Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.0000
CVSS 2.0
Оценка: 4.3
Уязвимость функции cpio_safer_name_suffix утилиты архивирования Сpio вызвана переполнением буфера. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании (запись за границами памяти) при помощи специально созданного файла CPIO
CVSS 3.x
Оценка: 6.5
Функция cpio_safer_name_suffix в util.c в cpio 2.11 позволяет удаленным злоумышленникам вызвать отказ в обслуживании (запись за пределами выделенной памяти) через специально созданный файл cpio.
Оценка: 5.5
В ядре Linux устранена следующая уязвимость: platform/x86: think-lmi: Исправление утечки ссылок. Если дубликат атрибута найден с помощью kset_find_obj(), возвращается ссылка на этот атрибут, которую необходимо соответствующим образом удалить с помощью kobject_put(). Переместите проверку имени настройки в отдельную функцию, чтобы учесть это изменение без необходимости дублировать код очистки для этой настройки. В качестве побочного примечания, очень похожая ошибка была исправлена в commit 7295a996fdab ("platform/x86: dell-sysman: Исправление утечки ссылок"), поэтому кажется, что ошибка была скопирована из этого драйвера. Протестировано только компиляцией.
Уязвимость компонента platform/x86 ядра операционной системы Linux связана с отсутствием освобождения памяти после эффективного срока службы. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Оценка: 8.1
Уязвимость службы удаленного рабочего стола Remote Desktop Services (RDS) операционных систем Windows связана с использованием небезопасных механизмов обработки аутентификационных данных в памяти операционной системы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код
Уязвимость удаленного выполнения кода в службах удаленных рабочих столов Windows
Уязвимость компонента sdio.c ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
В ядре Linux устранена следующая уязвимость: wifi: ath10k: избегать ошибки NULL pointer во время удаления sdio. При выполнении 'rmmod ath10k' ath10k_sdio_remove() освободит sdio рабочую очередь с помощью destroy_workqueue(). Но если CONFIG_INIT_ON_FREE_DEFAULT_ON установлен в значение yes, произойдет паника ядра: Call trace: destroy_workqueue+0x1c/0x258 ath10k_sdio_remove+0x84/0x94 sdio_bus_remove+0x50/0x16c device_release_driver_internal+0x188/0x25c device_driver_detach+0x20/0x2c Это связано с тем, что во время 'rmmod ath10k' ath10k_sdio_remove() вызовет ath10k_core_destroy() перед destroy_workqueue(). wiphy_dev_release() в конечном итоге будет вызван в ath10k_core_destroy(). Эта функция освободит struct cfg80211_registered_device *rdev и все его члены, включая wiphy, dev и указатель на рабочую очередь sdio. Затем указатель на sdio рабочую очередь будет установлен в NULL из-за CONFIG_INIT_ON_FREE_DEFAULT_ON. После освобождения устройства destroy_workqueue() будет использовать указатель NULL, тогда произойдет паника ядра. Call trace: ath10k_sdio_remove ->ath10k_core_unregister …… ->ath10k_core_stop ->ath10k_hif_stop ->ath10k_sdio_irq_disable ->ath10k_hif_power_down ->del_timer_sync(&ar_sdio->sleep_timer) ->ath10k_core_destroy ->ath10k_mac_destroy ->ieee80211_free_hw ->wiphy_free …… ->wiphy_dev_release ->destroy_workqueue Необходимо вызвать destroy_workqueue() перед ath10k_core_destroy(), освободить буфер рабочей очереди сначала, а затем освободить указатель на рабочую очередь с помощью ath10k_core_destroy(). Этот порядок соответствует порядку пути ошибки в ath10k_sdio_probe(). В рабочей очереди sdio не будет ставиться в очередь никакой работы между ее уничтожением и вызовом ath10k_core_destroy(). Основываясь на стеке вызовов выше, причина в следующем: Только ath10k_sdio_sleep_timer_handler(), ath10k_sdio_hif_tx_sg() и ath10k_sdio_irq_disable() будут ставить работу в очередь в рабочей очереди sdio. Таймер сна будет удален перед ath10k_core_destroy() в ath10k_hif_power_down(). ath10k_sdio_irq_disable() вызывается только в ath10k_hif_stop(). ath10k_core_unregister() вызовет ath10k_hif_power_down() для остановки hif шины, поэтому ath10k_sdio_hif_tx_sg() больше не будет вызываться. Протестировано на: QCA6174 hw3.2 SDIO WLAN.RMH.4.4.1-00189.
Оценка: 7.5
Уязвимость компонента named сервера DNS BIND связана с недостатком использования функции assert(). Эксплуатация уязвимости позволяет нарушителю, действующему удаленно, вызвать отказ в обслуживании
В BIND 9.16.19, 9.17.16. Также, версия 9.16.19-S1 BIND Supported Preview Edition, когда уязвимая версия named получает запрос при обстоятельствах, описанных выше, процесс named завершится из-за неудачной проверки утверждения. Уязвимость затрагивает только выпуски BIND 9 9.16.19, 9.17.16 и выпуск 9.16.19-S1 BIND Supported Preview Edition.
Оценка: 6.8
Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR существует из-за непринятия мер по нейтрализации специальных элементов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольную команду
Оценка: 8.8
Определенные устройства NETGEAR подвержены внедрению команд не прошедшим проверку подлинности злоумышленником. Это затрагивает SRK60 до 2.5.2.104, SRS60 до 2.5.2.104, SRR60 до 2.5.2.104, SRK60B03 до 2.5.2.104, SRK60B04 до 2.5.2.104, SRK60B05 до 2.5.2.104 и SRK60B06 до 2.5.2.104.
Оценка: 5.4
Уязвимость пакетов программ Microsoft SharePoint Server, SharePoint Foundation и SharePoint Enterprise Server связана с непринятием мер по защите структуры веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, осуществить межсайтовую сценарную атаку
Уязвимость межсайтового скриптинга (XSS) существует, когда Microsoft SharePoint Server неправильно обрабатывает специально созданный веб-запрос к уязвимому серверу SharePoint, также известная как «Уязвимость XSS Microsoft Office SharePoint». Этот CVE ID уникален по сравнению с CVE-2020-1099, CVE-2020-1101, CVE-2020-1106.
Проблема переполнения буфера была устранена путем улучшения обработки памяти. Эта проблема устранена в macOS Mojave 10.14.6, Security Update 2019-004 High Sierra, Security Update 2019-004 Sierra. Злоумышленник, находящийся в привилегированном сетевом положении, может выполнить произвольный код.
Оценка: 3.5
Уязвимость функции asn1_get_type библиотеки libcups сервера печати CUPS вызвана переполнением буфера на стеке. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании
Уязвимость браузера Mozilla Firefox связана с ошибками представления информации пользовательским интерфейсом. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, подменить адресную строку с помощью специально созданной ссылки
Оценка: 5.3
При перенаправлении на недопустимую схему протокола злоумышленник мог подделать адресную строку. *Примечание: эта проблема затрагивает только операционные системы Android. Другие операционные системы не затронуты.* Эта уязвимость затрагивает Firefox < 134.
Уязвимость службы Telephony Service операционной системы Microsoft Windows связана с переполнением буфера в «куче». Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код
Уязвимость удаленного выполнения кода в службе телефонии Windows.
Оценка: 7.2
Множественные уязвимости пакета nvidia-kernel-2.6-686 операционной системы Debian GNU/Linux, эксплуатация которых может привести к нарушению конфиденциальности, целостности и доступности защищаемой информации. Эксплуатация уязвимостей может быть осуществлена локальным злоумышленником