Каталоги
В сервис интегрированы наиболее популярные публичных базы знаний:
- Сертификаты СЗИ - Государственный реестр сертифицированных средств защиты информации опубликованный Федеральной службой по техническому и экспортному контролю, может быть использован для контроля актуальности используемых СЗИ в организации.
- CVE уязвимости - общедоступная публичная база уязвимостей Common Vulnerabilities and Exposures (CVE). Миссия программы CVE заключается в выявлении, определении и каталогизации публично раскрываемых уязвимостей в сфере кибербезопасности. Для каждой уязвимости в каталоге существует одна запись CVE. Уязвимости обнаруживаются, затем присваиваются и публикуются организациями по всему миру, которые сотрудничают с программой CVE. Партнеры публикуют записи CVE для единообразного описания уязвимостей. Специалисты в области информационных технологий и кибербезопасности используют записи CVE, чтобы убедиться, что они обсуждают одну и ту же проблему, и координировать свои усилия по определению приоритетности и устранению уязвимостей.
- БДУ ФСТЭК уязвимости - раздел Уязвимости Банка данных уязвимостей опубликованная Федеральной службой по техническому и экспортному контролю совместно с Государственным научно-исследовательским испытательным институтом проблем технической защиты информации. Одной из целей создания банка данных угроз безопасности информации является объединение специалистов в области информационной безопасности для решения задач повышения защищенности информационных систем.
- НКЦКИ уязвимости - общедоступная публичная база уязвимостей Национального координационного центра по компьютерным инцидентам (НКЦКИ), обеспечивающего координацию деятельности субъектов КИИ по обнаружению, предупреждению, ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты.
- MITRE ATT&CK – Adversarial Tactics, Techniques & Common Knowledge – Тактики, техники и общеизвестные знания о злоумышленниках. Это основанная на реальных наблюдениях база знаний компании Mitre, содержащая описание тактик, приемов и методов, используемых киберпреступниками. База создана в 2013 году и регулярно обновляется, цель – составление структурированной матрицы используемых киберпреступниками приемов, чтобы упростить задачу реагирования на киберинциденты.
- БДУ ФСТЭК и Новая БДУ ФСТЭК – раздел Угрозы Банка данных угроз, опубликованный в 2015 году Федеральной службой по техническому и экспортному контролю и Государственным научно-исследовательским испытательным институтом проблем технической защиты информации, обязателен при моделировании угроз при построении систем защиты персональных данных, критической информационной инфраструктуры, государственных информационных систем.
CVE, БДУ ФСТЭК и НКЦКИ
Каталоги CVE уязвимости, БДУ ФСТЭК уязвимости и НКЦКИ уязвимости предоставляют дополнительный контент и обогащают информацией описание уязвимостей от сканеров в модуле Технические уязвимости.
Интерфейс каталогов идентичен и содержит следующие блоки:
- Метрики:
- Найденные уязвимости – отображает количество найденных в отчетах от сканеров уязвимостей которые связаны с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей);
- Уязвимые хосты – отображает количество хостов на которых обнаружены уязвимости связанные с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей).
- Табличную часть Каталог уязвимостей:
- Фильтр по полю Идентификатор - особенностью данного фильтра является автоматический разбор текста с последующим извлечением из текста идентификаторов. Для этого необходимо вставить произвольный текст с идентификаторами в поле и добавить в фильтр через кнопку плюс;
- Табличную часть с полями для каталогов CVE и БДУ ФСТЭК:
- Идентификатор - id уязвимости в базе уязвимостей;
- Описание - текстовое описание уязвимости;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- CVSS - числовая оценка уязвимости согласно источнику, с указанием даты выявления уязвимости экспертами, оценка отображается цветом согласно оценке CVSS 0.1 – 3.9 Low Зеленый,
4.0 – 6.9 Medium Желтый, 7.0 – 8.9 High Оранжевый, 9.0 – 10.0 Critical Красный.
- Табличную часть с полями для каталогов CVE :
- Дата бюллетеня - информация о дате публикации бюллетеня содержащего уязвимости;
- Идентификатор - id уязвимости в базе уязвимостей;
- Информация - текстовое описание уязвимости;
- Вектор атаки - локальный или сетевой вектор атаки;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- Наличие обновления - - флаг, данный статус отображается если база уязвимостей содержит информацию о наличии обновлений от производителя уязвимого ПО;
- Дата выявления - даты выявления уязвимости экспертами.
- Чекбокс «Только обнаруженные уязвимости» - устанавливает фильтр на табличную часть для отображения только обнаруженные уязвимости.
- Функционал для экспорта всех уязвимостей каталога.
- Для каталога добавляется функционал Варианты отображения:
- Бюллетени - изменяет отображение табличной части на реестр бюллетеней, отображает общее количество уязвимостей в бюллетени в поле Уязвимостей в бюллетени и статус по обнаружению в поле Обнаружено - данный статус отображается если хотя бы одна уязвимость из бюллетеня обнаружена в инфраструктуре.
- Уязвимости.
MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК
Данные из каталогов MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК могут использоваться для контекстного наполнения риска в модуле Риски.
Каждый из указанных каталогов сформирован по собственной схеме данных, которая не соответствует подходу оценки риска, используемому в сервисе. Но в основе своей указанные базы описывают все те же риски информационной безопасности, каждый под своим углом. Поэтому они добавлены в сервис и как отдельные компоненты и как основа для создания рисков, угроз или уязвимостей.
Каталоги могут использоваться в сервисе с целью:
- Облегчения процесса формирования рисков, угроз и уязвимостей;
- Обогащения информации по рискам (угрозам, уязвимостям) созданным в сервисе.
- Взгляда на компанию и оценку рисков через публичные каталоги угроз.
Сервис позволяет установить связь между объектами из каталогов и 3 типами объектов сервиса: угрозами, уязвимостями или рисками безопасности:
- Уязвимости могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK и способами реализации Новой БДУ ФСТЭК.
- Угрозы могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами и последствиями Новой БДУ ФСТЭК.
- Риски могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами, способами реализации и последствиями Новой БДУ ФСТЭК.
Такой широкий выбор возможных связей сделан потому, что объекты из каталогов угроз могут быть или угрозой или уязвимостью в контексте сервиса.
Например, УБИ.004 Угроза аппаратного сброса пароля BIOS из БДУ ФСТЭК в контексте сервиса является уязвимостью, особенностью активов типа Микропрограммное обеспечение, которая может привести к реализации угрозы Несанкционированного локального доступа к BIOS.
В большинстве случаев угрозы из БДУ ФСТЭК и техники из MITRE ATT@CK являются именно уязвимостями, использование которых ведет к реализации угроз безопасности, но бывают и исключения.
Для рисков, угроз и уязвимостей из базы Community связи с каталогами угроз уже установлены.
Связь с каталогом угроз может быть прямой или косвенной. Например, если уязвимость связана с угрозой из БДУ ФСТЭК то и все риски, в составе которых есть данная уязвимость будут автоматически связаны с угрозой из БДУ ФСТЭК.
Каталог БДУ ФСТЭК - это реестр рисков от банка данных угроз безопасности информации ФСТЭК России.
Каждая угроза содержит описание, рекомендации к каким типам активов может быть применена эта угроза, классификация по свойствам информации и вероятные источники угрозы. Дополнительно в блоке Связанные риски указаны связанные риски, а в блоке Каталоги указываются связи с записями из других каталогов.
Каталог Новая БДУ ФСТЭК от банка данных угроз безопасности информации ФСТЭК России содержит:
- матрицу Способы реализации (возникновения угроз) - каждая ячейка которых содержит описание поверхности атаки: группу способов, уровень возможностей нарушителя, возможные реализуемые угрозы, компоненты объектов воздействия, возможные меры защиты;
- Негативные последствия - перечень негативных последствий в классификации ФСТЭК в виде кода и описания;
- Угрозы - реестр угроз с описанием, каждая угроза содержит возможные объекты воздействия и возможные способы реализации угроз;
- Объекты - перечень объектов последствий с описанием и компонентами которые могут входить в состав объекта;
- Компоненты - перечень компонентов объектов воздействия с указанием объектов воздействия на которых они могут располагаться;
- Нарушители - уровни возможностей нарушителей классифицированные по возможностям и компетенции;
- Меры защиты - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя.
Каталог MITRE ATT&CK содержит:
- Матрица - содержит тактики и техники злоумышленника, позволяет на основании тактики или техники создать риск или уязвимость, в матрице указаны связи с рисками в базе Community и с рисками в базе команды;
- Тактики - направления действия нарушителя на том или ином этапе cyberkillchane;
- Техники - конкретные действия нарушителя для достижения цели на конкретном шаге cyberkillchane;
- Контрмеры - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя;
- Преступные группы - описание APT группировок и их особенности и модель поведения;
- Инструменты - ПО используемое нарушителями для вредоносного воздействия.
Матрицы могут использоваться для построения тепловой карты рисков наложенных на матрицы угроз и уязвимостей.
Сертификаты СЗИ
Каталог Сертификаты СЗИ может быть использован в модуле Активы как источник информации для поля Номер сертификата СЗИ. В модуле активов есть возможность вести реестр СЗИ используемых в организации, в свою очередь каталог сертификатов СЗИ позволяет связать актив с каталогом через поле актива Номер сертификата СЗИ.
Каталог Сертификаты СЗИ содержит реестр с информацией о номере сертификата, сроке действия сертификата и сроке поддержки СЗИ. Кроме реестра каталог содержит следующие метрики:
- Имеющиеся СЗИ - отображает количество активов у которых заполнено поле Номер сертификата СЗИ;
- Скоро будут просрочены - отображает количество активов у которых срок действия сертификата меньше 90 календарных дней;
- Просроченные сертификаты - отображает количество активов у которых срок действия сертификата уже истек;
- Истекшая поддержка - отображает количество активов у которых срок действия сертификата уже истек.
Каждая метрика ведёт в реестр активов и выводит список СЗИ, отфильтрованный по соответствующим параметрам.
Нажав на просмотр сертификата, мы увидим карточку сертификата, сервис хранит информацию о следующих данных:
- Номер сертификата;
- Дата внесения в реестр;
- Срок действия сертификата;
- Срок окончания тех. поддержки;
- Наименование средства (шифр);
- Схема сертификации;
- Испытательная лаборатория;
- Орган по сертификации;
- Заявитель;
- Наименования документов соответствия;
- Реквизиты заявителя.
Реестр обновляется автоматически один раз в месяц.
Куда я попал?
100)" :class="{'content-width-sticky': scrolled}" class="overflow-auto w-100">
CWE-835
Бесконечный цикл (зацикливание)
Идентификаторы ФСТЭК уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| BDU:2015-06969 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-06970 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-06971 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-06972 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-06973 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-06974 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-06975 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-06976 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-06977 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-06978 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-06979 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-08705 | Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-08706 | Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-08707 | Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-08708 | Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-08709 | Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-08710 | Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-08711 | Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-08712 | Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-08713 | Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-08714 | Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-08715 | Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-09648 | Уязвимости операционной системы Gentoo Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2017-01571 | Уязвимость компонента crypto/ahash.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2018-01595 | Уязвимость системы управления пакетами RubyGems, связанная с образованием бесконечного цикла, позволяющая выполнить произвольный код |
| BDU:2019-01113 | Уязвимость реализации функции update_blocked_averages() ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-02782 | Уязвимость функции hid_debug_events_read () ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-03106 | Уязвимость модуля mod_ssl веб-сервера Apache HTTP Server, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-03630 | Уязвимость модуля vhost_net ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-03744 | Уязвимость функции ihevcd_decode операционной системы Android, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-03745 | Уязвимость функции hevcd_parse_slice_header операционной системы Android, позволяющая нарушителю вызвать отказ в обслуживании критического системного процесса |
| BDU:2019-03746 | Уязвимость функции ihevcd_parse_sps (ihevcd_parse_headers.c) операционной системы Android, позволяющая нарушителю вызвать отказ в обслуживании критического системного процесса |
| BDU:2019-04234 | Уязвимость потокового фильтра iconv (ext/iconv/iconv.c) интерпретатора языка программирования PHP, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-04385 | Уязвимость функции ReadBMPImage кроссплатформенной библиотеки для работы с графикой GraphicsMagick, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-04564 | Уязвимость функции mp4ff_parse_tag программного обеспечения для работы с аудиофайлами Freeware Advanced Audio Decoder 2 (FAAD2), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-04565 | Уязвимость функции mp4ff_read_stsd программного обеспечения для работы с аудиофайлами Freeware Advanced Audio Decoder 2 (FAAD2), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-04710 | Уязвимость компонента main.c FTP-сервера ProFTPD, связанная с выполнением цикла с недоступным условием выхода, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-04730 | Уязвимость библиотеки libxml2, связанная с выполнением цикла с недоступным условием выхода, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-00070 | Уязвимость языка описания интерфейсов Apache Thrift, связанная с входом в бесконечный цикл при подаче определенных входных данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-00843 | Уязвимость функции i_size_write () ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-00847 | Уязвимость функции cipso_v4_optptr () ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-01430 | Уязвимость гипервизора Xen, связанная с выполнением цикло с недоступным условием выхода, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-01812 | Уязвимость операции LoadExcl и StoreExcl гипервизора Xen, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-01813 | Уязвимость операции сравнения и обмена гипервизора Xen, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-02183 | Уязвимость сетевого программного средства Istio, связанная с входом в бесконечный цикл при подаче определенных входных данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-02184 | Уязвимость сетевых программных средств Envoy и Istio, связанная с входом в бесконечный цикл при подаче определенных входных данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-02705 | Уязвимость парсера PSDParser среды обнаружения и анализа контента Apache Tika, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-03158 | Уязвимость компонента libvncclient/sockets.c кроссплатформенной библиотеки LibVNCServer, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-03211 | Уязвимость функции pvrdma_idx_ring_has_ виртуального сетевого адаптера PVRDMA эмулятора аппаратного обеспечения QEMU, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-03308 | Уязвимость компонента dns.c сетевого программного обеспечения HAProxy, связанная с выполнением цикла с недоступным условием выхода, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-03359 | Уязвимость функции xfs_agf_verify файловой системы XFS ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-03623 | Уязвимость функций xmlStringLenDecodeEntities библиотеки libxml2, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-04497 | Уязвимость операционной системы FreeBSD, связанная с входом в бесконечный цикл при подаче определенных входных данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-04525 | Уязвимость утилиты "exempi", вызванная целочисленным переполнением, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-04938 | Уязвимость сервера приложений Apache Tomcat, связанная с выполнением цикла с недоступным условием выхода, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-05701 | Уязвимость функции iov_iter_copy_from_user_atomic () ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-00682 | Уязвимость Java-библиотеки для чтения и записи документов MS Office Apache POI, связанная с выполнением цикла с недоступным условием выхода, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-00876 | Уязвимость функции в epan/dissectors/packet-fbzero.c программного обеспечения Wireshark, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-00978 | Уязвимость реализации технологии EVPN/VXLAN операционной системы Junos, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-01284 | Уязвимость функции Parser::getObj() библиотеки для рендеринга PDF-файлов Poppler, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-01314 | Уязвимость функции FoFiType1C::cvtGlyph библиотеки для рендеринга PDF-файлов Poppler, связанная с бесконечной работой цикла, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-01402 | Уязвимость компонента libqpdf.a утилиты командной строки для преобразования PDF документов QPDF, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-01403 | Уязвимость компонента libqpdf.a утилиты командной строки для преобразования PDF документов QPDF, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-01404 | Уязвимость компонента libqpdf.a утилиты командной строки для преобразования PDF документов QPDF, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-01406 | Уязвимость функции PointerHolder утилиты командной строки для преобразования PDF документов QPDF, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-01407 | Уязвимость функции QPDF::resolveObjectsInStream утилиты командной строки для преобразования PDF документов QPDF, связанная с бесконечной работой цикла, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-01408 | Уязвимость функции QPDFTokenizer::resolveLiteral утилиты командной строки для преобразования PDF документов QPDF, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-01427 | Уязвимость функции Exiv2::PsdImage::readMetadata файла psdimage.cpp библиотеки для управления метаданными медиафайлов Exiv2, связанная с бесконечной работой цикла, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-01429 | Уязвимость реализации классов ZipFile и ZipArchiveInputStream набора инструментов для сжатия Commons Compress, связанная с бесконечной работой цикла, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-01439 | Уязвимость функции QPDFTokenizer::resolveLiteral утилиты командной строки для преобразования PDF документов QPDF, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-01453 | Уязвимость метода чтения набора инструментов для сжатия Commons Compress, связанная с бесконечной работой цикла, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-01457 | Уязвимость диссектора GVCP анализатора трафика компьютерных сетей Wireshark, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-01492 | Уязвимость функции Jp2Image::readMetadata() файла jp2image.cpp библиотеки для управления метаданными медиафайлов Exiv2, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-01496 | Уязвимость компонента Rbm dissector анализатора трафика компьютерных сетей Wireshark, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-01605 | Уязвимость микропрограммного обеспечения программируемых логических контроллеров CompactLogix 5370 L1, CompactLogix 5370 L2, CompactLogix 5370 L3, Compact GuardLogix 5370, ControlLogix 5570, GuardLogix 5370 , Compact GuardLogix системы обмена сообщен... |
| BDU:2021-01954 | Уязвимость функции set_memory_region_test (arch/x86/kvm/svm/svm.c) ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-02588 | Уязвимость функции ioapic_lazy_update_eoi ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-02857 | Уязвимость средства разработки GoLang прикладного программного обеспечения Аврора Центр, связанная с выполнением цикла с недоступным условием выхода, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-03173 | Уязвимость функции SMLLexer библиотеки Pygments, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-03226 | Уязвимость конфигурации lt-интерфейса операционных систем Junos OS маршрутизаторов серии ACX5800, EX9200, MX10000, MX240, MX480 и MX960, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-03349 | Уязвимость функции ReadOneMNGImage компонента coders/png.c консольного графического редактора ImageMagick, связанная с бесконечной работой цикла, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-03354 | Уязвимость функции ReadTXTImage компонента coders/txt.c консольного графического редактора ImageMagick, связанная с бесконечной работой цикла, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-03355 | Уязвимость функции ReadMIFFImage компонента coders/miff.c консольного графического редактора ImageMagick, связанная с бесконечной работой цикла, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-03362 | Уязвимость функции ReadPSDChannelZip компонента coders/psd.c консольного графического редактора ImageMagick, связанная с бесконечной работой цикла, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-03368 | Уязвимость функции ReadCAPTIONImage компонента coders/caption.c консольного графического редактора ImageMagick, связанная с бесконечной работой цикла, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-03452 | Уязвимость функции WavpackPackInit компонента pack_utils.c аудиокодека WavPack, связанная с бесконечной работой цикла, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-03453 | Уязвимость функции ReadBMPImage компонента coders/bmp.c консольного графического редактора ImageMagick, связанная с бесконечной работой цикла, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-03459 | Уязвимость компонента coders/bmp.c консольного графического редактора ImageMagick, связанная с бесконечной работой цикла, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-03544 | Уязвимость программного обеспечения для эмуляции аппаратного обеспечения различных платформ QEMU, связанная с выполнением цикла с недоступным условием выхода, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-04397 | Уязвимость функции dhcp_attr2vp() RADIUS-сервера FreeRADIUS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-04488 | Уязвимость реализации протокола TCP стеков TCP/IP NicheLite и InterNiche, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-04499 | Уязвимость стеков TCP/IP NicheLite и InterNiche, связанная с некорректной обработкой исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-04515 | Уязвимость архиватора Apache Commons Compress, связанная с выполнением цикла без достаточного ограничения количества его выполнения, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-04697 | Уязвимость полей даты средства анализа и проверки данных Pydantic, связанная с выполнением цикла с недоступным условием выхода, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-04741 | Уязвимость ядра операционной системы Linux , связанная с неконтролируемым расходом ресурсов, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-05150 | Уязвимость компонента hw/usb/hcd-ohci.c эмулятора аппаратного обеспечения QEMU, связанная с выполнением цикла с недоступным условием выхода, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-05238 | Уязвимость компонента FliDecode библиотеки для работы с изображениями Pillow, связанная с выполнением цикла с недоступным условием выхода, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-05250 | Уязвимость компонента hw/net/e1000e_core.c эмулятора аппаратного обеспечения QEMU, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-05253 | Уязвимость компонента чтения растровых изображений библиотеки для просмотра, создания, редактирования DjVu-файлов DjVuLibre, связанная с выполнением цикла с недоступным условием выхода, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-05300 | Уязвимость программного обеспечения для обеспечения высокой доступности и балансировки нагрузки для TCP и HTTP-приложений Haproxy, связанная с выполнением цикла с недоступным условием выхода, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-06192 | Уязвимость браузера Mozilla Firefox и почтового клиента Mozilla Thunderbird, связанная с выполнением цикла с недоступным условием выхода, позволяющая нарушителю выполнить отказ в обслуживании |
| BDU:2021-06248 | Уязвимость функции dname_pkt_copy DNS-сервера Unbound, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-06383 | Уязвимость открытой реализации протокола OpenLDAP, связанная с ошибкой управления ресурсами, позволяющая нарушителю выполнить отказ в обслуживании |
| BDU:2021-06403 | Уязвимость открытой реализации протокола OpenLDAP, связанная с бесконечным циклом, позволяющая нарушителю выполнить отказ в обслуживании |
| BDU:2021-06406 | Уязвимость утилиты iconv системной библиотеки GNU C Library (glibc), связанная с переходом программы в бесконечный цикл, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-00269 | Уязвимость программы для анализа трафика wireshark, связанная с выполнением цикла с недоступным условием выхода, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-00585 | Уязвимость фреймворка для веб-приложений Django, связанная с выполнением цикла с недоступным условием выхода, позволяющая нарушителю выполнить отказ в обслуживании |
| BDU:2022-01315 | Уязвимость функции BN_mod_sqrt() библиотеки OpenSSL, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-01777 | Уязвимость библиотеки для управления метаданными медиафайлов Exiv2, связанная с выполнением цикла с недоступным условием выхода, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-01849 | Уязвимость диссектора DNP анализатора трафика компьютерных сетей Wireshark, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-01886 | Уязвимость гипервизора Xen, связанная с выполнением цикла с недоступным условием выхода, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-02292 | Уязвимость функции svx_read_header() библиотеки для чтения и записи аудиофайлов libsndfile, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-02392 | Уязвимость функции X509_verify_cert() библиотеки OpenSSL, связанная с выполнением цикла с недоступным условием выхода, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-02407 | Уязвимость компонента Zend/zend_exceptions.c интерпретатора языка программирования PHP, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-02437 | Уязвимость диссектора RTMPT анализатора трафика компьютерных сетей Wireshark, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-02438 | Уязвимость диссектора BitTorrent DHT анализатора трафика компьютерных сетей Wireshark, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-03147 | Уязвимость пакета dnsproxy диспетчера соединений Connman, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-03169 | Уязвимость мультимедийной коммуникационной библиотеки PJSIP, связанная с выполнением цикла с недоступным условием выхода, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-03173 | Уязвимость мультимедийной коммуникационной библиотеки PJSIP, связанная с выполнением цикла с недоступным условием выхода, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-03180 | Уязвимость реализации конфигурации запроса информации о SSL-сертификате CURLOPT_CERTINFO утилиты командной строки cURL, позволяющая нарушителю вызывать отказ в обслуживании |
| BDU:2022-03908 | Уязвимость библиотеки Tiff_Loader.dll инструмента для просмотра 3D JT JT2Go и системы управления жизненным циклом продукции Teamcenter Visualization, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-04283 | Уязвимость функции httpRpmPass микропрограммного обеспечения маршрутизаторов TL-WR741N/TL-WR742N, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-04416 | Уязвимость микропрограммного обеспечения коммуникационного модуля OPC UA Modicon Communication Module (BMENUA0100), X80 advanced RTU Communication Module (BMENOR2200H), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-04993 | Уязвимость службы File Server Cache системы управления жизненным циклом продукции Teamcenter, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-05187 | Уязвимость функции wcsnrtombs библиотеки для языка Си для операционных систем на основе ядра операционных систем Linux Musl, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-05644 | Уязвимость компонента eepro100 i8255x эмулятора аппаратного обеспечения QEMU, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-05680 | Уязвимость функции unzzip_cat_file библиотеки архивирования ZZIPlib, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-05709 | Уязвимость функции client_work системы обнаружения сервисов в локальной сети Avahi, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-05772 | Уязвимость эмулятора аппаратного обеспечения QEMU, связанная с выполнением цикла с недоступным условием выхода, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-05839 | Уязвимость эмулятора аппаратного обеспечения QEMU, связанная с выполнением цикла с недоступным условием выхода, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-05954 | Уязвимость компонента dcraw/dcraw.c библиотеки для обработки изображений LibRaw, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-06098 | Уязвимость межсетевого экрана для защиты веб-приложений Trustwave ModSecurity, связанная с выполнением цикла с недоступным условием выхода, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-06895 | Уязвимость функции TiXmlParsingData::Stamp компонента tinyxmlparser.cpp XML-парсера TinyXML, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-06920 | Уязвимость серверного программного обеспечения HAProxy, связанная с выполнением цикла с недоступным условием выхода, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-07350 | Уязвимость функционала подсчета ссылок в режиме BSS (Basic Service Set) ядра операционных систем Linux, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00219 | Уязвимость компонента parser.c библиотеки Libxml2, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-00390 | Уязвимость функции ParseComment() библиотеки для работы с файлами изображений X Pixmap (XPM) libXpm, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-01647 | Уязвимость модуля Convert::ASN1 библиотеки обработки данных с использованием определений ASN.1 Convert::ASN1, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-01671 | Уязвимость команд библиотеки для управления метаданными медиафайлов Exiv2, связанная с выполнением цикла с недоступным условием выхода, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-01673 | Уязвимость команд библиотеки для управления метаданными медиафайлов Exiv2, связанная с выполнением цикла с недоступным условием выхода, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-01788 | Уязвимость операционных систем реального времени Wind River VxWorks, связанная с выполнением цикла с недоступным условием выхода, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-01996 | Уязвимость веб-сервера Undertow, связанная с выполнением цикла с недоступным условием выхода, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-02632 | Уязвимость функции ContentStream._readInlineImage библиотеки для обработки PDF PyPDF2, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03358 | Уязвимость межсетевого экрана веб-приложений FortiWeb, операционных систем FortiOS и прокси-сервера для защиты от интернет-атак FortiProxy, связанная с выполнением цикла с недоступным условием выхода, позволяющая нарушителю вызвать отказ в обслуживан... |
| BDU:2023-03697 | Уязвимость компонента JSSE программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM Enterprise Edition, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-04371 | Уязвимость функции usb_giveback_urb ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-04385 | Уязвимость функции sl_unpack_loop() службы mdssvc RPC пакета программ сетевого взаимодействия Samba, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05105 | Уязвимость функции QXmlStreamReader кроссплатформенного фреймворка для разработки программного обеспечения Qt, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05156 | Уязвимость компонента JAXP программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM Enterprise Edition, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05285 | Уязвимость функции TIFFReadDirectory библиотеки LibTIFF, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05361 | Уязвимость Java-библиотеки анализа, извлечения и управления данными в документах HTML jsoup, связанная с недостатками в обработке исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05489 | Уязвимость библиотеки для управления метаданными медиафайлов Exiv2 , связанная с выполнением цикла с недоступным условием выхода, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05711 | Уязвимость анализатора трафика компьютерных сетей Wireshark, связанная с выполнением цикла с недоступным условием выхода, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-06162 | Уязвимость функции vringh_kiov_advance() в модуле drivers/vhost/vringh.c драйвера vhost ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-06817 | Уязвимость функции PutSubImage() библиотеки предоставления клиентского API для X Window System libX11, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-06841 | Уязвимость реализации сетевого протокола ICMPv6 операционной системы Junos маршрутизаторов серии QFX5K, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-07460 | Уязвимость компонента desktop_app/file.ajax.php?action=uploadfile модуля main сервиса для управления бизнесом Битрикс24, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-07548 | Уязвимость межсетевого экрана Qubes Mirage Firewall, связанная с выполнением цикла с недоступным условием выхода, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-07607 | Уязвимость функции cr_parser_parse_selector_core компонента cr-parser.c библиотеки для работы с каскадными таблицами css2 Libcroco, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-07615 | Уязвимость функции _arc_error_normalized компонента cairo-arc.c библиотеки векторной графики Cairo, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-07624 | Уязвимость функции cvtGlyph компонента FoFiType1C библиотеки для отображения PDF-файлов Poppler, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-07657 | Уязвимость библиотек Python для работы с PDF файлами PyPDF и PyPDF2, связанная с выполнением цикла с недоступным условием выхода, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-07661 | Уязвимость библиотеки для обработки PDF PyPDF2, связанная с выполнением цикла с недоступным условием выхода, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-07670 | Уязвимость функции handle_symtab компонента readelf.c утилиты для модификации и анализа бинарных файлов ELF Elfutils, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-07752 | Уязвимость функции decode_line_info компонента dwarf2.c программного средства разработки GNU Binutils, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-07753 | Уязвимость функции read_formatted_entries компонента dwarf2.c программного средства разработки GNU Binutils, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-07762 | Уязвимость функции find_abstract_instance_name компонента dwarf2.c программного средства разработки GNU Binutils, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-07792 | Уязвимость функций d_name, d_encoding, и d_local_name компонента cp-demangle.c программного средства разработки GNU Binutils, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-07793 | Уязвимость функций next_is_type_qual(), cplus_demangle_type() компонента cp-demangle.c программного средства разработки GNU Binutils, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-08994 | Уязвимость компонента ACEManager микропрограммного обеспечения ALEOS маршрутизаторов Sierra Wireless, позволяющая нарушителю вызвать отказ в обслуживании (DoS) |
| BDU:2023-09079 | Уязвимость компонента stb_image.h библиотек для C/C++ Libstb, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-00627 | Уязвимость функции Ip6IsOptionValid() библиотеки Tianocore edk2, позволяющая нарушителю оказать воздействие на доступность защищаемой информации или вызвать отказ в обслуживании |
| BDU:2024-00646 | Уязвимость компонента IPv6 Options Header Handler библиотеки Tianocore EDK2, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-01226 | Уязвимость функции AcroForm::scanField программного обеспечения для просмотра PDF Xpdf, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-01407 | Уязвимость модуля Snort микропрограммного обеспечения межсетевых экранов Cisco Firepower Threat Defense (FTD), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-01771 | Уязвимость функции DCRegister VPN-клиента SoftEther VPN, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-01854 | Уязвимость функции restore_fpregs_from_user() в модуле arch/x86/kernel/fpu/signal.c драйвера FPU ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-01923 | Уязвимость DNS-сервера Unbound, связанная с выполнением цикла с недоступным условием выхода, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-02026 | Уязвимость функции qcom_rng_read() компонента qcom-rng.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-02119 | Уязвимость текстового процессора AsciiDoc Asciidoctor, связанная с выполнением цикла с недоступным условием выхода, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-02521 | Уязвимость реализации спецификации передачи данных в промышленных сетях OPC UA .NET Standard, связанная с выполнением цикла с недоступным условием выхода, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-02624 | Уязвимость пакета libtirpc, связанная с недостижимым условием выхода, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-02754 | Уязвимость файла ApiPageSet.php программного средства для реализации гипертекстовой среды MediaWiki, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-02767 | Уязвимость функции write_indexes() библиотеки загрузки изображений GdkPixbuf, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-02851 | Уязвимость архиватора Apache Commons Compress, связанная с выполнением цикла с недоступным условием выхода, позволяющая нарушителю оказать влияние на целостность, доступность и конфиденциальность защищаемой информации |
| BDU:2024-02893 | Уязвимость функции bson_utf8_validate() драйвера системы управления базами данных MongoDB C-Driver, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-03214 | Уязвимость функции mb_encode_mimeheader() интерпретатора языка программирования PHP, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-03233 | Уязвимость веб-серверов управления микропрограммного обеспечения межсетевых экранов Cisco Adaptive Security Appliance (ASA) и Cisco Firepower Threat Defense (FTD), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-04111 | Уязвимость функции protojson.Unmarshal() пакета golang-google-protobuf языка программирования Golang, связанная с циклом с недостижимым условием выхода, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-04117 | Уязвимость диссекторов MONGO и ZigBee TLV анализатора трафика компьютерных сетей Wireshark, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-04194 | Уязвимость HTTP-клиента aiohttp, связанная с выполнением цикла с недоступным условием выхода, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-04419 | Уязвимость функции inflate_buffer() VNC-сервера QEMU, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-04482 | Уязвимость эмулятора аппаратного обеспечения QEMU, связанная с циклом с недостижимым условием выхода, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-04575 | Уязвимость функции irdma_generate_flush_completions() драйвера InfiniBand irdma ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-04619 | Уязвимость программного средства реализации сетевой маршрутизации на Unix-подобных системах FRRouting, связанная с циклом с недостижимым условием выхода, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-06053 | Уязвимость функции gss_read_proxy_verf() реализации протокола Remote Procedure Call (RPC) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-06173 | Уязвимость функции av1_uvlc() мультимедийной платформы GPAC, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-06500 | Уязвимость компонента batman-adv ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-06528 | Уязвимость функции iavf_shutdown() в компоненте iavf ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-06617 | Уязвимость функции vhost_iotlb_add_range_ctx() в компоненте vhost ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-06744 | Уязвимость серверного программного обеспечения HAProxy, связанная с входом в бесконечный цикл при подаче определенных входных данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-06851 | Уязвимость компонента Dynamic Capability Handler программного средства реализации сетевой маршрутизации на Unix-подобных системах FRRouting, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-06863 | Уязвимость модуля zipfile интерпретатора языка программирования Python, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-07319 | Уязвимость языка программирования PHP, связанная с выполнением цикла с недоступным условием выхода, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-07420 | Уязвимость компонента net языка программирования Go, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-07424 | Уязвимость панели управления хостингом Webmin, связанная с циклом с недостижимым условием выхода, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-07749 | Уязвимость функции do_misc_fixups() компонента BPF ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-07982 | Уязвимость службы Windows Standards-Based Storage Management операционных систем Windows, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-08325 | Уязвимость функции entry_SYSCALL_compat() ядра операционной системы Linux на платформе x86, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-08666 | Уязвимость компонента ARM ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09017 | Уязвимость компонента Frame Iterator веб-браузера Firefox, связанная с выполнением цикла с недоступным условием выхода, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2024-09051 | Уязвимость функции svg_probe компонента libavformat/img2dec.c мультимедийной библиотеки FFmpeg, связанная с выполнением цикла с недоступным условием выхода, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09058 | Уязвимость демультиплексора мультимедийной библиотеки FFmpeg, связанная с выполнением цикла с недоступным условием выхода, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09162 | Уязвимость компонента b43 ядра операционной системы Linux, связанная с циклом с недостижимым условием выхода, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09365 | Уязвимость компонента cifs ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09744 | Уязвимость конечной точки datamodel/web REST платформы для операционного анализа Splunk Enterprise, позволяющая нарушителю, действующему удаленно, вызвать отказ в обслуживании |
| BDU:2024-09854 | Уязвимость компонента hi3559a ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10024 | Уязвимость компонента fsdax ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10050 | Уязвимость компонента ipv6 ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10175 | Уязвимость диссектора FiveCo RAP анализатора трафика компьютерных сетей Wireshark, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10231 | Уязвимость системы управления мобильными устройствами Ivanti Avalanche, связанная с выполнением цикла с недоступным условием выхода, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10234 | Уязвимость системы управления мобильными устройствами Ivanti Avalanche, связанная с выполнением цикла с недоступным условием выхода, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10235 | Уязвимость системы управления мобильными устройствами Ivanti Avalanche, связанная с выполнением цикла с недоступным условием выхода, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10378 | Уязвимость компонента CopyCoder архиватора 7-Zip, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10971 | Уязвимость компонента pciehp ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-11232 | Уязвимость модуля Comment CMS-системы Drupal, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-11582 | Уязвимость компонента net ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-00988 | Уязвимость компонента clk ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-01039 | Уязвимость компонентов net/smc ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-01060 | Уязвимость компонентов net/sched ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-01391 | Уязвимость функции iomap_write_delalloc_scan() ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании. |
| BDU:2025-01392 | Уязвимость функции folio_seek_hole_data() модуля mm/filemap.c ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании. |
| BDU:2025-01420 | Уязвимость компонента net ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-01466 | Уязвимость функции imx8mp_blk_ctrl_remove() модуля drivers/pmdomain/imx/imx8mp-blk-ctrl.c ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании. |
| BDU:2025-01478 | Уязвимость модуля net/openvswitch/actions.c ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-01726 | Уязвимость компонента ext4 ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-01766 | Уязвимость компонента soc ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-01868 | Уязвимость функции exfat_readdir() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании. |
| BDU:2025-03005 | Уязвимость функции mcp251xfd_open() модуля drivers/net/can/spi/mcp251xfd/mcp251xfd-core.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-03071 | Уязвимость функции virtnet_get_rxfh() модуля drivers/net/virtio_net.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-03119 | Уязвимость функции __sgx_alloc_epc_page() (arch/x86/kernel/cpu/sgx/main.c) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-03344 | Уязвимость функции iwl_mvm_umac_scan_cfg_channels_v6_6g() модуля drivers/net/wireless/intel/iwlwifi/mvm/scan.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-03744 | Уязвимость функции efi_mokvar_table_init() (drivers/firmware/efi/mokvar-table.c) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-03766 | Уязвимость функции simple_offset_destroy() файловой системы ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-03816 | Уязвимость функции !defined() (kernel/sched/core.c) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-04311 | Уязвимость компонентов RDMA/rxe ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-04396 | Уязвимость функции get_firmware_info_v3_2() модуля drivers/gpu/drm/amd/display/dc/bios/bios_parser2.c - драйвера поддержки инфраструктуры прямого рендеринга (DRI) видеокарт AMD ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в о... |
| BDU:2025-04412 | Уязвимость компонента pinctrl ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-04487 | Уязвимость функции throttle_direct_reclaim ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-04664 | Уязвимость функции entry_freplace() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05339 | Уязвимость драйвера ядра графических процессоров Mali на базе архитектур Arm, Bifrost и Valhall, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05738 | Уязвимость библиотеки libsoup графического интерфейса GNOME, связанная с выполнением цикла с недоступным условием выхода, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05792 | Уязвимость компонента Background Job Handler программной платформы на базе git для совместной работы над кодом GitLab, позволяющая нарушителю вызвать сбой в работе программы |
| BDU:2025-06160 | Уязвимость компонента ext4 ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-06238 | Уязвимость функции tcp_bpf_prots() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-06340 | Уязвимость функции EXPORT_SYMBOL() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-06825 | Уязвимость программной платформы на базе git для совместной работы над кодом GitLab, связанная с выполнением цикла с недоступным условием выхода, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07888 | Уязвимость функции filemap_read() компонента mm/filemap.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07917 | Уязвимость компонента drivers/infiniband/hw/bnxt_re/main.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09126 | Уязвимость функции netfs_collect_in_app() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09687 | Уязвимость модуля tarfile интерпретатора языка программирования Python (CPython), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10234 | Уязвимость компонента WebSocket библиотеки libcurl, связанная с ошибками бесконечного цикла, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10340 | Уязвимость микропрограммного обеспечения межсетевых экранов Cisco Adaptive Security Appliance (ASA) и Cisco Firepower Threat Defense (FTD), связанная с выполнением цикла с недоступным условием выхода, позволяющая нарушителю вызвать отказ в обслуживан... |
| BDU:2025-10345 | Уязвимость функции удаленного доступа SSL VPN микропрограммного обеспечения межсетевых экранов Cisco Adaptive Security Appliance (ASA) и Cisco Firepower Threat Defense (FTD), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10353 | Уязвимость модуля обнаружения Snort 3 микропрограммного обеспечения межсетевых экранов Cisco Firepower Threat Defense (FTD), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10362 | Уязвимость программного обеспечения реализации транспортного протокола QUIC и HTTP/3 CloudFlare Quiche, связанная с выполнением цикла с недоступным условием выхода, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10617 | Уязвимость модуля Java Language сервера приложений Nginx Unit, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10650 | Уязвимость системы управления данными и аналитики SAP Business Warehouse, связанная с выполнением цикла с недоступным условием выхода, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10823 | Уязвимость консольного графического редактора ImageMagick, связанная с недостаточным выделением памяти для операции, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10839 | Уязвимость архиватора GNU Tar, связанная с недостаточным выделением памяти для операции, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10990 | Уязвимость функции Internet Key Exchange Version 2 (IKEv2) микропрограммного обеспечения межсетевых экранов Cisco Adaptive Security Appliance (ASA) и Cisco Firepower Threat Defense (FTD), позволяющая нарушителю вызывать отказ в обслуживании |
| BDU:2025-11315 | Уязвимость микропрограммного обеспечения маршрутизаторов Tenda AC6, связанная с выполнением цикла с недоступным условием выхода, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11719 | Уязвимость реализации протокола SNMP операционных систем Cisco IOS XE, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12349 | Уязвимость компонента net/sched/sch_hfsc.c ядра операционной системы Linux, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2025-12350 | Уязвимость функции st_lsm6dsx_read_fifo() компонента st_lsm6dsx_buffer.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12351 | Уязвимость функции st_lsm6dsx_read_tagged_fifo() компонента st_lsm6dsx_buffer.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12352 | Уязвимость компонента ftrace.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12353 | Уязвимость компонента page_pool.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12354 | Уязвимость компонентов ipv6_route_update_soft_lockup.sh, Makefile, route.c, ip6_fib.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12575 | Уязвимость мультимедийной платформы GPAC, связанная с выполнением цикла с недоступным условием выхода, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12996 | Уязвимость функции recv() компонента tls ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13330 | Уязвимость компонента MONGO Dissector анализатора трафика компьютерных сетей Wireshark, позволяющая нарушителю вызывать отказ в обслуживании |
| BDU:2025-13520 | Уязвимость функции __mptcp_do_fallback() компонента mptcp ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13561 | Уязвимость функций nvme_tcp_fetch_request(), nvme_tcp_init_request(), nvme_tcp_handle_r2t() и nvme_tcp_submit_async_event() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13890 | Уязвимость функции erofs_show_options() модуля fs/erofs/super.c ядра операционной системы Linux, позволяющая нарушитеклю вызвать отказ в обслуживании |
| BDU:2025-14582 | Уязвимость функций init_kcs_data_with_state(), start_kcs_transaction() и kcs_event() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14591 | Уязвимость функции devfreq_monitor() модуля drivers/devfreq/devfreq.c драйвера поддержки динамического масштабирования напряжения и частоты (DVFS) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14616 | Уязвимость функции mptcp_check_data_fin() модуля net/mptcp/protocol.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14977 | Уязвимость компонента ipv6 ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-14981 | Уязвимость компонента ipv6 ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15332 | Уязвимость функции icmp_route_lookup() модуля net/ipv4/icmp.c реализации протокола IPv4 ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-16072 | Уязвимость функции PdfParserObject::ParseFileComplete() компонента PdfParserObject.cpp программной библиотеки для работы с PDF PoDoFo, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации и вызвать отказ в обслуживании |
| BDU:2025-16146 | Уязвимость функции f2fs_truncate() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-16202 | Уязвимость модуля sound/soc/intel/common/soc-acpi-intel-rpl-match.c поддержки звука SoC ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-16285 | Уязвимость функции cpu_to_node() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00318 | Уязвимость функции apply_substitution библиотеки libarchive, позволяющая нарушителю вызвать отказ в обслуживании. |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| CVE-2015-10103 | InternalError503 Forget It settings.js infinite loop |
| CVE-2016-9581 | An infinite loop vulnerability in tiftoimage that results in heap buffer overflow in convert_32s_C1P1 was found in openjpeg 2... |
| CVE-2017-2646 | It was found that when Keycloak before 2.5.5 receives a Logout request with a Extensions in the middle of the request, the SA... |
| CVE-2017-2670 | It was found in Undertow before 1.3.28 that with non-clean TCP close, the Websocket server gets into infinite loop on every I... |
| CVE-2018-1041 | A vulnerability was found in the way RemoteMessageChannel, introduced in jboss-remoting versions 3.3.10, reads from an empty... |
| CVE-2018-10912 | keycloak before version 4.0.0.final is vulnerable to a infinite loop in session replacement. A Keycloak cluster with multiple... |
| CVE-2018-14621 | An infinite loop vulnerability was found in libtirpc before version 1.0.2-rc2. With the port to using poll rather than select... |
| CVE-2018-20803 | Infinite loop in aggregation expression |
| CVE-2019-3560 | An improperly performed length calculation on a buffer in PlaintextRecordLayer could lead to an infinite loop and denial-of-s... |
| CVE-2019-3819 | A flaw was found in the Linux kernel in the function hid_debug_events_read() in drivers/hid/hid-debug.c file which may enter... |
| CVE-2019-3833 | Openwsman, versions up to and including 2.6.9, are vulnerable to infinite loop in process_connection() when parsing specially... |
| CVE-2019-3900 | An infinite loop issue was found in the vhost_net kernel module in Linux Kernel up to and including v5.1-rc6, while handling... |
| CVE-2019-5091 | An exploitable denial-of-service vulnerability exists in the Dicom-packet parsing functionality of LEADTOOLS libltdic.so vers... |
| CVE-2019-5097 | A denial-of-service vulnerability exists in the processing of multi-part/form-data requests in the base GoAhead web server ap... |
| CVE-2020-13602 | Remote Denial of Service in LwM2M do_write_op_tlv |
| CVE-2020-14394 | An infinite loop flaw was found in the USB xHCI controller emulation of QEMU while computing the length of the Transfer Reque... |
| CVE-2020-25641 | A flaw was found in the Linux kernel's implementation of biovecs in versions before 5.9-rc7. A zero-length biovec request iss... |
| CVE-2020-5761 | Grandstream HT800 series firmware version 1.0.17.5 and below is vulnerable to CPU exhaustion due to an infinite loop in the T... |
| CVE-2021-0273 | Junos OS and Junos OS Evolved: Trio Chipset: Denial of Service due to packet destined to device's interfaces. |
| CVE-2021-20041 | An unauthenticated and remote adversary can consume all of the device's CPU due to crafted HTTP requests sent to SMA100 /file... |
| CVE-2021-20255 | A stack overflow via an infinite recursion vulnerability was found in the eepro100 i8255x device emulator of QEMU. This issue... |
| CVE-2021-20257 | An infinite loop flaw was found in the e1000 NIC emulator of the QEMU. This issue occurs while processing transmits (tx) desc... |
| CVE-2021-20270 | An infinite loop in SMLLexer in Pygments versions 1.5 to 2.7.3 may lead to denial of service when performing syntax highlight... |
| CVE-2021-21279 | Infinite loop in IPv6 neighbor solicitation processing |
| CVE-2021-25663 | A vulnerability has been identified in Capital Embedded AR Classic 431-422 (All versions), Capital Embedded AR Classic R20-11... |
| CVE-2021-25664 | A vulnerability has been identified in Capital Embedded AR Classic 431-422 (All versions), Capital Embedded AR Classic R20-11... |
| CVE-2021-25673 | A vulnerability has been identified in SIMATIC S7-PLCSIM V5.4 (All versions). An attacker with local access to the system cou... |
| CVE-2021-28657 | Infinite loop in Apache Tika's MP3 parser |
| CVE-2021-29482 | denial of service in github.com/ulikunitz/xz |
| CVE-2021-29486 | Improper Input Validation and Loop with Unreachable Exit Condition ('Infinite Loop') in cumulative-distribution-function |
| CVE-2021-29510 | Use of "infinity" as an input to datetime and date fields causes infinite loop in pydantic |
| CVE-2021-29591 | Stack overflow due to looping TFLite subgraph |
| CVE-2021-31363 | Junos OS and Junos OS Evolved: Receipt of a specific LDP message will cause a Denial of Service |
| CVE-2021-33642 | When a file is processed, an infinite loop occurs in next_inline() of the more_curly() function. |
| CVE-2021-3416 | A potential stack overflow via infinite loop issue was found in various NIC emulators of QEMU in versions up to and including... |
| CVE-2021-34332 | A vulnerability has been identified in JT2Go (All versions < V13.2), Teamcenter Visualization (All versions < V13.2). The BMP... |
| CVE-2021-34334 | Denial of service due to integer overflow in loop counter |
| CVE-2021-3468 | A flaw was found in avahi in versions 0.6 up to 0.8. The event used to signal the termination of the client connection on the... |
| CVE-2021-3508 | A flaw was found in PDFResurrect in version 0.22b. There is an infinite loop in get_xref_linear_skipped() in pdf.c via a craf... |
| CVE-2021-3737 | A flaw was found in python. An improperly handled HTTP response in the HTTP client code of python may allow a remote attacker... |
| CVE-2021-37621 | Denial of service due to infinite loop in Image::printIFDStructure |
| CVE-2021-37622 | Denial of service due to infinite loop in JpegBase::printStructure (#1) |
| CVE-2021-37623 | Denial of service due to infinite loop in JpegBase::printStructure (#2) |
| CVE-2021-37686 | Infinite loop in TensorFlow Lite |
| CVE-2021-37714 | Crafted input may cause the jsoup HTML and XML parser to get stuck, timeout, or throw unchecked exceptions |
| CVE-2021-39140 | XStream can cause a Denial of Service |
| CVE-2021-39194 | Denial of service while parsing polymorphic input with tagged polymorphism style in kaml |
| CVE-2021-41973 | Apache MINA HTTP listener DOS |
| CVE-2022-0711 | A flaw was found in the way HAProxy processed HTTP responses containing the "Set-Cookie2" header. This flaw could allow an at... |
| CVE-2022-1222 | Inf loop in gpac/gpac |
| CVE-2022-21159 | A denial of service vulnerability exists in the parseNormalModeParameters functionality of MZ Automation GmbH libiec61850 1.5... |
| CVE-2022-23641 | Denial of Service in Discourse |
| CVE-2022-24763 | Infinite Loop in PJSIP |
| CVE-2022-24792 | Potential infinite loop when parsing WAV format file in PJSIP |
| CVE-2022-24859 | Manipulated inline images can cause Infinite Loop in PyPDF2 |
| CVE-2022-25734 | Loop with Unreachable Exit Condition in MODEM |
| CVE-2022-29028 | A vulnerability has been identified in JT2Go (All versions < V13.3.0.3), Teamcenter Visualization V13.3 (All versions < V13.3... |
| CVE-2022-29190 | Header reconstruction method can be thrown into an infinite loop in Pion DTLS |
| CVE-2022-34661 | A vulnerability has been identified in Teamcenter V12.4 (All versions < V12.4.0.15), Teamcenter V13.0 (All versions < V13.0.0... |
| CVE-2022-34760 | A CWE-835: Loop with Unreachable Exit Condition ('Infinite Loop') vulnerability exists that could cause a denial of service o... |
| CVE-2022-34862 | TMM vulnerability CVE-2022-34862 |
| CVE-2022-37013 | This vulnerability allows remote attackers to create a denial-of-service condition on affected installations of Unified Autom... |
| CVE-2022-39052 | DoS attack using email |
| CVE-2022-46285 | A flaw was found in libXpm. This issue occurs when parsing a file with a comment not closed; the end-of-file condition will n... |
| CVE-2023-0437 | MongoDB client C Driver may infinitely loop when validating certain BSON input data |
| CVE-2023-1108 | Undertow: infinite loop in sslconduit during close |
| CVE-2023-1718 | Bitrix24 Denial-of-Service (DoS) via Improper File Stream Access |
| CVE-2023-20020 | A vulnerability in the Device Management Servlet application of Cisco BroadWorks Application Delivery Platform and Cisco Broa... |
| CVE-2023-20083 | A vulnerability in ICMPv6 inspection when configured with the Snort 2 detection engine for Cisco Firepower Threat Defense (FT... |
| CVE-2023-20116 | A vulnerability in the Administrative XML Web Service (AXL) API of Cisco Unified Communications Manager (Unified CM) and Cisc... |
| CVE-2023-20197 | A vulnerability in the filesystem image parser for Hierarchical File System Plus (HFS+) of ClamAV could allow an unauthentica... |
| CVE-2023-20200 | A vulnerability in the Simple Network Management Protocol (SNMP) service of Cisco FXOS Software for Firepower 4100 Series and... |
| CVE-2023-22325 | A denial of service vulnerability exists in the DCRegister DDNS_RPC_MAX_RECV_SIZE functionality of SoftEther VPN 4.41-9782-be... |
| CVE-2023-23617 | OpenMage LTS has DoS vulnerability in MaliciousCode filter |
| CVE-2023-24808 | Denial Of Service when opening a corrupt PDF file in pdfio |
| CVE-2023-25653 | Improper calculations in ECC implementation can trigger a Denial-of-Service (DoS) |
| CVE-2023-25824 | mod_gnutls contains Infinite Loop on request read timeout |
| CVE-2023-2593 | Kernel: ksmbd memory exhaustion denial-of-service vulnerability |
| CVE-2023-3255 | Qemu: vnc: infinite loop in inflate_buffer() leads to denial of service |
| CVE-2023-33305 | A loop with unreachable exit condition ('infinite loop') in Fortinet FortiOS version 7.2.0 through 7.2.4, FortiOS version 7.0... |
| CVE-2023-34966 | Samba: infinite loop in mdssvc rpc service for spotlight |
| CVE-2023-35933 | OpenFGA denial of service die to circular relationship |
| CVE-2023-36464 | Infinite Loop when a comment isn't followed by a character in pypdf |
| CVE-2023-36807 | Infinite Loop when reading malformed objects in pypdf |
| CVE-2023-3748 | Inifinite loop in babld message parsing may cause dos |
| CVE-2023-4010 | Kernel: usb: hcd: malformed usb descriptor leads to infinite loop in usb_giveback_urb() |
| CVE-2023-40458 | AceManager DOS Vulnerability |
| CVE-2023-42814 | Denial of service from malicious image manifest in kyverno |
| CVE-2023-42815 | Denial of service from malicious image manifest in kyverno |
| CVE-2023-43511 | Loop with Unreachable Exit Condition (Infinite Loop) in WLAN Firmware |
| CVE-2023-43645 | Denial of service from circular relationship definitions in OpenFGA |
| CVE-2023-4511 | Loop with Unreachable Exit Condition ('Infinite Loop') in Wireshark |
| CVE-2023-45232 | Infinite loop in EDK II Network Package |
| CVE-2023-45233 | Infinite loop in EDK II Network Package |
| CVE-2023-46250 | pypdf possible Infinite Loop when PdfWriter(clone_from) is used with a PDF |
| CVE-2023-50763 | A vulnerability has been identified in SIMATIC CP 1542SP-1 (6GK7542-6UX00-0XE0) (All versions < V2.3), SIMATIC CP 1542SP-1 IR... |
| CVE-2023-5825 | Loop with Unreachable Exit Condition ('Infinite Loop') in GitLab |
| CVE-2023-6245 | Infinite decoding loop through specially crafted payload |
| CVE-2024-0211 | Loop with Unreachable Exit Condition ('Infinite Loop') in Wireshark |
| CVE-2024-10821 | Denial of Service (DoS) in invoke-ai/invokeai |
| CVE-2024-10829 | Denial of Service (DoS) via Multipart Boundary in eosphoros-ai/db-gpt |
| CVE-2024-10907 | Denial of Service (DoS) via Multipart Boundary in lm-sys/fastchat |
| CVE-2024-11097 | SourceCodester Student Record Management System Main Menu infinite loop |
| CVE-2024-11595 | Loop with Unreachable Exit Condition ('Infinite Loop') in Wireshark |
| CVE-2024-11612 | 7-Zip CopyCoder Infinite Loop Denial-of-Service Vulnerability |
| CVE-2024-11941 | Drupal core - Moderately critical - Denial of Service - SA-CORE-2024-001 |
| CVE-2024-12704 | Denial of Service (DoS) in run-llama/llama_index |
| CVE-2024-1931 | Denial of service when trimming EDE text on positive replies |
| CVE-2024-20353 | A vulnerability in the management and VPN web servers for Cisco Adaptive Security Appliance (ASA) Software and Cisco Firepowe... |
| CVE-2024-21408 | Windows Hyper-V Denial of Service Vulnerability |
| CVE-2024-23352 | Loop with Unreachable Exit Condition (`Infinite Loop`) in Multi Mode Call Processor |
| CVE-2024-2397 | infinite loop in the PPP printer of tcpdump |
| CVE-2024-24746 | Apache NimBLE: Denial of service in NimBLE Bluetooth stack |
| CVE-2024-25144 | The IFrame widget in Liferay Portal 7.2.0 through 7.4.3.26, and older unsupported versions, and Liferay DXP 7.4 before update... |
| CVE-2024-25710 | Apache Commons Compress: Denial of service caused by an infinite loop for a corrupted DUMP file |
| CVE-2024-29904 | CodeIgniter4 Language class DoS Vulnerability |
| CVE-2024-30251 | Denial of service when trying to parse malformed POST requests in aiohttp |
| CVE-2024-32650 | Rustls vulnerable to an infinite loop in rustls::conn::ConnectionCommon::complete_io() with proper client input |
| CVE-2024-32886 | Vitess vulnerable to infinite memory consumption and vtgate crash |
| CVE-2024-32976 | Envoy can enter an endless loop while decompressing Brotli data with extra input |
| CVE-2024-33623 | A denial of service vulnerability exists in the Web Application functionality of LevelOne WBR-6012 R0.40e6. A specially craft... |
| CVE-2024-36990 | Denial of Service (DoS) on the datamodel/web REST endpoint |
| CVE-2024-42358 | Loop with Unreachable Exit Condition ('Infinite Loop') in pdfio |
| CVE-2024-43366 | zkvyper ignored loop range bounds |
| CVE-2024-43512 | Windows Standards-Based Storage Management Service Denial of Service Vulnerability |
| CVE-2024-45395 | Unbounded loop over untrusted input can lead to endless data attack |
| CVE-2024-4854 | Loop with Unreachable Exit Condition ('Infinite Loop') in Wireshark |
| CVE-2024-50319 | An infinite loop in Ivanti Avalanche before 6.4.6 allows a remote unauthenticated attacker to cause a denial of service. |
| CVE-2024-50320 | An infinite loop in Ivanti Avalanche before 6.4.6 allows a remote unauthenticated attacker to cause a denial of service. |
| CVE-2024-50321 | An infinite loop in Ivanti Avalanche before 6.4.6 allows a remote unauthenticated attacker to cause a denial of service. |
| CVE-2024-53980 | Spoofed length byte traps CC2538 in endless loop |
| CVE-2024-5569 | Denial of Service via crafted zip file in jaraco/zipp |
| CVE-2024-58261 | The sequoia-openpgp crate 1.13.0 before 1.21.0 for Rust allows an infinite loop of "Reading a cert: Invalid operation: Not a... |
| CVE-2024-5949 | Deep Sea Electronics DSE855 Multipart Boundary Infinite Loop Denial-of-Service Vulnerability |
| CVE-2024-6061 | GPAC MP4Box isoffin_read.c isoffin_process infinite loop |
| CVE-2024-6227 | Infinite Loop in aimhubio/aim |
| CVE-2024-6790 | Mali GPU Kernel Driver can cause the whole system to become unresponsive |
| CVE-2024-8088 | Infinite loop when iterating over zip archive entry names from zipfile.Path |
| CVE-2024-9340 | Denial of Service (DoS) via Multipart Boundary in zenml-io/zenml |
| CVE-2025-0290 | Loop with Unreachable Exit Condition ('Infinite Loop') in GitLab |
| CVE-2025-0673 | Loop with Unreachable Exit Condition ('Infinite Loop') in GitLab |
| CVE-2025-11626 | Loop with Unreachable Exit Condition ('Infinite Loop') in Wireshark |
| CVE-2025-1695 | NGINX Unit Java Vulnerability |
| CVE-2025-20136 | Cisco Adaptive Security Appliance and Firepower Threat Defense Software Network Address Translation DNS Inspection Denial of... |
| CVE-2025-20217 | Cisco Firepower Threat Defense Intrusion Detection Denial of Service Vulnerability |
| CVE-2025-20243 | Cisco Secure Firewall Adaptive Security Appliance and Secure Firewall Threat Defense Software Remote Access SSL VPN Denial of... |
| CVE-2025-20253 | Cisco IOS, IOS XE, Secure Firewall Adaptive Security Appliance, and Secure Firewall Threat Defense Software IKEv2 Denial of S... |
| CVE-2025-20312 | A vulnerability in the Simple Network Management Protocol (SNMP) subsystem of Cisco IOS XE Software could allow an authentica... |
| CVE-2025-23221 | Fedify has an Infinite loop and Blind SSRF found inside the Webfinger mechanism |
| CVE-2025-27497 | OpenDJ Denial of Service (Dos) using alias loop |
| CVE-2025-2838 | Silicon Labs Gecko OS DNS Response Processing Infinite Loop Denial-of-Service Vulnerability |
| CVE-2025-2962 | Infinite loop in dns_copy_qname |
| CVE-2025-29776 | Azle calling `setTimer` causes infinite loop of timers |
| CVE-2025-29918 | Suricata pcre: negated pcr can cause infinite loop |
| CVE-2025-30145 | GeoServer has an Infinite Loop Vulnerability in Jiffle process |
| CVE-2025-30187 | Denial of service via crafted DoH exchange in PowerDNS DNSdist |
| CVE-2025-32029 | ts-asn1-der has Incorrect DER Encoding of Numbers Leading to Denial of Service and Incorrect Value Representation |
| CVE-2025-32947 | PeerTube ActivityPub Crawl Infinite Loop DoS |
| CVE-2025-3857 | Infinite loop condition in Amazon.IonDotnet |
| CVE-2025-42954 | Denial of service (DOS) in SAP NetWeaver Business Warehouse (CCAW application) |
| CVE-2025-48879 | OctoPrint Vulnerable to Denial of Service through malformed HTTP request |
| CVE-2025-53015 | ImageMagick has XMP profile write that triggers hang due to unbounded loop |
| CVE-2025-53628 | cpp-httplib does not limit the length of a line |
| CVE-2025-55118 | BMC Control-M/Agent memory corruption in SSL/TLS communication |
| CVE-2025-66252 | Infinite Loop Denial of Service via Failed File Deletion |
| CVE-2025-69227 | AIOHTTP vulnerable to DoS when bypassing asserts |
| CVE-2025-7054 | Infinite loop triggered by connection ID retirement |
| CVE-2025-8194 | Tarfile infinite loop during parsing with negative member offset |
| CVE-2026-0960 | Loop with Unreachable Exit Condition ('Infinite Loop') in Wireshark |
| CVE-2026-21507 | iccDEV is Vulnerable to Denial of Service via Infinite Loop in CalcProfileID() |
| CVE-2026-21905 | Junos OS: SRX Series, MX Series with MX-SPC3 or MS-MPC: Receipt of multiple specific SIP messages results in flow management... |
| CVE-2026-23874 | ImageMagick's MSL: Stack overflow via infinite recursion in ProcessMSLScript |
НКЦКИ уязвимости
Бюллетени НКЦКИ - уязвимости ПО
| Идентификатор | Дата бюллетеня | Описание |
|---|---|---|
| VULN:20230607-3 | 07.06.2023 | Отказ в обслуживании в Ubuntu |
| VULN:20231107-3 | 07.11.2023 | Отказ в обслуживании в Bitrix24 |
| VULN:20231129-11 | 29.11.2023 | Отказ в обслуживании в Jira Software и Data Center |
| VULN:20231208-12 | 08.12.2023 | Отказ в обслуживании в Dell EMC Enterprise SONiC |
| VULN:20231208-13 | 08.12.2023 | Отказ в обслуживании в Dell EMC Enterprise SONiC |
| VULN:20231208-6 | 08.12.2023 | Отказ в обслуживании в Sierra Wireless AirLink with ALEOS firmware |
| VULN:20240110-44 | 10.01.2024 | Отказ в обслуживании в PowerScale OneFS |
| VULN:20240119-6 | 19.01.2024 | Отказ в обслуживании в Oracle Communications Cloud Native Core Unified Data Repository |
| VULN:20240426-3 | 26.04.2024 | Отказ в обслуживании в Cisco Adaptive Security Appliance (ASA) |
| VULN:20240513-47 | 13.05.2024 | Отказ в обслуживании в TPF Toolkit |
| VULN:20240513-56 | 13.05.2024 | Отказ в обслуживании в Cisco Adaptive Security Appliance (ASA) |
| VULN:20240909-31 | 09.09.2024 | Отказ в обслуживании в HAProxy |
| VULN:20241227-8 | 27.12.2024 | Отказ в обслуживании в F5 BIG-IP и APM Clients |
| VULN:20250425-43 | 25.04.2025 | Отказ в обслуживании в Oracle Business Intelligence Enterprise Edition |
| VULN:20250602-83 | 02.06.2025 | Отказ в обслуживании в Dell Secure Connect Gateway |
| VULN:20250625-18 | 25.06.2025 | Отказ в обслуживании в GitLab Community Edition (CE) and Enterprise Edition (EE) |
| VULN:20250716-9 | 16.07.2025 | Отказ в обслуживании в ImageMagick |
| VULN:20250908-3 | 08.09.2025 | Отказ в обслуживании в Cisco Secure Firewall Management Center (FMC) and Firepower Threat Defense (FTD) |
| VULN:20251009-18 | 09.10.2025 | Отказ в обслуживании в Multicluster Engine for Kubernetes 2.8 |
| VULN:20260126-14 | 26.01.2026 | Отказ в обслуживании в Junos Space Security Director Policy Enforcer module |
| VULN:20260126-16 | 26.01.2026 | Отказ в обслуживании в Junos Space Security Director Policy Enforcer module |
130)" :class="{'position-fixed': scrolled}"
class="sidebar sidebar-light bg-transparent right-20 sidebar-component sidebar-component-right wmin-350 border-0 shadow-0 sidebar-expand-md sticky-top"
style="top: 70px;">
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.