Каталоги
В сервис интегрированы наиболее популярные публичных базы знаний:
- Сертификаты СЗИ - Государственный реестр сертифицированных средств защиты информации опубликованный Федеральной службой по техническому и экспортному контролю, может быть использован для контроля актуальности используемых СЗИ в организации.
- CVE уязвимости - общедоступная публичная база уязвимостей Common Vulnerabilities and Exposures (CVE). Миссия программы CVE заключается в выявлении, определении и каталогизации публично раскрываемых уязвимостей в сфере кибербезопасности. Для каждой уязвимости в каталоге существует одна запись CVE. Уязвимости обнаруживаются, затем присваиваются и публикуются организациями по всему миру, которые сотрудничают с программой CVE. Партнеры публикуют записи CVE для единообразного описания уязвимостей. Специалисты в области информационных технологий и кибербезопасности используют записи CVE, чтобы убедиться, что они обсуждают одну и ту же проблему, и координировать свои усилия по определению приоритетности и устранению уязвимостей.
- БДУ ФСТЭК уязвимости - раздел Уязвимости Банка данных уязвимостей опубликованная Федеральной службой по техническому и экспортному контролю совместно с Государственным научно-исследовательским испытательным институтом проблем технической защиты информации. Одной из целей создания банка данных угроз безопасности информации является объединение специалистов в области информационной безопасности для решения задач повышения защищенности информационных систем.
- НКЦКИ уязвимости - общедоступная публичная база уязвимостей Национального координационного центра по компьютерным инцидентам (НКЦКИ), обеспечивающего координацию деятельности субъектов КИИ по обнаружению, предупреждению, ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты.
- MITRE ATT&CK – Adversarial Tactics, Techniques & Common Knowledge – Тактики, техники и общеизвестные знания о злоумышленниках. Это основанная на реальных наблюдениях база знаний компании Mitre, содержащая описание тактик, приемов и методов, используемых киберпреступниками. База создана в 2013 году и регулярно обновляется, цель – составление структурированной матрицы используемых киберпреступниками приемов, чтобы упростить задачу реагирования на киберинциденты.
- БДУ ФСТЭК и Новая БДУ ФСТЭК – раздел Угрозы Банка данных угроз, опубликованный в 2015 году Федеральной службой по техническому и экспортному контролю и Государственным научно-исследовательским испытательным институтом проблем технической защиты информации, обязателен при моделировании угроз при построении систем защиты персональных данных, критической информационной инфраструктуры, государственных информационных систем.
CVE, БДУ ФСТЭК и НКЦКИ
Каталоги CVE уязвимости, БДУ ФСТЭК уязвимости и НКЦКИ уязвимости предоставляют дополнительный контент и обогащают информацией описание уязвимостей от сканеров в модуле Технические уязвимости.
Интерфейс каталогов идентичен и содержит следующие блоки:
- Метрики:
- Найденные уязвимости – отображает количество найденных в отчетах от сканеров уязвимостей которые связаны с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей);
- Уязвимые хосты – отображает количество хостов на которых обнаружены уязвимости связанные с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей).
- Табличную часть Каталог уязвимостей:
- Фильтр по полю Идентификатор - особенностью данного фильтра является автоматический разбор текста с последующим извлечением из текста идентификаторов. Для этого необходимо вставить произвольный текст с идентификаторами в поле и добавить в фильтр через кнопку плюс;
- Табличную часть с полями для каталогов CVE и БДУ ФСТЭК:
- Идентификатор - id уязвимости в базе уязвимостей;
- Описание - текстовое описание уязвимости;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- CVSS - числовая оценка уязвимости согласно источнику, с указанием даты выявления уязвимости экспертами, оценка отображается цветом согласно оценке CVSS 0.1 – 3.9 Low Зеленый,
4.0 – 6.9 Medium Желтый, 7.0 – 8.9 High Оранжевый, 9.0 – 10.0 Critical Красный.
- Табличную часть с полями для каталогов CVE :
- Дата бюллетеня - информация о дате публикации бюллетеня содержащего уязвимости;
- Идентификатор - id уязвимости в базе уязвимостей;
- Информация - текстовое описание уязвимости;
- Вектор атаки - локальный или сетевой вектор атаки;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- Наличие обновления - - флаг, данный статус отображается если база уязвимостей содержит информацию о наличии обновлений от производителя уязвимого ПО;
- Дата выявления - даты выявления уязвимости экспертами.
- Чекбокс «Только обнаруженные уязвимости» - устанавливает фильтр на табличную часть для отображения только обнаруженные уязвимости.
- Функционал для экспорта всех уязвимостей каталога.
- Для каталога добавляется функционал Варианты отображения:
- Бюллетени - изменяет отображение табличной части на реестр бюллетеней, отображает общее количество уязвимостей в бюллетени в поле Уязвимостей в бюллетени и статус по обнаружению в поле Обнаружено - данный статус отображается если хотя бы одна уязвимость из бюллетеня обнаружена в инфраструктуре.
- Уязвимости.
MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК
Данные из каталогов MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК могут использоваться для контекстного наполнения риска в модуле Риски.
Каждый из указанных каталогов сформирован по собственной схеме данных, которая не соответствует подходу оценки риска, используемому в сервисе. Но в основе своей указанные базы описывают все те же риски информационной безопасности, каждый под своим углом. Поэтому они добавлены в сервис и как отдельные компоненты и как основа для создания рисков, угроз или уязвимостей.
Каталоги могут использоваться в сервисе с целью:
- Облегчения процесса формирования рисков, угроз и уязвимостей;
- Обогащения информации по рискам (угрозам, уязвимостям) созданным в сервисе.
- Взгляда на компанию и оценку рисков через публичные каталоги угроз.
Сервис позволяет установить связь между объектами из каталогов и 3 типами объектов сервиса: угрозами, уязвимостями или рисками безопасности:
- Уязвимости могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK и способами реализации Новой БДУ ФСТЭК.
- Угрозы могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами и последствиями Новой БДУ ФСТЭК.
- Риски могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами, способами реализации и последствиями Новой БДУ ФСТЭК.
Такой широкий выбор возможных связей сделан потому, что объекты из каталогов угроз могут быть или угрозой или уязвимостью в контексте сервиса.
Например, УБИ.004 Угроза аппаратного сброса пароля BIOS из БДУ ФСТЭК в контексте сервиса является уязвимостью, особенностью активов типа Микропрограммное обеспечение, которая может привести к реализации угрозы Несанкционированного локального доступа к BIOS.
В большинстве случаев угрозы из БДУ ФСТЭК и техники из MITRE ATT@CK являются именно уязвимостями, использование которых ведет к реализации угроз безопасности, но бывают и исключения.
Для рисков, угроз и уязвимостей из базы Community связи с каталогами угроз уже установлены.
Связь с каталогом угроз может быть прямой или косвенной. Например, если уязвимость связана с угрозой из БДУ ФСТЭК то и все риски, в составе которых есть данная уязвимость будут автоматически связаны с угрозой из БДУ ФСТЭК.
Каталог БДУ ФСТЭК - это реестр рисков от банка данных угроз безопасности информации ФСТЭК России.
Каждая угроза содержит описание, рекомендации к каким типам активов может быть применена эта угроза, классификация по свойствам информации и вероятные источники угрозы. Дополнительно в блоке Связанные риски указаны связанные риски, а в блоке Каталоги указываются связи с записями из других каталогов.
Каталог Новая БДУ ФСТЭК от банка данных угроз безопасности информации ФСТЭК России содержит:
- матрицу Способы реализации (возникновения угроз) - каждая ячейка которых содержит описание поверхности атаки: группу способов, уровень возможностей нарушителя, возможные реализуемые угрозы, компоненты объектов воздействия, возможные меры защиты;
- Негативные последствия - перечень негативных последствий в классификации ФСТЭК в виде кода и описания;
- Угрозы - реестр угроз с описанием, каждая угроза содержит возможные объекты воздействия и возможные способы реализации угроз;
- Объекты - перечень объектов последствий с описанием и компонентами которые могут входить в состав объекта;
- Компоненты - перечень компонентов объектов воздействия с указанием объектов воздействия на которых они могут располагаться;
- Нарушители - уровни возможностей нарушителей классифицированные по возможностям и компетенции;
- Меры защиты - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя.
Каталог MITRE ATT&CK содержит:
- Матрица - содержит тактики и техники злоумышленника, позволяет на основании тактики или техники создать риск или уязвимость, в матрице указаны связи с рисками в базе Community и с рисками в базе команды;
- Тактики - направления действия нарушителя на том или ином этапе cyberkillchane;
- Техники - конкретные действия нарушителя для достижения цели на конкретном шаге cyberkillchane;
- Контрмеры - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя;
- Преступные группы - описание APT группировок и их особенности и модель поведения;
- Инструменты - ПО используемое нарушителями для вредоносного воздействия.
Матрицы могут использоваться для построения тепловой карты рисков наложенных на матрицы угроз и уязвимостей.
Сертификаты СЗИ
Каталог Сертификаты СЗИ может быть использован в модуле Активы как источник информации для поля Номер сертификата СЗИ. В модуле активов есть возможность вести реестр СЗИ используемых в организации, в свою очередь каталог сертификатов СЗИ позволяет связать актив с каталогом через поле актива Номер сертификата СЗИ.
Каталог Сертификаты СЗИ содержит реестр с информацией о номере сертификата, сроке действия сертификата и сроке поддержки СЗИ. Кроме реестра каталог содержит следующие метрики:
- Имеющиеся СЗИ - отображает количество активов у которых заполнено поле Номер сертификата СЗИ;
- Скоро будут просрочены - отображает количество активов у которых срок действия сертификата меньше 90 календарных дней;
- Просроченные сертификаты - отображает количество активов у которых срок действия сертификата уже истек;
- Истекшая поддержка - отображает количество активов у которых срок действия сертификата уже истек.
Каждая метрика ведёт в реестр активов и выводит список СЗИ, отфильтрованный по соответствующим параметрам.
Нажав на просмотр сертификата, мы увидим карточку сертификата, сервис хранит информацию о следующих данных:
- Номер сертификата;
- Дата внесения в реестр;
- Срок действия сертификата;
- Срок окончания тех. поддержки;
- Наименование средства (шифр);
- Схема сертификации;
- Испытательная лаборатория;
- Орган по сертификации;
- Заявитель;
- Наименования документов соответствия;
- Реквизиты заявителя.
Реестр обновляется автоматически один раз в месяц.
Куда я попал?
100)" :class="{'content-width-sticky': scrolled}" class="overflow-auto w-100">
CWE-755
CWE-755 Improper Handling of Exceptional Conditions
Идентификаторы ФСТЭК уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| BDU:2015-03073 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09765 | Уязвимость операционной системы Gentoo Linux, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2019-03217 | Уязвимость конфигурации службы RGW системы хранения данных Ceph, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-03772 | Уязвимость функции ntdll! RtlRaiseStatus программного средства для разработки и управления HMI-приложениями WebAccess HMI Designer, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-04188 | Уязвимость микропрограммного обеспечения контроллеров Modicon, связанная с отсутствием проверки целостности обновления встроенного программного обеспечения, позволяющая нарушителю загрузить обновление встроенного программного обеспечения без образа п... |
| BDU:2019-04189 | Уязвимость микропрограммного обеспечения контроллеров Modicon, связанная с отсутствием проверки целостности обновления встроенного программного обеспечения, позволяющая нарушителю загрузить обновление встроенного программного обеспечения с отсутствую... |
| BDU:2019-04190 | Уязвимость микропрограммного обеспечения контроллеров Modicon, связанная с отсутствием проверки целостности обновления встроенного программного обеспечения, позволяющая нарушителю загрузить обновление встроенного программного обеспечения с пустым обр... |
| BDU:2019-04191 | Уязвимость микропрограммного обеспечения контроллеров Modicon, связанная с отсутствием проверки целостности обновления встроенного программного обеспечения, позволяющая нарушителю загрузить обновление встроенного программного обеспечения с поврежденн... |
| BDU:2019-04192 | Уязвимость микропрограммного обеспечения контроллеров Modicon, связанная с отсутствием проверки версии обновления встроенного программного обеспечения, позволяющая нарушителю загрузить обновление встроенного программного обеспечения не поддерживаемой... |
| BDU:2019-04257 | Уязвимость операционной системы JunOS, связанная с функцией SSL-Proxy, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-04554 | Уязвимость кроссплатформенной библиотеки для работы с графикой GraphicsMagick, связанная с неконтролируемым расходом ресурсов при обработке исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-04595 | Уязвимость драйверов режима ядра и микропрограммного обеспечения контроллеров Intel Ethernet серии 700, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-04596 | Уязвимость микропрограммного обеспечения контроллеров Intel Ethernet серии 700, связанная с недостатками в обработке исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-04881 | Уязвимость микропрограммного обеспечения контроллера удаленного управления Intel Baseboard Management Controller (BMC), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-00079 | Уязвимость шлюза безопасности Check Point Security Gateway, связанная с недостатками в обработке исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-00626 | Уязвимость компонента com.sun.net.ssl каркаса для веб-сервисов Apache CXF, позволяющая нарушителю реализовать атаку типа "человек посередине" |
| BDU:2020-00849 | Уязвимость функции fib6_rule_lookup() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-01435 | Уязвимость функции sqlite3WindowRewrite() системы управления базами данных SQLite, связанная с недостаточной обработкой исключительных состояний, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2020-01480 | Уязвимость криптографической библиотеки Python ECDSA, связанная с недостаточной обработкой исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-03838 | Уязвимость функции check_ignored() службы регистрации ошибок Apport, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-04499 | Уязвимость операционной системы JunOS, связанная с недостатками в обработке исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-04564 | Уязвимость компонента Ethernet OAM операционной системы JunOS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-05807 | Уязвимость сервера приложений Wildfly, связанная с недостаточной обработкой исключительных состояний, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации |
| BDU:2021-00171 | Уязвимость операционной систем QES, связанная с недостатками механизма формирования отчетов об ошибках, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-00471 | Уязвимость драйвера VFIO PCI ядра операционной системы Linux, связанная с недостаточной обработкой исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-01033 | Уязвимость функции CFTLDManager :: HandleRequest в RnaDaSvr.dll программного обеспечения системы автоматизации FactoryTalk Linx, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-01057 | Уязвимость программного обеспечения системы автоматизации FactoryTalk Linx, связанная с недостатками в обработке исключительных состояний, позволяющая нарушителю завершить работу RSLinxNG.exe |
| BDU:2021-02044 | Уязвимость интерфейса командной строки (CLI) операционной системы JunOS маршрутизаторов серий EX2300, EX3400, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-02427 | Уязвимость реализации функции huft_free() набора UNIX-утилит командной строки BusyBox, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-03227 | Уязвимость конфигурации фильтров брандмауэра операционных систем Junos OS маршрутизаторов серии MX, PTX10003 и PTX10008, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-03687 | Уязвимость реализации неблокирующего метода ввода/вывода ("nonblocking I/O") сервера приложений Apache Tomcat, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-03851 | Уязвимость операционных систем Juniper Networks Junos OS маршрутизаторов серий MX, EX9200 и SRX4600, связанная с недостатками в обработке исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-03875 | Уязвимость программной платформы для проведения маркетинговых кампаний Adobe Campaign Classic, связанная с недостатками в обработке исключительных состояний, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2021-04541 | Уязвимость программного обеспечения для моделирования, проектирования и черчения AutoCAD, связанная с некорректной обработкой исключительных состояний, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-04618 | Уязвимость WAF движка для Apache ModSecurity, связанная с недостатками в обработке исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-04651 | Уязвимость системы запроса билетов OTRS, связанная с недостатками в обработке исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-04715 | Уязвимость функцией SSL-Proxy анонимного веб-браузера Tor, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-04831 | Уязвимость функции intel_pmu_drain_pebs_nhm (arch/x86/events/intel/ds.c) ядра операционной системы Linux , связанная с неконтролируемым расходом ресурсов, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-04892 | Уязвимость программного обеспечения Eterm, Mrxyt, Rxyt, Rxyt-unicode, связанная с функцией SSL-Proxy, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2021-05596 | Уязвимость модуля статистики Data Plane Statistics операционных систем PAN-OS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-05621 | Уязвимость функции обработки правил межсетевого экрана на основе идентификационных данных (IDFW) микропрограммного обеспечения межсетевых экранов Cisco Adaptive Security Appliance (ASA) и Cisco Firepower Threat Defense (FTD), позволяющая нарушителю о... |
| BDU:2021-05710 | Уязвимость средств управления информационной инфраструктурой Cisco Application Policy Infrastructure Controller и Cisco Cloud Application Policy Infrastructure Controller, связанная с недостаточной обработкой исключительных состояний, позволяющая нар... |
| BDU:2021-05764 | Уязвимость сервера Secure Shell (SSH) микропрограммного обеспечения межсетевых экранов Cisco Firepower Threat Defense (FTD), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-05778 | Уязвимость операционных систем Juniper Networks Junos OS и Juniper Networks Junos OS Evolved, связанная с некорректной обработкой исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-06104 | Уязвимость операционной системы Juniper Networks Junos OS, связанная с недостаточной обработкой исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-00616 | Уязвимость операционных систем Juniper Networks Junos OS маршрутизаторов серии QFX5000 и EX4600, связанная с ошибкой освобождения памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-00790 | Уязвимость реализации функции nfs_atomic_open() ядра операционных систем Linux, позволяющая нарушителю оказать влияние на конфиденциальность данных |
| BDU:2022-02476 | Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV340, RV340W, RV345, RV345P, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-03985 | Уязвимость загрузчика первого этапа Secure Boot микропрограммного обеспечения микроконтроллеров ESP32, позволяющая нарушителю получить ключи безопасной загрузки |
| BDU:2022-04042 | Уязвимость ядра операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-04583 | Уязвимость системы BIOS микропрограммного обеспечения процессоров Intel, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2022-04792 | Уязвимость операционных систем Juniper Networks Junos OS маршрутизаторов серии PTX1000, PTX3000 (NextGen), PTX5000, PTX10002-60C, PTX10008 и PTX10016, связанная с некорректной обработкой исключительных состояний, позволяющая нарушителю вызвать отказ... |
| BDU:2022-05010 | Уязвимость подсистемы eBPF ядра операционной системы Linux, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-06897 | Уязвимость серверного программного обеспечения HAProxy, связанная с недостатками в обработке исключительных состояний, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2022-07238 | Уязвимость сервера SuiteLink, связанная с недостаточной обработкой исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-00303 | Уязвимость реализации сетевого протокола SSH операционных систем Cisco IOS и Cisco IOS XE, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-00467 | Уязвимость обработчика JavaScript-сценариев программы для просмотра электронных документов в стандарте PDF Foxit PDF Reader, связанная с недостаточной обработкой исключительных состояний, позволяющая нарушителю выполнить произвольный JavaScript-код |
| BDU:2023-01011 | Уязвимость системы резервного копирования и восстановления данных Dell EMC NetWorker, связанная с недостаточной обработкой исключительных состояний, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2023-01956 | Уязвимость объекта Error.prepareStackTrace библиотеки vm2 пакетного менеджера NPM, позволяющая нарушителю выйти из изолированной программной среды и выполнить произвольный код |
| BDU:2023-02049 | Уязвимость драйвера NPU микросхем Samsung Exynos операционной системы Android, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02869 | Уязвимость библиотеки vm2 пакетного менеджера NPM, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-03144 | Уязвимость операционной системы Juniper Networks Junos устройств ACX2K Series, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03392 | Уязвимость программного обеспечения для моделирования, проектирования и черчения AutoCAD, связанная с некорректной обработкой исключительных состояний, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-03537 | Уязвимость демона snmpd операционных систем Juniper Networks Junos OS и Junos OS Evolved, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03848 | Уязвимость графического редактора GIMP, связанная с недостатками в обработке исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-04301 | Уязвимость интерфейса Aggregated Multiservices (AMS) операционной системы Juniper Networks Junos устройств серии MX, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-04744 | Уязвимость микропрограммного обеспечения коммутаторов Zyxel серии XGS2220, XMG1930, XS1930 , связанная с недостаточной обработкой исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05703 | Уязвимость веб-приложения для управления проектами и задачами Redmine , связанная с некорректной обработкой исключительных состояний, позволяющая нарушителю загрузить и выполнить произвольный файл |
| BDU:2023-05821 | Уязвимость средства управления устройствами энергосистемы AcSELerator QuickSet SEL-5030, связанная с неправильной обработкой данных на основе стандарта кодирования Unicode, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05848 | Уязвимость механизма защиты средства анализа сетевого трафика, сетевого обнаружения и реагирования Cortex XDR Agent для операционных систем Windows, позволяющая нарушителю отключить Cortex XDR Agent |
| BDU:2023-06350 | Уязвимость библиотеки мультимедиа libvpx, связанная с некорректной обработкой исключительных состояний при обработке определенных видеоданных специального формата, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-06935 | Уязвимость механизма маршрутизации Non-Stop Routing (NSR) операционных систем Juniper Networks Junos и JunOS Evolved, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-07317 | Уязвимость функции svm_set_x2apic_msr_interception() модуля arch/x86/kvm/svm/svm.c подсистемы KVM ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-07616 | Уязвимость функции X509_check_ VPN-клиента OpenConnect, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2023-07659 | Уязвимость функции auth_start_session() сервера XRDP, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-08061 | Уязвимость прокси-сервера Squid, связана с неправильным обращением с исключительными условиями и неконтролируемым потреблением ресурсов, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-09057 | Уязвимость браузера Mozilla Firefox, связанная с недостатками в обработке исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-00213 | Уязвимость службы HTTP микропрограммного обеспечения маршрутизаторов D-Link G416, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-00377 | Уязвимость службы WLAvalancheService системы управления мобильными устройствами Avalanche, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-00389 | Уязвимость функции input_set_capability() ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-00448 | Уязвимость демона bbe-smgd операционных систем Juniper Networks Junos OS маршрутизаторов серии MX, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-00449 | Уязвимость компонента BGP Session Handler операционных систем Juniper Networks Junos OS и Junos OS Evolved, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-01602 | Уязвимость функций crypto_aead_encrypt и crypto_aead_decrypt ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-02413 | Уязвимость функции adjust_plines_for_skipcol() текстового редактора vim, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-02906 | Уязвимость прокси-сервера Envoy, связанная с не перехваченным исключением, позволяющая нарушителю вызвать аварийное завершение работы приложения |
| BDU:2024-03001 | Уязвимость демона Class of Service daemon (cosd) операционных систем Juniper Networks Junos OS сетевых устройств серии MX, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-03541 | Уязвимость демона Routing Protocols Daemon (RPD) операционных систем Juniper Networks Junos OS и Junos OS Evolved, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-03542 | Уязвимость обратного прокси сервера Containous Traefik, связанная с недостаточной обработкой исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-04113 | Уязвимость микровеб-фреймворк WSGI для Python Bottle, связанная с неправильным обращением с исключительными условиями, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-04613 | Уязвимость файла bgpd/bgp_flowspec.c программного средства реализации сетевой маршрутизации на Unix-подобных системах FRRouting, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-05590 | Уязвимость демона протоколов управления (l2cpd) операционных систем Juniper Networks Junos OS и Junos OS Evolved, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-06246 | Уязвимость демона Routing Protocols Daemon (RPD) операционных систем Juniper Networks Junos OS и Junos OS Evolved, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-06305 | Уязвимость компонента parisc ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-06407 | Уязвимость компонента HTTP2 Stream Handler сервера приложений Apache Tomcat, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-06572 | Уязвимость компонента WebAssembly браузеров Mozilla Firefox, Mozilla Firefox ESR, почтового клиента Mozilla Thunderbird, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08023 | Уязвимость демона протокола маршрутизации rpd операционных систем Juniper Networks Junos OS и Junos OS Evolved, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-08467 | Уязвимость модуля Packet Forwarding Engine (PFE) операционной системы Junos OS Evolved, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-08481 | Уязвимость демона Routing Protocol Daemon (RPD) операционных систем Juniper Networks Junos OS и Junos OS Evolved, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-08967 | Уязвимость метода JsonConvert.DeserializeObject JSON-фреймворка для платформы .NET Json.NET, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09274 | Уязвимость демона Containerized Routing Protocol Daemon (cRPD) операционных систем Juniper Networks Junos OS и Junos OS Evolved, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-00209 | Уязвимость полноэкранного режима браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird операционных систем Mac OS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-00301 | Уязвимость демона Routing Protocol Daemon (RPD) операционных систем Juniper Networks Junos OS и Junos OS Evolved, позволяющая нарушителю вызвать отказ в обслуживании (DoS) |
| BDU:2025-00327 | Уязвимость командной строки операционных систем Juniper Networks Junos OS моделей SRX1500, SRX4100 и SRX4200, связанная с недостаточной обработкой исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-01778 | Уязвимость программного обеспечения для обнаружения, мониторинга и реагирования на угрозы Elastic Defend, связанная с недостаточной обработкой исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-03714 | Уязвимость реализации протокола RSVP (Resource Reservation Protocol) операционных систем Juniper Networks Junos OS и Junos OS Evolved, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-04157 | Уязвимость ядра операционной системы Linux, связанная с недостатками в обработке исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-04594 | Уязвимость микропрограммного обеспечения маршрутизаторов с интегрированными сетевыми сервисами Cisco ISR 800 и Cisco ISR 1900, микропрограммного обеспечения точек доступа Cisco Aironet Access Points (AP) серий 1530, 1552, 1570, 1700, 2700, 3700 и мик... |
| BDU:2025-04797 | Уязвимость демона Routing Protocol Daemon (RPD) операционных систем Juniper Networks Junos OS и Junos OS Evolved, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-06266 | Уязвимость операционных систем Junos OS и Junos OS Evolved маршрутизаторов серии MX, MX304, EX9200 и PTX Series, связанная с недостаточной обработкой исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-06329 | Уязвимость платформы управления данными Microsoft Dataverse, связанная с некорректной обработкой недостаточных разрешений или привилегий, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-06456 | Уязвимость функции pci1xxxx_gpio_irq_handler() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-06711 | Уязвимость системы управления базами данных AVEVA PI Data Archive, связанная с ошибкой обработки исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании и нарушить целостность защищаемой информации |
| BDU:2025-06848 | Уязвимость демона Routing Protocol Daemon (RPD) операционных систем Juniper Networks Junos OS и Junos OS Evolved, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07870 | Уязвимость компонента arm64/kvm/mmio.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07985 | Уязвимость компонента net/mlx5 ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08019 | Уязвимость компонента net/mac80211 ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08745 | Уязвимость операционных систем Juniper Networks Junos OS, связанная с недостаточной обработкой исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08762 | Уязвимость операционных систем Juniper Networks Junos OS, связанная с недостаточной обработкой исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09453 | Уязвимость операционной системы HarmonyOS, связанная с недостаточной обработкой исключительных состояний, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-10710 | Уязвимость микропрограммного обеспечения Ethernet коммутаторов RUGGEDCOM ROS, связанная с недостаточной обработкой исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12286 | Уязвимость компонента xhci ядра операционной системы Linux, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2025-13851 | Уязвимость функции get_new_segment() модуля fs/f2fs/segment.c поддержки файловой системы F2FS ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14136 | Уязвимость функции __alloc_range() модуля drivers/gpu/drm/drm_buddy.c - драйвера поддержки инфраструктуры прямого рендеринга (DRI) ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2025-14250 | Уязвимость функции smcr_link_init() модуля net/smc/smc_core.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15286 | Уязвимость сканера безопасности для анализа файлов Pickle Python Picklescan, связанная с недостаточной обработкой исключительных состояний, позволяющая нарушителю обойти ограничения безопасности и выполнить произвольный код |
| BDU:2025-15976 | Уязвимость пакета npm React Router, связанная с недостаточной обработкой исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00547 | Уязвимость программной платформы Node.js, связанная с ошибкой обработки исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| CVE-2017-9658 | Certain 802.11 network management messages have been determined to invoke wireless access point blacklisting security defense... |
| CVE-2019-0051 | SRX5000 Series: Denial of Service vulnerability in SSL-Proxy feature. |
| CVE-2019-0060 | Junos OS: SRX Series: flowd process crash due to processing of specific transit IP packets |
| CVE-2019-10222 | A flaw was found in the Ceph RGW configuration with Beast as the front end handling client requests. An unauthenticated attac... |
| CVE-2019-6841 | A CWE-755: Improper Handling of Exceptional Conditions vulnerability exists in Modicon M580 with firmware (version prior to V... |
| CVE-2019-6842 | A CWE-755: Improper Handling of Exceptional Conditions vulnerability exists in Modicon M580, Modicon M340, Modicon BMxCRA and... |
| CVE-2019-6843 | A CWE-755: Improper Handling of Exceptional Conditions vulnerability exists in Modicon M580 with firmware (version prior to V... |
| CVE-2019-6844 | A CWE-755: Improper Handling of Exceptional Conditions vulnerability exists in Modicon M580, Modicon M340, Modicon BMxCRA and... |
| CVE-2019-6847 | A CWE-755: Improper Handling of Exceptional Conditions vulnerability exists in Modicon M580, Modicon M340, Modicon BMxCRA and... |
| CVE-2019-6848 | A CWE-755: Improper Handling of Exceptional Conditions vulnerability exists in Modicon M580 CPU (BMEx58*) and Modicon M580 co... |
| CVE-2019-8462 | In a rare scenario, Check Point R80.30 Security Gateway before JHF Take 50 managed by Check Point R80.30 Management crashes w... |
| CVE-2020-15117 | Denial of Service in Synergy |
| CVE-2020-15223 | Ignored storage errors on token revokation in ORY Fosite |
| CVE-2020-15701 | Unhandled exception in apport |
| CVE-2020-1632 | Junos OS and Junos OS Evolved: Invalid BGP UPDATE sent to peer device may cause BGP session to terminate. |
| CVE-2020-1643 | Junos OS: EX Series: RPD crash when executing specific "show ospf interface" commands from the CLI with OSPF authentication c... |
| CVE-2020-1681 | Junos OS Evolved: Receipt of a specifically malformed NDP packet could lead to Denial of Service |
| CVE-2020-1744 | A flaw was found in keycloak before version 9.0.1. When configuring an Conditional OTP Authentication Flow as a post login fl... |
| CVE-2020-2020 | Cortex XDR Agent: Exceptional condition denial-of-service (DoS) |
| CVE-2020-2505 | Sensitive information via generation of error messages vulnerability in QES |
| CVE-2020-25236 | A vulnerability has been identified in LOGO! 12/24RCE (6ED1052-1MD08-0BA1) (All versions), LOGO! 12/24RCEo (6ED1052-2MD08-0BA... |
| CVE-2020-25691 | A flaw was found in darkhttpd. Invalid error handling allows remote attackers to cause denial-of-service by accessing a file... |
| CVE-2020-5387 | Dell XPS 13 9370 BIOS versions prior to 1.13.1 contains an Improper Exception Handling vulnerability. A local attacker with p... |
| CVE-2020-7923 | Specific GeoQuery can cause DoS against MongoDB Server |
| CVE-2020-7926 | Specific query can cause a DoS against MongoDB Server |
| CVE-2021-0259 | Junos OS and Junos OS Evolved: QFX5K Series: Underlay network traffic might not be processed upon receipt of high rate of spe... |
| CVE-2021-0290 | Junos OS: MX Series, EX9200 Series, SRX4600: Ethernet interface vulnerable to specially crafted frames |
| CVE-2021-0297 | Junos OS Evolved: BGP and LDP sessions with TCP MD5 authentication established with peers not configured for authentication |
| CVE-2021-0299 | Junos OS: Kernel crash (vmcore) upon receipt of a malformed IPv6 packet |
| CVE-2021-21592 | Dell EMC PowerScale OneFS versions 8.2.x - 9.2.x improperly handle an exceptional condition. A remote low privileged user cou... |
| CVE-2021-22285 | SECURITY – Denial of Service Vulnerabilities in SPIET800 INFI-Net to Ethernet Transfer module and PNI800 S+ Ethernet communic... |
| CVE-2021-23886 | Local Denial of Service in McAfee DLP Endpoint for Windows |
| CVE-2021-25473 | Assuming a shell privilege is gained, an improper exception handling for multi_sim_bar_hide_by_meadia_full value in SystemUI... |
| CVE-2021-25474 | Assuming a shell privilege is gained, an improper exception handling for multi_sim_bar_show_on_qspanel value in SystemUI prio... |
| CVE-2021-25662 | A vulnerability has been identified in SIMATIC HMI Comfort Outdoor Panels V15 7\" & 15\" (incl. SIPLUS variants) (All version... |
| CVE-2021-29617 | Crash in `tf.strings.substr` due to `CHECK`-fail |
| CVE-2021-29618 | Crash in `tf.transpose` with complex inputs |
| CVE-2021-29619 | Segfault in `tf.raw_ops.SparseCountSparseOutput` |
| CVE-2021-3053 | PAN-OS: Exceptional Condition Denial-of-Service (DoS) |
| CVE-2021-3063 | PAN-OS: Denial-of-Service (DoS) Vulnerability in GlobalProtect Portal and Gateway Interfaces |
| CVE-2021-31353 | Junos OS and Junos OS Evolved: RPD core upon receipt of specific BGP update |
| CVE-2021-31361 | Junos OS: QFX Series and PTX Series: FPC resource usage increases when certain packets are processed which are being VXLAN en... |
| CVE-2021-32999 | AVEVA SuiteLink Server Improper Handling of Exceptional Conditions |
| CVE-2021-34593 | CODESYS V2 runtime: unauthenticated invalid requests may result in denial-of-service |
| CVE-2021-39157 | Improper Handling of Exceptional Conditions in detect-character-encoding |
| CVE-2021-40402 | An out-of-bounds read vulnerability exists in the RS-274X aperture macro multiple outline primitives functionality of Gerbv 2... |
| CVE-2021-4105 | Unauthenticated Remote Code Execution on COSLAT Firewall |
| CVE-2021-43173 | Hanging RRDP request |
| CVE-2021-43827 | Inline footnotes wrapped in <a> tags can cause errors in discourse-footnotes |
| CVE-2022-0023 | PAN-OS: Denial-of-Service (DoS) Vulnerability in DNS Proxy |
| CVE-2022-0264 | A vulnerability was found in the Linux kernel's eBPF verifier when handling internal data structures. Internal memory locatio... |
| CVE-2022-1965 | CODESYS runtime system prone to file deletion due to improper error handling |
| CVE-2022-20920 | Cisco IOS and IOS XE Software SSH Denial of Service Vulnerability |
| CVE-2022-21667 | Denial of Service in soketi |
| CVE-2022-22174 | Junos OS: QFX5000 Series, EX4600: Device may run out of memory, causing traffic loss, upon receipt of specific IPv6 packets |
| CVE-2022-22177 | Junos OS and Junos OS Evolved: After receiving a specific number of crafted packets snmpd will segmentation fault (SIGSEGV) r... |
| CVE-2022-22202 | Junos OS: PTX Series: FPCs may restart unexpectedly upon receipt of specific MPLS packets with certain multi-unit interface c... |
| CVE-2022-23018 | On BIG-IP AFM version 16.1.x before 16.1.2, 15.1.x before 15.1.4.1, 14.1.x before 14.1.4.5, and 13.1.x beginning in 13.1.3.4,... |
| CVE-2022-23121 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Netatalk. Authentication is... |
| CVE-2022-23161 | Dell PowerScale OneFS versions 8.2.x - 9.3.0.x contain a denial-of-service vulnerability in SmartConnect. An unprivileged net... |
| CVE-2022-23495 | ProtoNode may be modified such that common method calls may panic in ipfs/go-merkledag |
| CVE-2022-23496 | A crafted list can trigger a ArrayIndexOutOfBoundsException in Yauaa |
| CVE-2022-23625 | DoS vulnerability: Malformed Resource Identifiers |
| CVE-2022-29617 | Due to improper error handling an authenticated user can crash CLA assistant instance. This could impact the availability of... |
| CVE-2022-35295 | In SAP Host Agent (SAPOSCOL) - version 7.22, an attacker may use files created by saposcol to escalate privileges for themsel... |
| CVE-2022-36031 | Unhandled exception on illegal filename_disk value |
| CVE-2022-39380 | wire-webapp contains Improper Handling of Exceptional Conditions leading to a DoS via Markdown Rendering |
| CVE-2022-45155 | obs-service-go_modules: arbitrary directory delete |
| CVE-2023-1695 | Vulnerability of failures to capture exceptions in the communication framework. Successful exploitation of this vulnerability... |
| CVE-2023-1732 | Improper random reading in CIRCL |
| CVE-2023-22391 | Junos OS: ACX2K Series: Receipt of a high rate of specific traffic will lead to a Denial of Service (DoS) |
| CVE-2023-24510 | On the affected platforms running EOS, a malformed DHCP packet might cause the DHCP relay agent to restart. |
| CVE-2023-25561 | Login fail open on JAAS misconfiguration in DataHub |
| CVE-2023-25644 | Denial of Service Vulnerability in Some ZTE Mobile Internet Products |
| CVE-2023-26479 | org.xwiki.platform:xwiki-platform-rendering-parser vulnerable to Improper Handling of Exceptional Conditions |
| CVE-2023-27595 | Cilium eBPF filters may be temporarily removed during agent restart |
| CVE-2023-28114 | `cilium-cli` disables etcd authorization for clustermesh clusters |
| CVE-2023-28631 | Attacker controlled data in AST nodes is not validated in comrak |
| CVE-2023-28768 | Improper frame handling in the Zyxel XGS2220-30 firmware version V4.80(ABXN.1), XMG1930-30 firmware version V4.80(ACAR.1), an... |
| CVE-2023-3280 | Cortex XDR Agent: Local Windows User Can Disable the Agent |
| CVE-2023-36832 | Junos OS: MX Series: PFE crash upon receipt of specific packet destined to an AMS interface |
| CVE-2023-38419 | BIG-IP and BIG-IQ iControl SOAP vulnerability |
| CVE-2023-40184 | Improper handling of session establishment errors in xrdp |
| CVE-2023-41085 | BIG-IP IPSEC vulnerability |
| CVE-2023-41317 | Unnamed "Subscription" operation results in Denial-of-Service in apollographql/router |
| CVE-2023-41332 | Denial of service via Kubernetes annotations in specific Cilium configurations |
| CVE-2023-42509 | JFrog Artifactory Sensitive Data Leakage in Repository configuration process |
| CVE-2023-44186 | Junos OS and Junos OS Evolved: RPD crash when attempting to send a very long AS PATH to a non-4-byte-AS capable BGP neighbor |
| CVE-2023-4537 | Protocol Downgrade in Comarch ERP XL |
| CVE-2023-4540 | DoS in lua-http library |
| CVE-2023-45820 | Directus crashes on invalid WebSocket message |
| CVE-2023-46673 | It was identified that malformed scripts used in the script processor of an Ingest Pipeline could cause an Elasticsearch node... |
| CVE-2023-48232 | Floating point Exception in adjust_plines_for_skipcol() in vim |
| CVE-2023-50212 | D-Link G416 httpd Improper Handling of Exceptional Conditions Information Disclosure Vulnerability |
| CVE-2023-50728 | Unauthenticated Denial of Service in the octokit/webhooks library |
| CVE-2023-5090 | Kernel: kvm: svm: improper check in svm_set_x2apic_msr_interception allows direct access to host x2apic msrs |
| CVE-2023-52075 | ReVanced API vulnerable to Denial of Service due to lack of error caching |
| CVE-2023-5824 | Squid: dos against http and https |
| CVE-2023-6267 | Quarkus: json payload getting processed prior to security checks when rest resources are used with annotations. |
| CVE-2024-0108 | NVIDIA Jetson Linux contains a vulnerability in NvGPU where error handling paths in GPU MMU mapping code fail to clean up a f... |
| CVE-2024-11863 | SCP-Firmware Vulnerability |
| CVE-2024-11864 | SCP-Firmware Vulnerability |
| CVE-2024-12236 | Use of Custom URI for media inputs with VPC-SC enabled potentially leads to data exfiltration |
| CVE-2024-12704 | Denial of Service (DoS) in run-llama/llama_index |
| CVE-2024-20699 | Windows Hyper-V Denial of Service Vulnerability |
| CVE-2024-21585 | Junos OS and Junos OS Evolved: BGP session flaps on NSR-enabled devices can cause rpd crash |
| CVE-2024-21587 | Junos OS: MX Series: Memory leak in bbe-smgd process if BFD liveness detection for DHCP subscribers is enabled |
| CVE-2024-21610 | Junos OS: If in a scaled CoS scenario information on CoS state is gathered mgd processes get stuck |
| CVE-2024-21907 | Improper Handling of Exceptional Conditions in Newtonsoft.Json |
| CVE-2024-23325 | Envoy crashes when using an address type that isn’t supported by the OS |
| CVE-2024-28869 | Possible denial of service vulnerability with Content-length header in Traefik |
| CVE-2024-30380 | Junos OS and Junos OS Evolved: l2cpd crash upon receipt of a specific TLV |
| CVE-2024-30382 | Junos OS and Junos OS Evolved: RPD crash when CoS-based forwarding (CBF) policy is configured |
| CVE-2024-3150 | Privilege Escalation in mintplex-labs/anything-llm |
| CVE-2024-3152 | Privilege Escalation and Local File Inclusion in mintplex-labs/anything-llm |
| CVE-2024-32000 | Truncated content of messages can be leaked from matrix-appservice-irc |
| CVE-2024-32001 | SpiceDB: LookupSubjects may return partial results if a specific kind of relation is used |
| CVE-2024-32652 | @hono/node-server contains Denial of Service risk when receiving Host header that cannot be parsed |
| CVE-2024-34750 | Apache Tomcat: HTTP/2 excess header handling DoS |
| CVE-2024-36112 | Nautobot dynamic-group-members doesn't enforce permission restrictions on member objects |
| CVE-2024-37284 | Elastic Defend Improper Handling of Alternate Encoding Leads to Crash |
| CVE-2024-39525 | Junos OS and Junos OS Evolved: When BGP traceoptions is enabled, receipt of specially crafted BGP packet causes RPD crash |
| CVE-2024-39526 | Junos OS and Junos OS Evolved: MX Series with MPC10/MPC11/LC9600, MX304, EX9200, PTX Series: Receipt of malformed DHCP packet... |
| CVE-2024-39541 | Junos OS and Junos OS Evolved: Inconsistent information in the TE database can lead to an rpd crash |
| CVE-2024-39547 | Junos OS and Junos OS Evolved: cRPD: Receipt of crafted TCP traffic can trigger high CPU utilization |
| CVE-2024-39552 | Junos OS and Junos OS Evolved: Malformed BGP UPDATE causes RPD crash |
| CVE-2024-39555 | Junos OS and Junos OS Evolved: Receipt of a specific malformed BGP update causes the session to reset |
| CVE-2024-39560 | Junos OS and Junos OS Evolved: Memory leak due to RSVP neighbor persistent error leading to kernel crash |
| CVE-2024-39691 | Malicious Matrix homeserver can leak truncated message content of messages it shouldn't have access to |
| CVE-2024-41886 | Improper Input Validation |
| CVE-2024-45038 | Device crash via malformed MQTT packet when downlink is enabled in Meshtastic device firmware |
| CVE-2024-47489 | Junos OS Evolved: ACX Series: Receipt of specific transit protocol packets is incorrectly processed by the RE |
| CVE-2024-47491 | Junos OS and Junos OS Evolved: Receipt of a specific malformed BGP path attribute leads to an RPD crash |
| CVE-2024-47609 | Remotely exploitable DoS in Tonic `<=v0.12.2` |
| CVE-2024-51502 | Panic Vulnerability in loona-hpack |
| CVE-2024-51744 | Bad documentation of error handling in ParseWithClaims can lead to potentially dangerous situations in golang-jwt |
| CVE-2024-51766 | HPE NonStop DISK UTIL, Local Denial of Service vulnerability |
| CVE-2024-52529 | Layer 7 policy enforcement may not occur in policies with wildcarded port ranges in Cilium |
| CVE-2024-53984 | Nanopb does not release memory on error return when using PB_DECODE_DELIMITED |
| CVE-2024-6594 | WatchGuard Firebox Single Sign-On Client Denial-of-Service |
| CVE-2024-8376 | Memory leak |
| CVE-2024-9413 | The transport_message_handler function in SCP-Firmware release versions 2.11.0-2.15.0 does not properly handle errors, potent... |
| CVE-2025-10156 | PickleScan Security Bypass via Bad CRC in ZIP Archive |
| CVE-2025-21596 | Junos OS: SRX1500,SRX4100,SRX4200: Execution of low-privileged CLI command results in chassisd crash |
| CVE-2025-21602 | Junos OS and Junos OS Evolved: Receipt of specially crafted BGP update packet causes RPD crash |
| CVE-2025-24478 | 5380/5580 Denial-of-Service Vulnerability |
| CVE-2025-30652 | Junos OS and Junos OS Evolved: Executing a specific CLI command when asregex-optimized is configured causes an rpd crash |
| CVE-2025-34193 | Vasion Print (formerly PrinterLogic) Insecure Windows Components Lack Modern Memory Protections and Use Outdated Runtimes |
| CVE-2025-41222 | A vulnerability has been identified in RUGGEDCOM i800 (All versions), RUGGEDCOM i801 (All versions), RUGGEDCOM i802 (All vers... |
| CVE-2025-43864 | React Router allows a DoS via cache poisoning by forcing SPA mode |
| CVE-2025-4649 | ACL are not correctly taken into account in the display of the "event logs" page. This page requiring, high privileges, will... |
| CVE-2025-46733 | REE userspace code can panic TAs, leading to fTPM PCR reset and data disclosure |
| CVE-2025-48886 | hydra-node dangerously assumes L1 event finality and does not consider failed transactions |
| CVE-2025-52947 | Junos OS: ACX Series: When 'hot-standby' mode is configured for an L2 circuit, interface flap causes the FEB to crash |
| CVE-2025-52948 | Junos OS: Specific unknown traffic pattern causes FPC and system to crash when packet capturing is enabled |
| CVE-2025-53702 | DoS vulnerability in Vilar VS-IPC1002 IP cameras |
| CVE-2025-54634 | Vulnerability of improper processing of abnormal conditions in huge page separation. Impact: Successful exploitation of this... |
| CVE-2025-58047 | Volto affected by possible DoS by invoking specific URL by anonymous user |
| CVE-2025-59530 | quic-go has Client Crash Due to Premature HANDSHAKE_DONE Frame |
| CVE-2025-62711 | Wasmtime vulnerable to segfault when using component resources |
| CVE-2025-66622 | matrix-sdk-base is vulnerable to DoS via custom m.room.join_rules event values |
| CVE-2025-68274 | SIPGO library has response DoS vulnerability via nil pointer dereference |
| CVE-2025-69255 | RustFS gRPC GetMetrics deserialization panic enables remote DoS |
| CVE-2025-8008 | Rockwell Automation 1756-ENT2R, EN4TR, EN4TRXT Vulnerability |
| CVE-2025-9437 | Rockwell Automation ArmorStart® AOP Denial-of-Service Vulnerability |
| CVE-2026-0203 | Junos OS: Receipt of a specifically malformed ICMP packet causes an FPC restart |
| CVE-2026-21906 | Junos OS: SRX Series: With GRE performance acceleration enabled, receipt of a specific ICMP packet causes the PFE to crash |
НКЦКИ уязвимости
Бюллетени НКЦКИ - уязвимости ПО
| Идентификатор | Дата бюллетеня | Описание |
|---|---|---|
| VULN:20230724-30 | 24.07.2023 | Отказ в обслуживании в Juniper Junos OS |
| VULN:20231122-16 | 22.11.2023 | Отказ в обслуживании в Junos Evolved и Junos OS |
| VULN:20240419-25 | 19.04.2024 | Повышение привилегий в Oracle Linux |
| VULN:20240719-13 | 19.07.2024 | Отказ в обслуживании в Junos OS Evolved |
| VULN:20240719-20 | 19.07.2024 | Отказ в обслуживании в Junos OS и Junos OS Evolved |
| VULN:20250602-20 | 02.06.2025 | Отказ в обслуживании в Dell SmartFabric OS10 |
| VULN:20250821-65 | 21.08.2025 | Потеря целостности в HarmonyOS |
130)" :class="{'position-fixed': scrolled}"
class="sidebar sidebar-light bg-transparent right-20 sidebar-component sidebar-component-right wmin-350 border-0 shadow-0 sidebar-expand-md sticky-top"
style="top: 70px;">
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.