Каталоги
В сервис интегрированы наиболее популярные публичных базы знаний:
- Сертификаты СЗИ - Государственный реестр сертифицированных средств защиты информации опубликованный Федеральной службой по техническому и экспортному контролю, может быть использован для контроля актуальности используемых СЗИ в организации.
- CVE уязвимости - общедоступная публичная база уязвимостей Common Vulnerabilities and Exposures (CVE). Миссия программы CVE заключается в выявлении, определении и каталогизации публично раскрываемых уязвимостей в сфере кибербезопасности. Для каждой уязвимости в каталоге существует одна запись CVE. Уязвимости обнаруживаются, затем присваиваются и публикуются организациями по всему миру, которые сотрудничают с программой CVE. Партнеры публикуют записи CVE для единообразного описания уязвимостей. Специалисты в области информационных технологий и кибербезопасности используют записи CVE, чтобы убедиться, что они обсуждают одну и ту же проблему, и координировать свои усилия по определению приоритетности и устранению уязвимостей.
- БДУ ФСТЭК уязвимости - раздел Уязвимости Банка данных уязвимостей опубликованная Федеральной службой по техническому и экспортному контролю совместно с Государственным научно-исследовательским испытательным институтом проблем технической защиты информации. Одной из целей создания банка данных угроз безопасности информации является объединение специалистов в области информационной безопасности для решения задач повышения защищенности информационных систем.
- НКЦКИ уязвимости - общедоступная публичная база уязвимостей Национального координационного центра по компьютерным инцидентам (НКЦКИ), обеспечивающего координацию деятельности субъектов КИИ по обнаружению, предупреждению, ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты.
- MITRE ATT&CK – Adversarial Tactics, Techniques & Common Knowledge – Тактики, техники и общеизвестные знания о злоумышленниках. Это основанная на реальных наблюдениях база знаний компании Mitre, содержащая описание тактик, приемов и методов, используемых киберпреступниками. База создана в 2013 году и регулярно обновляется, цель – составление структурированной матрицы используемых киберпреступниками приемов, чтобы упростить задачу реагирования на киберинциденты.
- БДУ ФСТЭК и Новая БДУ ФСТЭК – раздел Угрозы Банка данных угроз, опубликованный в 2015 году Федеральной службой по техническому и экспортному контролю и Государственным научно-исследовательским испытательным институтом проблем технической защиты информации, обязателен при моделировании угроз при построении систем защиты персональных данных, критической информационной инфраструктуры, государственных информационных систем.
Каталог Справка открывает раздел документации по каталогам.
Уязвимости CVE, БДУ ФСТЭК и НКЦКИ
Каталоги CVE уязвимости, БДУ ФСТЭК уязвимости и НКЦКИ уязвимости предоставляют дополнительный контент и обогащают информацией описание уязвимостей от сканеров в модуле Технические уязвимости.
Интерфейс каталогов идентичен и содержит следующие блоки:
- Метрики:
- Найденные уязвимости – отображает количество найденных в отчетах от сканеров уязвимостей которые связаны с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей);
- Уязвимые хосты – отображает количество хостов на которых обнаружены уязвимости связанные с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей).
- Табличную часть Каталог уязвимостей:
- Фильтр по полю Идентификатор - особенностью данного фильтра является автоматический разбор текста с последующим извлечением из текста идентификаторов. Для этого необходимо вставить произвольный текст с идентификаторами в поле и добавить в фильтр через кнопку плюс;
- Табличную часть с полями для каталогов CVE и БДУ ФСТЭК:
- Идентификатор - id уязвимости в базе уязвимостей;
- Описание - текстовое описание уязвимости;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- CVSS - числовая оценка уязвимости согласно источнику, с указанием даты выявления уязвимости экспертами, оценка отображается цветом согласно оценке CVSS 0.1 – 3.9 Low Зеленый,
4.0 – 6.9 Medium Желтый, 7.0 – 8.9 High Оранжевый, 9.0 – 10.0 Critical Красный.
- Табличную часть с полями для каталогов CVE :
- Дата бюллетеня - информация о дате публикации бюллетеня содержащего уязвимости;
- Идентификатор - id уязвимости в базе уязвимостей;
- Информация - текстовое описание уязвимости;
- Вектор атаки - локальный или сетевой вектор атаки;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- Наличие обновления - - флаг, данный статус отображается если база уязвимостей содержит информацию о наличии обновлений от производителя уязвимого ПО;
- Дата выявления - даты выявления уязвимости экспертами.
- Чекбокс «Только обнаруженные уязвимости» - устанавливает фильтр на табличную часть для отображения только обнаруженные уязвимости.
- Функционал для экспорта всех уязвимостей каталога.
- Для каталога добавляется функционал Варианты отображения:
- Бюллетени - изменяет отображение табличной части на реестр бюллетеней, отображает общее количество уязвимостей в бюллетени в поле Уязвимостей в бюллетени и статус по обнаружению в поле Обнаружено - данный статус отображается если хотя бы одна уязвимость из бюллетеня обнаружена в инфраструктуре.
- Уязвимости.
MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК
Данные из каталогов MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК могут использоваться для контекстного наполнения риска в модуле Риски.
Каждый из указанных каталогов сформирован по собственной схеме данных, которая не соответствует подходу оценки риска, используемому в сервисе. Но в основе своей указанные базы описывают все те же риски информационной безопасности, каждый под своим углом. Поэтому они добавлены в сервис и как отдельные компоненты и как основа для создания рисков, угроз или уязвимостей.
Каталоги могут использоваться в сервисе с целью:
- Облегчения процесса формирования рисков, угроз и уязвимостей;
- Обогащения информации по рискам (угрозам, уязвимостям) созданным в сервисе.
- Взгляда на компанию и оценку рисков через публичные каталоги угроз.
Сервис позволяет установить связь между объектами из каталогов и 3 типами объектов сервиса: угрозами, уязвимостями или рисками безопасности:
- Уязвимости могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK и способами реализации Новой БДУ ФСТЭК.
- Угрозы могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами и последствиями Новой БДУ ФСТЭК.
- Риски могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами, способами реализации и последствиями Новой БДУ ФСТЭК.
Такой широкий выбор возможных связей сделан потому, что объекты из каталогов угроз могут быть или угрозой или уязвимостью в контексте сервиса.
Например, УБИ.004 Угроза аппаратного сброса пароля BIOS из БДУ ФСТЭК в контексте сервиса является уязвимостью, особенностью активов типа Микропрограммное обеспечение, которая может привести к реализации угрозы Несанкционированного локального доступа к BIOS.
В большинстве случаев угрозы из БДУ ФСТЭК и техники из MITRE ATT@CK являются именно уязвимостями, использование которых ведет к реализации угроз безопасности, но бывают и исключения.
Для рисков, угроз и уязвимостей из базы Community связи с каталогами угроз уже установлены.
Связь с каталогом угроз может быть прямой или косвенной. Например, если уязвимость связана с угрозой из БДУ ФСТЭК то и все риски, в составе которых есть данная уязвимость будут автоматически связаны с угрозой из БДУ ФСТЭК.
Каталог БДУ ФСТЭК - это реестр рисков от банка данных угроз безопасности информации ФСТЭК России.
Каждая угроза содержит описание, рекомендации к каким типам активов может быть применена эта угроза, классификация по свойствам информации и вероятные источники угрозы. Дополнительно в блоке Связанные риски указаны связанные риски, а в блоке Каталоги указываются связи с записями из других каталогов.
Каталог Новая БДУ ФСТЭК от банка данных угроз безопасности информации ФСТЭК России содержит:
- матрицу Способы реализации (возникновения угроз) - каждая ячейка которых содержит описание поверхности атаки: группу способов, уровень возможностей нарушителя, возможные реализуемые угрозы, компоненты объектов воздействия, возможные меры защиты;
- Негативные последствия - перечень негативных последствий в классификации ФСТЭК в виде кода и описания;
- Угрозы - реестр угроз с описанием, каждая угроза содержит возможные объекты воздействия и возможные способы реализации угроз;
- Объекты - перечень объектов последствий с описанием и компонентами которые могут входить в состав объекта;
- Компоненты - перечень компонентов объектов воздействия с указанием объектов воздействия на которых они могут располагаться;
- Нарушители - уровни возможностей нарушителей классифицированные по возможностям и компетенции;
- Меры защиты - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя.
Каталог MITRE ATT&CK содержит:
- Матрица - содержит тактики и техники злоумышленника, позволяет на основании тактики или техники создать риск или уязвимость, в матрице указаны связи с рисками в базе Community и с рисками в базе команды;
- Тактики - направления действия нарушителя на том или ином этапе cyberkillchane;
- Техники - конкретные действия нарушителя для достижения цели на конкретном шаге cyberkillchane;
- Контрмеры - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя;
- Преступные группы - описание APT группировок и их особенности и модель поведения;
- Инструменты - ПО используемое нарушителями для вредоносного воздействия.
Матрицы могут использоваться для построения тепловой карты рисков наложенных на матрицы угроз и уязвимостей.
Сертификаты СЗИ
Каталог Сертификаты СЗИ может быть использован в модуле Активы как источник информации для поля Номер сертификата СЗИ. В модуле активов есть возможность вести реестр СЗИ используемых в организации, в свою очередь каталог сертификатов СЗИ позволяет связать актив с каталогом через поле актива Номер сертификата СЗИ.
Каталог Сертификаты СЗИ содержит реестр с информацией о номере сертификата, сроке действия сертификата и сроке поддержки СЗИ. Кроме реестра каталог содержит следующие метрики:
- Имеющиеся СЗИ - отображает количество активов у которых заполнено поле Номер сертификата СЗИ;
- Скоро будут просрочены - отображает количество активов у которых срок действия сертификата меньше 90 календарных дней;
- Просроченные сертификаты - отображает количество активов у которых срок действия сертификата уже истек;
- Истекшая поддержка - отображает количество активов у которых срок действия сертификата уже истек.
Каждая метрика ведёт в реестр активов и выводит список СЗИ, отфильтрованный по соответствующим параметрам.
Нажав на просмотр сертификата, мы увидим карточку сертификата, сервис хранит информацию о следующих данных:
- Номер сертификата;
- Дата внесения в реестр;
- Срок действия сертификата;
- Срок окончания тех. поддержки;
- Наименование средства (шифр);
- Схема сертификации;
- Испытательная лаборатория;
- Орган по сертификации;
- Заявитель;
- Наименования документов соответствия;
- Реквизиты заявителя.
Реестр обновляется автоматически один раз в месяц.
Куда я попал?
100)" :class="{'content-width-sticky': scrolled}" class="overflow-auto w-100">
CWE-824
Access of Uninitialized Pointer
The product accesses or uses a pointer that has not been initialized.
| Тип уязвимости: | Не зависит от других уязвимостей |
Идентификаторы ФСТЭК уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| BDU:2015-00448 | Уязвимость браузера Firefox, позволяющая удаленному злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-00472 | Уязвимость программного обеспечения Firefox ESR, позволяющая удаленному злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-00718 | Уязвимость программного обеспечения Thunderbird, позволяющая удаленному злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-06279 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06283 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06286 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06290 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06294 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-07019 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-07021 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-07023 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-07026 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-07290 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-07291 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-07303 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-07308 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-07315 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-07323 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-08474 | Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-08475 | Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-08476 | Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-08477 | Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-08502 | Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-08503 | Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-08504 | Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-08505 | Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-08506 | Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-08507 | Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09391 | Уязвимости операционной системы Gentoo Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09447 | Уязвимость операционной системы Gentoo Linux, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-09545 | Уязвимости операционной системы Gentoo Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09574 | Уязвимости операционной системы Gentoo Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2018-00385 | Уязвимость службы dbman программной платформы HPE Intelligent Management Center PLAT, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-01262 | Уязвимость демультиплексера CAF медиа плеера VideoLAN VLC, связанная с доступом к неинициализированному указателю, позволяющая нарушителю вызвать отказ в обслуживании и/или получить доступ к конфиденциальным данным |
| BDU:2019-02217 | Уязвимость обработчика пакетов операционной системы Cisco StarOS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-02373 | Уязвимость компонентов PC Worx, PC Worx Express, INTERBUS Config+ программного пакета Automationworx Software Suite, связанная доступом к неинициализированному указателю, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-04575 | Уязвимость почтовых клиентов Mutt и NeoMutt, связанная с использованием неинициализированного указателя, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-00252 | Уязвимость криптографической библиотеки GnuTLS, связанная с доступом к неинициализированному указателю, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-01232 | Уязвимость графического редактора Foxit Studio Photo, связанная с использованием неинициализированного указателя, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-01690 | Уязвимость функции TIFFReadRGBAImageOriented программного средства просмотра документов Evince, позволяющая нарушителю получить несанкционированный доступ к информации |
| BDU:2020-04429 | Уязвимость библиотеки для обработки медиаконтента Microsoft Windows Codecs Library операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-04548 | Уязвимость микропрограммного обеспечения серверных плат Intel Server Board S2600CW Family, S2600KP Family, S2600TP Family и S2600WT Family, связанная с использованием неинициализированной памяти, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-00968 | Уязвимость операционной системы JunOS Evolved, связанная с доступом к неинициализированному указателю, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-03448 | Уязвимость функции WavpackSetConfiguration64 компонента pack_utils.c аудиокодека WavPack, связанная с доступом к неинициализированному указателю, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-04852 | Уязвимость компонента drivers/net/ethernet/xilinx/xilinx_emaclite.c ядра операционной системы Linux, позволяющая нарушителю взломать механизм защиты ASLR |
| BDU:2021-04934 | Уязвимость реализации функции аутентификации, авторизации и учета (Authentication, Authorization and Accounting - AAA) операционных систем Cisco IOS XE, позволяющая нарушителю обойти процедуру аутентификации и вызвать отказ в обслуживании |
| BDU:2021-06039 | Уязвимость программных средств мониторинга состояния ПЛК Fuji Electric V-Server Lite и Tellus Lite V-Simulator, связанная с использованием неинициализированного указателя, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-06373 | Уязвимость программного обеспечения Adobe Premiere Rush, связанная с недостаточной проверкой входных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-00124 | Уязвимость программного обеспечения Adobe Premiere Rush, связанная с использованием неинициализированной памяти, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-00652 | Уязвимость программ просмотра и редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat Reader Document Cloud, Adobe Acrobat 2017, Adobe Acrobat Reader 2017, Adobe Acrobat 2020, Adobe Acrobat Reader 2020, связанная с доступом к неинициа... |
| BDU:2022-01630 | Уязвимость модуля nf_tables подсистемы netfilter ядра операционных систем Linux, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-02652 | Уязвимость функции exif_process_unicode (ext/exif/exif.c) интерпретатора языка программирования PHP, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2022-03229 | Уязвимость библиотеки CGM_NIST_Loader.dll инструмента для просмотра 3D JT JT2Go и системы управления жизненным циклом продукции Teamcenter Visualization, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-04116 | Уязвимость модуля графического редактора для визуализации и управления параметрами технологических процессов V-SFT, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации или выполнить произвольный код |
| BDU:2022-04227 | Уязвимость фреймворка реверс-инжиниринга Radare2, связанная с доступом к неинициализированному указателю, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-04398 | Уязвимость графического редактора Adobe Photoshop, связанная с доступом к неинициализированному указателю, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-04469 | Уязвимость программ просмотра PDF-файлов Adobe Reader Document Cloud, Adobe Reader и программ редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat, связанная с использованием неинициализированного указателя, позволяющая нарушителю вы... |
| BDU:2022-05383 | Уязвимость компонента SBIOS в Ofbd сервера NVIDIA DGX A100, позволяющая нарушителю выполнить произвольный код, вызвать отказ в обслуживании или оказать воздействие на конфиденциальность защищаемой информацию |
| BDU:2022-05413 | Уязвимость компонента SVC RDMA ядра операционной системы CentOS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-05480 | Уязвимость функции syslog() системной библиотеки glibc, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-05595 | Уязвимость библиотек TMW IEC 61850 Software Library и TMW IEC 60870-6 (ICCP/TASE.2) Software Library, связанная с доступом к неинициализированному указателю, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-05706 | Уязвимость эмулятора аппаратного обеспечения QEMU, связанная с доступом к неинициализированному указателю, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-05822 | Уязвимость функции udp6_input() библиотеки TCP-IP эмулятора Libslirp, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-06269 | Уязвимость графического редактора Adobe Photoshop, связанная с использованием неинициализированного указателя, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06370 | Уязвимость графического редактора Adobe Photoshop, связанная с использованием неинициализированного указателя, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06888 | Уязвимость библиотеки для отображения PDF-файлов Poppler, связанная с доступом к неинициализированному указателю, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-07165 | Уязвимость SSL-VPN-портала операционных систем FortiOS и прокси-сервера для защиты от интернет-атак FortiProxy, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-07210 | Уязвимость программы для трехмерного моделирования IronCAD, связанная с использованием неинициализированного указателя, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00010 | Уязвимость шлюза SIP Application Layer Gateway (ALG) операционных систем Juniper Networks Junos, позволяющая нарушителю вызвать аварийный сбой и перезапуск устройства |
| BDU:2023-00569 | Уязвимость реализации протокола Routing Protocol Daemon (rpd) операционных систем Juniper Networks Junos OS Evolved и Junos, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-00945 | Уязвимость драйвера Bluetooth ядра операционной системы Linux, позволяющая нарушителю получить доступ к защищаемой информации |
| BDU:2023-01400 | Уязвимость программного обеспечения для 3D-дизайна Adobe Dimension, связанная с доступом к неинициализированному указателю, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01420 | Уязвимость программного обеспечения для 3D-дизайна Adobe Dimension, связанная с использованием неинициализированного указателя, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-01461 | Уязвимость SSL-VPN-портала операционных систем FortiOS и прокси-сервера для защиты от интернет-атак FortiProxy, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-01675 | Уязвимость векторного графического редактора Inkscape, связанная с доступом к неинициализированному указателю, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2023-01797 | Уязвимость функции tun_free_netdev() виртуальных сетевых драйверов TUN/TAP ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании или повысить свои привилегии |
| BDU:2023-02584 | Уязвимость программы для текстурирования 3D-моделей Adobe Substance 3D Painter, связанная с доступом к неинициализированному указателю, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02589 | Уязвимость программы для текстурирования 3D-моделей Adobe Substance 3D Painter, связанная с доступом к неинициализированному указателю, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2023-02819 | Уязвимость программного средства доступа к удаленным контроллерам Horner Automation Cscape EnvisionRV и программного средства конфигурация Cscape, связанная с доступом к неинициализированному указателю, позволяющая нарушителю выполнить произвольный к... |
| BDU:2023-03256 | Уязвимость обработчика кадров 6LoWPAN ядра операционной системы RIOT, связанная с ошибками разыменования указателей, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03368 | Уязвимость программной среды имитационного моделирования систем и процессов Siemens Tecnomatix Plant Simulation, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-03425 | Уязвимость программы для текстурирования 3D-моделей Adobe Substance Designer, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-03838 | Уязвимость программы opj2_decompress библиотеки для кодирования и декодирования изображений OpenJPEG, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03881 | Уязвимость функции drm_mode_setcrtc() в модуле drivers/gpu/drm/drm_crtc.c драйвера DRM ядра операционной системы Astra Linux Special Edition, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать о... |
| BDU:2023-04052 | Уязвимость реализации прикладного программного интерфейса административного интерфейса операционных систем FortiOS, позволяющая нарушителю завершить процесс httpsd |
| BDU:2023-04060 | Уязвимость программного обеспечения для создания операторских панелей FvDesigner, связанная с доступом к неинициализированному указателю, позволяющая нарушителю выполнить произвольный код в целевой системе |
| BDU:2023-04063 | Уязвимость программного обеспечения для создания операторских панелей FvDesigner, связанная с доступом к неинициализированному указателю, позволяющая нарушителю выполнить произвольный код в целевой системе |
| BDU:2023-04748 | Уязвимость функции res программного обеспечения преобразования форматов файлов химических веществ Open Babel, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-04749 | Уязвимость программного обеспечения преобразования форматов файлов химических веществ Open Babel, связанная с использованием неинициализированного указателя, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-04754 | Уязвимость функции pFormat программного обеспечения преобразования форматов файлов химических веществ Open Babel, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-04968 | Уязвимость программ просмотра и редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat Reader Document Cloud, Adobe Acrobat 2020, Adobe Acrobat Reader 2020, связанная с недостатками контроля доступа, позволяющая нарушителю выполнить пр... |
| BDU:2023-05009 | Уязвимость программ просмотра и редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat Reader Document Cloud, Adobe Acrobat 2020, Adobe Acrobat Reader 2020, связанная с доступом к неинициализированному указателю, позволяющая выполнить... |
| BDU:2023-05044 | Уязвимость программ просмотра и редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat Reader Document Cloud, Adobe Acrobat 2020, Adobe Acrobat Reader 2020, связанная с доступом к неинициализированному указателю, позволяющая нарушителю... |
| BDU:2023-05207 | Уязвимость программ просмотра и редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat Reader Document Cloud, Adobe Acrobat 2020, Adobe Acrobat Reader 2020, связанная с доступом к неинициализированному указателю, позволяющая нарушителю... |
| BDU:2023-05373 | Уязвимость компонента Core программного средства виртуализации Oracle VM VirtualBox, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-05374 | Уязвимость компонента Core программного средства виртуализации Oracle VM VirtualBox, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-06794 | Уязвимость графического редактора Adobe Photoshop, связанная с использованием неинициализированного указателя, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07347 | Уязвимость программного обеспечения для дискретного моделирования событий и автоматизации Rockwell Automation Arena, связанная с использованием неинициализированного указателя, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07385 | Уязвимость программного обеспечения для 3D-дизайна Substance 3D Stager, связанная с использованием неинициализированного указателя, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2023-07442 | Уязвимость набора инструментов для проектирования и моделирования Siemens Solid Edge, связанная с использованием неинициализированного указателя, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07446 | Уязвимость набора инструментов для проектирования и моделирования Siemens Solid Edge, связанная с использованием неинициализированного указателя, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07545 | Уязвимость набора инструментов для проектирования и моделирования Siemens Solid Edge, связанная с использованием неинициализированного указателя на стек, позволяющая нарушителю выполнить произвольный код в контексте текущего процесса |
| BDU:2023-07884 | Уязвимость программных средств мониторинга состояния ПЛК TELLUS и TELLUS Lite, связанная с использованием неинициализированного указателя, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08072 | Уязвимость функции drm_mode_setcrtc() модуля drivers/gpu/drm/drm_crtc.c драйвера DRM ядра операционной системы Linux, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2023-08073 | Уязвимость функции p9pdu_vreadf() модуля net/9p/protocol.c ядра операционной системы Linux, позволяющая нарушителю оказать влияние на конфиденциальность, целостность и доступность информации и выполнить произвольный код |
| BDU:2023-08161 | Уязвимость аудиоредактора Adobe Audition, связанная с доступом к неинициализированному указателю, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08164 | Уязвимость аудиоредактора Adobe Audition, связанная с доступом к неинициализированному указателю, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-08168 | Уязвимость файлового менеджера Adobe Bridge, связанная с использованием неинициализированного указателя, позволяющая нарушителю обойти механизм защиты ASLR |
| BDU:2023-08189 | Уязвимость файлового менеджера Adobe Bridge, связанная с использованием неинициализированного указателя, позволяющая нарушителю обойти механизм защиты ASLR |
| BDU:2023-08197 | Уязвимость компонента Font Parser программ просмотра и редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat Reader Document Cloud, Adobe Acrobat 2020, Adobe Acrobat Reader 2020, связанная с доступом к неинициализированному указателю,... |
| BDU:2023-08287 | Уязвимость приложения для обработки медиаданных Adobe Media Encoder, связанная с доступом к неинициализированному указателю, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-08396 | Уязвимость программного обеспечения редактирования видео и динамических изображений Adobe After Effects, связанная с доступом к неинициализированному указателю, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-08404 | Уязвимость профессиональной программы нелинейного видеомонтажа Adobe Premiere Pro, связанная с доступом к неинициализированному указателю, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-08408 | Уязвимость аудиоредактора Adobe Audition, связанная с доступом к неинициализированному указателю, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-08704 | Уязвимость облачного приложения для оцифровки видео, внесения пометок и преобразования форматов Adobe Prelude, связанная с доступом к неинициализированному указателю, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-00255 | Уязвимость набора инструментов для проектирования и моделирования Siemens Solid Edge, связанная с доступом к неинициализированному указателю, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00279 | Уязвимость набора инструментов для проектирования и моделирования Siemens Solid Edge, связанная с доступом к неинициализированному указателю, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01130 | Уязвимость набора инструментов для проектирования и моделирования Siemens Solid Edge, связанная с доступом к неинициализированному указателю, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01495 | Уязвимость функции bootp_input() компонента src/bootp.c эмулятора TCP-IP Libslirp, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2024-01496 | Уязвимость функции udp_input() компонента src/udp.c эмулятора TCP-IP Libslirp, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2024-01497 | Уязвимость функции tftp_input() компонента src/tftp.c эмулятора TCP-IP Libslirp, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2024-01757 | Уязвимость функции mt76_dma_tx_queue_skb_raw() компонента mt76 ядра операционных систем Linux, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-01791 | Уязвимость приложения для моделирования сложных систем Simcenter Femap, связанная с использованием неинициализированного указателя, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01933 | Уязвимость функции mdev_unregister_parent библиотеки mdpy.ko ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-02499 | Уязвимость программного средства для моделирования и автоматизации дискретных событий Arena Simulation, связанная с использованием неинициализированного указателя на стек, позволяющая нарушителю выполнить произвольный код и оказать воздействие на кон... |
| BDU:2024-02770 | Уязвимость файла lib/kadm5/kadm_rpc_xdr.c реализации сетевого протокола Kerberos, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-03793 | Уязвимость компонента MarkStack обработчика JavaScript-сценариев браузера Mozilla Firefox, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-06481 | Уязвимость библиотеки ANGLE браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-06715 | Уязвимость функции virt_to_physt компонента s390 ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-07142 | Уязвимость функции h5tools_str_sprint() в файле h5tools_str.c библиотеки HDF5, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-07760 | Уязвимость диссектора SPRT анализатора трафика компьютерных сетей Wireshark, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-08234 | Уязвимость функции setup_one_line() ядра операционной системы Linux в режиме User-mode-Linux (UML), позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-09419 | Уязвимость компонента psi/zcolor.c интерпретатора набора программного обеспечения для обработки, преобразования и генерации документов Ghostscript, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-11200 | Уязвимость программы для создания мультимедиа и компьютерной анимации Adobe Animate, связанная с доступом к неинициализированному указателю, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-11558 | Уязвимость компонента mac80211 ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-11617 | Уязвимость функции __lpass_get_dmactl_handle компонента qcom ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-00167 | Уязвимость функции add_inode_ref() в модуле fs/btrfs/tree-log.c файловой системы btrfs ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-00527 | Уязвимость функции ocfs2_file_read_iter() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании. |
| BDU:2025-02789 | Уязвимость программ просмотра и редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat Reader Document Cloud, Adobe Acrobat 2020, Adobe Acrobat Reader 2020, Adobe Acrobat 2024, связанная с использованием неинициализированного указателя... |
| BDU:2025-02879 | Уязвимость функции String.toUpperCase() браузера Mozilla Firefox и почтового клиента Thunderbird, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-03238 | Уязвимость программ просмотра и редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat Reader Document Cloud, Adobe Acrobat 2024, Adobe Acrobat 2020, Adobe Acrobat Reader 2020, связанная с доступом к неинициализированному указателю, по... |
| BDU:2025-04468 | Уязвимость функции tagged_addr_ctrl_get() модуля arch/arm64/kernel/ptrace.c поддержки платформы ARM 64-бит ядра операционной системы Linux, позволяющая нарушителю получить доступ к защищаемой информации или вызвать отказ в обслуживании |
| BDU:2025-04530 | Уязвимость функции compRedirectWindow() реализации протокола Wayland для X.Org XWayland, реализации сервера X Window System X.Org Server, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-04705 | Уязвимость функции __skb_set_length() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-04713 | Уязвимость функции bpf_program() драйвера (drivers/net/ppp/ppp_generic.c) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05645 | Уязвимость функции amdgpu_ttm_clear_buffer() драйвера AMDgpu ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05717 | Уязвимость графического редактора Adobe Photoshop, связанная с использованием неинициализированного указателя, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05723 | Уязвимость программы для создания мультимедиа и компьютерной анимации Adobe Animate, связанная с доступом к неинициализированному указателю, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05779 | Уязвимость файлового менеджера Adobe Bridge, связанная с доступом к неинициализированному указателю, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-06066 | Уязвимость функции vbi_strndup_iconv_ucs2() библиотеки захвата и декодирования VBI libzvbi, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-06370 | Уязвимость функции radeon_vce_cs_parse() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07003 | Уязвимость функции ip_vs_protocol_init ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07642 | Уязвимость функции privatekey_from_file() библиотеки libssh, позволяющая нарушителю раскрыть защищаемую информацию или вызвать отказ в обслуживании |
| BDU:2025-07910 | Уязвимость компонента xfs ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08393 | Уязвимость настольной издательской системы Adobe Framemaker, связанная с использованием неинициализированного указателя, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-08416 | Уязвимость графического редактора Adobe Illustrator, связанная с доступом к неинициализированному указателю, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-08546 | Уязвимость средства автоматизации компьютерной вёрстки Adobe InDesign, связанная с доступом к неинициализированному указателю, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-08730 | Уязвимость программы для создания и редактирования текстов Adobe InCopy, связанная с доступом к неинициализированному указателю, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-09036 | Уязвимость функции bpf_iter_scx_dsq_new() компонента sched_ext ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09047 | Уязвимость компонента seg6 ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-09178 | Уязвимость функции insn_rw_emulate_bits() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10296 | Уязвимость средства автоматизации компьютерной вёрстки Adobe InDesign, связанная с доступом к неинициализированному указателю, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-10387 | Уязвимость компонента JavaScript Engine браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-10788 | Уязвимость функции smb2_reconnect_server() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11014 | Уязвимость программы для просмотра электронных документов в стандарте PDF Foxit PDF Reader (ранее Foxit Reader), связанная с доступом к неинициализированному указателю, позволяющая нарушителю выполнить произвольный код или повредить память |
| BDU:2025-11190 | Уязвимость функции extract_dirs_from_files подсистемы безопасности PARSEC, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2025-11201 | Уязвимость функции _parsec_stat_todo подсистемы безопасности PARSEC, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11215 | Уязвимость функции _parsec_stat подсистемы безопасности PARSEC, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12326 | Уязвимость компонента drivers/ptp/ptp_ocp.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12327 | Уязвимость компонента ASoC ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12328 | Уязвимость компонента ptp ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12329 | Уязвимость компонента brcmnand.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12330 | Уязвимость компонента jfs ядра операционной системы Linux, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2025-12331 | Уязвимость компонента f2fs ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12332 | Уязвимость функции f_midi_bind() компонента function/f_midi.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12333 | Уязвимость ядра операционной системы Linux, связанная с доступом к неинициализированному указателю, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12334 | Уязвимость ядра операционной системы Linux, связанная с доступом к неинициализированному указателю, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12438 | Уязвимость фильтр-драйвера Remote Access VPN-системы АМИКОННЕКТ, связанная с доступом к неинициализированному указателю, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13331 | Уязвимость инструмента автоматизации на основе искусственного интеллекта IBM Concert Software, связанная с доступом к неинициализированному указателю, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-13398 | Уязвимость программного средства рендеринга 3D-моделей Luxion KeyShot, связанная с доступом к неинициализированному указателю, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-13731 | Уязвимость функцим g_tls_bio_new_from_iostream() и g_tls_bio_new_from_datagram_based() библиотеки OpenSSL, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-13893 | Уязвимость функции idxd_setup_wqs() модуля drivers/dma/idxd/init.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14137 | Уязвимость функции dummy_urb_enqueue() модуля drivers/usb/gadget/udc/dummy_hcd.c - драйвера поддержки гаджетов USB ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14712 | Уязвимость программы для просмотра электронных документов в стандарте PDF Foxit PDF Reader (ранее Foxit Reader) и Foxit PhantomPDF, связанная с доступом к неинициализированному указателю, позволяющая нарушителю получить доступ к конфиденциальным данн... |
| BDU:2025-14748 | Уязвимость компонента Virtual GPU Manager драйвера хоста виртуальных графических процессоров NVIDIA Virtual GPU, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации или вызвать отказ в обслуживании |
| BDU:2025-14945 | Уязвимость модуля drivers/iommu/intel/debugfs.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15025 | Уязвимость компонента blocklayout/extent_tree.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15324 | Уязвимость функции kalmia_send_init_packet() модуля drivers/net/usb/kalmia.c - драйвера поддержки сетевых адаптеров USB ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-16084 | Уязвимость функции nic_valid_size() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00519 | Уязвимость средства автоматизации компьютерной вёрстки Adobe InDesign, связанная с доступом к неинициализированному указателю, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-00520 | Уязвимость средства автоматизации компьютерной вёрстки Adobe InDesign, связанная с доступом к неинициализированному указателю, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-01266 | Уязвимость функции brcmf_set_pmk() модуля drivers/net/wireless/broadcom/brcm80211/brcmfmac/cfg80211.c драйвера адаптеров беспроводной связи Broadcom ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, це... |
| BDU:2026-01382 | Уязвимость функции st_sensors_power_enable() модуля drivers/iio/accel/st_accel_core.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-02363 | Уязвимость функции amdgpu_bo_validate_size() в модуле drivers/gpu/drm/amd/amdgpu/amdgpu_object.c драйвера инфраструктуры прямого рендеринга (DRI) AMD GPU ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-02396 | Уязвимость функции gpiolib_seq_stop() в модуле drivers/gpio/gpiolib.c драйвера GPIO ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-02428 | Уязвимость функции ath9k_wmi_ctrl_rx() модуля drivers/net/wireless/ath/ath9k/wmi.c драйвера адаптеров беспроводной связи Atheros/Qualcomm ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и... |
| BDU:2026-02461 | Уязвимость функции vmxnet3_process_xdp() в модуле drivers/net/vmxnet3/vmxnet3_xdp.c драйвера поддержки сетевых устройств ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-02669 | Уязвимость функции drivetemp_scsi_command() модуля drivers/hwmon/drivetemp.c драйвера мониторинга оборудования ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-02680 | Уязвимость функции rfkill_gpio_acpi_probe() в модуле net/rfkill/rfkill-gpio.c реализации сетевых функций ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-02790 | Уязвимость компонента drivers/media/pci/mgb4 ядра операционной системы Linux, позволяющая нарушителю получить доступ к конфиденциальным данным, а также вызвать отказ в обслуживании |
| BDU:2026-02843 | Уязвимость функции ath12k_mac_handle_beacon_miss_iter() модуля drivers/net/wireless/ath/ath12k/mac.c драйвера адаптеров беспроводной связи Atheros/Qualcomm ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциально... |
| BDU:2026-03072 | Уязвимость функции sctp_rcv() модуля net/sctp/input.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| CVE-2018-19018 | An access of uninitialized pointer vulnerability in CX-Supervisor (Versions 3.42 and prior) could lead to type confusion when... |
| CVE-2018-5392 | mingw-w64 version 5.0.4 by default produces executables that opt in to ASLR, but are not compatible with ASLR |
| CVE-2018-9948 | This vulnerability allows remote attackers to disclose sensitive information on vulnerable installations of Foxit Reader 9.0.... |
| CVE-2018-9981 | This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of Foxit Reader 9.0.0.29935.... |
| CVE-2019-13527 | In Rockwell Automation Arena Simulation Software Cat. 9502-Ax, Versions 16.00.00 and earlier, a maliciously crafted Arena fil... |
| CVE-2019-1869 | Cisco StarOS Denial of Service Vulnerability |
| CVE-2020-16203 | Delta Industrial Automation CNCSoft ScreenEditor, Versions 1.01.23 and prior. An uninitialized pointer may be exploited by pr... |
| CVE-2020-27778 | A flaw was found in Poppler in the way certain PDF files were converted into HTML. A remote attacker could exploit this flaw... |
| CVE-2020-6093 | An exploitable information disclosure vulnerability exists in the way Nitro Pro 13.9.1.155 does XML error handling. A special... |
| CVE-2020-8110 | Bitdefender ceva_emu.cvd module denial-of-service (VA-8766) |
| CVE-2020-8882 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Foxit Studio Photo 3.6.6.91... |
| CVE-2021-0209 | Junos OS Evolved: Receipt of certain valid BGP update packets from BGP peers may cause RPD to core when using REGEX. |
| CVE-2021-1619 | Cisco IOS XE Software NETCONF and RESTCONF Authentication Bypass Vulnerability |
| CVE-2021-22639 | An uninitialized pointer issue has been identified in the way the application processes project files, allowing an attacker t... |
| CVE-2021-22670 | An uninitialized pointer may be exploited in Fatek FvDesigner Version 1.5.76 and prior while the application is processing pr... |
| CVE-2021-22758 | A CWE-824: Access of uninitialized pointer vulnerability exists inIGSS Definition (Def.exe) V15.0.0.21140 and prior that coul... |
| CVE-2021-26093 | An access of uninitialized pointer (CWE-824) vulnerability in FortiWLC versions 8.6.0, 8.5.3 and earlier may allow a local an... |
| CVE-2021-29095 | ArcGIS Server image service and raster analytics security update: uninitialized pointer |
| CVE-2021-29098 | ArcGIS general raster security update: uninitialized pointer |
| CVE-2021-29568 | Reference binding to null in `ParameterizedTruncatedNormal` |
| CVE-2021-31479 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of OpenText Brava! Desktop 16.... |
| CVE-2021-31503 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of OpenText Brava! Desktop Bui... |
| CVE-2021-32931 | An uninitialized pointer in FATEK Automation FvDesigner, Versions 1.5.88 and prior may be exploited while the application is... |
| CVE-2021-33015 | Cscape (All Versions prior to 9.90 SP5) lacks proper validation of user-supplied data when parsing project files. This could... |
| CVE-2021-33542 | Phoenix Contact: Automation Worx Software Suite affected by Remote Code Execution (RCE) vulnerability |
| CVE-2021-34596 | CODESYS V2 runtime: Access of Uninitialized Pointer may result in denial-of-service |
| CVE-2021-3592 | An invalid pointer initialization issue was found in the SLiRP networking implementation of QEMU. The flaw exists in the boot... |
| CVE-2021-3593 | An invalid pointer initialization issue was found in the SLiRP networking implementation of QEMU. The flaw exists in the udp6... |
| CVE-2021-3594 | An invalid pointer initialization issue was found in the SLiRP networking implementation of QEMU. The flaw exists in the udp_... |
| CVE-2021-3595 | An invalid pointer initialization issue was found in the SLiRP networking implementation of QEMU. The flaw exists in the tftp... |
| CVE-2021-35991 | Adobe Bridge MP4 File Parsing Uninitialized Variable Information Disclosure Vulnerability |
| CVE-2021-3608 | A flaw was found in the QEMU implementation of VMWare's paravirtual RDMA device in versions prior to 6.1.0. The issue occurs... |
| CVE-2021-37180 | A vulnerability has been identified in Solid Edge SE2021 (All Versions < SE2021MP7). The PSKERNEL.dll library lacks proper va... |
| CVE-2021-37656 | Reference binding to nullptr in `RaggedTensorToSparse` in TensorFlow |
| CVE-2021-37657 | Reference binding to nullptr in `MatrixDiagV*` ops in TensorFlow |
| CVE-2021-37658 | Reference binding to nullptr in `MatrixSetDiagV*` ops in TensorFlow |
| CVE-2021-37662 | Reference binding to nullptr in boosted trees in TensorFlow |
| CVE-2021-37666 | Reference binding to nullptr in `RaggedTensorToVariant` in TensorFlow |
| CVE-2021-37667 | Reference binding to nullptr in unicode encoding in TensorFlow |
| CVE-2021-37671 | Reference binding to nullptr in map operations in TensorFlow |
| CVE-2021-37676 | Reference binding to nullptr in shape inference in TensorFlow |
| CVE-2021-38409 | Fuji Electric Tellus Lite V-Simulator uninitialized pointer |
| CVE-2021-41201 | Unitialized access in `EinsumHelper::ParseEquation` |
| CVE-2021-41204 | Segfault while copying constant resource tensor |
| CVE-2021-41208 | Incomplete validation in boosted trees code |
| CVE-2021-41214 | Reference binding to `nullptr` in `tf.ragged.cross` |
| CVE-2021-41219 | Undefined behavior via `nullptr` reference binding in sparse matrix multiplication |
| CVE-2021-41538 | A vulnerability has been identified in NX 1953 Series (All versions < V1973.3700), NX 1980 Series (All versions < V1988), Sol... |
| CVE-2021-42702 | Inkscape Access of Uninitialized Pointer |
| CVE-2021-43030 | Adobe Premiere Rush MP4 File Parsing Uninitialized Variable Information Disclosure Vulnerability |
| CVE-2021-43746 | Adobe Premiere Rush MP4 File Parsing Uninitialized Variable Information Disclosure Vulnerability |
| CVE-2022-1016 | A flaw was found in the Linux kernel in net/netfilter/nf_tables_core.c:nft_do_chain, which can cause a use-after-free. This i... |
| CVE-2022-1809 | Access of Uninitialized Pointer in radareorg/radare2 |
| CVE-2022-21168 | ICSA-22-090-03 Fuji Electric Alpha5 |
| CVE-2022-22198 | Junos OS: MX MS-MPC or MS-MIC, or SRX SPC crashes if it receives a SIP message with a specific contact header format |
| CVE-2022-22236 | Junos OS: SRX Series and MX Series: When specific valid SIP packets are received the PFE will crash |
| CVE-2022-23636 | Invalid drop of partially-initialized instances in wasmtime |
| CVE-2022-27794 | Adobe Acrobat Reader DC Font Parsing Uninitialized Variable Remote Code Execution Vulnerability |
| CVE-2022-29033 | A vulnerability has been identified in JT2Go (All versions < V13.3.0.3), Teamcenter Visualization V13.3 (All versions < V13.3... |
| CVE-2022-2952 | GE CIMPLICITY Access of Uninitialized Pointer |
| CVE-2022-3084 | GE CIMPLICITY Access of Uninitialized Pointer |
| CVE-2022-31599 | NVIDIA DGX A100 contains a vulnerability in SBIOS in the Ofbd, where a local user with elevated privileges can cause access t... |
| CVE-2022-31625 | Freeing unallocated memory in php_pgsql_free_params() |
| CVE-2022-32136 | Codesys runtime systems: Access of uninitialised pointer lead to denial of service. |
| CVE-2022-33280 | Access of uninitialized pointer in Bluetooth HOST |
| CVE-2022-3377 | Horner Automation's Cscape version 9.90 SP 6 and prior does not properly validate user-supplied data. If a user opens a malic... |
| CVE-2022-3378 | Horner Automation's Cscape version 9.90 SP 7 and prior does not properly validate user-supplied data. If a user opens a mali... |
| CVE-2022-34228 | Adobe Acrobat Reader DC Font Parsing Uninitialized Variable Remote Code Execution Vulnerability |
| CVE-2022-34244 | Adobe Photoshop U3D File Parsing Access of Uninitialized Pointer Information Disclosure Vulnerability |
| CVE-2022-38138 | The Triangle Microworks IEC 61850 Library (Any client or server using the C language library with a version number of 11.2.0... |
| CVE-2022-38426 | Adobe Photoshop U3D File Parsing Uninitialized Variable Remote Code Execution Vulnerability |
| CVE-2022-38427 | Adobe Photoshop U3D File Parsing Uninitialized Variable Remote Code Execution Vulnerability |
| CVE-2022-39146 | A vulnerability has been identified in Parasolid V33.1 (All versions < V33.1.262), Parasolid V33.1 (All versions >= V33.1.262... |
| CVE-2022-39147 | A vulnerability has been identified in Parasolid V33.1 (All versions < V33.1.262), Parasolid V33.1 (All versions >= V33.1.262... |
| CVE-2022-40642 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Ansys SpaceClaim 2022 R1. U... |
| CVE-2022-40643 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Ansys SpaceClaim 2022 R1. U... |
| CVE-2022-40645 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Ansys SpaceClaim 2022 R1. U... |
| CVE-2022-40646 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Ansys SpaceClaim 2022 R1. U... |
| CVE-2022-40649 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Ansys SpaceClaim 2022 R1. U... |
| CVE-2022-41851 | A vulnerability has been identified in JTTK (All versions < V11.1.1.0), Simcenter Femap V2022.1 (All versions < V2022.1.3), S... |
| CVE-2022-42885 | A use of uninitialized pointer vulnerability exists in the GRO format res functionality of Open Babel 3.1.1 and master commit... |
| CVE-2022-42895 | Info Leak in l2cap_core in the Linux Kernel |
| CVE-2022-43606 | A use-of-uninitialized-pointer vulnerability exists in the Forward Open connection_management_entry functionality of EIP Stac... |
| CVE-2022-43609 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of IronCAD. User interaction i... |
| CVE-2022-44451 | A use of uninitialized pointer vulnerability exists in the MSI format atom functionality of Open Babel 3.1.1 and master commi... |
| CVE-2022-45861 | An access of uninitialized pointer vulnerability [CWE-824] in the SSL VPN portal of Fortinet FortiOS version 7.2.0 through 7.... |
| CVE-2022-46280 | A use of uninitialized pointer vulnerability exists in the PQS format pFormat functionality of Open Babel 3.1.1 and master co... |
| CVE-2023-20594 | Improper initialization of variables in the DXE driver may allow a privileged user to leak sensitive information via local ac... |
| CVE-2023-20597 | Improper initialization of variables in the DXE driver may allow a privileged user to leak sensitive information via local ac... |
| CVE-2023-21618 | ZDI-CAN-20963: Adobe Substance 3D Designer SBS File Parsing Uninitialized Variable Remote Code Execution Vulnerability |
| CVE-2023-22398 | Junos OS and Junos OS Evolved: RPD might crash when MPLS ping is performed on BGP LSPs |
| CVE-2023-24561 | A vulnerability has been identified in Solid Edge SE2022 (All versions < V222.0MP12), Solid Edge SE2023 (All versions < V223.... |
| CVE-2023-24562 | A vulnerability has been identified in Solid Edge SE2022 (All versions < V222.0MP12), Solid Edge SE2023 (All versions < V223.... |
| CVE-2023-24563 | A vulnerability has been identified in Solid Edge SE2022 (All versions < V222.0MP12), Solid Edge SE2023 (All versions < V223.... |
| CVE-2023-24826 | Usage of Uninitialized Timer during forwarding of Fragments with SFR |
| CVE-2023-24978 | A vulnerability has been identified in Tecnomatix Plant Simulation (All versions < V2201.0006). The affected application is v... |
| CVE-2023-26334 | ZDI-CAN-20149: Adobe Dimension USD File Parsing Uninitialized Pointer Information Disclosure Vulnerability |
| CVE-2023-26344 | ZDI-CAN-19467: Adobe Dimension USD File Access of Uninitialized Pointer Information Disclosure Vulnerability |
| CVE-2023-26370 | ZDI-CAN-21257: Adobe Photoshop PSD File Parsing Uninitialized Variable Remote Code Execution Vulnerability |
| CVE-2023-26386 | ZDI-CAN-20266: Adobe Substance 3D Stager USDC File Parsing Uninitialized Variable Information Disclosure Vulnerability |
| CVE-2023-26387 | ZDI-CAN-20265: Adobe Substance 3D Stager USDC File Parsing Uninitialized Variable Information Disclosure Vulnerability |
| CVE-2023-27858 | Rockwell Automation Arena® Simulation Uninitialized Pointer Vulnerability |
| CVE-2023-29178 | A access of uninitialized pointer vulnerability [CWE-824] in Fortinet FortiProxy version 7.2.0 through 7.2.3 and before 7.0.... |
| CVE-2023-29278 | ZDI-CAN-20371: Adobe Substance 3D Painter GLTF File Parsing Uninitialized Variable Information Disclosure Vulnerability |
| CVE-2023-29286 | ZDI-CAN-20369: Adobe Substance 3D Painter USD File Parsing Uninitialized Variable Information Disclosure Vulnerability |
| CVE-2023-30847 | H2O vulnerable to read from uninitialized pointer in the reverse proxy handler |
| CVE-2023-31244 | The affected product does not properly validate user-supplied data. If a user opens a maliciously formed C... |
| CVE-2023-34263 | Fatek Automation FvDesigner FPJ File Parsing Uninitialized Pointer Remote Code Execution Vulnerability |
| CVE-2023-34272 | Fatek Automation FvDesigner FPJ File Parsing Uninitialized Pointer Remote Code Execution Vulnerability |
| CVE-2023-34288 | Ashlar-Vellum Cobalt XE File Parsing Uninitialized Pointer Remote Code Execution Vulnerability |
| CVE-2023-35712 | Ashlar-Vellum Cobalt XE File Parsing Uninitialized Memory Remote Code Execution Vulnerability |
| CVE-2023-35713 | Ashlar-Vellum Cobalt XE File Parsing Uninitialized Memory Remote Code Execution Vulnerability |
| CVE-2023-35715 | Ashlar-Vellum Cobalt AR File Parsing Uninitialized Memory Remote Code Execution Vulnerability |
| CVE-2023-38223 | ZDI-CAN-21063: Adobe Acrobat Reader DC Font Parsing Uninitialized Variable Remote Code Execution Vulnerability |
| CVE-2023-38226 | ZDI-CAN-21240: Adobe Acrobat Reader DC Font Parsing Uninitialized Variable Remote Code Execution Vulnerability |
| CVE-2023-38234 | ZDI-CAN-21359: Adobe Acrobat Reader DC Font Parsing Uninitialized Variable Remote Code Execution Vulnerability |
| CVE-2023-38246 | Adobe Acrobat Reader DC ActiveX Control (AxAcroPDFLib.AxAcroPDF) stack-based stale pointer vulnerability |
| CVE-2023-43531 | Access of Uninitialized Pointer in SPS Applications |
| CVE-2023-44327 | ZDI-CAN-21793: Adobe Bridge MP4 File Uninitialized Variable Information Disclosure Vulnerability |
| CVE-2023-44329 | ZDI-CAN-21798: Adobe Bridge MP4 File Parsing Uninitialized Variable Information Disclosure Vulnerability |
| CVE-2023-44362 | ZDI-CAN-21791: Adobe Prelude MP4 File Uninitialized Variable Information Disclosure Vulnerability |
| CVE-2023-44365 | ZDI-CAN-21931: Adobe Acrobat Reader DC Font Parsing Uninitialized Variable Remote Code Execution Vulnerability |
| CVE-2023-4508 | Denial of Service in Gerbv |
| CVE-2023-47044 | ZDI-CAN-21789: Adobe Media Encoder MP4 File Uninitialized Variable Information Disclosure Vulnerability |
| CVE-2023-47047 | ZDI-CAN-21685: Adobe Audition MP4 File Parsing Uninitialized Variable Remote Code Execution Vulnerability |
| CVE-2023-47053 | ZDI-CAN-21689: Adobe Audition MP4 File Parsing Uninitialized Variable Information Disclosure Vulnerability |
| CVE-2023-47054 | ZDI-CAN-21782: Adobe Audition MP4 File Parsing Uninitialized Variable Information Disclosure Vulnerability |
| CVE-2023-47060 | ZDI-CAN-21792: Adobe Premiere Pro MP4 File Uninitialized Variable Information Disclosure Vulnerability |
| CVE-2023-47072 | ZDI-CAN-21790: Adobe After Effects MP4 File Uninitialized Variable Information Disclosure Vulnerability |
| CVE-2023-49130 | A vulnerability has been identified in Solid Edge SE2023 (All versions < V223.0 Update 10). The affected application is vulne... |
| CVE-2023-49131 | A vulnerability has been identified in Solid Edge SE2023 (All versions < V223.0 Update 10). The affected application is vulne... |
| CVE-2023-49132 | A vulnerability has been identified in Solid Edge SE2023 (All versions < V223.0 Update 10). The affected application is vulne... |
| CVE-2024-21919 | Rockwell Automation Arena Simulation Vulnerable To Uninitialized Pointer |
| CVE-2024-24925 | A vulnerability has been identified in Simcenter Femap (All versions < V2306.0000). The affected application is vulnerable to... |
| CVE-2024-26004 | PHOENIX CONTACT: DoS of a control agent due to access of a uninitialized pointer in CHARX Series |
| CVE-2024-32998 | NULL pointer access vulnerability in the clock module Impact: Successful exploitation of this vulnerability will affect avail... |
| CVE-2024-33608 | BIG-IP IPsec vulnerability |
| CVE-2024-45155 | Animate | Access of Uninitialized Pointer (CWE-824) |
| CVE-2024-47411 | Animate | Access of Uninitialized Pointer (CWE-824) |
| CVE-2024-8645 | Access of Uninitialized Pointer in Wireshark |
| CVE-2024-9258 | IrfanView SID File Parsing Uninitialized Pointer Remote Code Execution Vulnerability |
| CVE-2025-1047 | Luxion KeyShot PVS File Parsing Access of Uninitialized Pointer Remote Code Execution Vulnerability |
| CVE-2025-1761 | IBM Concert Software information disclosure |
| CVE-2025-2173 | libzvbi conv.c vbi_strndup_iconv_ucs2 uninitialized pointer |
| CVE-2025-2284 | Santesoft Sante PACS Server Access of Uninitialized Pointer DoS |
| CVE-2025-23352 | NVIDIA vGPU software contains a vulnerability in the Virtual GPU Manager, where a malicious guest could cause uninitialized p... |
| CVE-2025-2530 | Luxion KeyShot DAE File Parsing Access of Uninitialized Pointer Remote Code Execution Vulnerability |
| CVE-2025-26599 | Xorg: xwayland: use of uninitialized pointer in compredirectwindow() |
| CVE-2025-27158 | Acrobat Reader | Access of Uninitialized Pointer (CWE-824) |
| CVE-2025-27162 | Acrobat Reader | Access of Uninitialized Pointer (CWE-824) |
| CVE-2025-30326 | Photoshop Desktop | Access of Uninitialized Pointer (CWE-824) |
| CVE-2025-32451 | A memory corruption vulnerability exists in Foxit Reader 2025.1.0.27937 due to the use of an uninitialized pointer. A special... |
| CVE-2025-43545 | Bridge | Access of Uninitialized Pointer (CWE-824) |
| CVE-2025-43557 | Animate | Access of Uninitialized Pointer (CWE-824) |
| CVE-2025-43592 | InDesign Desktop | Access of Uninitialized Pointer (CWE-824) |
| CVE-2025-47098 | InCopy | Access of Uninitialized Pointer (CWE-824) |
| CVE-2025-47121 | Adobe Framemaker | Access of Uninitialized Pointer (CWE-824) |
| CVE-2025-49529 | Illustrator | Access of Uninitialized Pointer (CWE-824) |
| CVE-2025-54207 | InDesign Desktop | Access of Uninitialized Pointer (CWE-824) |
| CVE-2025-58777 | VT Studio versions 8.53 and prior contain an access of uninitialized pointer vulnerability. If the product uses a specially c... |
| CVE-2025-59478 | BIG-IP AFM DoS protection profile vulnerability |
| CVE-2025-59962 | Junos OS and Junos OS Evolved: With BGP sharding enabled, change in indirect next-hop can cause RPD crash |
| CVE-2025-66588 | Access of Uninitialized Pointer vulnerability in AzeoTech DAQFactory |
| CVE-2025-9274 | Oxford Instruments Imaris Viewer IMS File Parsing Uninitialized Pointer Remote Code Execution Vulnerability |
| CVE-2026-1200 | Remote code execution via segmentation fault in increasebufferto function |
| CVE-2026-21275 | InDesign Desktop | Access of Uninitialized Pointer (CWE-824) |
| CVE-2026-21276 | InDesign Desktop | Access of Uninitialized Pointer (CWE-824) |
| CVE-2026-23761 | VB-Audio Voicemeeter & Matrix Drivers DoS via Improper FILE_OBJECT FsContext Initialization |
| CVE-2026-28547 | Vulnerability of uninitialized pointer access in the scanning module. Impact: Successful exploitation of this vulnerability m... |
| CVE-2026-28691 | ImageMagick has an uninitialized pointer dereference in JBIG decoder |
НКЦКИ уязвимости
Бюллетени НКЦКИ - уязвимости ПО
| Идентификатор | Дата бюллетеня | Описание |
|---|---|---|
| VULN:20231011-16 | 11.10.2023 | Выполнение произвольного кода в Adobe Photoshop |
| VULN:20231027-3 | 27.10.2023 | Выполнение произвольного кода в Rockwell Automation Arena |
| VULN:20231110-7 | 10.11.2023 | Выполнение произвольного кода в FUJI ELECTRIC products |
| VULN:20231117-16 | 17.11.2023 | Выполнение произвольного кода в Adobe Reader и Adobe Acrobat |
| VULN:20240216-10 | 16.02.2024 | Выполнение произвольного кода в Simcenter Femap |
| VULN:20240403-7 | 03.04.2024 | Выполнение произвольного кода в Arena Simulation Software |
| VULN:20241213-60 | 13.12.2024 | Выполнение произвольного кода в Adobe Animate |
| VULN:20250317-42 | 17.03.2025 | Выполнение произвольного кода в Adobe Acrobat and Reader |
| VULN:20250317-46 | 17.03.2025 | Выполнение произвольного кода в Adobe Acrobat and Reader |
| VULN:20250326-20 | 26.03.2025 | Отказ в обслуживании в Sante PACS Server |
| VULN:20250526-16 | 26.05.2025 | Выполнение произвольного кода в Adobe Bridge |
| VULN:20250526-31 | 26.05.2025 | Выполнение произвольного кода в Adobe Animate |
| VULN:20250526-7 | 26.05.2025 | Выполнение произвольного кода в Adobe Photoshop |
| VULN:20250716-40 | 16.07.2025 | Выполнение произвольного кода в Adobe Framemaker |
| VULN:20250716-48 | 16.07.2025 | Выполнение произвольного кода в Adobe InCopy |
| VULN:20250716-51 | 16.07.2025 | Выполнение произвольного кода в Adobe InDesign |
| VULN:20250716-63 | 16.07.2025 | Выполнение произвольного кода в Adobe Illustrator |
| VULN:20250716-70 | 16.07.2025 | Выполнение произвольного кода в Adobe Illustrator |
| VULN:20260119-21 | 19.01.2026 | Выполнение произвольного кода в Adobe InDesign |
| VULN:20260119-22 | 19.01.2026 | Выполнение произвольного кода в Adobe InDesign |
| VULN:20260302-29 | 02.03.2026 | Отказ в обслуживании в Mozilla Firefox и Thunderbird |
| VULN:20260302-40 | 02.03.2026 | Отказ в обслуживании в Mozilla Firefox и Thunderbird ESR |
130)" :class="{'position-fixed': scrolled}"
class="sidebar sidebar-light bg-transparent right-20 sidebar-component sidebar-component-right wmin-350 border-0 shadow-0 sidebar-expand-md sticky-top"
style="top: 70px;">
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.