CWE-191БазаЧерновик
Потеря значения целого числа (обратный переход)
Продукт вычитает одно значение из другого таким образом, что результат оказывается меньше минимально допустимого целочисленного значения, что даёт значение, не равное корректному результату.
Открыть в каталоге с фильтром CWE →Связанные CAPEC
—
Связанные уязвимости
CVE-2007-0063Целочисленное антипереполнение в DHCP-сервере в EMC VMware Workstation до 5.5.5 Build 56455 и 6.x до 6.0.1 Build 55017, Player до 1.0.5 Build 56455 и Player 2 до 2.0.1 Build 55017, ACE до 1.0.3 Build 54075 и ACE 2 до 2.0.1 Build 55017 и Server до 1.0.4 Build 56528 позволяет удаленным злоумышленникам выполнять произвольный код через поврежденный DHCP-пакет, который вызывает переполнение буфера на основе стека.
CVE-2024-38074Уязвимость удаленного выполнения кода в службе лицензирования удаленных рабочих столов Windows.
CVE-2024-38063Уязвимость удаленного выполнения кода в Windows TCP/IP.
CVE-2024-32040FreeRDP — это бесплатная реализация протокола удаленного рабочего стола. Клиенты на основе FreeRDP, использующие версию FreeRDP до 3.5.0 или 2.11.6 и имеющие соединения с серверами, использующими кодек `NSC`, уязвимы к недостатку целого числа. Версии 3.5.0 и 2.11.6 исправляют эту проблему. В качестве обходного пути не используйте кодек NSC (например, используйте `-nsc`).
CVE-2024-23313Уязвимость переполнения целого числа существует в функции sopen_FAMOS_read Проекта Biosig libbiosig 2.5.0 и Главной ветки (ab0ee111). Специально подготовленный .famos файл может привести к записи вне границ, что в свою очередь может привести к выполнению произвольного кода. Нападающий может предоставить злонамеренный файл для активации этой уязвимости.
CVE-2024-0808Недостаток целочисленного переполнения в WebUI в Google Chrome до версии 121.0.6167.85 дозволил удалённому злоумышленнику потенциально использовать повреждение кучи через вредоносный файл. (Серьёзность безопасности Chromium: Высокая)
CVE-2023-32014Уязвимость удаленного выполнения кода Windows Pragmatic General Multicast (PGM).
CVE-2023-28250Уязвимость удаленного выполнения кода Windows Pragmatic General Multicast (PGM).
CVE-2023-21708Уязвимость удаленного выполнения кода в Remote Procedure Call Runtime.
CVE-2022-4338В различных версиях OpenvSwitch было обнаружено целочисленное переполнение в Organization Specific TLV.
CVE-2022-39293Azure RTOS USBX — это высокопроизводительный USB-хост, устройство и встроенный стек On-The-Go (OTG), который полностью интегрирован с Azure RTOS ThreadX. Дело в том, что в [_ux_host_class_pima_read](https://github.com/azure-rtos/usbx/blob/master/common/usbx_host_classes/src/ux_host_class_pima_read.c) есть длина данных из ответа устройства, возвращаемая в самом первом пакете и считываемая [кодом L165](https://github.com/azure-rtos/usbx/blob/082fd9db09a3669eca3358f10b8837a5c1635c0b/common/usbx_host_classes/src/ux_host_class_pima_read.c#L165) в качестве header_length. Затем в [коде L178](https://github.com/azure-rtos/usbx/blob/082fd9db09a3669eca3358f10b8837a5c1635c0b/common/usbx_host_classes/src/ux_host_class_pima_read.c#L178) есть ветвь "if", которая проверяет выражение "(header_length - UX_HOST_CLASS_PIMA_DATA_HEADER_SIZE) > data_length", где, если header_length меньше, чем UX_HOST_CLASS_PIMA_DATA_HEADER_SIZE, вычисление может переполниться, а затем [код L182](https://github.com/azure-rtos/usbx/blob/082fd9db09a3669eca3358f10b8837a5c1635c0b/common/usbx_host_classes/src/ux_host_class_pima_read.c#L182) вычисление data_length также переполняется, таким образом, более поздний [цикл while начинается с L192](https://github.com/azure-rtos/usbx/blob/082fd9db09a3669eca3358f10b8837a5c1635c0b/common/usbx_host_classes/src/ux_host_class_pima_read.c#L192) может переместить data_pointer на неожиданный адрес и вызвать переполнение буфера записи. Исправление было включено в выпуск USBX [6.1.12](https://github.com/azure-rtos/usbx/releases/tag/v6.1.12_rel). Следующее можно использовать в качестве обходного пути: Добавьте проверку `header_length`: 1. Она должна быть больше, чем `UX_HOST_CLASS_PIMA_DATA_HEADER_SIZE`. 1. Она должна быть больше или равна текущей возвращаемой длине данных (`transfer_request -> ux_transfer_request_actual_length`).
CVE-2021-40589ZAngband zangband-data 2.7.5 подвержен уязвимости целочисленного переполнения в src/tk/plat.c через переменную fileheader.bfOffBits.
CVE-2021-37706PJSIP — это бесплатная библиотека мультимедийной связи с открытым исходным кодом, написанная на языке C, реализующая стандартные протоколы, такие как SIP, SDP, RTP, STUN, TURN и ICE. В уязвимых версиях, если входящее сообщение STUN содержит атрибут ERROR-CODE, длина заголовка не проверяется перед выполнением операции вычитания, что может привести к сценарию целочисленного переполнения. Эта проблема затрагивает всех пользователей, использующих STUN. Злоумышленник, находящийся в сети жертвы, может подделать и отправить специально созданное сообщение UDP (STUN), которое может удаленно выполнить произвольный код на компьютере жертвы. Пользователям рекомендуется как можно скорее выполнить обновление. Известных обходных путей нет.
CVE-2021-3345_gcry_md_block_write в cipher/hash-common.c в Libgcrypt версии 1.9.0 имеет переполнение буфера на основе кучи, когда функция завершения дайджеста устанавливает большое значение счетчика. Рекомендуется обновиться до версии 1.9.1 или более поздней.
CVE-2021-3323Integer Underflow при распаковке заголовка 6LoWPAN IPHC в Zephyr. Версии Zephyr >= >=2.4.0 содержат Integer Underflow (Wrap or Wraparound) (CWE-191). Для получения дополнительной информации см. https://github.com/zephyrproject-rtos/zephyr/security/advisories/GHSA-89j6-qpxf-pfpc.