CAPEC-256ДетальныйЧерновик
Переполнение массива SOAP
Злоумышленник отправляет SOAP-запрос с массивом, фактическая длина которого превышает длину, указанную в запросе. Если сервер, обрабатывающий передачу, наивно доверяет указанному размеру, злоумышленник может намеренно занизить размер массива, что потенциально приведёт к переполнению буфера, если сервер попытается прочитать весь набор данных в память, выделенную для массива меньшего размера.
Открыть в каталоге с фильтром CAPEC →Связанные уязвимости
CVE-2025-23319Сервер вывода NVIDIA Triton Inference Server для Windows и Linux содержит уязвимость в бэкэнде Python, при которой злоумышленник может вызвать запись за пределами допустимого диапазона, отправив запрос. Успешная эксплуатация этой уязвимости может привести к выполнению произвольного кода, отказу в обслуживании, изменению данных или раскрытию информации. Уязвимость связана с проблемой CWE-805: доступ к буферу с неверной длиной [3]. Согласно бюллетеню безопасности NVIDIA, для устранения этой уязвимости необходимо обновить сервер вывода Triton Inference Server до версии 25.07 или более поздней [2].
Источники:
- [1] https://nvd.nist.gov/vuln/detail/CVE-2025-23319
- [2] https://nvidia.custhelp.com/app/answers/detail/a_id/5687
- [3] https://www.cve.org/CVERecord?id=CVE-2025-23319
CVE-2025-23318NVIDIA Triton Inference Server для Windows и Linux содержит уязвимость в бэкэнде Python, где злоумышленник может вызвать запись за пределами буфера. Успешная эксплуатация этой уязвимости может привести к выполнению кода, отказу в обслуживании, повреждению данных и раскрытию информации [1][2][3].
Источники:
- [1] https://nvd.nist.gov/vuln/detail/CVE-2025-23318
- [2] https://www.cve.org/CVERecord?id=CVE-2025-23318
- [3] https://nvidia.custhelp.com/app/answers/detail/a_id/5687
CVE-2020-14509В CodeMeter (все версии до 7.10), где механизм синтаксического анализа пакетов не проверяет поля длины, существуют множественные уязвимости, связанные с повреждением памяти. Злоумышленник может отправить специально созданные пакеты для эксплуатации этих уязвимостей.
CVE-2021-3581Buffer Access with Incorrect Length Value в zephyr. Zephyr версии >= >=2.5.0 содержат Buffer Access with Incorrect Length Value (CWE-805). Для получения дополнительной информации см. https://github.com/zephyrproject-rtos/zephyr/security/advisories/GHSA-8q65-5gqf-fmw5
CVE-2026-1837A specially-crafted file can cause libjxl's decoder to write pixel data to uninitialized unallocated memory. Soon after that data from another uninitialized unallocated region is copied to pixel data.
This can be done by requesting color transformation of grayscale images to another grayscale color space. Buffers allocated for 1-float-per-pixel are used as if they are allocated for 3-float-per-pixel. That happens only if LCMS2 is used as CMS engine. There is another CMS engine available (selected by build flags).
CVE-2025-30651Уязвимость Buffer Access with Incorrect Length Value в демоне протокола маршрутизации (rpd) Juniper Networks Junos OS и Junos OS Evolved позволяет неавторизованному, сетевому злоумышленнику вызвать отказ в обслуживании (DoS). Когда злоумышленник отправляет определенный пакет ICMPv6 на интерфейс с конфигурацией "protocols router-advertisement", rpd падает и перезапускается. Продолжительное получение этого пакета приведет к устойчивому состоянию DoS. Эта проблема затрагивает только системы, настроенные с IPv6. Рекомендуется обновить до исправленных версий [1].
Источники:
- [1] https://supportportal.juniper.net/JSA96461
CVE-2025-20315Уязвимость в функции Network-Based Application Recognition (NBAR) программного обеспечения Cisco IOS XE может позволить неавторизованному удаленному злоумышленнику вызвать перезагрузку уязвимого устройства, что приведет к состоянию отказа в обслуживании (DoS).
Эта уязвимость связана с неправильной обработкой искаженных пакетов CAPWAP (Control and Provisioning of Wireless Access Points). Злоумышленник может воспользоваться этой уязвимостью, отправив искаженные пакеты CAPWAP через уязвимое устройство. Успешная эксплуатация может привести к неожиданной перезагрузке устройства, что приведет к состоянию DoS. Дополнительную информацию можно найти в источнике [1].
Источники:
- [1] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nbar-dos-LAvwTmeT
CVE-2020-13398Проблема обнаружена в FreeRDP до версии 2.1.1. В crypto_rsa_common в libfreerdp/crypto/crypto.c обнаружена уязвимость записи за пределами выделенной области памяти (OOB).
CVE-2025-38743Dell iDRAC Service Module (iSM), versions prior to 6.0.3.0, contains a Buffer Access with Incorrect Length Value vulnerability. A low privileged attacker with local access could potentially exploit this vulnerability, leading to Code execution and Elevation of privileges.
CVE-2025-20175Уязвимость в подсистеме SNMP Cisco IOS Software и Cisco IOS XE Software может позволить аутентифицированному удаленному злоумышленнику вызвать состояние DoS на уязвимом устройстве.
Эта уязвимость связана с неправильной обработкой ошибок при анализе SNMP-запросов. Злоумышленник может использовать эту уязвимость, отправив специально созданный SNMP-запрос на уязвимое устройство. Успешная эксплуатация может позволить злоумышленнику вызвать неожиданную перезагрузку устройства, что приведет к состоянию DoS.
Эта уязвимость затрагивает версии SNMP 1, 2c и 3. Чтобы использовать эту уязвимость через SNMP v2c или более раннюю версию, злоумышленник должен знать действующую строку сообщества SNMP для чтения-записи или только для чтения для уязвимой системы. Чтобы использовать эту уязвимость через SNMP v3, злоумышленник должен иметь действующие учетные данные пользователя SNMP для уязвимой системы.
CVE-2025-20174Уязвимость в подсистеме SNMP Cisco IOS Software и Cisco IOS XE Software может позволить аутентифицированному удаленному злоумышленнику вызвать состояние DoS на уязвимом устройстве.
Эта уязвимость связана с неправильной обработкой ошибок при анализе SNMP-запросов. Злоумышленник может использовать эту уязвимость, отправив специально созданный SNMP-запрос на уязвимое устройство. Успешная эксплуатация может позволить злоумышленнику вызвать неожиданную перезагрузку устройства, что приведет к состоянию DoS.
Эта уязвимость затрагивает версии SNMP 1, 2c и 3. Чтобы использовать эту уязвимость через SNMP v2c или более раннюю версию, злоумышленник должен знать действующую строку сообщества SNMP для чтения-записи или только для чтения для уязвимой системы. Чтобы использовать эту уязвимость через SNMP v3, злоумышленник должен иметь действующие учетные данные пользователя SNMP для уязвимой системы.
CVE-2025-20170Уязвимость в подсистеме SNMP Cisco IOS Software и Cisco IOS XE Software может позволить аутентифицированному удаленному злоумышленнику вызвать состояние DoS на уязвимом устройстве.
Эта уязвимость связана с неправильной обработкой ошибок при анализе SNMP-запросов. Злоумышленник может использовать эту уязвимость, отправив специально созданный SNMP-запрос на уязвимое устройство. Успешная эксплуатация может позволить злоумышленнику вызвать неожиданную перезагрузку устройства, что приведет к состоянию DoS.
Эта уязвимость затрагивает версии SNMP 1, 2c и 3. Чтобы использовать эту уязвимость через SNMP v2c или более раннюю версию, злоумышленник должен знать действующую строку сообщества SNMP для чтения-записи или только для чтения для уязвимой системы. Чтобы использовать эту уязвимость через SNMP v3, злоумышленник должен иметь действующие учетные данные пользователя SNMP для уязвимой системы.
CVE-2025-20169Уязвимость в подсистеме SNMP Cisco IOS Software и Cisco IOS XE Software может позволить аутентифицированному удаленному злоумышленнику вызвать состояние DoS на уязвимом устройстве.
Эта уязвимость связана с неправильной обработкой ошибок при анализе SNMP-запросов. Злоумышленник может использовать эту уязвимость, отправив специально созданный SNMP-запрос на уязвимое устройство. Успешная эксплуатация может позволить злоумышленнику вызвать неожиданную перезагрузку устройства, что приведет к состоянию DoS.
Эта уязвимость затрагивает версии SNMP 1, 2c и 3. Чтобы использовать эту уязвимость через SNMP v2c или более раннюю версию, злоумышленник должен знать действующую строку сообщества SNMP для чтения-записи или только для чтения для уязвимой системы. Чтобы использовать эту уязвимость через SNMP v3, злоумышленник должен иметь действующие учетные данные пользователя SNMP для уязвимой системы.
CVE-2024-24851Уязвимость переполнения буфера на основе кучи существует в функциональности подключения Programming Software Connection FiBurn компании AutomationDirect P3-550E 1.2.10.9. Специально сформированный сетевой пакет может привести к переполнению буфера. Злоумышленник может отправить неаутентифицированный пакет, чтобы активировать эту уязвимость.
CVE-2023-20049Уязвимость в функции аппаратной разгрузки двунаправленного обнаружения переадресации (BFD) программного обеспечения Cisco IOS XR для агрегационных сервисных маршрутизаторов серий Cisco ASR 9000, компактных высокопроизводительных маршрутизаторов ASR 9902 и компактных высокопроизводительных маршрутизаторов ASR 9903 может позволить не прошедшему проверку подлинности удаленному злоумышленнику вызвать сброс линейной карты, что приведет к отказу в обслуживании (DoS). Эта уязвимость связана с неправильной обработкой неправильно сформированных пакетов BFD, полученных на линейных картах, где включена функция аппаратной разгрузки BFD. Злоумышленник может воспользоваться этой уязвимостью, отправив специально разработанный пакет IPv4 BFD на затронутое устройство. Успешная эксплуатация может позволить злоумышленнику вызвать исключения линейной карты или аппаратный сброс, что приведет к потере трафика через эту линейную карту во время перезагрузки линейной карты.