Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.0000
CVSS 3.x
Оценка: 7.5
Уязвимость программной платформы .NET и средства разработки программного обеспечения Microsoft Visual Studio существует из-за недостаточной проверки входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании
Уязвимость типа «отказ в обслуживании» в .NET и Visual Studio.
Оценка: 8.3
Уязвимость браузера Microsoft Edge связана с неверным управлением генерацией кода. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, повысить свои привилегии с помощью специально созданной веб-страницы
Microsoft Edge (на базе Chromium) Уязвимость повышения привилегий.
CVSS 2.0
Оценка: 9.0
Множественные уязвимости пакета wlan-kmp-xen операционной системы openSUSE, эксплуатация которых может привести к нарушению конфиденциальности, целостности и доступности защищаемой информации. Эксплуатация уязвимостей может быть осуществлена удаленно
Оценка: 4.9
Ядро Linux до версии 2.6.16.5 неправильно обрабатывает не канонические адреса возврата на процессорах Intel EM64T, которые сообщают об исключении в SYSRET вместо следующей инструкции, что приводит к запуску обработчика исключений ядра в пользовательском стеке с неправильным GS.
Ядро Linux до 2.6.13 позволяет локальным пользователям вызывать отказ в обслуживании (сбой) через передачу dio из драйвера sg в память, отображенную (mmap) в пространство IO.
Оценка: 2.1
choose_new_parent в ядре Linux до 2.6.11.12 включает определенный код отладки, который позволяет локальным пользователям вызывать отказ в обслуживании (панику), создавая определенные обстоятельства, связанные с завершением родительского процесса.
Переполнение буфера в SCTP в ядре Linux до 2.6.16.17 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой) и, возможно, выполнять произвольный код через неправильно сформированный HB-ACK фрагмент.
Оценка: 7.8
SCTP в ядре Linux до 2.6.16.17 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой) и, возможно, выполнять произвольный код через длину фрагмента, которая не соответствует фактической длине предоставленных параметров.
Утечка памяти в __setlease в fs/locks.c в ядре Linux до 2.6.16.16 позволяет злоумышленникам вызывать отказ в обслуживании (потребление памяти) с помощью неуказанных действий, связанных с «неинициализированным возвращаемым значением», также известным как «утечка slab».
lease_init в fs/locks.c в ядре Linux до 2.6.16.16 позволяет злоумышленникам вызывать отказ в обслуживании (блокировка fcntl_setlease) с помощью действий, которые приводят к тому, что lease_init освобождает блокировку, которая, возможно, не была выделена в стеке.
Функция snmp_trap_decode в SNMP NAT helper для ядра Linux до 2.6.16.18 позволяет удаленным злоумышленникам вызвать отказ в обслуживании (сбой) через неуказанные удаленные векторы атак, которые вызывают сбои в snmp_trap_decode, которые вызывают (1) освобождение случайной памяти или (2) освобождение ранее освобожденной памяти (double-free) snmp_trap_decode, а также ее вызывающей функцией, как продемонстрировано через определенные тестовые случаи набора тестов PROTOS SNMP.
Оценка: 4.0
Состояние гонки в run_posix_cpu_timers в ядре Linux до 2.6.16.21 позволяет локальным пользователям вызвать отказ в обслуживании (сбой BUG_ON), заставляя один ЦП прикрепить таймер к процессу, который завершается.
Оценка: 5.6
Ядро Linux до 2.6.16.21 и 2.6.17, при работе на PowerPC, не выполняет определенные необходимые проверки access_ok, что позволяет локальным пользователям читать произвольную память ядра в 64-битных системах (signal_64.c) и вызывать отказ в обслуживании (сбой) и, возможно, читать память ядра в 32-битных системах (signal_32.c).
auth.c в LibVNCServer 0.7.1 позволяет удаленным злоумышленникам обходить аутентификацию через запрос, в котором клиент указывает небезопасный тип безопасности, такой как "Type 1 - None", который принимается, даже если он не предлагается сервером, что является другой проблемой, чем CVE-2006-2369.
Оценка: 4.6
Поддержка suid_dumpable в ядре Linux 2.6.13 до версий до 2.6.17.4 и 2.6.16 до 2.6.16.24 позволяет локальному пользователю вызвать отказ в обслуживании (потребление диска) и, возможно, получить привилегии через аргумент PR_SET_DUMPABLE функции prctl и программу, которая вызывает создание файла дампа ядра в каталоге, для которого у пользователя нет разрешений.
Оценка: 5.0
SCTP conntrack (ip_conntrack_proto_sctp.c) в netfilter для ядра Linux 2.6.17 до 2.6.17.3 и 2.6.16 до 2.6.16.23 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой) через пакет без каких-либо фрагментов, что приводит к тому, что переменная содержит недопустимое значение, которое позже используется для разыменования указателя.
Функция dvd_read_bca в коде обработки DVD в drivers/cdrom/cdrom.c в ядре Linux 2.2.16 и более поздних версиях присваивает неправильное значение переменной длины, что позволяет локальным пользователям выполнять произвольный код через специально созданное USB-накопительное устройство, которое вызывает переполнение буфера.
xt_sctp в netfilter для ядра Linux до версии 2.6.17.1 позволяет злоумышленникам вызывать отказ в обслуживании (бесконечный цикл) через фрагмент SCTP с длиной 0.
Оценка: 6.2
Состояние гонки в ядре Linux 2.6.17.4 и более ранних версиях позволяет локальным пользователям получать права root, используя prctl с PR_SET_DUMPABLE таким образом, что /proc/self/environ становится setuid root.