Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CWE-805

Buffer Access with Incorrect Length Value

Идентификаторы ФСТЭК уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
BDU:2019-01832 Уязвимость клиентского компонента McAfee Agent, вызванная выходом операции за границы буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2020-04356 Уязвимость парсера приложения для контроля лицензий CodeMeter, вызванная выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код
BDU:2022-02446 Уязвимость реализации TFTP-сервера программных и программно-аппаратных продуктов Siemens, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю получить доступ к защищаемой информации
BDU:2023-00466 Уязвимость микропрограммного обеспечения BIOS ноутбуков Dell, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации
BDU:2024-05618 Уязвимость микропрограммного обеспечения программируемых логических контроллеров AutomationDirect P3-550E, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-01864 Уязвимость реализации протокола SNMP операционных систем Cisco IOS и IOS XE, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-01865 Уязвимость реализации протокола SNMP операционных систем Cisco IOS и IOS XE, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-01896 Уязвимость реализации протокола Simple Network Management Protocol (SNMP) операционных систем Cisco IOS и Cisco IOS XE, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-02201 Уязвимость реализации протокола Simple Network Management Protocol (SNMP) операционных систем Cisco IOS, Cisco IOS XR Cisco IOS XE, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-04963 Уязвимость реализации протокола SNMP операционных систем Cisco IOS и IOS XE, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-04964 Уязвимость реализации протокола SNMP операционных систем Cisco IOS и IOS XE, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-04965 Уязвимость реализации протокола SNMP операционных систем Cisco IOS, IOS XE и Cisco IOS XR, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-04966 Уязвимость реализации протокола SNMP операционных систем Cisco IOS и IOS XE, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-05187 Уязвимость демона протокола маршрутизации Routing Protocols Daemon (RPD) операционных систем Juniper Networks Junos OS и Junos OS Evolved, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-08110 Уязвимость демона DHCP Daemon (jdhcpd) операционных систем Juniper Networks Junos OS, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-09655 Уязвимость программного обеспечения для развертывания и выполнения моделей искусственного интеллекта NVIDIA Triton Inference Server (ранее TensorRT Inference Server), связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю пол...
BDU:2025-10334 Уязвимость функции безопасности SISF операционных систем Cisco IOS и Cisco IOS XE, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-11722 Уязвимость компонента Network-Based Application Recognition (NBAR) операционных систем Cisco IOS XE, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-15023 Уязвимость компонента drivers/iommu/amd/init.c ядра операционной системы Linux, позволяющая нарушителю нарушить оказать воздействие на целостность и доступность защищаемой информации

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2019-19339 It was found that the Red Hat Enterprise Linux 8 kpatch update did not include the complete fix for CVE-2018-12207. A flaw wa...
CVE-2020-10774 A memory disclosure flaw was found in the Linux kernel's versions before 4.18.0-193.el8 in the sysctl subsystem when reading...
CVE-2020-14509 Multiple memory corruption vulnerabilities exist in CodeMeter (All versions prior to 7.10) where the packet parser mechanism...
CVE-2020-16101 It is possible for an unauthenticated remote DCOM websocket connection to crash the Command Centre service due to an out-of-b...
CVE-2021-31885 A vulnerability has been identified in APOGEE MBC (PPC) (BACnet) (All versions), APOGEE MBC (PPC) (P2 Ethernet) (All versions...
CVE-2021-3581 Buffer Access with Incorrect Length Value in zephyr
CVE-2022-0519 Buffer Access with Incorrect Length Value in radareorg/radare2
CVE-2022-34399 Dell Alienware m17 R5 BIOS version prior to 1.2.2 contain a buffer access vulnerability. A malicious user with admin privile...
CVE-2022-47375 A vulnerability has been identified in SIMATIC PC-Station Plus (All versions), SIMATIC S7-400 CPU 412-2 PN V7 (All versions),...
CVE-2023-20049 Cisco IOS XR Software for ASR 9000 Series Routers Bidirectional Forwarding Detection Denial of Service Vulnerability
CVE-2023-5396 Server receiving a malformed message creates connection for a hostname that may cause a stack overflow resulting in possible...
CVE-2024-0131 NVIDIA GPU kernel driver for Windows and Linux contains a vulnerability where a potential user-mode attacker could read  a bu...
CVE-2024-20294 A vulnerability in the Link Layer Discovery Protocol (LLDP) feature of Cisco FXOS Software and Cisco NX-OS Software could all...
CVE-2024-24851 A heap-based buffer overflow vulnerability exists in the Programming Software Connection FiBurn functionality of AutomationDi...
CVE-2024-37305 Buffer overflow in deserialization in oqs-provider
CVE-2024-3933 Eclipse Open J9 With -Xgc:concurrentScavenge on IBM Z, could write/read outside of a buffer
CVE-2025-20169 A vulnerability in the SNMP subsystem of Cisco IOS Software and Cisco IOS XE Software could allow an authenticated, remote at...
CVE-2025-20191 Multiple Cisco Products Denial of Service Vulnerability
CVE-2025-20202 A vulnerability in Cisco IOS XE Wireless Controller Software could allow an unauthenticated, adjacent attacker to cause a den...
CVE-2025-20315 A vulnerability in the Network-Based Application Recognition (NBAR) feature of Cisco IOS XE Software could allow an unauthent...
CVE-2025-20360 Multiple Cisco products are affected by a vulnerability in the Snort 3 HTTP Decoder that could allow an unauthenticated, remo...
CVE-2025-21591 Junos OS: An unauthenticated adjacent attacker sending a malformed DHCP packet causes jdhcpd to crash
CVE-2025-23318 NVIDIA Triton Inference Server for Windows and Linux contains a vulnerability in the Python backend, where an attacker could...
CVE-2025-23319 NVIDIA Triton Inference Server for Windows and Linux contains a vulnerability in the Python backend, where an attacker could...
CVE-2025-30651 Junos OS and Junos OS Evolved: Receipt of a specific ICMPv6 packet causes a memory overrun leading to an rpd crash
CVE-2025-38743 Dell iDRAC Service Module (iSM), versions prior to 6.0.3.0, contains a Buffer Access with Incorrect Length Value vulnerabilit...
CVE-2025-7048 On affected platforms running Arista EOS with MACsec configuration, a specially crafted packet can cause the MACsec process t...
CVE-2026-0716 Libsoup: out-of-bounds read in libsoup websocket frame processing

НКЦКИ уязвимости

Бюллетени НКЦКИ - уязвимости ПО
Идентификатор Дата бюллетеня Описание
VULN:20250512-7 12.05.2025 Отказ в обслуживании в Junos OS Evolved and Juniper Junos OS
VULN:20250821-41 21.08.2025 Отказ в обслуживании в NVIDIA Triton Inference Server
VULN:20250929-6 29.09.2025 Отказ в обслуживании в Cisco IOS XE Software
VULN:20251001-6 01.10.2025 Отказ в обслуживании в Cisco IOS XE Software

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.