Каталоги
В сервис интегрированы наиболее популярные публичных базы знаний:
- Сертификаты СЗИ - Государственный реестр сертифицированных средств защиты информации опубликованный Федеральной службой по техническому и экспортному контролю, может быть использован для контроля актуальности используемых СЗИ в организации.
- CVE уязвимости - общедоступная публичная база уязвимостей Common Vulnerabilities and Exposures (CVE). Миссия программы CVE заключается в выявлении, определении и каталогизации публично раскрываемых уязвимостей в сфере кибербезопасности. Для каждой уязвимости в каталоге существует одна запись CVE. Уязвимости обнаруживаются, затем присваиваются и публикуются организациями по всему миру, которые сотрудничают с программой CVE. Партнеры публикуют записи CVE для единообразного описания уязвимостей. Специалисты в области информационных технологий и кибербезопасности используют записи CVE, чтобы убедиться, что они обсуждают одну и ту же проблему, и координировать свои усилия по определению приоритетности и устранению уязвимостей.
- БДУ ФСТЭК уязвимости - раздел Уязвимости Банка данных уязвимостей опубликованная Федеральной службой по техническому и экспортному контролю совместно с Государственным научно-исследовательским испытательным институтом проблем технической защиты информации. Одной из целей создания банка данных угроз безопасности информации является объединение специалистов в области информационной безопасности для решения задач повышения защищенности информационных систем.
- НКЦКИ уязвимости - общедоступная публичная база уязвимостей Национального координационного центра по компьютерным инцидентам (НКЦКИ), обеспечивающего координацию деятельности субъектов КИИ по обнаружению, предупреждению, ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты.
- MITRE ATT&CK – Adversarial Tactics, Techniques & Common Knowledge – Тактики, техники и общеизвестные знания о злоумышленниках. Это основанная на реальных наблюдениях база знаний компании Mitre, содержащая описание тактик, приемов и методов, используемых киберпреступниками. База создана в 2013 году и регулярно обновляется, цель – составление структурированной матрицы используемых киберпреступниками приемов, чтобы упростить задачу реагирования на киберинциденты.
- БДУ ФСТЭК и Новая БДУ ФСТЭК – раздел Угрозы Банка данных угроз, опубликованный в 2015 году Федеральной службой по техническому и экспортному контролю и Государственным научно-исследовательским испытательным институтом проблем технической защиты информации, обязателен при моделировании угроз при построении систем защиты персональных данных, критической информационной инфраструктуры, государственных информационных систем.
CVE, БДУ ФСТЭК и НКЦКИ
Каталоги CVE уязвимости, БДУ ФСТЭК уязвимости и НКЦКИ уязвимости предоставляют дополнительный контент и обогащают информацией описание уязвимостей от сканеров в модуле Технические уязвимости.
Интерфейс каталогов идентичен и содержит следующие блоки:
- Метрики:
- Найденные уязвимости – отображает количество найденных в отчетах от сканеров уязвимостей которые связаны с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей);
- Уязвимые хосты – отображает количество хостов на которых обнаружены уязвимости связанные с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей).
- Табличную часть Каталог уязвимостей:
- Фильтр по полю Идентификатор - особенностью данного фильтра является автоматический разбор текста с последующим извлечением из текста идентификаторов. Для этого необходимо вставить произвольный текст с идентификаторами в поле и добавить в фильтр через кнопку плюс;
- Табличную часть с полями для каталогов CVE и БДУ ФСТЭК:
- Идентификатор - id уязвимости в базе уязвимостей;
- Описание - текстовое описание уязвимости;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- CVSS - числовая оценка уязвимости согласно источнику, с указанием даты выявления уязвимости экспертами, оценка отображается цветом согласно оценке CVSS 0.1 – 3.9 Low Зеленый,
4.0 – 6.9 Medium Желтый, 7.0 – 8.9 High Оранжевый, 9.0 – 10.0 Critical Красный.
- Табличную часть с полями для каталогов CVE :
- Дата бюллетеня - информация о дате публикации бюллетеня содержащего уязвимости;
- Идентификатор - id уязвимости в базе уязвимостей;
- Информация - текстовое описание уязвимости;
- Вектор атаки - локальный или сетевой вектор атаки;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- Наличие обновления - - флаг, данный статус отображается если база уязвимостей содержит информацию о наличии обновлений от производителя уязвимого ПО;
- Дата выявления - даты выявления уязвимости экспертами.
- Чекбокс «Только обнаруженные уязвимости» - устанавливает фильтр на табличную часть для отображения только обнаруженные уязвимости.
- Функционал для экспорта всех уязвимостей каталога.
- Для каталога добавляется функционал Варианты отображения:
- Бюллетени - изменяет отображение табличной части на реестр бюллетеней, отображает общее количество уязвимостей в бюллетени в поле Уязвимостей в бюллетени и статус по обнаружению в поле Обнаружено - данный статус отображается если хотя бы одна уязвимость из бюллетеня обнаружена в инфраструктуре.
- Уязвимости.
MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК
Данные из каталогов MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК могут использоваться для контекстного наполнения риска в модуле Риски.
Каждый из указанных каталогов сформирован по собственной схеме данных, которая не соответствует подходу оценки риска, используемому в сервисе. Но в основе своей указанные базы описывают все те же риски информационной безопасности, каждый под своим углом. Поэтому они добавлены в сервис и как отдельные компоненты и как основа для создания рисков, угроз или уязвимостей.
Каталоги могут использоваться в сервисе с целью:
- Облегчения процесса формирования рисков, угроз и уязвимостей;
- Обогащения информации по рискам (угрозам, уязвимостям) созданным в сервисе.
- Взгляда на компанию и оценку рисков через публичные каталоги угроз.
Сервис позволяет установить связь между объектами из каталогов и 3 типами объектов сервиса: угрозами, уязвимостями или рисками безопасности:
- Уязвимости могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK и способами реализации Новой БДУ ФСТЭК.
- Угрозы могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами и последствиями Новой БДУ ФСТЭК.
- Риски могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами, способами реализации и последствиями Новой БДУ ФСТЭК.
Такой широкий выбор возможных связей сделан потому, что объекты из каталогов угроз могут быть или угрозой или уязвимостью в контексте сервиса.
Например, УБИ.004 Угроза аппаратного сброса пароля BIOS из БДУ ФСТЭК в контексте сервиса является уязвимостью, особенностью активов типа Микропрограммное обеспечение, которая может привести к реализации угрозы Несанкционированного локального доступа к BIOS.
В большинстве случаев угрозы из БДУ ФСТЭК и техники из MITRE ATT@CK являются именно уязвимостями, использование которых ведет к реализации угроз безопасности, но бывают и исключения.
Для рисков, угроз и уязвимостей из базы Community связи с каталогами угроз уже установлены.
Связь с каталогом угроз может быть прямой или косвенной. Например, если уязвимость связана с угрозой из БДУ ФСТЭК то и все риски, в составе которых есть данная уязвимость будут автоматически связаны с угрозой из БДУ ФСТЭК.
Каталог БДУ ФСТЭК - это реестр рисков от банка данных угроз безопасности информации ФСТЭК России.
Каждая угроза содержит описание, рекомендации к каким типам активов может быть применена эта угроза, классификация по свойствам информации и вероятные источники угрозы. Дополнительно в блоке Связанные риски указаны связанные риски, а в блоке Каталоги указываются связи с записями из других каталогов.
Каталог Новая БДУ ФСТЭК от банка данных угроз безопасности информации ФСТЭК России содержит:
- матрицу Способы реализации (возникновения угроз) - каждая ячейка которых содержит описание поверхности атаки: группу способов, уровень возможностей нарушителя, возможные реализуемые угрозы, компоненты объектов воздействия, возможные меры защиты;
- Негативные последствия - перечень негативных последствий в классификации ФСТЭК в виде кода и описания;
- Угрозы - реестр угроз с описанием, каждая угроза содержит возможные объекты воздействия и возможные способы реализации угроз;
- Объекты - перечень объектов последствий с описанием и компонентами которые могут входить в состав объекта;
- Компоненты - перечень компонентов объектов воздействия с указанием объектов воздействия на которых они могут располагаться;
- Нарушители - уровни возможностей нарушителей классифицированные по возможностям и компетенции;
- Меры защиты - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя.
Каталог MITRE ATT&CK содержит:
- Матрица - содержит тактики и техники злоумышленника, позволяет на основании тактики или техники создать риск или уязвимость, в матрице указаны связи с рисками в базе Community и с рисками в базе команды;
- Тактики - направления действия нарушителя на том или ином этапе cyberkillchane;
- Техники - конкретные действия нарушителя для достижения цели на конкретном шаге cyberkillchane;
- Контрмеры - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя;
- Преступные группы - описание APT группировок и их особенности и модель поведения;
- Инструменты - ПО используемое нарушителями для вредоносного воздействия.
Матрицы могут использоваться для построения тепловой карты рисков наложенных на матрицы угроз и уязвимостей.
Сертификаты СЗИ
Каталог Сертификаты СЗИ может быть использован в модуле Активы как источник информации для поля Номер сертификата СЗИ. В модуле активов есть возможность вести реестр СЗИ используемых в организации, в свою очередь каталог сертификатов СЗИ позволяет связать актив с каталогом через поле актива Номер сертификата СЗИ.
Каталог Сертификаты СЗИ содержит реестр с информацией о номере сертификата, сроке действия сертификата и сроке поддержки СЗИ. Кроме реестра каталог содержит следующие метрики:
- Имеющиеся СЗИ - отображает количество активов у которых заполнено поле Номер сертификата СЗИ;
- Скоро будут просрочены - отображает количество активов у которых срок действия сертификата меньше 90 календарных дней;
- Просроченные сертификаты - отображает количество активов у которых срок действия сертификата уже истек;
- Истекшая поддержка - отображает количество активов у которых срок действия сертификата уже истек.
Каждая метрика ведёт в реестр активов и выводит список СЗИ, отфильтрованный по соответствующим параметрам.
Нажав на просмотр сертификата, мы увидим карточку сертификата, сервис хранит информацию о следующих данных:
- Номер сертификата;
- Дата внесения в реестр;
- Срок действия сертификата;
- Срок окончания тех. поддержки;
- Наименование средства (шифр);
- Схема сертификации;
- Испытательная лаборатория;
- Орган по сертификации;
- Заявитель;
- Наименования документов соответствия;
- Реквизиты заявителя.
Реестр обновляется автоматически один раз в месяц.
Куда я попал?
100)" :class="{'content-width-sticky': scrolled}" class="overflow-auto w-100">
CWE-754
CWE-754: Improper Check for Unusual or Exceptional Conditions
Идентификаторы ФСТЭК уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| BDU:2018-00501 | Уязвимость библиотеки libavc компонента Media Framework операционной системы Android, позволяющая нарушителю раскрыть защищаемую информацию или вызвать отказ в обслуживании |
| BDU:2018-00504 | Уязвимость библиотеки aac компонента Media Framework операционной системы Android, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2018-00505 | Уязвимость библиотеки libhevc компонента Media Framework операционной системы Android, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2018-00507 | Уязвимость библиотеки libhevc компонента Media Framework операционной системы Android, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2018-00508 | Уязвимость загрузчика операционной системы Android из репозитория CAF, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2018-00537 | Уязвимость библиотеки libmpeg2 компонента Media Framework операционной системы Android, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2018-00538 | Уязвимость библиотеки libavc компонента Media Framework операционной системы Android, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2018-01081 | Уязвимость микропрограммного обеспечения программируемых логических контроллеров Schneider Electric Modicon M221, вызванная ошибками обработки исключительных состояний, позволяющая нарушителю выполнить перезагрузку устройства |
| BDU:2019-00127 | Уязвимость микропрограммного обеспечения программируемых логических контроллеров Schneider Electric Modicon, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании WEB-сервера |
| BDU:2019-01345 | Уязвимость функции xfs_attr_shortform_addname реализации файловой системы XFS операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-01546 | Уязвимость библиотеки для синтаксического анализа XML-файлов XMLTooling, связанная с неправильной обработкой исключений для некорректных деклараций XML, позволяющая нарушителю вызвать отказ в обслуживании с помощью специально сформированной XML-струк... |
| BDU:2019-01969 | Уязвимость операционной системы Cisco IOS XR, связанная с ошибками исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-02055 | Уязвимость микропрограммного обеспечения программируемого логического контроллера Modicon, связанная с недостаточной проверкой исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-00180 | Уязвимость микропрограммного обеспечения процессоров Intel Xeon, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-00330 | Уязвимость реализации протокола BGP операционной системы Cisco IOS XR, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-01097 | Уязвимость микропрограммного обеспечения процессоров Intel, связанная с недостаточной проверкой исключительных состояний, позволяющая нарушителю повысить свои привилегии или раскрыть защищаемую информацию |
| BDU:2020-01462 | Уязвимость функции ide_dma_cb() эмуляции аппаратного обеспечения различных платформ QEMU, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-01486 | Уязвимость брокера сообщений Eclipse Mosquitto, связанная с недостаточной проверкой исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-02364 | Уязвимость Java-библиотеки Nimbus JOSE + JWT, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании или получить несанкционированный доступ к защищаемой информации |
| BDU:2020-02371 | Уязвимость реализации команды integrity_check PRAGMA системы управления базами данных SQLite, позволяющая нарушителю получить полный контроль над приложением |
| BDU:2020-04397 | Уязвимость драйвера ядра операционной системы Linux пакета утилит Intel FPGA SDK for OpenCL, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-04403 | Уязвимость микропрограммного обеспечения процессоров Intel, связанная с недостаточной проверкой исключительных состояний, позволяющая нарушителю повысить свои привилегии, вызвать отказ в обслуживании или получить доступ к защищаемой информации |
| BDU:2020-04482 | Уязвимость компонента Windows Language Pack Installer операционных систем Windows, позволяющая нарушителю запустить процессы в привилегированном процессе |
| BDU:2020-04610 | Уязвимость операционной системы Cisco IOS XE, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-04611 | Уязвимость операционной системы Cisco IOS XE, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-04670 | Уязвимость реализации протокола BGP операционной системы Cisco IOS XR, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-04950 | Уязвимость компонента Install (Dave Gamble/cJSON) реляционной базы данных на уровне приложений Oracle TimesTen In-Memory Database, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-00995 | Уязвимость службы Routing Protocol Daemon (RPD) операционной системы Junos, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-01020 | Уязвимость модуля управлением системной памятью ARM System Memory Management Unit (SMMU) процессоров NVIDIA Jetson TX2, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-01042 | Уязвимость компонента файловой системы программы управления хранением данных IBM Spectrum Scale, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-01411 | Уязвимость функции CMsgReader::readSetCursor программного обеспечения VNC TigerVNC, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2021-01815 | Уязвимость функции шлюза прикладного уровня DNS (ALG) операционных систем Cisco IOS XE, позволяющая нарушителю вызвать перезагрузку устройства или вызвать отказ в обслуживании |
| BDU:2021-03086 | Уязвимость реализации технологии VXLAN модульных концентраторов портов Juniper Networks MPC (Modular Port Concentrator) операционных систем Junos OS маршрутизаторов серии MX, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-03854 | Уязвимость операционной системы Junos, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю вызвать аварийный сбой и перезапуск устройства |
| BDU:2021-03862 | Уязвимость операционных систем JunOS Evolved и Junos, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю вызвать аварийный сбой и перезапуск устройства |
| BDU:2021-03864 | Уязвимость операционных систем JunOS Evolved и Junos, позволяющая нарушителю вызвать аварийный сбой и перезапуск устройства |
| BDU:2021-03897 | Уязвимость операционных систем Juniper Networks Junos OS маршрутизаторов серий MX и EX9200, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-04171 | Уязвимость программного средства программирования ПЛК (программируемых логических контроллеров) EcoStruxure Control Expert, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-04279 | Уязвимость программного обеспечения Vijeo Designer, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-04318 | Уязвимость микропрограммного обеспечения программируемого логического контроллера Quantum 140 NOE771x1, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-04326 | Уязвимость микропрограммного обеспечения программируемого логического контроллера Schneider Electric Modicon M340, Modicon Quantum, Modicon Premium, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю вы... |
| BDU:2021-04327 | Уязвимость микропрограммного обеспечения программируемого логического контроллера Schneider Electric Modicon M580, Modicon M340, Modicon Quantum, Modicon Premium, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая... |
| BDU:2021-04328 | Уязвимость микропрограммного обеспечения программируемого логического контроллера Schneider Electric Modicon M340, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-04673 | Уязвимость функции main_print_unhandled_exception компонента main-utils.c движка JavaScript для Интернета вещей JerryScript и платформы для Интернета вещей IoT.js, связанная с недостаточной проверкой необычных или исключительных состояний, позволяюща... |
| BDU:2021-04888 | Уязвимость программного обеспечения для выполнения виртуализации на уровне операционной системы, также известную как контейнеризация, Singularity, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю полу... |
| BDU:2021-05906 | Уязвимость операционной системы Juniper Networks Junos OS маршрутизаторов серии MX, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-00606 | Уязвимость модуля Packet Forwarding Engine (PFE) операционных систем Juniper Networks Junos OS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-01228 | Уязвимость библиотек json-smart-v1 и json-smart-v2, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю вызвать аварийное завершение работы приложения или раскрыть защищаемую информацию |
| BDU:2022-02424 | Уязвимость расширения openssl (ext/openssl/openssl.c) интерпретатора языка программирования PHP, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-02887 | Уязвимость реализации протокола Cisco Discovery Protocol систем обработки вызовов Cisco Unified Communications Manager (CM) и Cisco Unified Communications Manager Session Management Edition (SME), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-04170 | Уязвимость поисковой системы Elasticsearch, связанная с недостаточной проверкой исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-00026 | Уязвимость функции шлюза прикладного уровня DNS (ALG) операционных систем Cisco IOS XE, позволяющая нарушителю вызвать перезагрузку устройства или вызвать отказ в обслуживании |
| BDU:2023-00054 | Уязвимость модуля Packet Forwarding Engine (PFE) операционных систем Juniper Networks Junos OS маршрутизаторов серий QFX10K, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-00228 | Уязвимость микропрограммного обеспечения программируемых логических контроллеров Schneider Electric, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обс... |
| BDU:2023-00796 | Уязвимость реализации функции обработки HTTP-запросов микропрограммного обеспечения коммутаторов Zyxel серии GS1350, GS1915, GS1920, GS2220, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-01587 | Уязвимость микропрограммного обеспечения процессоров Triconex Model 3009/3009X MP и коммуникационного модуля Tricon Communications Module, связанная с недостаточной проверкой исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживан... |
| BDU:2023-01588 | Уязвимость микропрограммного обеспечения процессоров Triconex Model 3009/3009X MP и коммуникационного модуля Tricon Communications Module, связанная с недостаточной проверкой исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживан... |
| BDU:2023-01589 | Уязвимость микропрограммного обеспечения процессоров Triconex Model 3009/3009X MP и коммуникационного модуля Tricon Communications Module, связанная с недостаточной проверкой исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживан... |
| BDU:2023-01590 | Уязвимость микропрограммного обеспечения процессоров Triconex Model 3009/3009X MP и коммуникационного модуля Tricon Communications Module, связанная с недостаточной проверкой исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживан... |
| BDU:2023-01591 | Уязвимость микропрограммного обеспечения процессоров Triconex Model 3009/3009X MP и коммуникационного модуля Tricon Communications Module, связанная с получением искаженных TriStation пакетов, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-01593 | Уязвимость микропрограммного обеспечения процессоров Triconex Model 3009/3009X MP и коммуникационного модуля Tricon Communications Module, связанная с недостаточной проверкой исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживан... |
| BDU:2023-02048 | Уязвимость микропрограммного обеспечения программируемых логических контроллеров ABB AC500, спозволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-02656 | Уязвимость функции Cipher.update_into пакета cryptography интерпретатора языка программирования Python, позволяющая нарушителю оказать воздействие на целостность и доступность выходных данных |
| BDU:2023-02965 | Уязвимость микропрограммного обеспечения программируемых логических контроллеров Schneider Electric Modicon, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-02966 | Уязвимость реализации протокола Modbus TCP микропрограммного обеспечения программируемых логических контроллеров Schneider Electric Modicon, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03121 | Уязвимость реализации протокола маршрутизации BGP операционных систем Juniper Networks Junos OS и Juniper Networks Junos OS Evolved, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03126 | Уязвимость демона протокола маршрутизации (rpd) операционных систем Juniper Networks Junos OS и Junos OS Evolved, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03129 | Уязвимость демона bbe-smgd операционной системы Juniper Networks Junos, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03132 | Уязвимость модуля Packet Forwarding Engine (PFE) операционной системы JunOS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03143 | Уязвимость реализации протокола управления сертификатами версии 2 (CMPv2) операционной системы Juniper Networks Junos OS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03314 | Уязвимость модуля Packet Forwarding Engine (PFE) операционной системы Junos OS Evolved устройств серии ACX7000, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03316 | Уязвимость модуля Packet Forwarding Engine (PFE) операционной системы Juniper Networks Junos OS устройств SRX Series, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03450 | Уязвимость операционных систем Juniper Networks Junos OS устройств серии SRX, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03536 | Уязвимость демона packeIO операционной системы Juniper Networks Junos OS Evolved устройств PTX10003, PTX10004 и PTX10008, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-04300 | Уязвимость модуля Packet Forwarding Engine (PFE) операционных систем Juniper Networks Junos OS устройств серии QFX10000, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-04828 | Уязвимость веб-браузеров Firefox, Firefox ESR, почтового клиента Thunderbird, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2023-06112 | Уязвимость ядра операционных систем iOS, watchOS, iPadOS и macOS, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-06113 | Уязвимость модуля отображения веб-страниц WebKit браузера Safari и операционных систем iOS и iPadOS, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-06836 | Уязвимость модуля Packet Forwarding Engine (PFE) операционной системы Juniper Networks Junos OS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-07018 | Уязвимость шлюза прикладного уровня SIP ALG операционных систем Juniper Networks Junos маршрутизаторов серии MX и SRX, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2023-07020 | Уязвимость модуля Packet Forwarding Engine (PFE) операционных систем Juniper Networks Junos OS Evolved маршрутизаторов серии PTX10003, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2023-07951 | Уязвимость программного обеспечения для проведения видеоконференций Zoom, связанная с недостаточной проверкой исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-08433 | Уязвимость платформы для операционного анализа Splunk Enterprise, связанная с недостаточной проверкой исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-08545 | Уязвимость интерфейсов GSER и HID USB-хоста Azure RTOS USBX, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08580 | Уязвимость прокси-сервера Squid, связанная с недостаточной проверкой исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-08615 | Уязвимость функции DH_generate_key() библиотеки OpenSSL, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-00399 | Уязвимость демона Routing Protocol Daemon (RPD) операционных систем Juniper Networks Junos OS и Junos OS Evolved, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-00400 | Уязвимость ядра операционных систем Juniper Networks Junos OS маршрутизаторов серии MX, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-00645 | Уязвимость компонента DNS Response Handler агента универсальной системы мониторинга Zabbix, позволяющая нарушителю вызвать переполнение буфера |
| BDU:2024-01550 | Уязвимость функции create_empty_lvol() драйвера UBI (Unsorted block images) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-03106 | Уязвимость демона Forwarding Information Base Telemetry (fibtd) операционных систем Juniper Networks Junos OS и Junos OS Evolved, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-03784 | Уязвимость демона инфраструктуры открытых ключей pkid операционных систем Juniper Networks Junos OS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-03811 | Уязвимость микропрограммного обеспечения UEFI (BIOS) персональных компьютеров Huawei, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04951 | Уязвимость операционной системы Juniper Networks Junos устройств серии SRX, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-05385 | Уязвимость модуля Packet Forwarding Engine (PFE) операционной системы Juniper Networks Junos OS сетевых устройств серии EX4300, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-05591 | Уязвимость демона динамического рендеринга (drend) операционных систем Juniper Networks Junos OS и Junos OS Evolved, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-05937 | Уязвимость модуля Packet Forwarding Engine (PFE) операционной системы Junos OS Evolved устройств серии ACX7000, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-06054 | Уязвимость функции parse_btf_field() подсистемы трассировки ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-06206 | Уязвимость демона Layer 2 Address Learning Daemon (L2ALD) операционных систем Juniper Networks Junos OS и Junos OS Evolved, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-06251 | Уязвимость модуля Packet Forwarding Engine (PFE) операционной системы Juniper Networks Junos OS Evolved, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-06282 | Уязвимость модуля Packet Forwarding Engine (PFE) операционной системы Juniper Networks Junos OS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-06346 | Уязвимость функции i2c_transfer() в компоненте i2c ядра операционной системы Linux, позволяющая нарушителю оказывать влияние на целостность защищаемой информации |
| BDU:2024-06349 | Уязвимость функции dm_table_create() в модуле drivers/md/dm-table.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-07098 | Уязвимость службы ClamD пакета антивирусных программ ClamAV, позволяющая нарушителю нарушить целостность системных файлов или вызвать отказ в обслуживании |
| BDU:2024-07275 | Уязвимость демона обработки потоков (flowd) операционной системы Juniper Networks Junos маршрутизаторов серии SRX4600 и SRX5000, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-07535 | Уязвимость веб-сервера CODESYS среды выполнения CODESYS Control, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-07559 | Уязвимость графического процессора Intel Data Center GPU Max, связнная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-07616 | Уязвимость веб-браузера Google Chrome, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2024-07674 | Уязвимость демона (chassisd) операционной системы Juniper Networks Junos, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-07685 | Уязвимость операционной системы Juniper Networks Junos OS Evolved, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-07688 | Уязвимость драйвера Kernel-Mode микропрограммного обеспечения контроллеров Intel Ethernet серии E800 операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-07735 | Уязвимость микропрограммного обеспечения программируемых логических контроллеров Rockwell Automation ControlLogix 5580, GuardLogix 5580, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-07742 | Уязвимость функции gve_get_ethtool_stats() драйвера виртуального сетевого адаптера google ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-07745 | Уязвимость функции mv88e6xxx_default_mdio_bus() драйвера устройств Marvell 88E6xxx ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на целостность и доступность защищаемой информации |
| BDU:2024-07747 | Уязвимость функции f2fs_build_fault_attr() файловой системы f2fs ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-07748 | Уязвимость функции mpi3mr_sas_port_add() драйвера устройств Broadcom MPI3 ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-07986 | Уязвимость структуры tcp_metrics_nl_policy реализации протокола IPv4 ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-08471 | Уязвимость демона flowd операционной системы Juniper Networks Junos OS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-08482 | Уязвимость демона Routing Protocol Daemon операционных систем Juniper Networks Junos OS и Junos OS Evolved, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-08534 | Уязвимость функции tipc_udp_addr2str() реализации протокола TIPC (Transparent Inter Process Communication) ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информа... |
| BDU:2024-08560 | Уязвимость демона RPD операционных систем Juniper Networks Junos OS Evolved и Junos, позволяющая нарушителю оказать влияние на целостность защищаемой информации |
| BDU:2024-08660 | Уязвимость модуля Intel Trust Domain Extensions(TDX) микропрограммного обеспечения процессоров Intel, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-08768 | Уязвимость механизма обнаружения средства анализа сетевого трафика, сетевого обнаружения и реагирования Palo Alto Networks Cortex XDR Agent операционных систем Windows, позволяющая нарушителю отключить Cortex XDR Agent и выполнить произвольный код |
| BDU:2024-08790 | Уязвимость библиотеки Ember ZNet микропрограммного обеспечения для мониторинга и управления энергетическими системами Sentron Powercenter 1000, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-08991 | Уязвимость функции handle_mmio() ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-09267 | Уязвимость реализации прикладного программного интерфейса браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09426 | Уязвимость сервера Siemens SINEMA Remote Connect, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09678 | Уязвимость микропрограммного обеспечения преобразователя переменного тока PowerFlex 6000T, связанная с недостаточной проверкой исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-11644 | Уязвимость межсетевых экранов Palo Alto Networks, управляемых операционной системой PAN-OS, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-00344 | Уязвимость функции XML_ResumeParser библиотеки для анализа XML-файлов libexpat, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-00831 | Уязвимость ядра операционной системы Linux, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-01251 | Уязвимость компонента CoreAudio операционных систем macOS, iOS, iPadOS, watchOS, tvOS, visionOS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-01363 | Уязвимость инструмента интеграции приложений и сервисов на базе протокола Matrix Matrix Hookshot, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-02431 | Уязвимость команды reshardCollection системы управления базами данных MongoDB, позволяющая нарушителю оказать воздействие на целостность и доступность защищаемой информации |
| BDU:2025-02432 | Уязвимость программного средства интеграции данных IBM Security Verify Directory, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-02490 | Уязвимость CMS-системы DNN, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2025-02600 | Уязвимость компонента RegExp браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, Thunderbird ESR, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-02980 | Уязвимость функции ice_ptp_extts_event() модуля drivers/net/ethernet/intel/ice/ice_ptp.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-03025 | Уязвимость функции mlx90635_probe() модуля drivers/iio/temperature/mlx90635.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-03311 | Уязвимость микропрограммного обеспечения процессоров Intel Xeon, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю повысить привилегии |
| BDU:2025-03701 | Уязвимость функции __btrfs_cow_block() файловой системы btrfs ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-03733 | Уязвимость демона Internet Key Exchange Protocol Daemon (iked) операционных систем Juniper Networks Junos OS маршрутизаторов серии SRX, MX-SPC3 и NFX350, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-03804 | Уязвимость функции sys_exec() системы управления базами данных MariaDB, позволяющая нарушителю выполнять произвольные команды с повышенными привилегиями |
| BDU:2025-04131 | Уязвимость компонента otx2_dcbnl.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-04304 | Уязвимость операционной системы PAN-OS, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании путем отправки постоянного потока специально созданных пакетов LLDP |
| BDU:2025-04729 | Уязвимость реализации протокола Simple Certificate Enrollment Protocol (SCEP) операционной системы PAN-OS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-04787 | Уязвимость демона Routing Protocol Daemon (RPD) операционных систем Juniper Networks Junos OS и Junos OS Evolved, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-04795 | Уязвимость демона Routing Protocol Daemon (RPD) операционных систем Juniper Networks Junos OS и Junos OS Evolved, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05051 | Уязвимость функции TLS-crypt-v2 сервера программного обеспечения OpenVPN, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05149 | Уязвимость архиватора 7-Zip, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2025-05150 | Уязвимость архиватора 7-Zip, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2025-05189 | Уязвимость модуля Packet Forwarding Engine (PFE) операционной системы Junos OS маршрутизаторов серии MX, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05232 | Уязвимость функции sniff_unknown() библиотеки libsoup графического интерфейса GNOME, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05310 | Уязвимость функции tcf_ct_handle_fragments() модуля net/sched/act_ct.c подсистемы управления трафиком net/sched ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой ин... |
| BDU:2025-05677 | Уязвимость функции веб-прокси операционной системы PAN-OS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05879 | Уязвимость функции adl_get_hybrid_cpu_type() модуля arch/x86/events/intel/core.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05947 | Уязвимость микропрограммного обеспечения графических процессоров Intel Arc A-Series Graphics и Intel Arc Pro A-series Graphics, связанная с недостаточной проверкой исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-06536 | Уязвимость функции f2fs_resize_fs() модуля fs/f2fs/gc.c поддержки файловой системы F2FS ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07138 | Уязвимость функции soup_uri_decode_data_uri() библиотеки libsoup графического интерфейса GNOME, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07850 | Уязвимость компонента drivers/net/ethernet/marvell/octeontx2/nic/otx2_dmac_flt.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07887 | Уязвимость ядра операционной системы Linux, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08111 | Уязвимость технологии DS-Lite (Dual-Stack Lite) и NAT (Network Address Translation) операционной системы Junos OS маршрутизаторов серии MX, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08234 | Уязвимость компонента CLI операционной системы Brocade Fabric OS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08752 | Уязвимость демона flowd операционных систем Juniper Networks Junos OS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08773 | Уязвимость средства анализа сетевого трафика, сетевого обнаружения и реагирования Palo Alto Networks Cortex XDR Agent, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09756 | Уязвимость плагина Confluence приложения для обмена мгновенными сообщениями Mattermost, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09761 | Уязвимость плагина Confluence приложения для обмена мгновенными сообщениями Mattermost, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09762 | Уязвимость плагина Confluence приложения для обмена мгновенными сообщениями Mattermost, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10222 | Уязвимость программного обеспечения управления виртуальной инфраструктурой VMware vCenter Server, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10968 | Уязвимость системы разработки установочных программ Nullsoft Scriptable Install System, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-11080 | Уязвимость программы для шифрования информации и создания электронных цифровых подписей GnuPG, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11376 | Уязвимость утилиты для подключения к сети Intel PROSet/Wireless WiFi, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11379 | Уязвимость компонента JavaScript: GC браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации |
| BDU:2025-11385 | Уязвимость модуля arch/arm64/boot/dts/qcom/x1e80100.dtsi ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11553 | Уязвимость функции VerifyNoOverlapInSessions файла apexd.cpp операционной системы Android, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-12285 | Уязвимость компонента umem_odp.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13902 | Уязвимость функции cifs_init_netfs() модуля fs/smb/client/cifsfs.c поддержки клиента SMB ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13999 | Уязвимость операционных систем tvOS, iOS, iPadOS, macOS, watchOS и visionOS , связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14228 | Уязвимость функции btrfs_replace_file_extents() модуля fs/btrfs/file.c поддержки файловой системы btrfs ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15639 | Уязвимость интерфейсов Canvas и WebGL браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, позволяющая нарушителю обойти защитный механизм песочницы |
| BDU:2025-15902 | Уязвимость программного обеспечения для развертывания и выполнения моделей искусственного интеллекта NVIDIA Triton Inference Server (ранее TensorRT Inference Server), связанная с недостаточной проверкой исключительных состояний, позволяющая нарушител... |
| BDU:2025-15903 | Уязвимость платформы адаптации модели искусственного интеллекта NVIDIA TAO, связанная с недостаточной проверкой исключительных состояний, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-15951 | Уязвимость функции truncate_node() модуля fs/f2fs/node.c поддержки файловой системы F2FS ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-16099 | Уязвимость программного обеспечения для создания графиков GNUPlot, связанная с недостаточной проверкой необычных или исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00523 | Уязвимость функции организации безопасного удаленного доступа GlobalProtect операционной системы PAN-OS, позволяющая нарушителю вызвать отказ в обслуживании |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| CVE-2018-25007 | Unauthorized client-side property update in UIDL request handler in Vaadin 10 and 11 |
| CVE-2018-7794 | A CWE-754: Improper Check for Unusual or Exceptional Conditions vulnerability exists in Modicon M580, Modicon M340, Modicon Q... |
| CVE-2019-0068 | Junos OS: SRX Series: Denial of Service vulnerability in flowd due to multicast packets |
| CVE-2019-11779 | In Eclipse Mosquitto 1.5.0 to 1.6.5 inclusive, if a malicious MQTT client sends a SUBSCRIBE packet containing a topic that co... |
| CVE-2019-15989 | Cisco IOS XR Software Border Gateway Protocol Attribute Denial of Service Vulnerability |
| CVE-2019-1849 | Cisco IOS XR Software BGP MPLS-Based EVPN Denial of Service Vulnerability |
| CVE-2019-6811 | An Improper Check for Unusual or Exceptional Conditions (CWE-754) vulnerability exists in Modicon Quantum 140 NOE771x1 versio... |
| CVE-2019-6813 | A CWE-754: Improper Check for Unusual or Exceptional Conditions vulnerability exists in BMXNOR0200H Ethernet / Serial RTU mod... |
| CVE-2019-6819 | A CWE-754: Improper Check for Unusual or Exceptional Conditions vulnerability exists which could cause a possible Denial of S... |
| CVE-2019-6831 | A CWE-754: Improper Check for Unusual or Exceptional Conditions vulnerability exists in BMXNOR0200H Ethernet / Serial RTU mod... |
| CVE-2019-6833 | A CWE-754 – Improper Check for Unusual or Exceptional Conditions vulnerability exists in Magelis HMI Panels (all versions of... |
| CVE-2019-6856 | A CWE-754: Improper Check for Unusual or Exceptional Conditions vulnerability exists in Modicon M580, Modicon M340, Modicon Q... |
| CVE-2019-6857 | A CWE-754: Improper Check for Unusual or Exceptional Conditions vulnerability exists in Modicon M580, Modicon M340, Modicon Q... |
| CVE-2020-15202 | Integer truncation in Shard API usage |
| CVE-2020-16125 | gdm3 would start gnome-initial-setup if it cannot contact accountservice |
| CVE-2020-1999 | PAN-OS: Threat signatures are evaded by specifically crafted packets |
| CVE-2020-24677 | Insecure Web Service in Symphony Plus |
| CVE-2020-27274 | Some parsing functions in the affected product do not check the return value of malloc and the thread handling the message is... |
| CVE-2020-3421 | Cisco IOS XE Software Zone-Based Firewall Denial of Service Vulnerabilities |
| CVE-2020-3449 | Cisco IOS XR Software Additional Paths Denial of Service Vulnerability |
| CVE-2020-3480 | Cisco IOS XE Software Zone-Based Firewall Denial of Service Vulnerabilities |
| CVE-2020-36382 | OpenVPN Access Server 2.7.3 to 2.8.7 allows remote attackers to trigger an assert during the user authentication phase via in... |
| CVE-2020-5215 | Segmentation faultin TensorFlow when converting a Python string to tf.float16 |
| CVE-2020-5420 | Gorouter is vulnerable to DoS attack via invalid HTTP responses |
| CVE-2020-7477 | A CWE-754: Improper Check for Unusual or Exceptional Conditions vulnerability exists in Quantum Ethernet Network module 140NO... |
| CVE-2020-7536 | A CWE-754:Improper Check for Unusual or Exceptional Conditions vulnerability exists in Modicon M340 CPUs (BMXP34* versions pr... |
| CVE-2020-7537 | A CWE-754: Improper Check for Unusual or Exceptional Conditions vulnerability exists in Modicon M580, Modicon M340, Legacy Co... |
| CVE-2020-7538 | A CWE-754: Improper Check for Unusual or Exceptional Conditions vulnerability exists in PLC Simulator on EcoStruxureª Control... |
| CVE-2020-7539 | A CWE-754 Improper Check for Unusual or Exceptional Conditions vulnerability exists in the Web Server on Modicon M340, Legacy... |
| CVE-2020-7542 | A CWE-754: Improper Check for Unusual or Exceptional Conditions vulnerability exists in Modicon M580, Modicon M340, Legacy Co... |
| CVE-2020-7543 | A CWE-754: Improper Check for Unusual or Exceptional Conditions vulnerability exists in Modicon M580, Modicon M340, Legacy Co... |
| CVE-2020-7549 | A CWE-754: Improper Check for Unusual or Exceptional Conditions vulnerability exists in the Web Server on Modicon M340, Legac... |
| CVE-2021-0225 | Junos OS Evolved: Stateless IP firewall filter does not work as expected |
| CVE-2021-0228 | Junos OS: MX Series: DDoS LACP violation upon receipt of specific layer 2 frames in EVPN-VXLAN deployment |
| CVE-2021-0236 | Junos OS: A specific BGP VPNv6 flowspec message causes routing protocol daemon (rpd) process to crash with a core. |
| CVE-2021-0239 | Junos OS Evolved: Denial of Service due to receipt of specific genuine layer 2 frames. |
| CVE-2021-0281 | Junos OS and Junos OS Evolved: Specific packets can trigger rpd crash when BGP Origin Validation is configured with RPKI |
| CVE-2021-0282 | Junos OS: RPD crash while processing a specific BGP UPDATE when Multipath or add-path features are enabled |
| CVE-2021-0287 | Junos OS and Junos OS Evolved: RPD could crash in SR-ISIS/MPLS environment due to a flap of an ISIS link in the network |
| CVE-2021-0288 | Junos OS: MX Series, EX9200 Series: FPC may crash upon receipt of specific MPLS packet affecting Trio-based MPCs |
| CVE-2021-1446 | Cisco IOS XE Software DNS NAT Protocol Application Layer Gateway Denial of Service Vulnerability |
| CVE-2021-21439 | Possible DoS attack using a special crafted URL in email body |
| CVE-2021-21563 | Dell EMC PowerScale OneFS versions 8.1.2-9.1.0.x contain an Improper Check for Unusual or Exceptional Conditions in its audit... |
| CVE-2021-22285 | SECURITY – Denial of Service Vulnerabilities in SPIET800 INFI-Net to Ethernet Transfer module and PNI800 S+ Ethernet communic... |
| CVE-2021-22742 | Improper Check for Unusual or Exceptional Conditions vulnerability exists in Triconex Model 3009 MP installed on Tricon V11.3... |
| CVE-2021-22743 | Improper Check for Unusual or Exceptional Conditions vulnerability exists in Triconex TCM 4351B installed on Tricon V11.3.x s... |
| CVE-2021-22744 | Improper Check for Unusual or Exceptional Conditions vulnerability exists in Triconex Model 3009 MP installed on Tricon V11.3... |
| CVE-2021-22745 | Improper Check for Unusual or Exceptional Conditions vulnerability exists in Triconex Model 3009 MP installed on Tricon V11.3... |
| CVE-2021-22746 | Improper Check for Unusual or Exceptional Conditions vulnerability exists in Triconex Model 3009 MP installed on Tricon V11.3... |
| CVE-2021-22747 | Improper Check for Unusual or Exceptional Conditions vulnerability exists in Triconex Model 3009 MP installed on Tricon V11.3... |
| CVE-2021-25481 | An improper error handling in Exynos CP booting driver prior to SMR Oct-2021 Release 1 allows local attackers to bypass a Sec... |
| CVE-2021-29531 | CHECK-fail in tf.raw_ops.EncodePng |
| CVE-2021-29533 | CHECK-fail in DrawBoundingBoxes |
| CVE-2021-29534 | CHECK-fail in SparseConcat |
| CVE-2021-29544 | CHECK-fail in `QuantizeAndDequantizeV4Grad` |
| CVE-2021-29607 | Incomplete validation in `SparseSparseMinimum` |
| CVE-2021-31351 | Junos OS: MX Series: Receipt of specific packet on MS-MPC/MS-MIC causes line card reset |
| CVE-2021-31361 | Junos OS: QFX Series and PTX Series: FPC resource usage increases when certain packets are processed which are being VXLAN en... |
| CVE-2021-31364 | Junos OS: SRX Series: The flowd process will crash if log session-close is configured and specific traffic is received |
| CVE-2021-32780 | Incorrect handling of H/2 GOAWAY followed by SETTINGS frames |
| CVE-2021-32946 | An improper check for unusual or exceptional conditions issue exists within the parsing DGN files from Drawings SDK (Version... |
| CVE-2021-33605 | Unauthorized property update in CheckboxGroup component in Vaadin 12-14 and 15-20 |
| CVE-2021-37862 | Mattermost 6.0 and earlier fails to sufficiently validate the email address during registration, which allows attackers to tr... |
| CVE-2021-39162 | Incorrect handling of H2 GOAWAY + SETTINGS frames |
| CVE-2021-41135 | Authz Module Non-Determinism |
| CVE-2021-42020 | A vulnerability has been identified in RUGGEDCOM i800, RUGGEDCOM i800NC, RUGGEDCOM i801, RUGGEDCOM i801NC, RUGGEDCOM i802, RU... |
| CVE-2021-43801 | Uncaught Exception in mercurius |
| CVE-2022-20804 | Cisco Unified Communications Products Denial of Service Vulnerability |
| CVE-2022-20837 | Cisco IOS XE Software DNS NAT Protocol Application Layer Gateway Denial of Service Vulnerability |
| CVE-2022-21676 | Uncaught Exception in engine.io |
| CVE-2022-22171 | Junos OS: Specific packets over VXLAN cause FPC reset |
| CVE-2022-22180 | Junos OS: EX2300 Series, EX2300-MP Series, EX3400 Series: A slow memory leak due to processing of specific IPv6 packets |
| CVE-2022-22185 | Junos OS: SRX Series: Denial of service vulnerability in flowd daemon upon receipt of a specific fragmented packet |
| CVE-2022-22194 | Junos OS Evolved: PTX series: An attacker sending a crafted GRE packet will cause the PFE to restart |
| CVE-2022-22196 | Junos OS and Junos OS Evolved: The rpd CPU spikes to 100% after a malformed ISIS TLV has been received |
| CVE-2022-22217 | Junos OS: QFX10K Series: Denial of Service (DoS) upon receipt of crafted MLD packets on multi-homing ESI in VXLAN |
| CVE-2022-22218 | Junos OS: SRX Series: Upon processing of a genuine packet the pkid process will crash during CMPv2 auto-re-enrollment |
| CVE-2022-22227 | Junos OS Evolved: ACX7000 Series: Specific IPv6 transit traffic gets exceptioned to the routing-engine which causes increased... |
| CVE-2022-22235 | Junos OS: SRX Series: A flowd core will be observed when malformed GPRS traffic is processed |
| CVE-2022-22238 | Junos OS and Junos OS Evolved: The rpd process will crash when a malformed incoming RESV message is processed |
| CVE-2022-23572 | Crash when type cannot be specialized in Tensorflow |
| CVE-2022-23590 | Crash due to erroneous `StatusOr` in Tensorflow |
| CVE-2022-23593 | Segfault in `simplifyBroadcast` in Tensorflow |
| CVE-2022-23712 | A Denial of Service flaw was discovered in Elasticsearch. Using this vulnerability, an unauthenticated attacker could forcibl... |
| CVE-2022-24321 | A CWE-754: Improper Check for Unusual or Exceptional Conditions vulnerability exists that could cause Denial of Service again... |
| CVE-2022-24323 | A CWE-754: Improper Check for Unusual or Exceptional Conditions vulnerability exists that could cause a disruption of communi... |
| CVE-2022-24880 | Potential Captcha Validate Bypass in flask-session-captcha |
| CVE-2022-26078 | Gallagher Controller 6000 is vulnerable to a Denial of Service attack via conflicting ARP packets with a duplicate IP address... |
| CVE-2022-26130 | On F5 BIG-IP 16.1.x versions prior to 16.1.2.2, 15.1.x versions prior to 15.1.5.1, 14.1.x versions prior to 14.1.4.6, and 13.... |
| CVE-2022-27563 | Overload/denial of service affects HCL VersionVault Express |
| CVE-2022-28706 | On F5 BIG-IP 16.1.x versions prior to 16.1.2 and 15.1.x versions prior to 15.1.5.1, when the DNS resolver configuration is us... |
| CVE-2022-28793 | Given the TEE is compromised and controlled by the attacker, improper state maintenance in StrongBox allows attackers to chan... |
| CVE-2022-29473 | On F5 BIG-IP 15.1.x versions prior to 15.1.5.1, 14.1.x versions prior to 14.1.4.6, and 13.1.x versions prior to 13.1.5, when... |
| CVE-2022-31093 | Improper Handling of `callbackUrl` parameter in next-auth |
| CVE-2022-31103 | Improper handling of CSS at-rules in lettersanitizer |
| CVE-2022-3192 | Improper Check for Unusual or Exceptional Conditions |
| CVE-2022-32749 | Apache Traffic Server: Improperly handled requests can cause crashes in specific plugins |
| CVE-2022-3616 | OctoRPKI crash when maximum iterations number is reached |
| CVE-2022-37392 | Apache Traffic Server: Improperly reading the client requests |
| CVE-2022-39288 | Denial of service in Fastify via Content-Type header |
| CVE-2022-43393 | An improper check for unusual or exceptional conditions in the HTTP request processing function of Zyxel GS1920-24v2 firmware... |
| CVE-2022-45788 | A CWE-754: Improper Check for Unusual or Exceptional Conditions vulnerability exists that could cause arbitrary code executio... |
| CVE-2022-45854 | An improper check for unusual conditions in Zyxel NWA110AX firmware verisons prior to 6.50(ABTG.0)C0, which could allow a LAN... |
| CVE-2022-47111 | 7-Zip 22.01 does not report an error for certain invalid xz files, involving block flags and reserved bits. Some later versio... |
| CVE-2022-47112 | 7-Zip 22.01 does not report an error for certain invalid xz files, involving stream flags and reserved bits. Some later versi... |
| CVE-2023-22393 | Junos OS and Junos OS Evolved: RPD crash upon receipt of BGP route with invalid next-hop |
| CVE-2023-23626 | Denial of service when feeding malformed size arguments in go-bitfield |
| CVE-2023-23931 | Cipher.update_into can corrupt memory in pyca cryptography |
| CVE-2023-25619 | A CWE-754: Improper Check for Unusual or Exceptional Conditions vulnerability exists that could cause denial of service of t... |
| CVE-2023-25620 | A CWE-754: Improper Check for Unusual or Exceptional Conditions vulnerability exists that could cause denial of service of... |
| CVE-2023-28910 | Disabled Abortion Flag |
| CVE-2023-28974 | Junos OS: MX Series: In a BBE scenario upon receipt of specific malformed packets from subscribers the process bbe-smgd will... |
| CVE-2023-28976 | Junos OS: MX Series: If a specific traffic rate goes above the DDoS threshold it will lead to an FPC crash |
| CVE-2023-28979 | Junos OS: In a 6PE scenario upon receipt of a specific IPv6 packet an integrity check fails |
| CVE-2023-29198 | Context isolation bypass via nested unserializable return value in Electron |
| CVE-2023-32716 | Denial of Service via the 'dump' SPL command |
| CVE-2023-32726 | Possible buffer overread from reading DNS responses |
| CVE-2023-34099 | Improper mail validation in Shopware |
| CVE-2023-34449 | ink! vulnerable to incorrect decoding of storage value when using `DelegateCall` |
| CVE-2023-36835 | Junos OS: QFX10000 Series: All traffic will be dropped after a specific valid IP packet has been received which needs to be r... |
| CVE-2023-37899 | feathersjs socket handler allows abusing implicit toString |
| CVE-2023-38420 | Improper conditions check in Intel(R) Power Gadget software for macOS all versions may allow an authenticated user to potenti... |
| CVE-2023-39205 | Improper conditions check in Zoom Team Chat for Zoom clients may allow an authenticated user to conduct a denial of service v... |
| CVE-2023-41304 | Parameter verification vulnerability in the window module.Successful exploitation of this vulnerability may cause the size of... |
| CVE-2023-44099 | Vulnerability of data verification errors in the kernel module. Successful exploitation of this vulnerability may cause WLAN... |
| CVE-2023-44196 | Junos OS Evolved: PTX10003 Series: Packets which are not destined to the router can reach the RE |
| CVE-2023-44198 | Junos OS: SRX Series and MX Series: SIP ALG doesn't drop specifically malformed retransmitted SIP packets |
| CVE-2023-44199 | Junos OS: MX Series: In a PTP scenario a prolonged routing protocol churn can trigger an FPC reboot |
| CVE-2023-45812 | Improper Check or Handling of Exceptional Conditions in apollo-router |
| CVE-2023-4828 | ITM Server Communications Hijack |
| CVE-2023-48431 | A vulnerability has been identified in SINEC INS (All versions < V1.0 SP2 Update 2). Affected software does not correctly val... |
| CVE-2023-48696 | Azure RTOS USBX Remote Code Execution Vulnerability |
| CVE-2023-48698 | Azure RTOS USBX Remote Code Execution Vulnerability |
| CVE-2023-49607 | Playbook plugin crash via missing interface type assertion |
| CVE-2023-52079 | Conversion of property names to strings can trigger infinite recursion |
| CVE-2023-52710 | Huawei Matebook D16(Model: CREM-WXX9, BIOS: v2.26), As the communication buffer size hasn’t been properly validated to be of... |
| CVE-2023-5967 | Denial of Service via crashing the Calls Plugin |
| CVE-2024-0675 | Improper checking for unusual or exceptional conditions vulnerability in Lamassu Bitcoin ATM Douro machines |
| CVE-2024-10635 | Enterprise Protection S/MIME Opaque Signature Attachment Scanning Bypass |
| CVE-2024-10945 | FactoryTalk® Updater Local Privilege Escalation |
| CVE-2024-11599 | Domain Restriction Bypass on Registration |
| CVE-2024-12533 | Improper Check for Unusual or Exceptional Conditions vulnerability in Phoenix SecureCore Technology 4 allows Input Data Manip... |
| CVE-2024-21586 | Junos OS: SRX Series and NFX Series: Specific valid traffic leads to a PFE crash |
| CVE-2024-21603 | Junos OS: MX Series: Gathering statistics in a scaled SCU/DCU configuration will lead to a device crash |
| CVE-2024-21614 | Junos OS and Junos OS Evolved: A specific query via DREND causes rpd crash |
| CVE-2024-21806 | Improper conditions check in Linux kernel mode driver for some Intel(R) Ethernet Network Controllers and Adapters E810 Series... |
| CVE-2024-22422 | Unauthenticated Denial of Service (DOS) attack in AnythingLLM |
| CVE-2024-23650 | BuildKit possible panic when incorrect parameters sent from frontend |
| CVE-2024-24567 | raw_call `value=` kwargs not disabled for static and delegate calls |
| CVE-2024-2502 | Failure to update the tamper reset cause register when a tamper event occurs |
| CVE-2024-26008 | An improper check or handling of exceptional conditions vulnerability [CWE-703] in FortiOS version 7.4.0 through 7.4.3 and be... |
| CVE-2024-27457 | Improper check for unusual or exceptional conditions in Intel(R) TDX Module firmware before version 1.5.06 may allow a privil... |
| CVE-2024-28036 | Improper conditions check for some Intel(R) Arc™ GPU may allow an authenticated user to potentially enable denial of service... |
| CVE-2024-29979 | Unsafe Handling of Phoenix UEFI Variables |
| CVE-2024-29980 | Unsafe Handling of IHV UEFI Variables |
| CVE-2024-30384 | Junos OS: EX4300 Series: If a specific CLI command is issued PFE crashes will occur |
| CVE-2024-30397 | Junos OS: An invalid certificate causes a Denial of Service in the Internet Key Exchange (IKE) process |
| CVE-2024-30402 | Junos OS and Junos OS Evolved: The l2ald crashes on receiving telemetry messages from a specific subscription |
| CVE-2024-30409 | Junos OS and Junos OS Evolved: Higher CPU consumption on routing engine leads to Denial of Service (DoS). |
| CVE-2024-32867 | Suricata's defrag contains various issues leading to policy bypass |
| CVE-2024-3393 | PAN-OS: Firewall Denial of Service (DoS) in DNS Security Using a Specially Crafted Packet |
| CVE-2024-34360 | Previous ATX is not checked to be the newest valid ATX by Smesher when validating incoming ATX |
| CVE-2024-34694 | LNbits improperly handles potential network and payment failures when using Eclair backend |
| CVE-2024-36128 | Directus is soft-locked by providing a string value to random string util |
| CVE-2024-37151 | Suricata defrag: IP ID reuse can lead to policy bypass |
| CVE-2024-38355 | Unhandled 'error' event in socket.io |
| CVE-2024-39517 | Junos OS and Junos OS Evolved: Upon processing specific L2 traffic, rpd can hang in devices with EVPN/VXLAN configured |
| CVE-2024-39519 | Junos OS Evolved: ACX 7000 Series: Multicast traffic is looped in a multihoming EVPN MPLS scenario |
| CVE-2024-39530 | Junos OS: Attempting to access specific sensors on platforms not supporting these will lead to a chassisd crash |
| CVE-2024-39535 | Junos OS Evolved: ACX 7000 Series: When specific traffic is received in a VPLS scenario evo-pfemand crashes |
| CVE-2024-39540 | Junos OS: SRX Series, and MX Series with SPC3: Specific valid TCP traffic can cause a pfe crash |
| CVE-2024-39545 | Junos OS: SRX Series, MX Series with SPC3 and NFX350: When VPN tunnels parameters are not configured in specific way the iked... |
| CVE-2024-39559 | Junos OS Evolved: Receipt of a specific TCP packet may result in a system crash (vmcore) on dual RE systems with NSR enabled |
| CVE-2024-39561 | Junos OS: SRX4600, SRX5000 Series: TCP packets with SYN/FIN or SYN/RST are transferred after enabling no-syn-check with Expre... |
| CVE-2024-39832 | Permanently local data deletion by malicious remote |
| CVE-2024-39869 | A vulnerability has been identified in SINEMA Remote Connect Server (All versions < V3.2 SP1). Affected products allow to upl... |
| CVE-2024-40619 | Rockwell Automation GuardLogix/ControlLogix 5580 Controller denial-of-service Vulnerability via Malformed Packet Handling |
| CVE-2024-4182 | Mattermost versions 9.6.0, 9.5.x before 9.5.3, 9.4.x before 9.4.5, and 8.1.x before 8.1.12 fail to handle JSON parsing errors... |
| CVE-2024-42411 | User creation date manipulation in POST /api/v4/users |
| CVE-2024-45085 | IBM WebSphere Application Server denial of service |
| CVE-2024-45650 | IBM Security Verify Directory denial of service |
| CVE-2024-47499 | Junos OS and Junos OS Evolved: In a BMP scenario receipt of a malformed AS PATH attribute can cause an RPD crash |
| CVE-2024-47503 | Junos OS: SRX4600 and SRX5000 Series: Sequence of specific PIM packets causes a flowd crash |
| CVE-2024-47507 | Junos OS and Junos OS Evolved: BGP update message containing aggregator attribute with an ASN value of zero (0) is accepted |
| CVE-2024-51470 | IBM MQ denial of service |
| CVE-2024-52504 | A vulnerability has been identified in SIPROTEC 4 6MD61 (All versions), SIPROTEC 4 6MD63 (All versions), SIPROTEC 4 6MD66 (Al... |
| CVE-2024-52895 | IBM i denial of service |
| CVE-2024-54114 | Out-of-bounds access vulnerability in playback in the DASH module Impact: Successful exploitation of this vulnerability will... |
| CVE-2024-54115 | Out-of-bounds read vulnerability in the DASH module Impact: Successful exploitation of this vulnerability will affect availab... |
| CVE-2024-54116 | Out-of-bounds read vulnerability in the M3U8 module Impact: Successful exploitation of this vulnerability may cause features... |
| CVE-2024-54175 | IBM MQ denial of service |
| CVE-2024-5469 | Uncontrolled Resource Consumption in GitLab |
| CVE-2024-7826 | Unhandled exception vulnerability that can cause the WRSA.exe service to crash and generate a crash dump |
| CVE-2024-8175 | CODESYS: web server vulnerable to DoS |
| CVE-2024-9124 | Rockwell Automation PowerFlex 6000T CIP Security denial-of-service Vulnerability |
| CVE-2024-9469 | Cortex XDR Agent: Local Windows User Can Disable the Agent |
| CVE-2025-0112 | Cortex XDR Agent: Local Windows User Can Disable the Agent |
| CVE-2025-0116 | PAN-OS: Firewall Denial of Service (DoS) Using a Specially Crafted LLDP Frame |
| CVE-2025-0128 | PAN-OS: Firewall Denial of Service (DoS) Using a Specially Crafted Packet |
| CVE-2025-0129 | Prisma Access Browser: Inappropriate control behavior in Prisma Access Browser |
| CVE-2025-0130 | PAN-OS: Firewall Denial-of-Service (DoS) in the Web-Proxy Feature via a Burst of Maliciously Crafted Packets |
| CVE-2025-0503 | Leaked User IDs and Metadata of Deleted DMs |
| CVE-2025-10937 | Oxford Nanopore Technologies MinKNOW Improper Check for Unusual or Exceptional Conditions |
| CVE-2025-11925 | Incorrect Content-Type Header |
| CVE-2025-12657 | Malformed KMIP response may result in access violation |
| CVE-2025-1718 | An authenticated user with file access privilege via FTP access can cause the Relion 670/650 and SAM600-IO series device to r... |
| CVE-2025-20093 | Improper check for unusual or exceptional conditions in the Linux kernel-mode driver for some Intel(R) 800 Series Ethernet be... |
| CVE-2025-20198 | A vulnerability in the CLI of Cisco IOS XE Software could allow an authenticated, local attacker with privilege level 15 to e... |
| CVE-2025-20200 | A vulnerability in the CLI of Cisco IOS XE Software could allow an authenticated, local attacker with privilege level 15 to e... |
| CVE-2025-20201 | A vulnerability in the CLI of Cisco IOS XE Software could allow an authenticated, local attacker with privilege level 15 to e... |
| CVE-2025-20625 | Improper conditions check for some Intel(R) PROSet/Wireless WiFi Software for Windows before version 23.110.0.5 may allow an... |
| CVE-2025-21594 | Junos OS: MX Series: In DS-lite and NAT scenario receipt of crafted IPv6 traffic causes port block |
| CVE-2025-21597 | Junos OS and Junos OS Evolved: When BGP rib-sharding and update-threading are configured and a peer flaps, an rpd core is obs... |
| CVE-2025-22445 | Misleading UI for undefined admin console settings in Calls causes security confusion |
| CVE-2025-22848 | Improper conditions check for some Edge Orchestrator software for Intel(R) Tiber™ Edge Platform may allow an authenticated us... |
| CVE-2025-23197 | matrix-hookshot has a Potential Denial of Service when Hookshot is configured with GitHub support |
| CVE-2025-24303 | Improper check for unusual or exceptional conditions in the Linux kernel-mode driver for some Intel(R) 800 Series Ethernet be... |
| CVE-2025-24975 | Firebird Non-Authorized Access to Encrypted Database Using Execute Statement on External |
| CVE-2025-2704 | OpenVPN version 2.6.1 through 2.6.13 in server mode using TLS-crypt-v2 allows remote attackers to trigger a denial of service... |
| CVE-2025-30258 | In GnuPG before 2.5.5, if a user chooses to import a certificate with certain crafted subkey data that lacks a valid backsig... |
| CVE-2025-30655 | Junos OS and Junos OS Evolved: A specific CLI command will cause an RPD crash when rib-sharding and update-threading is enabl... |
| CVE-2025-30660 | Junos OS: MX Series: Decapsulation of specific GRE packets leads to PFE reset |
| CVE-2025-32051 | Libsoup: segmentation fault when parsing malformed data uri |
| CVE-2025-32088 | Improper conditions check for some Intel(R) QAT Windows software before version 2.6.0. within Ring 3: User Applications may a... |
| CVE-2025-32997 | In http-proxy-middleware before 2.0.9 and 3.x before 3.0.5, fixRequestBody proceeds even if bodyParser has failed. |
| CVE-2025-3359 | Gnuplot: segmentation fault via io_str_init_static_internal function |
| CVE-2025-41241 | Denial-of-service vulnerability |
| CVE-2025-43715 | Nullsoft Scriptable Install System (NSIS) before 3.11 on Windows allows local users to escalate privileges to SYSTEM during a... |
| CVE-2025-4619 | PAN-OS: Firewall Denial of Service (DoS) Using Specially Crafted Packets |
| CVE-2025-4663 | Denial-of-Service (DoS) after Unusual or Exceptional Conditions vulnerability |
| CVE-2025-52136 | In EMQX before 5.8.6, administrators can install arbitrary novel plugins via the Dashboard web interface. NOTE: the Supplier'... |
| CVE-2025-52931 | Unexpected input to Update Channel Subscription endpoint causes DoS in Mattermost Confluence Plugin |
| CVE-2025-52981 | Junos OS: SRX Series: Sequence of specific PIM packets causes a flowd crash |
| CVE-2025-53359 | ethereum does not check transaction malleability for EIP-2930, EIP-1559 and EIP-7702 transactions |
| CVE-2025-53514 | Unexpected Input to Server Webhook endpoint Causes DoS in Mattermost Confluence Plugin |
| CVE-2025-53638 | Solady lacks extcodesize validation on implementation in ERC4337Factory |
| CVE-2025-54427 | Polkadot Frontier contains missing `check_inherent` for `note_min_gas_price_target` inflates gas price |
| CVE-2025-54463 | Unexpected Input to Cloud Webhook endpoint Causes DoS in Mattermost Confluence Plugin |
| CVE-2025-55035 | Mattermost Desktop DoS when user has basic authentication server configured |
| CVE-2025-58354 | Kata Containers coco-tdx malicious host can circumvent initdata verification |
| CVE-2025-59958 | Junos OS Evolved: PTX Series: When a firewall filter rejects traffic these packets are erroneously sent to the RE |
| CVE-2025-59960 | Junos OS and Junos OS Evolved: DHCP Option 82 messages from clients being passed unmodified to the DHCP server |
| CVE-2025-60004 | Junos OS and Junos OS Evolved: Specific BGP EVPN update message causes rpd crash |
| CVE-2025-60011 | Junos OS and Junos OS Evolved: Optional transitive BGP attribute is modified before propagation to peers causing sessions to... |
| CVE-2025-61668 | @plone/volto vulnerable to potential DoS by invoking specific URL by anonymous user |
| CVE-2025-61976 | CHOCO TEI WATCHER mini (IB-MCT001) contains an issue with improper check for unusual or exceptional conditions. If a remote a... |
| CVE-2025-62605 | Mastodon quotes control can be bypassed |
| CVE-2025-62875 | Local DoS in OpenSMTPD via UNIX domain socket smtpd.sock |
| CVE-2025-64342 | ESF-IDF's ESP32 Bluetooth Controller Has an Invalid Access Address Vulnerability |
| CVE-2025-64704 | WebAssembly Micro Runtime vulnerable to a segmentation fault in v128.store instruction |
| CVE-2025-66357 | CHOCO TEI WATCHER mini (IB-MCT001) contains an issue with improper check for unusual or exceptional conditions. When the Vide... |
| CVE-2025-8716 | Cache exploitation vulnerability |
| CVE-2025-9998 | Improper validation of packets sequencing |
| CVE-2026-0227 | PAN-OS: Firewall Denial of Service (DoS) in GlobalProtect Gateway and Portal |
| CVE-2026-21689 | iccDEV has Type Confusion in CIccProfileXml::ParseBasic() at IccXML/IccLibXML/IccProfileXml.cpp |
| CVE-2026-21693 | iccDEV has Type Confusion in CIccSegmentedCurveXml::ToXml() at IccXML/IccLibXML/IccMpeXml.cpp |
| CVE-2026-21910 | Junos OS: EX4k Series, QFX5k Series: In an EVPN-VXLAN configuration link flaps cause Inter-VNI traffic drop |
НКЦКИ уязвимости
Бюллетени НКЦКИ - уязвимости ПО
| Идентификатор | Дата бюллетеня | Описание |
|---|---|---|
| VULN:20230512-8 | 12.05.2023 | Отказ в обслуживании в Juniper Junos OS |
| VULN:20230724-31 | 24.07.2023 | Отказ в обслуживании в Juniper Junos OS |
| VULN:20230724-32 | 24.07.2023 | Отказ в обслуживании в Juniper Junos OS |
| VULN:20231122-20 | 22.11.2023 | Отказ в обслуживании в Juniper Junos OS |
| VULN:20240124-63 | 24.01.2024 | Отказ в обслуживании в Junos OS |
| VULN:20240719-15 | 19.07.2024 | Отказ в обслуживании в Juniper Networks Junos OS |
| VULN:20240719-18 | 19.07.2024 | Отказ в обслуживании в Juniper Junos OS |
| VULN:20240729-28 | 29.07.2024 | Отказ в обслуживании в Juniper Junos OS |
| VULN:20240830-1 | 30.08.2024 | Отказ в обслуживании в Rockwell Automation ControlLogix, GuardLogix 5580, CompactLogix and Compact GuardLogix 5380 |
| VULN:20241014-38 | 14.10.2024 | Отказ в обслуживании в Siemens Sentron Powercenter 1000 with 3RV2921-5M accessory |
| VULN:20241021-66 | 21.10.2024 | Отказ в обслуживании в Junos OS and Junos OS Evolved RPD |
| VULN:20250110-29 | 10.01.2025 | Отказ в обслуживании в Palo Alto Networks PAN-OS |
| VULN:20250425-22 | 25.04.2025 | Отказ в обслуживании в Juniper Junos OS |
| VULN:20250512-8 | 12.05.2025 | Отказ в обслуживании в Juniper Junos OS |
| VULN:20250602-129 | 02.06.2025 | Отказ в обслуживании в Palo Alto PAN-OS |
130)" :class="{'position-fixed': scrolled}"
class="sidebar sidebar-light bg-transparent right-20 sidebar-component sidebar-component-right wmin-350 border-0 shadow-0 sidebar-expand-md sticky-top"
style="top: 70px;">
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.