Каталоги
В сервис интегрированы наиболее популярные публичных базы знаний:
- Сертификаты СЗИ - Государственный реестр сертифицированных средств защиты информации опубликованный Федеральной службой по техническому и экспортному контролю, может быть использован для контроля актуальности используемых СЗИ в организации.
- CVE уязвимости - общедоступная публичная база уязвимостей Common Vulnerabilities and Exposures (CVE). Миссия программы CVE заключается в выявлении, определении и каталогизации публично раскрываемых уязвимостей в сфере кибербезопасности. Для каждой уязвимости в каталоге существует одна запись CVE. Уязвимости обнаруживаются, затем присваиваются и публикуются организациями по всему миру, которые сотрудничают с программой CVE. Партнеры публикуют записи CVE для единообразного описания уязвимостей. Специалисты в области информационных технологий и кибербезопасности используют записи CVE, чтобы убедиться, что они обсуждают одну и ту же проблему, и координировать свои усилия по определению приоритетности и устранению уязвимостей.
- БДУ ФСТЭК уязвимости - раздел Уязвимости Банка данных уязвимостей опубликованная Федеральной службой по техническому и экспортному контролю совместно с Государственным научно-исследовательским испытательным институтом проблем технической защиты информации. Одной из целей создания банка данных угроз безопасности информации является объединение специалистов в области информационной безопасности для решения задач повышения защищенности информационных систем.
- НКЦКИ уязвимости - общедоступная публичная база уязвимостей Национального координационного центра по компьютерным инцидентам (НКЦКИ), обеспечивающего координацию деятельности субъектов КИИ по обнаружению, предупреждению, ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты.
- MITRE ATT&CK – Adversarial Tactics, Techniques & Common Knowledge – Тактики, техники и общеизвестные знания о злоумышленниках. Это основанная на реальных наблюдениях база знаний компании Mitre, содержащая описание тактик, приемов и методов, используемых киберпреступниками. База создана в 2013 году и регулярно обновляется, цель – составление структурированной матрицы используемых киберпреступниками приемов, чтобы упростить задачу реагирования на киберинциденты.
- БДУ ФСТЭК и Новая БДУ ФСТЭК – раздел Угрозы Банка данных угроз, опубликованный в 2015 году Федеральной службой по техническому и экспортному контролю и Государственным научно-исследовательским испытательным институтом проблем технической защиты информации, обязателен при моделировании угроз при построении систем защиты персональных данных, критической информационной инфраструктуры, государственных информационных систем.
CVE, БДУ ФСТЭК и НКЦКИ
Каталоги CVE уязвимости, БДУ ФСТЭК уязвимости и НКЦКИ уязвимости предоставляют дополнительный контент и обогащают информацией описание уязвимостей от сканеров в модуле Технические уязвимости.
Интерфейс каталогов идентичен и содержит следующие блоки:
- Метрики:
- Найденные уязвимости – отображает количество найденных в отчетах от сканеров уязвимостей которые связаны с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей);
- Уязвимые хосты – отображает количество хостов на которых обнаружены уязвимости связанные с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей).
- Табличную часть Каталог уязвимостей:
- Фильтр по полю Идентификатор - особенностью данного фильтра является автоматический разбор текста с последующим извлечением из текста идентификаторов. Для этого необходимо вставить произвольный текст с идентификаторами в поле и добавить в фильтр через кнопку плюс;
- Табличную часть с полями для каталогов CVE и БДУ ФСТЭК:
- Идентификатор - id уязвимости в базе уязвимостей;
- Описание - текстовое описание уязвимости;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- CVSS - числовая оценка уязвимости согласно источнику, с указанием даты выявления уязвимости экспертами, оценка отображается цветом согласно оценке CVSS 0.1 – 3.9 Low Зеленый,
4.0 – 6.9 Medium Желтый, 7.0 – 8.9 High Оранжевый, 9.0 – 10.0 Critical Красный.
- Табличную часть с полями для каталогов CVE :
- Дата бюллетеня - информация о дате публикации бюллетеня содержащего уязвимости;
- Идентификатор - id уязвимости в базе уязвимостей;
- Информация - текстовое описание уязвимости;
- Вектор атаки - локальный или сетевой вектор атаки;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- Наличие обновления - - флаг, данный статус отображается если база уязвимостей содержит информацию о наличии обновлений от производителя уязвимого ПО;
- Дата выявления - даты выявления уязвимости экспертами.
- Чекбокс «Только обнаруженные уязвимости» - устанавливает фильтр на табличную часть для отображения только обнаруженные уязвимости.
- Функционал для экспорта всех уязвимостей каталога.
- Для каталога добавляется функционал Варианты отображения:
- Бюллетени - изменяет отображение табличной части на реестр бюллетеней, отображает общее количество уязвимостей в бюллетени в поле Уязвимостей в бюллетени и статус по обнаружению в поле Обнаружено - данный статус отображается если хотя бы одна уязвимость из бюллетеня обнаружена в инфраструктуре.
- Уязвимости.
MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК
Данные из каталогов MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК могут использоваться для контекстного наполнения риска в модуле Риски.
Каждый из указанных каталогов сформирован по собственной схеме данных, которая не соответствует подходу оценки риска, используемому в сервисе. Но в основе своей указанные базы описывают все те же риски информационной безопасности, каждый под своим углом. Поэтому они добавлены в сервис и как отдельные компоненты и как основа для создания рисков, угроз или уязвимостей.
Каталоги могут использоваться в сервисе с целью:
- Облегчения процесса формирования рисков, угроз и уязвимостей;
- Обогащения информации по рискам (угрозам, уязвимостям) созданным в сервисе.
- Взгляда на компанию и оценку рисков через публичные каталоги угроз.
Сервис позволяет установить связь между объектами из каталогов и 3 типами объектов сервиса: угрозами, уязвимостями или рисками безопасности:
- Уязвимости могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK и способами реализации Новой БДУ ФСТЭК.
- Угрозы могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами и последствиями Новой БДУ ФСТЭК.
- Риски могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами, способами реализации и последствиями Новой БДУ ФСТЭК.
Такой широкий выбор возможных связей сделан потому, что объекты из каталогов угроз могут быть или угрозой или уязвимостью в контексте сервиса.
Например, УБИ.004 Угроза аппаратного сброса пароля BIOS из БДУ ФСТЭК в контексте сервиса является уязвимостью, особенностью активов типа Микропрограммное обеспечение, которая может привести к реализации угрозы Несанкционированного локального доступа к BIOS.
В большинстве случаев угрозы из БДУ ФСТЭК и техники из MITRE ATT@CK являются именно уязвимостями, использование которых ведет к реализации угроз безопасности, но бывают и исключения.
Для рисков, угроз и уязвимостей из базы Community связи с каталогами угроз уже установлены.
Связь с каталогом угроз может быть прямой или косвенной. Например, если уязвимость связана с угрозой из БДУ ФСТЭК то и все риски, в составе которых есть данная уязвимость будут автоматически связаны с угрозой из БДУ ФСТЭК.
Каталог БДУ ФСТЭК - это реестр рисков от банка данных угроз безопасности информации ФСТЭК России.
Каждая угроза содержит описание, рекомендации к каким типам активов может быть применена эта угроза, классификация по свойствам информации и вероятные источники угрозы. Дополнительно в блоке Связанные риски указаны связанные риски, а в блоке Каталоги указываются связи с записями из других каталогов.
Каталог Новая БДУ ФСТЭК от банка данных угроз безопасности информации ФСТЭК России содержит:
- матрицу Способы реализации (возникновения угроз) - каждая ячейка которых содержит описание поверхности атаки: группу способов, уровень возможностей нарушителя, возможные реализуемые угрозы, компоненты объектов воздействия, возможные меры защиты;
- Негативные последствия - перечень негативных последствий в классификации ФСТЭК в виде кода и описания;
- Угрозы - реестр угроз с описанием, каждая угроза содержит возможные объекты воздействия и возможные способы реализации угроз;
- Объекты - перечень объектов последствий с описанием и компонентами которые могут входить в состав объекта;
- Компоненты - перечень компонентов объектов воздействия с указанием объектов воздействия на которых они могут располагаться;
- Нарушители - уровни возможностей нарушителей классифицированные по возможностям и компетенции;
- Меры защиты - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя.
Каталог MITRE ATT&CK содержит:
- Матрица - содержит тактики и техники злоумышленника, позволяет на основании тактики или техники создать риск или уязвимость, в матрице указаны связи с рисками в базе Community и с рисками в базе команды;
- Тактики - направления действия нарушителя на том или ином этапе cyberkillchane;
- Техники - конкретные действия нарушителя для достижения цели на конкретном шаге cyberkillchane;
- Контрмеры - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя;
- Преступные группы - описание APT группировок и их особенности и модель поведения;
- Инструменты - ПО используемое нарушителями для вредоносного воздействия.
Матрицы могут использоваться для построения тепловой карты рисков наложенных на матрицы угроз и уязвимостей.
Сертификаты СЗИ
Каталог Сертификаты СЗИ может быть использован в модуле Активы как источник информации для поля Номер сертификата СЗИ. В модуле активов есть возможность вести реестр СЗИ используемых в организации, в свою очередь каталог сертификатов СЗИ позволяет связать актив с каталогом через поле актива Номер сертификата СЗИ.
Каталог Сертификаты СЗИ содержит реестр с информацией о номере сертификата, сроке действия сертификата и сроке поддержки СЗИ. Кроме реестра каталог содержит следующие метрики:
- Имеющиеся СЗИ - отображает количество активов у которых заполнено поле Номер сертификата СЗИ;
- Скоро будут просрочены - отображает количество активов у которых срок действия сертификата меньше 90 календарных дней;
- Просроченные сертификаты - отображает количество активов у которых срок действия сертификата уже истек;
- Истекшая поддержка - отображает количество активов у которых срок действия сертификата уже истек.
Каждая метрика ведёт в реестр активов и выводит список СЗИ, отфильтрованный по соответствующим параметрам.
Нажав на просмотр сертификата, мы увидим карточку сертификата, сервис хранит информацию о следующих данных:
- Номер сертификата;
- Дата внесения в реестр;
- Срок действия сертификата;
- Срок окончания тех. поддержки;
- Наименование средства (шифр);
- Схема сертификации;
- Испытательная лаборатория;
- Орган по сертификации;
- Заявитель;
- Наименования документов соответствия;
- Реквизиты заявителя.
Реестр обновляется автоматически один раз в месяц.
Куда я попал?
100)" :class="{'content-width-sticky': scrolled}" class="overflow-auto w-100">
CWE-823
CWE-823: Use of Out-of-range Pointer Offset
Идентификаторы ФСТЭК уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| BDU:2018-00893 | Уязвимость динамической библиотеки Qualcomm Libgralloc компонента MediaServer операционной системы Android из репозитория CAF, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2020-04914 | Уязвимость функции var_NetworkSettingDhcpSvrRoute микропрограммного обеспечения промышленного маршрутизатора Moxa EDR-810, позволяющая нарушителю вызвать аварийное завершение работы |
| BDU:2021-01960 | Уязвимость набора протоколов DECnet Phase IV и DECnet/OSI операционных систем Cisco IOS XE, позволяющая нарушителю вызвать отказ в обслуживании или вызвать перезагрузку устройства |
| BDU:2021-02171 | Уязвимость функции распаковки записей доменных имен DNS стека Nucleus NET TCP/IP, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-03270 | Уязвимость текстового редактора Vim, связанная со смещением указателя за границы выделенной памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-04047 | Уязвимость пакета программ Microsoft Office, связанная со смещением указателей, позволяющая нарушителю выполнить произвольный код или получить полный контроль над приложением |
| BDU:2022-04584 | Уязвимость системы BIOS микропрограммного обеспечения процессоров Intell, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2022-05978 | Уязвимость функции enter_buffer() текстового редактора Vim, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2022-05979 | Уязвимость функции unix_expandpath() текстового редактора Vim, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2022-07034 | Уязвимость видеодрайвера микропрограммного обеспечения встраиваемых плат Qualcomm, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность, доступность защищаемой информации |
| BDU:2023-03777 | Уязвимость функции mb_charlen (mbyte.c) текстового редактора Vim, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-06569 | Уязвимость микропрограммного обеспечения встраиваемых плат Qualcomm, связанная со смещением указателя за границы выделенной памяти, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07699 | Уязвимость прокси-сервера Squid, связанная с ошибками при проверке сертификата SSL/TLS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-08635 | Уязвимость функции __io_uaddr_map() ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-02635 | Уязвимость микропрограммного обеспечения встраиваемых плат Qualcomm, позволяющая нарушителю выполнить произвольный код с повышенными привилегиями |
| BDU:2024-04824 | Уязвимость библиотеки ODBC для UNIX UnixODBC, связанная с смещением указателя за границы выделенной памяти, позволяющая нарушителю получить доступ к конфиденциальным данным, а также вызвать отказ в обслуживании |
| BDU:2024-09340 | Уязвимость компонента binder ядра операционной системы Linux, позволяющая нарушителю выполнять произвольный код |
| BDU:2024-10179 | Уязвимость функции ctl_report_supported_opcodes() подсистемы ctl операционных систем FreeBSD, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05518 | Уязвимость микропрограммного обеспечения встраиваемых плат Qualcomm, связанная со смещением указателя за границы выделенной памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05524 | Уязвимость микропрограммного обеспечения встраиваемых плат Qualcomm, связанная со смещением указателя за границы выделенной памяти, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07897 | Уязвимость компонента fs/ntfs3/frecord.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09013 | Уязвимость функции rgxfw_hwr_log_info() набора инструментов для разработки драйверов графических процессоров Driver Development Kit (DDK), позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2025-09022 | Уязвимость функции RGXFWIF_HWPERF_CTL_BLK() набора инструментов для разработки драйверов графических процессоров Driver Development Kit (DDK), позволяющая нарушителю выполнить произвольный код |
| BDU:2025-09028 | Уязвимость функции rgxfw_pcset_ungrab() набора инструментов для разработки драйверов графических процессоров Driver Development Kit (DDK), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14133 | Уязвимость функции process_update_result() модуля drivers/md/dm-vdo/dedupe.c - драйвера поддержки нескольких устройств (RAID и LVM) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15080 | Уязвимость функции panthor_vm_map_pages() модуля drivers/gpu/drm/panthor/panthor_mmu.c - драйвера поддержки инфраструктуры прямого рендеринга (DRI) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15604 | Уязвимость DHCP-сервера с открытым исходным кодом Kea, связанная с использованием смещения указателя вне диапазона, позволяющая нарушителю повысить свои привилегии и вызвать отказ в обслуживании |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| CVE-2016-2161 | In Apache HTTP Server versions 2.4.0 to 2.4.23, malicious input to mod_auth_digest can cause the server to crash, and each in... |
| CVE-2017-11076 | Use of Out-of-range Pointer Offset in Video |
| CVE-2017-20211 | UCanCode E-XD++ Visualization Enterprise Suite Untrusted Pointer Dereference RCE |
| CVE-2020-13573 | A denial-of-service vulnerability exists in the Ethernet/IP server functionality of Rockwell Automation RSLinx Classic 2.57.0... |
| CVE-2020-27009 | A vulnerability has been identified in APOGEE PXC Compact (BACnet) (All versions < V3.5.5), APOGEE PXC Compact (P2 Ethernet)... |
| CVE-2020-6112 | An exploitable code execution vulnerability exists in the JPEG2000 Stripe Decoding functionality of Nitro Software, Inc.’s Ni... |
| CVE-2020-8904 | Arbitrary trusted memory overwrite vulnerability in Asylo |
| CVE-2021-1352 | Cisco IOS XE Software DECnet Phase IV/OSI Denial of Service Vulnerability |
| CVE-2021-22549 | Arbitrary enclave memory overwrite vulnerability in Asylo TrustedPrimitives::UntrustedCall |
| CVE-2021-22550 | Enclave memory overwrite/overread vulnerability in Asylo UntrustedCacheMalloc::GetBuffer |
| CVE-2021-34595 | CODESYS V2 runtime: out-of-bounds read or write access may result in denial-of-service |
| CVE-2021-3888 | Use of Out-of-range Pointer Offset in bfabiszewski/libmobi |
| CVE-2021-3889 | Use of Out-of-range Pointer Offset in bfabiszewski/libmobi |
| CVE-2022-0554 | Use of Out-of-range Pointer Offset in vim/vim |
| CVE-2022-0614 | Use of Out-of-range Pointer Offset in mruby/mruby |
| CVE-2022-0685 | Use of Out-of-range Pointer Offset in vim/vim |
| CVE-2022-0729 | Use of Out-of-range Pointer Offset in vim/vim |
| CVE-2022-1420 | Use of Out-of-range Pointer Offset in vim/vim |
| CVE-2022-21147 | An out of bounds read vulnerability exists in the malware scan functionality of ESTsoft Alyac 2.5.7.7. A specially-crafted PE... |
| CVE-2022-25694 | Use of Out-of-range Pointer Offset in MODEM |
| CVE-2022-25709 | Use of Out-of-range Pointer Offset in Data Modem |
| CVE-2022-32142 | CODESYS runtime system prone to denial of service due to use of out of range pointer |
| CVE-2022-33246 | Use of out-of-range pointer offset in Audio |
| CVE-2022-42264 | NVIDIA GPU Display Driver for Linux contains a vulnerability in the kernel mode layer, where an unprivileged regular user can... |
| CVE-2022-43665 | A denial of service vulnerability exists in the malware scan functionality of ESTsoft Alyac 2.5.8.645. A specially-crafted PE... |
| CVE-2022-46377 | An out-of-bounds read vulnerability exists in the PORT command parameter extraction functionality of Weston Embedded uC-FTPs... |
| CVE-2022-46378 | An out-of-bounds read vulnerability exists in the PORT command parameter extraction functionality of Weston Embedded uC-FTPs... |
| CVE-2023-20187 | A vulnerability in the Multicast Leaf Recycle Elimination (mLRE) feature of Cisco IOS XE Software for Cisco ASR 1000 Series A... |
| CVE-2023-22387 | Use of Out-of-range Pointer Offset in Qualcomm IPC |
| CVE-2023-22388 | Use of Out-of-range Pointer Offset in Multi-mode Call Processor |
| CVE-2023-2426 | Use of Out-of-range Pointer Offset in vim/vim |
| CVE-2023-24855 | Use of Out-of-range Pointer Offset in Modem |
| CVE-2023-28564 | Use of Out-of-range Pointer Offset in WLAN HAL |
| CVE-2023-28575 | Multiple Type Confusion Vulnerability |
| CVE-2023-33033 | Use of Out-of-range Pointer Offset in Audio |
| CVE-2023-33066 | Use of Out-of-range Pointer Offset in Audio |
| CVE-2023-33067 | Use of Out-of-range Pointer Offset in Audio |
| CVE-2023-33079 | Use of Out-of-range Pointer Offset in Audio |
| CVE-2023-33106 | Use of Out-of-range Pointer Offset in Graphics |
| CVE-2023-33110 | Use of Out-of-range Pointer Offset in Audio |
| CVE-2023-43513 | Use of Out-of-range Pointer Offset in PCIe |
| CVE-2023-43516 | Use of out-of-range pointer offset in Video |
| CVE-2023-43534 | Use of Out-of-range Pointer Offset in WLAN HOST |
| CVE-2023-43553 | Use of Out-of-range Pointer Offset in WLAN HOST |
| CVE-2023-46724 | SQUID-2023:4 Denial of Service in SSL Certificate validation |
| CVE-2023-6560 | Kernel: io_uring out of boundary memory access in __io_uaddr_map() |
| CVE-2024-1013 | Unixodbc: out of bounds stack write due to pointer-to-integer types conversion |
| CVE-2024-12577 | GPU DDK - rgxfw_pcset_ungrab OOB write via psFWMemContext->uiPageCatBaseRegSet |
| CVE-2024-21475 | Use of Out-of-range Pointer Offset in Video |
| CVE-2024-23377 | Use of Out-of-range Pointer Offset in ComputerVision |
| CVE-2024-33036 | Use of Out-of-range Pointer Offset in Camera Driver |
| CVE-2024-33041 | Use of Out-of-range Pointer Offset in Computer Vision |
| CVE-2024-42383 | Use of Out-of-range Pointer Offset in Mongoose Web Server library |
| CVE-2024-42386 | Use of Out-of-range Pointer Offset in Mongoose Web Server library |
| CVE-2024-42387 | Use of Out-of-range Pointer Offset in Mongoose Web Server library |
| CVE-2024-42388 | Use of Out-of-range Pointer Offset in Mongoose Web Server library |
| CVE-2024-42389 | Use of Out-of-range Pointer Offset in Mongoose Web Server library |
| CVE-2024-42390 | Use of Out-of-range Pointer Offset in Mongoose Web Server library |
| CVE-2024-42391 | Use of Out-of-range Pointer Offset in Mongoose Web Server library |
| CVE-2024-42416 | Multiple issues in ctl(4) CAM Target Layer |
| CVE-2024-43060 | Use of Out-of-range Pointer Offset in Automotive Audio |
| CVE-2024-45557 | Use of Out-of-range Pointer Offset in Trust Management Engine |
| CVE-2024-45570 | Use of Out-of-range Pointer Offset in Camera Driver |
| CVE-2024-45573 | Use of Out-of-range Pointer Offset in Display |
| CVE-2024-47893 | GPU DDK - OOB read and write of the shared KMD/FW memory heap (VZ/TEE setups) |
| CVE-2024-47894 | GPU DDK - Out of bounds read into fwlog due to unchecked loop bounds |
| CVE-2024-47895 | GPU DDK - OOB read into fwlog due to unchecked block count |
| CVE-2024-47896 | GPU DDK - rgxfw_hwr_log_info OOB write via psHWRInfoBuf->ui32WriteIndex |
| CVE-2024-47900 | GPU DDK - Multiple integer overflow in DmaTransfer PMR_DevPhysAddr functions leading to OOB writes |
| CVE-2024-49840 | Use of Out-of-range Pointer Offset in WLAN Windows Host |
| CVE-2024-52935 | GPU DDK - psContext->eDM gives OOB write |
| CVE-2024-52936 | GPU DDK - rgxfw_hwperf_config OOB read & write |
| CVE-2024-52937 | GPU DDK - rgxfw_kernel_CMD_DISABLE_ZSSTORE OOB write via ui32WriteOffsetOfDisableZSStore |
| CVE-2024-52938 | GPU DDK - rgxfw_pm_add_freelist_for_reconstruction OOB write |
| CVE-2024-52939 | GPU DDK - RGXFWIF_HWPERF_CTL_BLK.uiNumCounters OOB write |
| CVE-2024-53017 | Use of Out-of-range Pointer Offset in Camera Driver |
| CVE-2025-0467 | GPU DDK - rgxfw_hwperf_get_packet_buffer OOB write |
| CVE-2025-11232 | Invalid characters cause assert |
| CVE-2025-25180 | GPU DDK - Insufficient validation in RGXCREATEFREELIST creates corrupt freelist |
| CVE-2025-27059 | Use of Out-of-range Pointer Offset in TZ Firmware |
| CVE-2025-46806 | Misaligned Memory Accesses in `is_openvpn_protocol()` |
| CVE-2025-47349 | Use of Out-of-range Pointer Offset in DSP Service |
| CVE-2026-21487 | iccDEV has Out-of-bounds Read, Use of Out-of-range Pointer Offset and Improper Input Validation |
130)" :class="{'position-fixed': scrolled}"
class="sidebar sidebar-light bg-transparent right-20 sidebar-component sidebar-component-right wmin-350 border-0 shadow-0 sidebar-expand-md sticky-top"
style="top: 70px;">
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.