Каталоги
В сервис интегрированы наиболее популярные публичных базы знаний:
- Сертификаты СЗИ - Государственный реестр сертифицированных средств защиты информации опубликованный Федеральной службой по техническому и экспортному контролю, может быть использован для контроля актуальности используемых СЗИ в организации.
- CVE уязвимости - общедоступная публичная база уязвимостей Common Vulnerabilities and Exposures (CVE). Миссия программы CVE заключается в выявлении, определении и каталогизации публично раскрываемых уязвимостей в сфере кибербезопасности. Для каждой уязвимости в каталоге существует одна запись CVE. Уязвимости обнаруживаются, затем присваиваются и публикуются организациями по всему миру, которые сотрудничают с программой CVE. Партнеры публикуют записи CVE для единообразного описания уязвимостей. Специалисты в области информационных технологий и кибербезопасности используют записи CVE, чтобы убедиться, что они обсуждают одну и ту же проблему, и координировать свои усилия по определению приоритетности и устранению уязвимостей.
- БДУ ФСТЭК уязвимости - раздел Уязвимости Банка данных уязвимостей опубликованная Федеральной службой по техническому и экспортному контролю совместно с Государственным научно-исследовательским испытательным институтом проблем технической защиты информации. Одной из целей создания банка данных угроз безопасности информации является объединение специалистов в области информационной безопасности для решения задач повышения защищенности информационных систем.
- НКЦКИ уязвимости - общедоступная публичная база уязвимостей Национального координационного центра по компьютерным инцидентам (НКЦКИ), обеспечивающего координацию деятельности субъектов КИИ по обнаружению, предупреждению, ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты.
- MITRE ATT&CK – Adversarial Tactics, Techniques & Common Knowledge – Тактики, техники и общеизвестные знания о злоумышленниках. Это основанная на реальных наблюдениях база знаний компании Mitre, содержащая описание тактик, приемов и методов, используемых киберпреступниками. База создана в 2013 году и регулярно обновляется, цель – составление структурированной матрицы используемых киберпреступниками приемов, чтобы упростить задачу реагирования на киберинциденты.
- БДУ ФСТЭК и Новая БДУ ФСТЭК – раздел Угрозы Банка данных угроз, опубликованный в 2015 году Федеральной службой по техническому и экспортному контролю и Государственным научно-исследовательским испытательным институтом проблем технической защиты информации, обязателен при моделировании угроз при построении систем защиты персональных данных, критической информационной инфраструктуры, государственных информационных систем.
CVE, БДУ ФСТЭК и НКЦКИ
Каталоги CVE уязвимости, БДУ ФСТЭК уязвимости и НКЦКИ уязвимости предоставляют дополнительный контент и обогащают информацией описание уязвимостей от сканеров в модуле Технические уязвимости.
Интерфейс каталогов идентичен и содержит следующие блоки:
- Метрики:
- Найденные уязвимости – отображает количество найденных в отчетах от сканеров уязвимостей которые связаны с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей);
- Уязвимые хосты – отображает количество хостов на которых обнаружены уязвимости связанные с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей).
- Табличную часть Каталог уязвимостей:
- Фильтр по полю Идентификатор - особенностью данного фильтра является автоматический разбор текста с последующим извлечением из текста идентификаторов. Для этого необходимо вставить произвольный текст с идентификаторами в поле и добавить в фильтр через кнопку плюс;
- Табличную часть с полями для каталогов CVE и БДУ ФСТЭК:
- Идентификатор - id уязвимости в базе уязвимостей;
- Описание - текстовое описание уязвимости;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- CVSS - числовая оценка уязвимости согласно источнику, с указанием даты выявления уязвимости экспертами, оценка отображается цветом согласно оценке CVSS 0.1 – 3.9 Low Зеленый,
4.0 – 6.9 Medium Желтый, 7.0 – 8.9 High Оранжевый, 9.0 – 10.0 Critical Красный.
- Табличную часть с полями для каталогов CVE :
- Дата бюллетеня - информация о дате публикации бюллетеня содержащего уязвимости;
- Идентификатор - id уязвимости в базе уязвимостей;
- Информация - текстовое описание уязвимости;
- Вектор атаки - локальный или сетевой вектор атаки;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- Наличие обновления - - флаг, данный статус отображается если база уязвимостей содержит информацию о наличии обновлений от производителя уязвимого ПО;
- Дата выявления - даты выявления уязвимости экспертами.
- Чекбокс «Только обнаруженные уязвимости» - устанавливает фильтр на табличную часть для отображения только обнаруженные уязвимости.
- Функционал для экспорта всех уязвимостей каталога.
- Для каталога добавляется функционал Варианты отображения:
- Бюллетени - изменяет отображение табличной части на реестр бюллетеней, отображает общее количество уязвимостей в бюллетени в поле Уязвимостей в бюллетени и статус по обнаружению в поле Обнаружено - данный статус отображается если хотя бы одна уязвимость из бюллетеня обнаружена в инфраструктуре.
- Уязвимости.
MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК
Данные из каталогов MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК могут использоваться для контекстного наполнения риска в модуле Риски.
Каждый из указанных каталогов сформирован по собственной схеме данных, которая не соответствует подходу оценки риска, используемому в сервисе. Но в основе своей указанные базы описывают все те же риски информационной безопасности, каждый под своим углом. Поэтому они добавлены в сервис и как отдельные компоненты и как основа для создания рисков, угроз или уязвимостей.
Каталоги могут использоваться в сервисе с целью:
- Облегчения процесса формирования рисков, угроз и уязвимостей;
- Обогащения информации по рискам (угрозам, уязвимостям) созданным в сервисе.
- Взгляда на компанию и оценку рисков через публичные каталоги угроз.
Сервис позволяет установить связь между объектами из каталогов и 3 типами объектов сервиса: угрозами, уязвимостями или рисками безопасности:
- Уязвимости могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK и способами реализации Новой БДУ ФСТЭК.
- Угрозы могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами и последствиями Новой БДУ ФСТЭК.
- Риски могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами, способами реализации и последствиями Новой БДУ ФСТЭК.
Такой широкий выбор возможных связей сделан потому, что объекты из каталогов угроз могут быть или угрозой или уязвимостью в контексте сервиса.
Например, УБИ.004 Угроза аппаратного сброса пароля BIOS из БДУ ФСТЭК в контексте сервиса является уязвимостью, особенностью активов типа Микропрограммное обеспечение, которая может привести к реализации угрозы Несанкционированного локального доступа к BIOS.
В большинстве случаев угрозы из БДУ ФСТЭК и техники из MITRE ATT@CK являются именно уязвимостями, использование которых ведет к реализации угроз безопасности, но бывают и исключения.
Для рисков, угроз и уязвимостей из базы Community связи с каталогами угроз уже установлены.
Связь с каталогом угроз может быть прямой или косвенной. Например, если уязвимость связана с угрозой из БДУ ФСТЭК то и все риски, в составе которых есть данная уязвимость будут автоматически связаны с угрозой из БДУ ФСТЭК.
Каталог БДУ ФСТЭК - это реестр рисков от банка данных угроз безопасности информации ФСТЭК России.
Каждая угроза содержит описание, рекомендации к каким типам активов может быть применена эта угроза, классификация по свойствам информации и вероятные источники угрозы. Дополнительно в блоке Связанные риски указаны связанные риски, а в блоке Каталоги указываются связи с записями из других каталогов.
Каталог Новая БДУ ФСТЭК от банка данных угроз безопасности информации ФСТЭК России содержит:
- матрицу Способы реализации (возникновения угроз) - каждая ячейка которых содержит описание поверхности атаки: группу способов, уровень возможностей нарушителя, возможные реализуемые угрозы, компоненты объектов воздействия, возможные меры защиты;
- Негативные последствия - перечень негативных последствий в классификации ФСТЭК в виде кода и описания;
- Угрозы - реестр угроз с описанием, каждая угроза содержит возможные объекты воздействия и возможные способы реализации угроз;
- Объекты - перечень объектов последствий с описанием и компонентами которые могут входить в состав объекта;
- Компоненты - перечень компонентов объектов воздействия с указанием объектов воздействия на которых они могут располагаться;
- Нарушители - уровни возможностей нарушителей классифицированные по возможностям и компетенции;
- Меры защиты - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя.
Каталог MITRE ATT&CK содержит:
- Матрица - содержит тактики и техники злоумышленника, позволяет на основании тактики или техники создать риск или уязвимость, в матрице указаны связи с рисками в базе Community и с рисками в базе команды;
- Тактики - направления действия нарушителя на том или ином этапе cyberkillchane;
- Техники - конкретные действия нарушителя для достижения цели на конкретном шаге cyberkillchane;
- Контрмеры - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя;
- Преступные группы - описание APT группировок и их особенности и модель поведения;
- Инструменты - ПО используемое нарушителями для вредоносного воздействия.
Матрицы могут использоваться для построения тепловой карты рисков наложенных на матрицы угроз и уязвимостей.
Сертификаты СЗИ
Каталог Сертификаты СЗИ может быть использован в модуле Активы как источник информации для поля Номер сертификата СЗИ. В модуле активов есть возможность вести реестр СЗИ используемых в организации, в свою очередь каталог сертификатов СЗИ позволяет связать актив с каталогом через поле актива Номер сертификата СЗИ.
Каталог Сертификаты СЗИ содержит реестр с информацией о номере сертификата, сроке действия сертификата и сроке поддержки СЗИ. Кроме реестра каталог содержит следующие метрики:
- Имеющиеся СЗИ - отображает количество активов у которых заполнено поле Номер сертификата СЗИ;
- Скоро будут просрочены - отображает количество активов у которых срок действия сертификата меньше 90 календарных дней;
- Просроченные сертификаты - отображает количество активов у которых срок действия сертификата уже истек;
- Истекшая поддержка - отображает количество активов у которых срок действия сертификата уже истек.
Каждая метрика ведёт в реестр активов и выводит список СЗИ, отфильтрованный по соответствующим параметрам.
Нажав на просмотр сертификата, мы увидим карточку сертификата, сервис хранит информацию о следующих данных:
- Номер сертификата;
- Дата внесения в реестр;
- Срок действия сертификата;
- Срок окончания тех. поддержки;
- Наименование средства (шифр);
- Схема сертификации;
- Испытательная лаборатория;
- Орган по сертификации;
- Заявитель;
- Наименования документов соответствия;
- Реквизиты заявителя.
Реестр обновляется автоматически один раз в месяц.
Куда я попал?
100)" :class="{'content-width-sticky': scrolled}" class="overflow-auto w-100">
CWE-824
Access of Uninitialized Pointer (CWE-824)
Идентификаторы ФСТЭК уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| BDU:2015-00448 | Уязвимость браузера Firefox, позволяющая удаленному злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-00472 | Уязвимость программного обеспечения Firefox ESR, позволяющая удаленному злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-00718 | Уязвимость программного обеспечения Thunderbird, позволяющая удаленному злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-06279 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06283 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06286 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06290 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06294 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-07019 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-07021 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-07023 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-07026 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-07290 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-07291 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-07303 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-07308 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-07315 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-07323 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-08474 | Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-08475 | Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-08476 | Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-08477 | Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-08502 | Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-08503 | Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-08504 | Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-08505 | Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-08506 | Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-08507 | Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09391 | Уязвимости операционной системы Gentoo Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09447 | Уязвимость операционной системы Gentoo Linux, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-09545 | Уязвимости операционной системы Gentoo Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09574 | Уязвимости операционной системы Gentoo Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2018-00385 | Уязвимость службы dbman программной платформы HPE Intelligent Management Center PLAT, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-01262 | Уязвимость демультиплексера CAF медиа плеера VideoLAN VLC, связанная с доступом к неинициализированному указателю, позволяющая нарушителю вызвать отказ в обслуживании и/или получить доступ к конфиденциальным данным |
| BDU:2019-02217 | Уязвимость обработчика пакетов операционной системы Cisco StarOS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-02373 | Уязвимость компонентов PC Worx, PC Worx Express, INTERBUS Config+ программного пакета Automationworx Software Suite, связанная доступом к неинициализированному указателю, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-04575 | Уязвимость почтовых клиентов Mutt и NeoMutt, связанная с использованием неинициализированного указателя, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-00252 | Уязвимость криптографической библиотеки GnuTLS, связанная с доступом к неинициализированному указателю, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-01232 | Уязвимость графического редактора Foxit Studio Photo, связанная с использованием неинициализированного указателя, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-01690 | Уязвимость функции TIFFReadRGBAImageOriented программного средства просмотра документов Evince, позволяющая нарушителю получить несанкционированный доступ к информации |
| BDU:2020-04429 | Уязвимость библиотеки для обработки медиаконтента Microsoft Windows Codecs Library операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-04548 | Уязвимость микропрограммного обеспечения серверных плат Intel Server Board S2600CW Family, S2600KP Family, S2600TP Family и S2600WT Family, связанная с использованием неинициализированной памяти, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-00968 | Уязвимость операционной системы JunOS Evolved, связанная с доступом к неинициализированному указателю, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-03448 | Уязвимость функции WavpackSetConfiguration64 компонента pack_utils.c аудиокодека WavPack, связанная с доступом к неинициализированному указателю, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-04852 | Уязвимость компонента drivers/net/ethernet/xilinx/xilinx_emaclite.c ядра операционной системы Linux, позволяющая нарушителю взломать механизм защиты ASLR |
| BDU:2021-04934 | Уязвимость реализации функции аутентификации, авторизации и учета (Authentication, Authorization and Accounting - AAA) операционных систем Cisco IOS XE, позволяющая нарушителю обойти процедуру аутентификации и вызвать отказ в обслуживании |
| BDU:2021-06039 | Уязвимость программных средств мониторинга состояния ПЛК Fuji Electric V-Server Lite и Tellus Lite V-Simulator, связанная с использованием неинициализированного указателя, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-06373 | Уязвимость программного обеспечения Adobe Premiere Rush, связанная с недостаточной проверкой входных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-00124 | Уязвимость программного обеспечения Adobe Premiere Rush, связанная с использованием неинициализированной памяти, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-00652 | Уязвимость программ просмотра и редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat Reader Document Cloud, Adobe Acrobat 2017, Adobe Acrobat Reader 2017, Adobe Acrobat 2020, Adobe Acrobat Reader 2020, связанная с доступом к неинициа... |
| BDU:2022-01630 | Уязвимость модуля nf_tables подсистемы netfilter ядра операционных систем Linux, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-02652 | Уязвимость функции exif_process_unicode (ext/exif/exif.c) интерпретатора языка программирования PHP, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2022-03229 | Уязвимость библиотеки CGM_NIST_Loader.dll инструмента для просмотра 3D JT JT2Go и системы управления жизненным циклом продукции Teamcenter Visualization, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-04116 | Уязвимость модуля графического редактора для визуализации и управления параметрами технологических процессов V-SFT, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации или выполнить произвольный код |
| BDU:2022-04227 | Уязвимость фреймворка реверс-инжиниринга Radare2, связанная с доступом к неинициализированному указателю, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-04398 | Уязвимость графического редактора Adobe Photoshop, связанная с доступом к неинициализированному указателю, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-04469 | Уязвимость программ просмотра PDF-файлов Adobe Reader Document Cloud, Adobe Reader и программ редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat, связанная с использованием неинициализированного указателя, позволяющая нарушителю вы... |
| BDU:2022-05383 | Уязвимость компонента SBIOS в Ofbd сервера NVIDIA DGX A100, позволяющая нарушителю выполнить произвольный код, вызвать отказ в обслуживании или оказать воздействие на конфиденциальность защищаемой информацию |
| BDU:2022-05413 | Уязвимость компонента SVC RDMA ядра операционной системы CentOS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-05480 | Уязвимость функции syslog() системной библиотеки glibc, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-05595 | Уязвимость библиотек TMW IEC 61850 Software Library и TMW IEC 60870-6 (ICCP/TASE.2) Software Library, связанная с доступом к неинициализированному указателю, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-05706 | Уязвимость эмулятора аппаратного обеспечения QEMU, связанная с доступом к неинициализированному указателю, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-05822 | Уязвимость функции udp6_input() библиотеки TCP-IP эмулятора Libslirp, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-06269 | Уязвимость графического редактора Adobe Photoshop, связанная с использованием неинициализированного указателя, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06370 | Уязвимость графического редактора Adobe Photoshop, связанная с использованием неинициализированного указателя, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06888 | Уязвимость библиотеки для отображения PDF-файлов Poppler, связанная с доступом к неинициализированному указателю, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-07165 | Уязвимость SSL-VPN-портала операционных систем FortiOS и прокси-сервера для защиты от интернет-атак FortiProxy, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-07210 | Уязвимость программы для трехмерного моделирования IronCAD, связанная с использованием неинициализированного указателя, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00010 | Уязвимость шлюза SIP Application Layer Gateway (ALG) операционных систем Juniper Networks Junos, позволяющая нарушителю вызвать аварийный сбой и перезапуск устройства |
| BDU:2023-00569 | Уязвимость реализации протокола Routing Protocol Daemon (rpd) операционных систем Juniper Networks Junos OS Evolved и Junos, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-00945 | Уязвимость драйвера Bluetooth ядра операционной системы Linux, позволяющая нарушителю получить доступ к защищаемой информации |
| BDU:2023-01400 | Уязвимость программного обеспечения для 3D-дизайна Adobe Dimension, связанная с доступом к неинициализированному указателю, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01420 | Уязвимость программного обеспечения для 3D-дизайна Adobe Dimension, связанная с использованием неинициализированного указателя, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-01461 | Уязвимость SSL-VPN-портала операционных систем FortiOS и прокси-сервера для защиты от интернет-атак FortiProxy, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-01675 | Уязвимость векторного графического редактора Inkscape, связанная с доступом к неинициализированному указателю, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2023-01797 | Уязвимость функции tun_free_netdev() виртуальных сетевых драйверов TUN/TAP ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании или повысить свои привилегии |
| BDU:2023-02584 | Уязвимость программы для текстурирования 3D-моделей Adobe Substance 3D Painter, связанная с доступом к неинициализированному указателю, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02589 | Уязвимость программы для текстурирования 3D-моделей Adobe Substance 3D Painter, связанная с доступом к неинициализированному указателю, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2023-02819 | Уязвимость программного средства доступа к удаленным контроллерам Horner Automation Cscape EnvisionRV и программного средства конфигурация Cscape, связанная с доступом к неинициализированному указателю, позволяющая нарушителю выполнить произвольный к... |
| BDU:2023-03256 | Уязвимость обработчика кадров 6LoWPAN ядра операционной системы RIOT, связанная с ошибками разыменования указателей, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03368 | Уязвимость программной среды имитационного моделирования систем и процессов Siemens Tecnomatix Plant Simulation, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-03425 | Уязвимость программы для текстурирования 3D-моделей Adobe Substance Designer, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-03838 | Уязвимость программы opj2_decompress библиотеки для кодирования и декодирования изображений OpenJPEG, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03881 | Уязвимость функции drm_mode_setcrtc() в модуле drivers/gpu/drm/drm_crtc.c драйвера DRM ядра операционной системы Astra Linux Special Edition, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать о... |
| BDU:2023-04052 | Уязвимость реализации прикладного программного интерфейса административного интерфейса операционных систем FortiOS, позволяющая нарушителю завершить процесс httpsd |
| BDU:2023-04060 | Уязвимость программного обеспечения для создания операторских панелей FvDesigner, связанная с доступом к неинициализированному указателю, позволяющая нарушителю выполнить произвольный код в целевой системе |
| BDU:2023-04063 | Уязвимость программного обеспечения для создания операторских панелей FvDesigner, связанная с доступом к неинициализированному указателю, позволяющая нарушителю выполнить произвольный код в целевой системе |
| BDU:2023-04748 | Уязвимость функции res программного обеспечения преобразования форматов файлов химических веществ Open Babel, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-04749 | Уязвимость программного обеспечения преобразования форматов файлов химических веществ Open Babel, связанная с использованием неинициализированного указателя, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-04754 | Уязвимость функции pFormat программного обеспечения преобразования форматов файлов химических веществ Open Babel, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-04968 | Уязвимость программ просмотра и редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat Reader Document Cloud, Adobe Acrobat 2020, Adobe Acrobat Reader 2020, связанная с недостатками контроля доступа, позволяющая нарушителю выполнить пр... |
| BDU:2023-05009 | Уязвимость программ просмотра и редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat Reader Document Cloud, Adobe Acrobat 2020, Adobe Acrobat Reader 2020, связанная с доступом к неинициализированному указателю, позволяющая выполнить... |
| BDU:2023-05044 | Уязвимость программ просмотра и редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat Reader Document Cloud, Adobe Acrobat 2020, Adobe Acrobat Reader 2020, связанная с доступом к неинициализированному указателю, позволяющая нарушителю... |
| BDU:2023-05207 | Уязвимость программ просмотра и редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat Reader Document Cloud, Adobe Acrobat 2020, Adobe Acrobat Reader 2020, связанная с доступом к неинициализированному указателю, позволяющая нарушителю... |
| BDU:2023-05373 | Уязвимость компонента Core программного средства виртуализации Oracle VM VirtualBox, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-05374 | Уязвимость компонента Core программного средства виртуализации Oracle VM VirtualBox, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-06794 | Уязвимость графического редактора Adobe Photoshop, связанная с использованием неинициализированного указателя, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07347 | Уязвимость программного обеспечения для дискретного моделирования событий и автоматизации Rockwell Automation Arena, связанная с использованием неинициализированного указателя, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07385 | Уязвимость программного обеспечения для 3D-дизайна Substance 3D Stager, связанная с использованием неинициализированного указателя, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2023-07442 | Уязвимость набора инструментов для проектирования и моделирования Siemens Solid Edge, связанная с использованием неинициализированного указателя, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07446 | Уязвимость набора инструментов для проектирования и моделирования Siemens Solid Edge, связанная с использованием неинициализированного указателя, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07545 | Уязвимость набора инструментов для проектирования и моделирования Siemens Solid Edge, связанная с использованием неинициализированного указателя на стек, позволяющая нарушителю выполнить произвольный код в контексте текущего процесса |
| BDU:2023-07884 | Уязвимость программных средств мониторинга состояния ПЛК TELLUS и TELLUS Lite, связанная с использованием неинициализированного указателя, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08072 | Уязвимость функции drm_mode_setcrtc() модуля drivers/gpu/drm/drm_crtc.c драйвера DRM ядра операционной системы Linux, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2023-08073 | Уязвимость функции p9pdu_vreadf() модуля net/9p/protocol.c ядра операционной системы Linux, позволяющая нарушителю оказать влияние на конфиденциальность, целостность и доступность информации и выполнить произвольный код |
| BDU:2023-08161 | Уязвимость аудиоредактора Adobe Audition, связанная с доступом к неинициализированному указателю, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08164 | Уязвимость аудиоредактора Adobe Audition, связанная с доступом к неинициализированному указателю, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-08168 | Уязвимость файлового менеджера Adobe Bridge, связанная с использованием неинициализированного указателя, позволяющая нарушителю обойти механизм защиты ASLR |
| BDU:2023-08189 | Уязвимость файлового менеджера Adobe Bridge, связанная с использованием неинициализированного указателя, позволяющая нарушителю обойти механизм защиты ASLR |
| BDU:2023-08197 | Уязвимость компонента Font Parser программ просмотра и редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat Reader Document Cloud, Adobe Acrobat 2020, Adobe Acrobat Reader 2020, связанная с доступом к неинициализированному указателю,... |
| BDU:2023-08287 | Уязвимость приложения для обработки медиаданных Adobe Media Encoder, связанная с доступом к неинициализированному указателю, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-08396 | Уязвимость программного обеспечения редактирования видео и динамических изображений Adobe After Effects, связанная с доступом к неинициализированному указателю, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-08404 | Уязвимость профессиональной программы нелинейного видеомонтажа Adobe Premiere Pro, связанная с доступом к неинициализированному указателю, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-08408 | Уязвимость аудиоредактора Adobe Audition, связанная с доступом к неинициализированному указателю, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-08704 | Уязвимость облачного приложения для оцифровки видео, внесения пометок и преобразования форматов Adobe Prelude, связанная с доступом к неинициализированному указателю, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-00255 | Уязвимость набора инструментов для проектирования и моделирования Siemens Solid Edge, связанная с доступом к неинициализированному указателю, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00279 | Уязвимость набора инструментов для проектирования и моделирования Siemens Solid Edge, связанная с доступом к неинициализированному указателю, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01130 | Уязвимость набора инструментов для проектирования и моделирования Siemens Solid Edge, связанная с доступом к неинициализированному указателю, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01495 | Уязвимость функции bootp_input() компонента src/bootp.c эмулятора TCP-IP Libslirp, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2024-01496 | Уязвимость функции udp_input() компонента src/udp.c эмулятора TCP-IP Libslirp, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2024-01497 | Уязвимость функции tftp_input() компонента src/tftp.c эмулятора TCP-IP Libslirp, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2024-01757 | Уязвимость функции mt76_dma_tx_queue_skb_raw() компонента mt76 ядра операционных систем Linux, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-01791 | Уязвимость приложения для моделирования сложных систем Simcenter Femap, связанная с использованием неинициализированного указателя, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01933 | Уязвимость функции mdev_unregister_parent библиотеки mdpy.ko ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-02499 | Уязвимость программного средства для моделирования и автоматизации дискретных событий Arena Simulation, связанная с использованием неинициализированного указателя на стек, позволяющая нарушителю выполнить произвольный код и оказать воздействие на кон... |
| BDU:2024-02770 | Уязвимость файла lib/kadm5/kadm_rpc_xdr.c реализации сетевого протокола Kerberos, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-03793 | Уязвимость компонента MarkStack обработчика JavaScript-сценариев браузера Mozilla Firefox, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-06481 | Уязвимость библиотеки ANGLE браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-06715 | Уязвимость функции virt_to_physt компонента s390 ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-07142 | Уязвимость функции h5tools_str_sprint() в файле h5tools_str.c библиотеки HDF5, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-07760 | Уязвимость диссектора SPRT анализатора трафика компьютерных сетей Wireshark, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-08234 | Уязвимость функции setup_one_line() ядра операционной системы Linux в режиме User-mode-Linux (UML), позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-09419 | Уязвимость компонента psi/zcolor.c интерпретатора набора программного обеспечения для обработки, преобразования и генерации документов Ghostscript, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-11200 | Уязвимость программы для создания мультимедиа и компьютерной анимации Adobe Animate, связанная с доступом к неинициализированному указателю, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-11558 | Уязвимость компонента mac80211 ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-11617 | Уязвимость функции __lpass_get_dmactl_handle компонента qcom ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-00167 | Уязвимость функции add_inode_ref() в модуле fs/btrfs/tree-log.c файловой системы btrfs ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-00527 | Уязвимость функции ocfs2_file_read_iter() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании. |
| BDU:2025-02789 | Уязвимость программ просмотра и редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat Reader Document Cloud, Adobe Acrobat 2020, Adobe Acrobat Reader 2020, Adobe Acrobat 2024, связанная с использованием неинициализированного указателя... |
| BDU:2025-02879 | Уязвимость функции String.toUpperCase() браузера Mozilla Firefox и почтового клиента Thunderbird, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-03238 | Уязвимость программ просмотра и редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat Reader Document Cloud, Adobe Acrobat 2024, Adobe Acrobat 2020, Adobe Acrobat Reader 2020, связанная с доступом к неинициализированному указателю, по... |
| BDU:2025-04468 | Уязвимость функции tagged_addr_ctrl_get() модуля arch/arm64/kernel/ptrace.c поддержки платформы ARM 64-бит ядра операционной системы Linux, позволяющая нарушителю получить доступ к защищаемой информации или вызвать отказ в обслуживании |
| BDU:2025-04530 | Уязвимость функции compRedirectWindow() реализации протокола Wayland для X.Org XWayland, реализации сервера X Window System X.Org Server, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-04705 | Уязвимость функции __skb_set_length() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-04713 | Уязвимость функции bpf_program() драйвера (drivers/net/ppp/ppp_generic.c) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05645 | Уязвимость функции amdgpu_ttm_clear_buffer() драйвера AMDgpu ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05717 | Уязвимость графического редактора Adobe Photoshop, связанная с использованием неинициализированного указателя, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05723 | Уязвимость программы для создания мультимедиа и компьютерной анимации Adobe Animate, связанная с доступом к неинициализированному указателю, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05779 | Уязвимость файлового менеджера Adobe Bridge, связанная с доступом к неинициализированному указателю, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-06066 | Уязвимость функции vbi_strndup_iconv_ucs2() библиотеки захвата и декодирования VBI libzvbi, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-06370 | Уязвимость функции radeon_vce_cs_parse() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07003 | Уязвимость функции ip_vs_protocol_init ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07642 | Уязвимость функции privatekey_from_file() библиотеки libssh, позволяющая нарушителю раскрыть защищаемую информацию или вызвать отказ в обслуживании |
| BDU:2025-07910 | Уязвимость компонента xfs ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08393 | Уязвимость настольной издательской системы Adobe Framemaker, связанная с использованием неинициализированного указателя, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-08416 | Уязвимость графического редактора Adobe Illustrator, связанная с доступом к неинициализированному указателю, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-08546 | Уязвимость средства автоматизации компьютерной вёрстки Adobe InDesign, связанная с доступом к неинициализированному указателю, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-08730 | Уязвимость программы для создания и редактирования текстов Adobe InCopy, связанная с доступом к неинициализированному указателю, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-09036 | Уязвимость функции bpf_iter_scx_dsq_new() компонента sched_ext ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09047 | Уязвимость компонента seg6 ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-09178 | Уязвимость функции insn_rw_emulate_bits() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10296 | Уязвимость средства автоматизации компьютерной вёрстки Adobe InDesign, связанная с доступом к неинициализированному указателю, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-10387 | Уязвимость компонента JavaScript Engine браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-10788 | Уязвимость функции smb2_reconnect_server() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11014 | Уязвимость программы для просмотра электронных документов в стандарте PDF Foxit PDF Reader (ранее Foxit Reader), связанная с доступом к неинициализированному указателю, позволяющая нарушителю выполнить произвольный код или повредить память |
| BDU:2025-11190 | Уязвимость функции extract_dirs_from_files подсистемы безопасности PARSEC, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2025-11201 | Уязвимость функции _parsec_stat_todo подсистемы безопасности PARSEC, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11215 | Уязвимость функции _parsec_stat подсистемы безопасности PARSEC, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12326 | Уязвимость компонента drivers/ptp/ptp_ocp.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12327 | Уязвимость компонента ASoC ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12328 | Уязвимость компонента ptp ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12329 | Уязвимость компонента brcmnand.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12330 | Уязвимость компонента jfs ядра операционной системы Linux, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2025-12331 | Уязвимость компонента f2fs ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12332 | Уязвимость функции f_midi_bind() компонента function/f_midi.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12333 | Уязвимость ядра операционной системы Linux, связанная с доступом к неинициализированному указателю, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12334 | Уязвимость ядра операционной системы Linux, связанная с доступом к неинициализированному указателю, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12438 | Уязвимость фильтр-драйвера Remote Access VPN-системы АМИКОННЕКТ, связанная с доступом к неинициализированному указателю, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13331 | Уязвимость инструмента автоматизации на основе искусственного интеллекта IBM Concert Software, связанная с доступом к неинициализированному указателю, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-13398 | Уязвимость программного средства рендеринга 3D-моделей Luxion KeyShot, связанная с доступом к неинициализированному указателю, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-13731 | Уязвимость функцим g_tls_bio_new_from_iostream() и g_tls_bio_new_from_datagram_based() библиотеки OpenSSL, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-13893 | Уязвимость функции idxd_setup_wqs() модуля drivers/dma/idxd/init.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14137 | Уязвимость функции dummy_urb_enqueue() модуля drivers/usb/gadget/udc/dummy_hcd.c - драйвера поддержки гаджетов USB ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14712 | Уязвимость программы для просмотра электронных документов в стандарте PDF Foxit PDF Reader (ранее Foxit Reader) и Foxit PhantomPDF, связанная с доступом к неинициализированному указателю, позволяющая нарушителю получить доступ к конфиденциальным данн... |
| BDU:2025-14748 | Уязвимость компонента Virtual GPU Manager драйвера хоста виртуальных графических процессоров NVIDIA Virtual GPU, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации или вызвать отказ в обслуживании |
| BDU:2025-14945 | Уязвимость модуля drivers/iommu/intel/debugfs.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15025 | Уязвимость компонента blocklayout/extent_tree.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15324 | Уязвимость функции kalmia_send_init_packet() модуля drivers/net/usb/kalmia.c - драйвера поддержки сетевых адаптеров USB ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-16084 | Уязвимость функции nic_valid_size() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00519 | Уязвимость средства автоматизации компьютерной вёрстки Adobe InDesign, связанная с доступом к неинициализированному указателю, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-00520 | Уязвимость средства автоматизации компьютерной вёрстки Adobe InDesign, связанная с доступом к неинициализированному указателю, позволяющая нарушителю выполнить произвольный код |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| CVE-2018-19018 | An access of uninitialized pointer vulnerability in CX-Supervisor (Versions 3.42 and prior) could lead to type confusion when... |
| CVE-2018-5392 | mingw-w64 version 5.0.4 by default produces executables that opt in to ASLR, but are not compatible with ASLR |
| CVE-2018-9948 | This vulnerability allows remote attackers to disclose sensitive information on vulnerable installations of Foxit Reader 9.0.... |
| CVE-2018-9981 | This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of Foxit Reader 9.0.0.29935.... |
| CVE-2019-13527 | In Rockwell Automation Arena Simulation Software Cat. 9502-Ax, Versions 16.00.00 and earlier, a maliciously crafted Arena fil... |
| CVE-2019-1869 | Cisco StarOS Denial of Service Vulnerability |
| CVE-2020-16203 | Delta Industrial Automation CNCSoft ScreenEditor, Versions 1.01.23 and prior. An uninitialized pointer may be exploited by pr... |
| CVE-2020-27778 | A flaw was found in Poppler in the way certain PDF files were converted into HTML. A remote attacker could exploit this flaw... |
| CVE-2020-6093 | An exploitable information disclosure vulnerability exists in the way Nitro Pro 13.9.1.155 does XML error handling. A special... |
| CVE-2020-8110 | Bitdefender ceva_emu.cvd module denial-of-service (VA-8766) |
| CVE-2020-8882 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Foxit Studio Photo 3.6.6.91... |
| CVE-2021-0209 | Junos OS Evolved: Receipt of certain valid BGP update packets from BGP peers may cause RPD to core when using REGEX. |
| CVE-2021-1619 | Cisco IOS XE Software NETCONF and RESTCONF Authentication Bypass Vulnerability |
| CVE-2021-22639 | An uninitialized pointer issue has been identified in the way the application processes project files, allowing an attacker t... |
| CVE-2021-22670 | An uninitialized pointer may be exploited in Fatek FvDesigner Version 1.5.76 and prior while the application is processing pr... |
| CVE-2021-22758 | A CWE-824: Access of uninitialized pointer vulnerability exists inIGSS Definition (Def.exe) V15.0.0.21140 and prior that coul... |
| CVE-2021-26093 | An access of uninitialized pointer (CWE-824) vulnerability in FortiWLC versions 8.6.0, 8.5.3 and earlier may allow a local an... |
| CVE-2021-29095 | ArcGIS Server image service and raster analytics security update: uninitialized pointer |
| CVE-2021-29098 | ArcGIS general raster security update: uninitialized pointer |
| CVE-2021-29568 | Reference binding to null in `ParameterizedTruncatedNormal` |
| CVE-2021-31479 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of OpenText Brava! Desktop 16.... |
| CVE-2021-31503 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of OpenText Brava! Desktop Bui... |
| CVE-2021-32931 | An uninitialized pointer in FATEK Automation FvDesigner, Versions 1.5.88 and prior may be exploited while the application is... |
| CVE-2021-33015 | Cscape (All Versions prior to 9.90 SP5) lacks proper validation of user-supplied data when parsing project files. This could... |
| CVE-2021-33542 | Phoenix Contact: Automation Worx Software Suite affected by Remote Code Execution (RCE) vulnerability |
| CVE-2021-34596 | CODESYS V2 runtime: Access of Uninitialized Pointer may result in denial-of-service |
| CVE-2021-3592 | An invalid pointer initialization issue was found in the SLiRP networking implementation of QEMU. The flaw exists in the boot... |
| CVE-2021-3593 | An invalid pointer initialization issue was found in the SLiRP networking implementation of QEMU. The flaw exists in the udp6... |
| CVE-2021-3594 | An invalid pointer initialization issue was found in the SLiRP networking implementation of QEMU. The flaw exists in the udp_... |
| CVE-2021-3595 | An invalid pointer initialization issue was found in the SLiRP networking implementation of QEMU. The flaw exists in the tftp... |
| CVE-2021-35991 | Adobe Bridge MP4 File Parsing Uninitialized Variable Information Disclosure Vulnerability |
| CVE-2021-3608 | A flaw was found in the QEMU implementation of VMWare's paravirtual RDMA device in versions prior to 6.1.0. The issue occurs... |
| CVE-2021-37180 | A vulnerability has been identified in Solid Edge SE2021 (All Versions < SE2021MP7). The PSKERNEL.dll library lacks proper va... |
| CVE-2021-37656 | Reference binding to nullptr in `RaggedTensorToSparse` in TensorFlow |
| CVE-2021-37657 | Reference binding to nullptr in `MatrixDiagV*` ops in TensorFlow |
| CVE-2021-37658 | Reference binding to nullptr in `MatrixSetDiagV*` ops in TensorFlow |
| CVE-2021-37662 | Reference binding to nullptr in boosted trees in TensorFlow |
| CVE-2021-37666 | Reference binding to nullptr in `RaggedTensorToVariant` in TensorFlow |
| CVE-2021-37667 | Reference binding to nullptr in unicode encoding in TensorFlow |
| CVE-2021-37671 | Reference binding to nullptr in map operations in TensorFlow |
| CVE-2021-37676 | Reference binding to nullptr in shape inference in TensorFlow |
| CVE-2021-38409 | Fuji Electric Tellus Lite V-Simulator uninitialized pointer |
| CVE-2021-41201 | Unitialized access in `EinsumHelper::ParseEquation` |
| CVE-2021-41204 | Segfault while copying constant resource tensor |
| CVE-2021-41208 | Incomplete validation in boosted trees code |
| CVE-2021-41214 | Reference binding to `nullptr` in `tf.ragged.cross` |
| CVE-2021-41219 | Undefined behavior via `nullptr` reference binding in sparse matrix multiplication |
| CVE-2021-41538 | A vulnerability has been identified in NX 1953 Series (All versions < V1973.3700), NX 1980 Series (All versions < V1988), Sol... |
| CVE-2021-42702 | Inkscape Access of Uninitialized Pointer |
| CVE-2021-43030 | Adobe Premiere Rush MP4 File Parsing Uninitialized Variable Information Disclosure Vulnerability |
| CVE-2021-43746 | Adobe Premiere Rush MP4 File Parsing Uninitialized Variable Information Disclosure Vulnerability |
| CVE-2022-1016 | A flaw was found in the Linux kernel in net/netfilter/nf_tables_core.c:nft_do_chain, which can cause a use-after-free. This i... |
| CVE-2022-1809 | Access of Uninitialized Pointer in radareorg/radare2 |
| CVE-2022-21168 | ICSA-22-090-03 Fuji Electric Alpha5 |
| CVE-2022-22198 | Junos OS: MX MS-MPC or MS-MIC, or SRX SPC crashes if it receives a SIP message with a specific contact header format |
| CVE-2022-22236 | Junos OS: SRX Series and MX Series: When specific valid SIP packets are received the PFE will crash |
| CVE-2022-23636 | Invalid drop of partially-initialized instances in wasmtime |
| CVE-2022-27794 | Adobe Acrobat Reader DC Font Parsing Uninitialized Variable Remote Code Execution Vulnerability |
| CVE-2022-29033 | A vulnerability has been identified in JT2Go (All versions < V13.3.0.3), Teamcenter Visualization V13.3 (All versions < V13.3... |
| CVE-2022-2952 | GE CIMPLICITY Access of Uninitialized Pointer |
| CVE-2022-3084 | GE CIMPLICITY Access of Uninitialized Pointer |
| CVE-2022-31599 | NVIDIA DGX A100 contains a vulnerability in SBIOS in the Ofbd, where a local user with elevated privileges can cause access t... |
| CVE-2022-31625 | Freeing unallocated memory in php_pgsql_free_params() |
| CVE-2022-32136 | Codesys runtime systems: Access of uninitialised pointer lead to denial of service. |
| CVE-2022-33280 | Access of uninitialized pointer in Bluetooth HOST |
| CVE-2022-3377 | Horner Automation's Cscape version 9.90 SP 6 and prior does not properly validate user-supplied data. If a user opens a malic... |
| CVE-2022-3378 | Horner Automation's Cscape version 9.90 SP 7 and prior does not properly validate user-supplied data. If a user opens a mali... |
| CVE-2022-34228 | Adobe Acrobat Reader DC Font Parsing Uninitialized Variable Remote Code Execution Vulnerability |
| CVE-2022-34244 | Adobe Photoshop U3D File Parsing Access of Uninitialized Pointer Information Disclosure Vulnerability |
| CVE-2022-38138 | The Triangle Microworks IEC 61850 Library (Any client or server using the C language library with a version number of 11.2.0... |
| CVE-2022-38426 | Adobe Photoshop U3D File Parsing Uninitialized Variable Remote Code Execution Vulnerability |
| CVE-2022-38427 | Adobe Photoshop U3D File Parsing Uninitialized Variable Remote Code Execution Vulnerability |
| CVE-2022-39146 | A vulnerability has been identified in Parasolid V33.1 (All versions < V33.1.262), Parasolid V33.1 (All versions >= V33.1.262... |
| CVE-2022-39147 | A vulnerability has been identified in Parasolid V33.1 (All versions < V33.1.262), Parasolid V33.1 (All versions >= V33.1.262... |
| CVE-2022-40642 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Ansys SpaceClaim 2022 R1. U... |
| CVE-2022-40643 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Ansys SpaceClaim 2022 R1. U... |
| CVE-2022-40645 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Ansys SpaceClaim 2022 R1. U... |
| CVE-2022-40646 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Ansys SpaceClaim 2022 R1. U... |
| CVE-2022-40649 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Ansys SpaceClaim 2022 R1. U... |
| CVE-2022-41851 | A vulnerability has been identified in JTTK (All versions < V11.1.1.0), Simcenter Femap V2022.1 (All versions < V2022.1.3), S... |
| CVE-2022-42885 | A use of uninitialized pointer vulnerability exists in the GRO format res functionality of Open Babel 3.1.1 and master commit... |
| CVE-2022-42895 | Info Leak in l2cap_core in the Linux Kernel |
| CVE-2022-43606 | A use-of-uninitialized-pointer vulnerability exists in the Forward Open connection_management_entry functionality of EIP Stac... |
| CVE-2022-43609 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of IronCAD. User interaction i... |
| CVE-2022-44451 | A use of uninitialized pointer vulnerability exists in the MSI format atom functionality of Open Babel 3.1.1 and master commi... |
| CVE-2022-45861 | An access of uninitialized pointer vulnerability [CWE-824] in the SSL VPN portal of Fortinet FortiOS version 7.2.0 through 7.... |
| CVE-2022-46280 | A use of uninitialized pointer vulnerability exists in the PQS format pFormat functionality of Open Babel 3.1.1 and master co... |
| CVE-2023-20594 | Improper initialization of variables in the DXE driver may allow a privileged user to leak sensitive information via local ac... |
| CVE-2023-20597 | Improper initialization of variables in the DXE driver may allow a privileged user to leak sensitive information via local ac... |
| CVE-2023-21618 | ZDI-CAN-20963: Adobe Substance 3D Designer SBS File Parsing Uninitialized Variable Remote Code Execution Vulnerability |
| CVE-2023-22398 | Junos OS and Junos OS Evolved: RPD might crash when MPLS ping is performed on BGP LSPs |
| CVE-2023-24561 | A vulnerability has been identified in Solid Edge SE2022 (All versions < V222.0MP12), Solid Edge SE2023 (All versions < V223.... |
| CVE-2023-24562 | A vulnerability has been identified in Solid Edge SE2022 (All versions < V222.0MP12), Solid Edge SE2023 (All versions < V223.... |
| CVE-2023-24563 | A vulnerability has been identified in Solid Edge SE2022 (All versions < V222.0MP12), Solid Edge SE2023 (All versions < V223.... |
| CVE-2023-24826 | Usage of Uninitialized Timer during forwarding of Fragments with SFR |
| CVE-2023-24978 | A vulnerability has been identified in Tecnomatix Plant Simulation (All versions < V2201.0006). The affected application is v... |
| CVE-2023-26334 | ZDI-CAN-20149: Adobe Dimension USD File Parsing Uninitialized Pointer Information Disclosure Vulnerability |
| CVE-2023-26344 | ZDI-CAN-19467: Adobe Dimension USD File Access of Uninitialized Pointer Information Disclosure Vulnerability |
| CVE-2023-26370 | ZDI-CAN-21257: Adobe Photoshop PSD File Parsing Uninitialized Variable Remote Code Execution Vulnerability |
| CVE-2023-26386 | ZDI-CAN-20266: Adobe Substance 3D Stager USDC File Parsing Uninitialized Variable Information Disclosure Vulnerability |
| CVE-2023-26387 | ZDI-CAN-20265: Adobe Substance 3D Stager USDC File Parsing Uninitialized Variable Information Disclosure Vulnerability |
| CVE-2023-27858 | Rockwell Automation Arena® Simulation Uninitialized Pointer Vulnerability |
| CVE-2023-29178 | A access of uninitialized pointer vulnerability [CWE-824] in Fortinet FortiProxy version 7.2.0 through 7.2.3 and before 7.0.... |
| CVE-2023-29278 | ZDI-CAN-20371: Adobe Substance 3D Painter GLTF File Parsing Uninitialized Variable Information Disclosure Vulnerability |
| CVE-2023-29286 | ZDI-CAN-20369: Adobe Substance 3D Painter USD File Parsing Uninitialized Variable Information Disclosure Vulnerability |
| CVE-2023-30847 | H2O vulnerable to read from uninitialized pointer in the reverse proxy handler |
| CVE-2023-31244 | The affected product does not properly validate user-supplied data. If a user opens a maliciously formed C... |
| CVE-2023-34263 | Fatek Automation FvDesigner FPJ File Parsing Uninitialized Pointer Remote Code Execution Vulnerability |
| CVE-2023-34272 | Fatek Automation FvDesigner FPJ File Parsing Uninitialized Pointer Remote Code Execution Vulnerability |
| CVE-2023-34288 | Ashlar-Vellum Cobalt XE File Parsing Uninitialized Pointer Remote Code Execution Vulnerability |
| CVE-2023-35712 | Ashlar-Vellum Cobalt XE File Parsing Uninitialized Memory Remote Code Execution Vulnerability |
| CVE-2023-35713 | Ashlar-Vellum Cobalt XE File Parsing Uninitialized Memory Remote Code Execution Vulnerability |
| CVE-2023-35715 | Ashlar-Vellum Cobalt AR File Parsing Uninitialized Memory Remote Code Execution Vulnerability |
| CVE-2023-38223 | ZDI-CAN-21063: Adobe Acrobat Reader DC Font Parsing Uninitialized Variable Remote Code Execution Vulnerability |
| CVE-2023-38226 | ZDI-CAN-21240: Adobe Acrobat Reader DC Font Parsing Uninitialized Variable Remote Code Execution Vulnerability |
| CVE-2023-38234 | ZDI-CAN-21359: Adobe Acrobat Reader DC Font Parsing Uninitialized Variable Remote Code Execution Vulnerability |
| CVE-2023-38246 | Adobe Acrobat Reader DC ActiveX Control (AxAcroPDFLib.AxAcroPDF) stack-based stale pointer vulnerability |
| CVE-2023-43531 | Access of Uninitialized Pointer in SPS Applications |
| CVE-2023-44327 | ZDI-CAN-21793: Adobe Bridge MP4 File Uninitialized Variable Information Disclosure Vulnerability |
| CVE-2023-44329 | ZDI-CAN-21798: Adobe Bridge MP4 File Parsing Uninitialized Variable Information Disclosure Vulnerability |
| CVE-2023-44362 | ZDI-CAN-21791: Adobe Prelude MP4 File Uninitialized Variable Information Disclosure Vulnerability |
| CVE-2023-44365 | ZDI-CAN-21931: Adobe Acrobat Reader DC Font Parsing Uninitialized Variable Remote Code Execution Vulnerability |
| CVE-2023-4508 | Denial of Service in Gerbv |
| CVE-2023-47044 | ZDI-CAN-21789: Adobe Media Encoder MP4 File Uninitialized Variable Information Disclosure Vulnerability |
| CVE-2023-47047 | ZDI-CAN-21685: Adobe Audition MP4 File Parsing Uninitialized Variable Remote Code Execution Vulnerability |
| CVE-2023-47053 | ZDI-CAN-21689: Adobe Audition MP4 File Parsing Uninitialized Variable Information Disclosure Vulnerability |
| CVE-2023-47054 | ZDI-CAN-21782: Adobe Audition MP4 File Parsing Uninitialized Variable Information Disclosure Vulnerability |
| CVE-2023-47060 | ZDI-CAN-21792: Adobe Premiere Pro MP4 File Uninitialized Variable Information Disclosure Vulnerability |
| CVE-2023-47072 | ZDI-CAN-21790: Adobe After Effects MP4 File Uninitialized Variable Information Disclosure Vulnerability |
| CVE-2023-49130 | A vulnerability has been identified in Solid Edge SE2023 (All versions < V223.0 Update 10). The affected application is vulne... |
| CVE-2023-49131 | A vulnerability has been identified in Solid Edge SE2023 (All versions < V223.0 Update 10). The affected application is vulne... |
| CVE-2023-49132 | A vulnerability has been identified in Solid Edge SE2023 (All versions < V223.0 Update 10). The affected application is vulne... |
| CVE-2024-21919 | Rockwell Automation Arena Simulation Vulnerable To Uninitialized Pointer |
| CVE-2024-24925 | A vulnerability has been identified in Simcenter Femap (All versions < V2306.0000). The affected application is vulnerable to... |
| CVE-2024-26004 | PHOENIX CONTACT: DoS of a control agent due to access of a uninitialized pointer in CHARX Series |
| CVE-2024-32998 | NULL pointer access vulnerability in the clock module Impact: Successful exploitation of this vulnerability will affect avail... |
| CVE-2024-33608 | BIG-IP IPsec vulnerability |
| CVE-2024-45155 | Animate | Access of Uninitialized Pointer (CWE-824) |
| CVE-2024-47411 | Animate | Access of Uninitialized Pointer (CWE-824) |
| CVE-2024-8645 | Access of Uninitialized Pointer in Wireshark |
| CVE-2024-9258 | IrfanView SID File Parsing Uninitialized Pointer Remote Code Execution Vulnerability |
| CVE-2025-1047 | Luxion KeyShot PVS File Parsing Access of Uninitialized Pointer Remote Code Execution Vulnerability |
| CVE-2025-1761 | IBM Concert Software information disclosure |
| CVE-2025-2173 | libzvbi conv.c vbi_strndup_iconv_ucs2 uninitialized pointer |
| CVE-2025-2284 | Santesoft Sante PACS Server Access of Uninitialized Pointer DoS |
| CVE-2025-23352 | NVIDIA vGPU software contains a vulnerability in the Virtual GPU Manager, where a malicious guest could cause uninitialized p... |
| CVE-2025-2530 | Luxion KeyShot DAE File Parsing Access of Uninitialized Pointer Remote Code Execution Vulnerability |
| CVE-2025-26599 | Xorg: xwayland: use of uninitialized pointer in compredirectwindow() |
| CVE-2025-27158 | Acrobat Reader | Access of Uninitialized Pointer (CWE-824) |
| CVE-2025-27162 | Acrobat Reader | Access of Uninitialized Pointer (CWE-824) |
| CVE-2025-30326 | Photoshop Desktop | Access of Uninitialized Pointer (CWE-824) |
| CVE-2025-32451 | A memory corruption vulnerability exists in Foxit Reader 2025.1.0.27937 due to the use of an uninitialized pointer. A special... |
| CVE-2025-43545 | Bridge | Access of Uninitialized Pointer (CWE-824) |
| CVE-2025-43557 | Animate | Access of Uninitialized Pointer (CWE-824) |
| CVE-2025-43592 | InDesign Desktop | Access of Uninitialized Pointer (CWE-824) |
| CVE-2025-47098 | InCopy | Access of Uninitialized Pointer (CWE-824) |
| CVE-2025-47121 | Adobe Framemaker | Access of Uninitialized Pointer (CWE-824) |
| CVE-2025-49529 | Illustrator | Access of Uninitialized Pointer (CWE-824) |
| CVE-2025-54207 | InDesign Desktop | Access of Uninitialized Pointer (CWE-824) |
| CVE-2025-58777 | VT Studio versions 8.53 and prior contain an access of uninitialized pointer vulnerability. If the product uses a specially c... |
| CVE-2025-59478 | BIG-IP AFM DoS protection profile vulnerability |
| CVE-2025-59962 | Junos OS and Junos OS Evolved: With BGP sharding enabled, change in indirect next-hop can cause RPD crash |
| CVE-2025-66588 | Access of Uninitialized Pointer vulnerability in AzeoTech DAQFactory |
| CVE-2025-9274 | Oxford Instruments Imaris Viewer IMS File Parsing Uninitialized Pointer Remote Code Execution Vulnerability |
| CVE-2026-21275 | InDesign Desktop | Access of Uninitialized Pointer (CWE-824) |
| CVE-2026-21276 | InDesign Desktop | Access of Uninitialized Pointer (CWE-824) |
НКЦКИ уязвимости
Бюллетени НКЦКИ - уязвимости ПО
| Идентификатор | Дата бюллетеня | Описание |
|---|---|---|
| VULN:20231011-16 | 11.10.2023 | Выполнение произвольного кода в Adobe Photoshop |
| VULN:20231027-3 | 27.10.2023 | Выполнение произвольного кода в Rockwell Automation Arena |
| VULN:20231110-7 | 10.11.2023 | Выполнение произвольного кода в FUJI ELECTRIC products |
| VULN:20231117-16 | 17.11.2023 | Выполнение произвольного кода в Adobe Reader и Adobe Acrobat |
| VULN:20240216-10 | 16.02.2024 | Выполнение произвольного кода в Simcenter Femap |
| VULN:20240403-7 | 03.04.2024 | Выполнение произвольного кода в Arena Simulation Software |
| VULN:20241213-60 | 13.12.2024 | Выполнение произвольного кода в Adobe Animate |
| VULN:20250317-42 | 17.03.2025 | Выполнение произвольного кода в Adobe Acrobat and Reader |
| VULN:20250317-46 | 17.03.2025 | Выполнение произвольного кода в Adobe Acrobat and Reader |
| VULN:20250326-20 | 26.03.2025 | Отказ в обслуживании в Sante PACS Server |
| VULN:20250526-16 | 26.05.2025 | Выполнение произвольного кода в Adobe Bridge |
| VULN:20250526-31 | 26.05.2025 | Выполнение произвольного кода в Adobe Animate |
| VULN:20250526-7 | 26.05.2025 | Выполнение произвольного кода в Adobe Photoshop |
| VULN:20250716-40 | 16.07.2025 | Выполнение произвольного кода в Adobe Framemaker |
| VULN:20250716-48 | 16.07.2025 | Выполнение произвольного кода в Adobe InCopy |
| VULN:20250716-51 | 16.07.2025 | Выполнение произвольного кода в Adobe InDesign |
| VULN:20250716-63 | 16.07.2025 | Выполнение произвольного кода в Adobe Illustrator |
| VULN:20250716-70 | 16.07.2025 | Выполнение произвольного кода в Adobe Illustrator |
| VULN:20260119-21 | 19.01.2026 | Выполнение произвольного кода в Adobe InDesign |
| VULN:20260119-22 | 19.01.2026 | Выполнение произвольного кода в Adobe InDesign |
130)" :class="{'position-fixed': scrolled}"
class="sidebar sidebar-light bg-transparent right-20 sidebar-component sidebar-component-right wmin-350 border-0 shadow-0 sidebar-expand-md sticky-top"
style="top: 70px;">
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.