M340, Legacy... |
| CVE-2020-7542 | A CWE-754: Improper Check for Unusual or Exceptional Conditions vulnerability exists in Modicon M580, Modicon M340, Legacy Co... |
| CVE-2020-7543 | A CWE-754: Improper Check for Unusual or Exceptional Conditions vulnerability exists in Modicon M580, Modicon M340, Legacy Co... |
| CVE-2020-7549 | A CWE-754: Improper Check for Unusual or Exceptional Conditions vulnerability exists in the Web Server on Modicon M340, Legac... |
| CVE-2021-0225 | Junos OS Evolved: Stateless IP firewall filter does not work as expected |
| CVE-2021-0228 | Junos OS: MX Series: DDoS LACP violation upon receipt of specific layer 2 frames in EVPN-VXLAN deployment |
| CVE-2021-0236 | Junos OS: A specific BGP VPNv6 flowspec message causes routing protocol daemon (rpd) process to crash with a core. |
| CVE-2021-0239 | Junos OS Evolved: Denial of Service due to receipt of specific genuine layer 2 frames. |
| CVE-2021-0281 | Junos OS and Junos OS Evolved: Specific packets can trigger rpd crash when BGP Origin Validation is configured with RPKI |
| CVE-2021-0282 | Junos OS: RPD crash while processing a specific BGP UPDATE when Multipath or add-path features are enabled |
| CVE-2021-0287 | Junos OS and Junos OS Evolved: RPD could crash in SR-ISIS/MPLS environment due to a flap of an ISIS link in the network |
| CVE-2021-0288 | Junos OS: MX Series, EX9200 Series: FPC may crash upon receipt of specific MPLS packet affecting Trio-based MPCs |
| CVE-2021-1446 | Cisco IOS XE Software DNS NAT Protocol Application Layer Gateway Denial of Service Vulnerability |
| CVE-2021-21439 | Possible DoS attack using a special crafted URL in email body |
| CVE-2021-21563 | Dell EMC PowerScale OneFS versions 8.1.2-9.1.0.x contain an Improper Check for Unusual or Exceptional Conditions in its audit... |
| CVE-2021-22285 | SECURITY – Denial of Service Vulnerabilities in SPIET800 INFI-Net to Ethernet Transfer module and PNI800 S+ Ethernet communic... |
| CVE-2021-22742 | Improper Check for Unusual or Exceptional Conditions vulnerability exists in Triconex Model 3009 MP installed on Tricon V11.3... |
| CVE-2021-22743 | Improper Check for Unusual or Exceptional Conditions vulnerability exists in Triconex TCM 4351B installed on Tricon V11.3.x s... |
| CVE-2021-22744 | Improper Check for Unusual or Exceptional Conditions vulnerability exists in Triconex Model 3009 MP installed on Tricon V11.3... |
| CVE-2021-22745 | Improper Check for Unusual or Exceptional Conditions vulnerability exists in Triconex Model 3009 MP installed on Tricon V11.3... |
| CVE-2021-22746 | Improper Check for Unusual or Exceptional Conditions vulnerability exists in Triconex Model 3009 MP installed on Tricon V11.3... |
| CVE-2021-22747 | Improper Check for Unusual or Exceptional Conditions vulnerability exists in Triconex Model 3009 MP installed on Tricon V11.3... |
| CVE-2021-25481 | An improper error handling in Exynos CP booting driver prior to SMR Oct-2021 Release 1 allows local attackers to bypass a Sec... |
| CVE-2021-29531 | CHECK-fail in tf.raw_ops.EncodePng |
| CVE-2021-29533 | CHECK-fail in DrawBoundingBoxes |
| CVE-2021-29534 | CHECK-fail in SparseConcat |
| CVE-2021-29544 | CHECK-fail in `QuantizeAndDequantizeV4Grad` |
| CVE-2021-29607 | Incomplete validation in `SparseSparseMinimum` |
| CVE-2021-31351 | Junos OS: MX Series: Receipt of specific packet on MS-MPC/MS-MIC causes line card reset |
| CVE-2021-31361 | Junos OS: QFX Series and PTX Series: FPC resource usage increases when certain packets are processed which are being VXLAN en... |
| CVE-2021-31364 | Junos OS: SRX Series: The flowd process will crash if log session-close is configured and specific traffic is received |
| CVE-2021-32780 | Incorrect handling of H/2 GOAWAY followed by SETTINGS frames |
| CVE-2021-32946 | An improper check for unusual or exceptional conditions issue exists within the parsing DGN files from Drawings SDK (Version... |
| CVE-2021-33605 | Unauthorized property update in CheckboxGroup component in Vaadin 12-14 and 15-20 |
| CVE-2021-37862 | Mattermost 6.0 and earlier fails to sufficiently validate the email address during registration, which allows attackers to tr... |
| CVE-2021-39162 | Incorrect handling of H2 GOAWAY + SETTINGS frames |
| CVE-2021-41135 | Authz Module Non-Determinism |
| CVE-2021-42020 | A vulnerability has been identified in RUGGEDCOM i800, RUGGEDCOM i800NC, RUGGEDCOM i801, RUGGEDCOM i801NC, RUGGEDCOM i802, RU... |
| CVE-2021-43801 | Uncaught Exception in mercurius |
| CVE-2022-20804 | Cisco Unified Communications Products Denial of Service Vulnerability |
| CVE-2022-20837 | Cisco IOS XE Software DNS NAT Protocol Application Layer Gateway Denial of Service Vulnerability |
| CVE-2022-21676 | Uncaught Exception in engine.io |
| CVE-2022-22171 | Junos OS: Specific packets over VXLAN cause FPC reset |
| CVE-2022-22180 | Junos OS: EX2300 Series, EX2300-MP Series, EX3400 Series: A slow memory leak due to processing of specific IPv6 packets |
| CVE-2022-22185 | Junos OS: SRX Series: Denial of service vulnerability in flowd daemon upon receipt of a specific fragmented packet |
| CVE-2022-22194 | Junos OS Evolved: PTX series: An attacker sending a crafted GRE packet will cause the PFE to restart |
| CVE-2022-22196 | Junos OS and Junos OS Evolved: The rpd CPU spikes to 100% after a malformed ISIS TLV has been received |
| CVE-2022-22217 | Junos OS: QFX10K Series: Denial of Service (DoS) upon receipt of crafted MLD packets on multi-homing ESI in VXLAN |
| CVE-2022-22218 | Junos OS: SRX Series: Upon processing of a genuine packet the pkid process will crash during CMPv2 auto-re-enrollment |
| CVE-2022-22227 | Junos OS Evolved: ACX7000 Series: Specific IPv6 transit traffic gets exceptioned to the routing-engine which causes increased... |
| CVE-2022-22235 | Junos OS: SRX Series: A flowd core will be observed when malformed GPRS traffic is processed |
| CVE-2022-22238 | Junos OS and Junos OS Evolved: The rpd process will crash when a malformed incoming RESV message is processed |
| CVE-2022-23572 | Crash when type cannot be specialized in Tensorflow |
| CVE-2022-23590 | Crash due to erroneous `StatusOr` in Tensorflow |
| CVE-2022-23593 | Segfault in `simplifyBroadcast` in Tensorflow |
| CVE-2022-23712 | A Denial of Service flaw was discovered in Elasticsearch. Using this vulnerability, an unauthenticated attacker could forcibl... |
| CVE-2022-24321 | A CWE-754: Improper Check for Unusual or Exceptional Conditions vulnerability exists that could cause Denial of Service again... |
| CVE-2022-24323 | A CWE-754: Improper Check for Unusual or Exceptional Conditions vulnerability exists that could cause a disruption of communi... |
| CVE-2022-24880 | Potential Captcha Validate Bypass in flask-session-captcha |
| CVE-2022-26078 | Gallagher Controller 6000 is vulnerable to a Denial of Service attack via conflicting ARP packets with a duplicate IP address... |
| CVE-2022-26130 | On F5 BIG-IP 16.1.x versions prior to 16.1.2.2, 15.1.x versions prior to 15.1.5.1, 14.1.x versions prior to 14.1.4.6, and 13.... |
| CVE-2022-27563 | Overload/denial of service affects HCL VersionVault Express |
| CVE-2022-28706 | On F5 BIG-IP 16.1.x versions prior to 16.1.2 and 15.1.x versions prior to 15.1.5.1, when the DNS resolver configuration is us... |
| CVE-2022-28793 | Given the TEE is compromised and controlled by the attacker, improper state maintenance in StrongBox allows attackers to chan... |
| CVE-2022-29473 | On F5 BIG-IP 15.1.x versions prior to 15.1.5.1, 14.1.x versions prior to 14.1.4.6, and 13.1.x versions prior to 13.1.5, when... |
| CVE-2022-31093 | Improper Handling of `callbackUrl` parameter in next-auth |
| CVE-2022-31103 | Improper handling of CSS at-rules in lettersanitizer |
| CVE-2022-3192 | Improper Check for Unusual or Exceptional Conditions |
| CVE-2022-32749 | Apache Traffic Server: Improperly handled requests can cause crashes in specific plugins |
| CVE-2022-3616 | OctoRPKI crash when maximum iterations number is reached |
| CVE-2022-37392 | Apache Traffic Server: Improperly reading the client requests |
| CVE-2022-39288 | Denial of service in Fastify via Content-Type header |
| CVE-2022-43393 | An improper check for unusual or exceptional conditions in the HTTP request processing function of Zyxel GS1920-24v2 firmware... |
| CVE-2022-45788 | A CWE-754: Improper Check for Unusual or Exceptional Conditions vulnerability exists that could cause arbitrary code executio... |
| CVE-2022-45854 | An improper check for unusual conditions in Zyxel NWA110AX firmware verisons prior to 6.50(ABTG.0)C0, which could allow a LAN... |
| CVE-2022-47111 | 7-Zip 22.01 does not report an error for certain invalid xz files, involving block flags and reserved bits. Some later versio... |
| CVE-2022-47112 | 7-Zip 22.01 does not report an error for certain invalid xz files, involving stream flags and reserved bits. Some later versi... |
| CVE-2023-22393 | Junos OS and Junos OS Evolved: RPD crash upon receipt of BGP route with invalid next-hop |
| CVE-2023-23626 | Denial of service when feeding malformed size arguments in go-bitfield |
| CVE-2023-23931 | Cipher.update_into can corrupt memory in pyca cryptography |
| CVE-2023-25619 | A CWE-754: Improper Check for Unusual or Exceptional Conditions vulnerability exists that could cause denial of service of t... |
| CVE-2023-25620 | A CWE-754: Improper Check for Unusual or Exceptional Conditions vulnerability exists that could cause denial of service of... |
| CVE-2023-28910 | Disabled Abortion Flag |
| CVE-2023-28974 | Junos OS: MX Series: In a BBE scenario upon receipt of specific malformed packets from subscribers the process bbe-smgd will... |
| CVE-2023-28976 | Junos OS: MX Series: If a specific traffic rate goes above the DDoS threshold it will lead to an FPC crash |
| CVE-2023-28979 | Junos OS: In a 6PE scenario upon receipt of a specific IPv6 packet an integrity check fails |
| CVE-2023-29198 | Context isolation bypass via nested unserializable return value in Electron |
| CVE-2023-32716 | Denial of Service via the 'dump' SPL command |
| CVE-2023-32726 | Possible buffer overread from reading DNS responses |
| CVE-2023-34099 | Improper mail validation in Shopware |
| CVE-2023-34449 | ink! vulnerable to incorrect decoding of storage value when using `DelegateCall` |
| CVE-2023-36835 | Junos OS: QFX10000 Series: All traffic will be dropped after a specific valid IP packet has been received which needs to be r... |
| CVE-2023-37899 | feathersjs socket handler allows abusing implicit toString |
| CVE-2023-38420 | Improper conditions check in Intel(R) Power Gadget software for macOS all versions may allow an authenticated user to potenti... |
| CVE-2023-39205 | Improper conditions check in Zoom Team Chat for Zoom clients may allow an authenticated user to conduct a denial of service v... |
| CVE-2023-41304 | Parameter verification vulnerability in the window module.Successful exploitation of this vulnerability may cause the size of... |
| CVE-2023-44099 | Vulnerability of data verification errors in the kernel module. Successful exploitation of this vulnerability may cause WLAN... |
| CVE-2023-44196 | Junos OS Evolved: PTX10003 Series: Packets which are not destined to the router can reach the RE |
| CVE-2023-44198 | Junos OS: SRX Series and MX Series: SIP ALG doesn't drop specifically malformed retransmitted SIP packets |
| CVE-2023-44199 | Junos OS: MX Series: In a PTP scenario a prolonged routing protocol churn can trigger an FPC reboot |
| CVE-2023-45812 | Improper Check or Handling of Exceptional Conditions in apollo-router |
| CVE-2023-4828 | ITM Server Communications Hijack |
| CVE-2023-48431 | A vulnerability has been identified in SINEC INS (All versions < V1.0 SP2 Update 2). Affected software does not correctly val... |
| CVE-2023-48696 | Azure RTOS USBX Remote Code Execution Vulnerability |
| CVE-2023-48698 | Azure RTOS USBX Remote Code Execution Vulnerability |
| CVE-2023-49607 | Playbook plugin crash via missing interface type assertion |
| CVE-2023-52079 | Conversion of property names to strings can trigger infinite recursion |
| CVE-2023-52710 | Huawei Matebook D16(Model: CREM-WXX9, BIOS: v2.26), As the communication buffer size hasn’t been properly validated to be of... |
| CVE-2023-5967 | Denial of Service via crashing the Calls Plugin |
| CVE-2024-0675 | Improper checking for unusual or exceptional conditions vulnerability in Lamassu Bitcoin ATM Douro machines |
| CVE-2024-10635 | Enterprise Protection S/MIME Opaque Signature Attachment Scanning Bypass |
| CVE-2024-10945 | FactoryTalk® Updater Local Privilege Escalation |
| CVE-2024-11599 | Domain Restriction Bypass on Registration |
| CVE-2024-12533 | Improper Check for Unusual or Exceptional Conditions vulnerability in Phoenix SecureCore Technology 4 allows Input Data Manip... |
| CVE-2024-21586 | Junos OS: SRX Series and NFX Series: Specific valid traffic leads to a PFE crash |
| CVE-2024-21603 | Junos OS: MX Series: Gathering statistics in a scaled SCU/DCU configuration will lead to a device crash |
| CVE-2024-21614 | Junos OS and Junos OS Evolved: A specific query via DREND causes rpd crash |
| CVE-2024-21806 | Improper conditions check in Linux kernel mode driver for some Intel(R) Ethernet Network Controllers and Adapters E810 Series... |
| CVE-2024-22422 | Unauthenticated Denial of Service (DOS) attack in AnythingLLM |
| CVE-2024-23650 | BuildKit possible panic when incorrect parameters sent from frontend |
| CVE-2024-24567 | raw_call `value=` kwargs not disabled for static and delegate calls |
| CVE-2024-2502 | Failure to update the tamper reset cause register when a tamper event occurs |
| CVE-2024-26008 | An improper check or handling of exceptional conditions vulnerability [CWE-703] in FortiOS version 7.4.0 through 7.4.3 and be... |
| CVE-2024-27457 | Improper check for unusual or exceptional conditions in Intel(R) TDX Module firmware before version 1.5.06 may allow a privil... |
| CVE-2024-28036 | Improper conditions check for some Intel(R) Arc™ GPU may allow an authenticated user to potentially enable denial of service... |
| CVE-2024-29979 | Unsafe Handling of Phoenix UEFI Variables |
| CVE-2024-29980 | Unsafe Handling of IHV UEFI Variables |
| CVE-2024-30384 | Junos OS: EX4300 Series: If a specific CLI command is issued PFE crashes will occur |
| CVE-2024-30397 | Junos OS: An invalid certificate causes a Denial of Service in the Internet Key Exchange (IKE) process |
| CVE-2024-30402 | Junos OS and Junos OS Evolved: The l2ald crashes on receiving telemetry messages from a specific subscription |
| CVE-2024-30409 | Junos OS and Junos OS Evolved: Higher CPU consumption on routing engine leads to Denial of Service (DoS). |
| CVE-2024-32867 | Suricata's defrag contains various issues leading to policy bypass |
| CVE-2024-3393 | PAN-OS: Firewall Denial of Service (DoS) in DNS Security Using a Specially Crafted Packet |
| CVE-2024-34360 | Previous ATX is not checked to be the newest valid ATX by Smesher when validating incoming ATX |
| CVE-2024-34694 | LNbits improperly handles potential network and payment failures when using Eclair backend |
| CVE-2024-36128 | Directus is soft-locked by providing a string value to random string util |
| CVE-2024-37151 | Suricata defrag: IP ID reuse can lead to policy bypass |
| CVE-2024-38355 | Unhandled 'error' event in socket.io |
| CVE-2024-39517 | Junos OS and Junos OS Evolved: Upon processing specific L2 traffic, rpd can hang in devices with EVPN/VXLAN configured |
| CVE-2024-39519 | Junos OS Evolved: ACX 7000 Series: Multicast traffic is looped in a multihoming EVPN MPLS scenario |
| CVE-2024-39530 | Junos OS: Attempting to access specific sensors on platforms not supporting these will lead to a chassisd crash |
| CVE-2024-39535 | Junos OS Evolved: ACX 7000 Series: When specific traffic is received in a VPLS scenario evo-pfemand crashes |
| CVE-2024-39540 | Junos OS: SRX Series, and MX Series with SPC3: Specific valid TCP traffic can cause a pfe crash |
| CVE-2024-39545 | Junos OS: SRX Series, MX Series with SPC3 and NFX350: When VPN tunnels parameters are not configured in specific way the iked... |
| CVE-2024-39559 | Junos OS Evolved: Receipt of a specific TCP packet may result in a system crash (vmcore) on dual RE systems with NSR enabled |
| CVE-2024-39561 | Junos OS: SRX4600, SRX5000 Series: TCP packets with SYN/FIN or SYN/RST are transferred after enabling no-syn-check with Expre... |
| CVE-2024-39832 | Permanently local data deletion by malicious remote |
| CVE-2024-39869 | A vulnerability has been identified in SINEMA Remote Connect Server (All versions < V3.2 SP1). Affected products allow to upl... |
| CVE-2024-40619 | Rockwell Automation GuardLogix/ControlLogix 5580 Controller denial-of-service Vulnerability via Malformed Packet Handling |
| CVE-2024-4182 | Mattermost versions 9.6.0, 9.5.x before 9.5.3, 9.4.x before 9.4.5, and 8.1.x before 8.1.12 fail to handle JSON parsing errors... |
| CVE-2024-42411 | User creation date manipulation in POST /api/v4/users |
| CVE-2024-45085 | IBM WebSphere Application Server denial of service |
| CVE-2024-45650 | IBM Security Verify Directory denial of service |
| CVE-2024-47499 | Junos OS and Junos OS Evolved: In a BMP scenario receipt of a malformed AS PATH attribute can cause an RPD crash |
| CVE-2024-47503 | Junos OS: SRX4600 and SRX5000 Series: Sequence of specific PIM packets causes a flowd crash |
| CVE-2024-47507 | Junos OS and Junos OS Evolved: BGP update message containing aggregator attribute with an ASN value of zero (0) is accepted |
| CVE-2024-51470 | IBM MQ denial of service |
| CVE-2024-52504 | A vulnerability has been identified in SIPROTEC 4 6MD61 (All versions), SIPROTEC 4 6MD63 (All versions), SIPROTEC 4 6MD66 (Al... |
| CVE-2024-52895 | IBM i denial of service |
| CVE-2024-54114 | Out-of-bounds access vulnerability in playback in the DASH module Impact: Successful exploitation of this vulnerability will... |
| CVE-2024-54115 | Out-of-bounds read vulnerability in the DASH module Impact: Successful exploitation of this vulnerability will affect availab... |
| CVE-2024-54116 | Out-of-bounds read vulnerability in the M3U8 module Impact: Successful exploitation of this vulnerability may cause features... |
| CVE-2024-54175 | IBM MQ denial of service |
| CVE-2024-5469 | Uncontrolled Resource Consumption in GitLab |
| CVE-2024-7826 | Unhandled exception vulnerability that can cause the WRSA.exe service to crash and generate a crash dump |
| CVE-2024-8175 | CODESYS: web server vulnerable to DoS |
| CVE-2024-9124 | Rockwell Automation PowerFlex 6000T CIP Security denial-of-service Vulnerability |
| CVE-2024-9469 | Cortex XDR Agent: Local Windows User Can Disable the Agent |
| CVE-2025-0112 | Cortex XDR Agent: Local Windows User Can Disable the Agent |
| CVE-2025-0116 | PAN-OS: Firewall Denial of Service (DoS) Using a Specially Crafted LLDP Frame |
| CVE-2025-0128 | PAN-OS: Firewall Denial of Service (DoS) Using a Specially Crafted Packet |
| CVE-2025-0129 | Prisma Access Browser: Inappropriate control behavior in Prisma Access Browser |
| CVE-2025-0130 | PAN-OS: Firewall Denial-of-Service (DoS) in the Web-Proxy Feature via a Burst of Maliciously Crafted Packets |
| CVE-2025-0503 | Leaked User IDs and Metadata of Deleted DMs |
| CVE-2025-10937 | Oxford Nanopore Technologies MinKNOW Improper Check for Unusual or Exceptional Conditions |
| CVE-2025-11925 | Incorrect Content-Type Header |
| CVE-2025-12657 | Malformed KMIP response may result in access violation |
| CVE-2025-1718 | An authenticated user with file access privilege via FTP access can cause the Relion 670/650 and SAM600-IO series device to r... |
| CVE-2025-20093 | Improper check for unusual or exceptional conditions in the Linux kernel-mode driver for some Intel(R) 800 Series Ethernet be... |
| CVE-2025-20198 | A vulnerability in the CLI of Cisco IOS XE Software could allow an authenticated, local attacker with privilege level 15 to e... |
| CVE-2025-20200 | A vulnerability in the CLI of Cisco IOS XE Software could allow an authenticated, local attacker with privilege level 15 to e... |
| CVE-2025-20201 | A vulnerability in the CLI of Cisco IOS XE Software could allow an authenticated, local attacker with privilege level 15 to e... |
| CVE-2025-20625 | Improper conditions check for some Intel(R) PROSet/Wireless WiFi Software for Windows before version 23.110.0.5 may allow an... |
| CVE-2025-21594 | Junos OS: MX Series: In DS-lite and NAT scenario receipt of crafted IPv6 traffic causes port block |
| CVE-2025-21597 | Junos OS and Junos OS Evolved: When BGP rib-sharding and update-threading are configured and a peer flaps, an rpd core is obs... |
| CVE-2025-22445 | Misleading UI for undefined admin console settings in Calls causes security confusion |
| CVE-2025-22848 | Improper conditions check for some Edge Orchestrator software for Intel(R) Tiber™ Edge Platform may allow an authenticated us... |
| CVE-2025-23197 | matrix-hookshot has a Potential Denial of Service when Hookshot is configured with GitHub support |
| CVE-2025-24303 | Improper check for unusual or exceptional conditions in the Linux kernel-mode driver for some Intel(R) 800 Series Ethernet be... |
| CVE-2025-24975 | Firebird Non-Authorized Access to Encrypted Database Using Execute Statement on External |
| CVE-2025-2704 | OpenVPN version 2.6.1 through 2.6.13 in server mode using TLS-crypt-v2 allows remote attackers to trigger a denial of service... |
| CVE-2025-30258 | In GnuPG before 2.5.5, if a user chooses to import a certificate with certain crafted subkey data that lacks a valid backsig... |
| CVE-2025-30655 | Junos OS and Junos OS Evolved: A specific CLI command will cause an RPD crash when rib-sharding and update-threading is enabl... |
| CVE-2025-30660 | Junos OS: MX Series: Decapsulation of specific GRE packets leads to PFE reset |
| CVE-2025-32051 | Libsoup: segmentation fault when parsing malformed data uri |
| CVE-2025-32088 | Improper conditions check for some Intel(R) QAT Windows software before version 2.6.0. within Ring 3: User Applications may a... |
| CVE-2025-32997 | In http-proxy-middleware before 2.0.9 and 3.x before 3.0.5, fixRequestBody proceeds even if bodyParser has failed. |
| CVE-2025-3359 | Gnuplot: segmentation fault via io_str_init_static_internal function |
| CVE-2025-41241 | Denial-of-service vulnerability |
| CVE-2025-43715 | Nullsoft Scriptable Install System (NSIS) before 3.11 on Windows allows local users to escalate privileges to SYSTEM during a... |
| CVE-2025-4619 | PAN-OS: Firewall Denial of Service (DoS) Using Specially Crafted Packets |
| CVE-2025-4663 | Denial-of-Service (DoS) after Unusual or Exceptional Conditions vulnerability |
| CVE-2025-52136 | In EMQX before 5.8.6, administrators can install arbitrary novel plugins via the Dashboard web interface. NOTE: the Supplier'... |
| CVE-2025-52931 | Unexpected input to Update Channel Subscription endpoint causes DoS in Mattermost Confluence Plugin |
| CVE-2025-52981 | Junos OS: SRX Series: Sequence of specific PIM packets causes a flowd crash |
| CVE-2025-53359 | ethereum does not check transaction malleability for EIP-2930, EIP-1559 and EIP-7702 transactions |
| CVE-2025-53514 | Unexpected Input to Server Webhook endpoint Causes DoS in Mattermost Confluence Plugin |
| CVE-2025-53638 | Solady lacks extcodesize validation on implementation in ERC4337Factory |
| CVE-2025-54427 | Polkadot Frontier contains missing `check_inherent` for `note_min_gas_price_target` inflates gas price |
| CVE-2025-54463 | Unexpected Input to Cloud Webhook endpoint Causes DoS in Mattermost Confluence Plugin |
| CVE-2025-55035 | Mattermost Desktop DoS when user has basic authentication server configured |
| CVE-2025-58354 | Kata Containers coco-tdx malicious host can circumvent initdata verification |
| CVE-2025-59958 | Junos OS Evolved: PTX Series: When a firewall filter rejects traffic these packets are erroneously sent to the RE |
| CVE-2025-59960 | Junos OS and Junos OS Evolved: DHCP Option 82 messages from clients being passed unmodified to the DHCP server |
| CVE-2025-60004 | Junos OS and Junos OS Evolved: Specific BGP EVPN update message causes rpd crash |
| CVE-2025-60011 | Junos OS and Junos OS Evolved: Optional transitive BGP attribute is modified before propagation to peers causing sessions to... |
| CVE-2025-61668 | @plone/volto vulnerable to potential DoS by invoking specific URL by anonymous user |
| CVE-2025-61976 | CHOCO TEI WATCHER mini (IB-MCT001) contains an issue with improper check for unusual or exceptional conditions. If a remote a... |
| CVE-2025-62605 | Mastodon quotes control can be bypassed |
| CVE-2025-62875 | Local DoS in OpenSMTPD via UNIX domain socket smtpd.sock |
| CVE-2025-64342 | ESF-IDF's ESP32 Bluetooth Controller Has an Invalid Access Address Vulnerability |
| CVE-2025-64704 | WebAssembly Micro Runtime vulnerable to a segmentation fault in v128.store instruction |
| CVE-2025-66357 | CHOCO TEI WATCHER mini (IB-MCT001) contains an issue with improper check for unusual or exceptional conditions. When the Vide... |
| CVE-2025-69250 | free5GC has Improper Error Handling in UDM, Leading to Information Exposure |
| CVE-2025-69420 | Missing ASN1_TYPE validation in TS_RESP_verify_response() function |
| CVE-2025-8716 | Cache exploitation vulnerability |
| CVE-2025-9998 | Improper validation of packets sequencing |
| CVE-2026-0227 | PAN-OS: Firewall Denial of Service (DoS) in GlobalProtect Gateway and Portal |
| CVE-2026-0229 | PAN-OS: Denial of Service in Advanced DNS Security Feature |
| CVE-2026-0944 | Group invite - Moderately critical - Access bypass - SA-CONTRIB-2026-001 |
| CVE-2026-20419 | In wlan AP/STA firmware, there is a possible system becoming irresponsive due to an uncaught exception. This could lead to re... |
| CVE-2026-21689 | iccDEV has Type Confusion in CIccProfileXml::ParseBasic() at IccXML/IccLibXML/IccProfileXml.cpp |
| CVE-2026-21693 | iccDEV has Type Confusion in CIccSegmentedCurveXml::ToXml() at IccXML/IccLibXML/IccMpeXml.cpp |
| CVE-2026-21910 | Junos OS: EX4k Series, QFX5k Series: In an EVPN-VXLAN configuration link flaps cause Inter-VNI traffic drop |
| CVE-2026-22795 | Missing ASN1_TYPE validation in PKCS#12 parsing |
| CVE-2026-22796 | ASN1_TYPE Type Confusion in the PKCS7_digest_from_attributes() function |
| CVE-2026-23991 | go-tuf affected by client DoS via malformed server response |
| CVE-2026-24054 | Kata Containers Runtime: Host block device can be hotplugged to the VM if the container image is malformed or contains no lay... |
| CVE-2026-24513 | ingress-nginx auth-url protection bypass |
| CVE-2026-25639 | Axios affected by Denial of Service via __proto__ Key in mergeConfig |
НКЦКИ уязвимости
Бюллетени НКЦКИ - уязвимости ПО
| Идентификатор | Дата бюллетеня | Описание |
|---|---|---|
| VULN:20230512-8 | 12.05.2023 | Отказ в обслуживании в Juniper Junos OS |
| VULN:20230724-31 | 24.07.2023 | Отказ в обслуживании в Juniper Junos OS |
| VULN:20230724-32 | 24.07.2023 | Отказ в обслуживании в Juniper Junos OS |
| VULN:20231122-20 | 22.11.2023 | Отказ в обслуживании в Juniper Junos OS |
| VULN:20240124-63 | 24.01.2024 | Отказ в обслуживании в Junos OS |
| VULN:20240719-15 | 19.07.2024 | Отказ в обслуживании в Juniper Networks Junos OS |
| VULN:20240719-18 | 19.07.2024 | Отказ в обслуживании в Juniper Junos OS |
| VULN:20240729-28 | 29.07.2024 | Отказ в обслуживании в Juniper Junos OS |
| VULN:20240830-1 | 30.08.2024 | Отказ в обслуживании в Rockwell Automation ControlLogix, GuardLogix 5580, CompactLogix and Compact GuardLogix 5380 |
| VULN:20241014-38 | 14.10.2024 | Отказ в обслуживании в Siemens Sentron Powercenter 1000 with 3RV2921-5M accessory |
| VULN:20241021-66 | 21.10.2024 | Отказ в обслуживании в Junos OS and Junos OS Evolved RPD |
| VULN:20250110-29 | 10.01.2025 | Отказ в обслуживании в Palo Alto Networks PAN-OS |
| VULN:20250425-22 | 25.04.2025 | Отказ в обслуживании в Juniper Junos OS |
| VULN:20250512-8 | 12.05.2025 | Отказ в обслуживании в Juniper Junos OS |
| VULN:20250602-129 | 02.06.2025 | Отказ в обслуживании в Palo Alto PAN-OS |
| VULN:20260223-172 | 23.02.2026 | Отказ в обслуживании в OpenSSL |
| VULN:20260302-27 | 02.03.2026 | Отказ в обслуживании в Mozilla Firefox и Thunderbird |
130)" :class="{'position-fixed': scrolled}"
class="sidebar sidebar-light bg-transparent right-20 sidebar-component sidebar-component-right wmin-350 border-0 shadow-0 sidebar-expand-md sticky-top"
style="top: 70px;">
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.