Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.0000
CVSS 3.x
Оценка: 6.5
Множественные уязвимости в реализации протокола Cisco Discovery Protocol и протокола Link Layer Discovery Protocol (LLDP) для IP-камер Cisco Video Surveillance 7000 Series могут позволить не прошедшему проверку подлинности смежному злоумышленнику вызвать утечку памяти, что может привести к отказу в обслуживании (DoS) на уязвимом устройстве. Эти уязвимости связаны с неправильной обработкой определенных пакетов Cisco Discovery Protocol и LLDP во время входа. Злоумышленник может воспользоваться этими уязвимостями, отправив специально созданные пакеты Cisco Discovery Protocol или LLDP на уязвимое устройство. Успешная эксплуатация может позволить злоумышленнику заставить уязвимое устройство непрерывно потреблять память, что может привести к сбою и перезагрузке устройства, что приведет к DoS. Примечание. Cisco Discovery Protocol и LLDP — это протоколы уровня 2. Чтобы воспользоваться этими уязвимостями, злоумышленник должен находиться в том же широковещательном домене, что и уязвимое устройство (смежный уровень 2).
Оценка: 6.3
Уязвимость компонента управления мобильностью MME средства создания и управления мобильной сетью NR/LTE Open5GS связана с неконтролируемым достижимым утверждением при обработке поля MME_UE_S1AP_ID. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании
Open5GS MME версий <= 2.6.4 содержит утверждение, которое может быть удаленно вызвано через поврежденный пакет ASN.1 через интерфейс S1AP. Злоумышленник может отправить сообщение `Handover Notification`, в котором отсутствует обязательное поле `MME_UE_S1AP_ID`, чтобы многократно вызывать сбой MME, что приведет к отказу в обслуживании.
Оценка: 7.8
Уязвимость функции rtw89_ops_cancel_hw_scan() модуля drivers/net/wireless/realtek/rtw89/mac80211.c - драйвера поддержки адаптеров беспроводной связи Realtek ядра операционной системы Linux связана с повторным использованием ранее освобожденной памяти. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
В ядре Linux была устранена следующая уязвимость: wifi: rtw89: исправить состояние гонки между cancel_hw_scan и завершением hw_scan Флаг rtwdev->scanning изначально не защищен мьютексом, поэтому cancel_hw_scan может пройти условие, но вдруг завершение hw_scan сбросит флаг и вызовет ieee80211_scan_completed(), что освободит local->hw_scan_req. Затем cancel_hw_scan приводит к null-ptr-deref и use-after-free. Исправьте это, переместив условие проверки в место, защищенное мьютексом.
Оценка: 5.5
Сообщено об уязвимости в подкомпоненте Open vSwitch в ядре Linux. Ошибка возникает, когда рекурсивная операция code push рекурсивно вызывает блок кода. Модуль OVS не проверяет глубину стека, помещая слишком много кадров и вызывая переполнение стека. В результате это может привести к сбою или другим связанным проблемам.
Уязвимость компоненты Open vSwitch ядра операционной системы Linux связана с неконтролируемой рекурсией. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Оценка: 9.8
Уязвимость обработчика JavaScript-сценариев V8 браузера Google Chrome связана с доступом к ресурсу через несовместимые типы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код
Оценка: 8.8
Несоответствие типов в V8 в Google Chrome до версии 108.0.5359.71 позволяло удаленному злоумышленнику потенциально использовать повреждение кучи через специально созданную HTML-страницу. (Серьезность безопасности Chromium: Высокая)
Уязвимость компонента com20020 ядра операционной системы Linux связана с разыменованием NULL указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
В ядре Linux устранена следующая уязвимость: net: arcnet: com20020: исправлено разыменование нулевого указателя в com20020pci_probe(). Во время инициализации драйвера требуется указатель на информацию о карте, т.е. переменная 'ci'. Однако определение 'com20020pci_id_table' показывает, что это поле пусто для некоторых устройств, что приведет к разыменованию нулевого указателя при инициализации этих устройств. Об этом свидетельствует следующий журнал: [ 3.973806] KASAN: null-ptr-deref in range [0x0000000000000028-0x000000000000002f] [ 3.973819] RIP: 0010:com20020pci_probe+0x18d/0x13e0 [com20020_pci] [ 3.975181] Call Trace: [ 3.976208] local_pci_probe+0x13f/0x210 [ 3.977248] pci_device_probe+0x34c/0x6d0 [ 3.977255] ? pci_uevent+0x470/0x470 [ 3.978265] really_probe+0x24c/0x8d0 [ 3.978273] __driver_probe_device+0x1b3/0x280 [ 3.979288] driver_probe_device+0x50/0x370 Исправлено путем проверки, является ли 'ci' нулевым указателем.
Оценка: 4.3
Уязвимость компонента SMB Client операционных систем Microsoft Windows связана с ошибками в настройках безопасности. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации
Уязвимость обхода функции безопасности клиента SMB Windows.
CVSS 2.0
Оценка: 10.0
Уязвимость пакета freetype-demos-2.3.11 операционной системы Red Hat Enterprise Linux, эксплуатация которой может привести к нарушению конфиденциальности, целостности и доступности защищаемой информации. Эксплуатация уязвимости может быть осуществлена удаленно
Оценка: 9.3
Ошибка знака целого числа в psaux/t1decode.c в FreeType до версии 2.4.6, используемая в CoreGraphics в Apple iOS до версий 4.2.9 и 4.3.x до 4.3.4 и других продуктах, позволяет удаленным злоумышленникам выполнить произвольный код или вызвать отказ в обслуживании (повреждение памяти и сбой приложения) через специально созданный шрифт Type 1 в PDF-документе, что эксплуатировалось в реальных условиях в июле 2011 года.
Уязвимость программного обеспечения параметрического автоматизированного проектирования и 3D-моделирования Cobalt Ashlar-Vellum связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код с помощью специально сформированных файлов формата AR
Уязвимость использования памяти после освобождения при анализе AR-файлов в Ashlar-Vellum Cobalt, позволяющая удаленно выполнить код. Эта уязвимость позволяет удаленным злоумышленникам выполнять произвольный код на уязвимых установках Ashlar-Vellum Cobalt. Для эксплуатации этой уязвимости требуется взаимодействие с пользователем, заключающееся в том, что целевой пользователь должен посетить вредоносную страницу или открыть вредоносный файл. Конкретный недостаток существует в процессе анализа AR-файлов. Проблема возникает из-за отсутствия проверки существования объекта перед выполнением операций над ним. Злоумышленник может использовать эту уязвимость для выполнения кода в контексте текущего процесса. . Was ZDI-CAN-20630.
Уязвимость ядра операционных систем macOS, iOS, iPadOS, watchOS, tvOS, visionOS связана с неверным управлением генерацией кода. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии и выполнить произвольный код
Проблема валидации была решена с помощью улучшенной логики. Эта проблема исправлена в iPadOS 17.7.4, macOS Sonoma 14.7.3, visionOS 2.3, iOS 18.3 и iPadOS 18.3, macOS Sequoia 15.3, watchOS 11.3, tvOS 18.3. Приложение может выполнять произвольный код с привилегиями ядра.
В ядре Linux обнаружена и устранена уязвимость: sfc: исправлены NULL разыменования в ef100_process_design_param() После применения указанного коммита, функции ef100_probe_main() и, следовательно, ef100_check_design_params() выполняются до создания efx->net_dev; следовательно, на этом этапе невозможно вызвать netif_set_tso_max_size() или _segs(). Переместите эти вызовы netif в ef100_probe_netdev(). Также замените netif_err на pci_err внутри кода проверки параметров дизайна. Источники: - [1] https://git.kernel.org/stable/c/e56391011381d6d029da377a65ac314cb3d5def2 - [2] https://git.kernel.org/stable/c/8241ecec1cdc6699ae197d52d58e76bddd995fa5
Уязвимость функции add_ra_bio_pages() в модуле fs/btrfs/compression.c файловой системы btrfs ядра операционной системы Linux связана с повторным использованием ранее освобожденной памяти. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации