V
Сканер-ВСкаталог уязвимостей · v4.2
CWE-191БазаЧерновик
Абстракция: База
Статус: Черновик
Источник ↗

Потеря значения целого числа (обратный переход)

Продукт вычитает одно значение из другого таким образом, что результат оказывается меньше минимально допустимого целочисленного значения, что даёт значение, не равное корректному результату.

Открыть в каталоге с фильтром CWE →

Связанные CAPEC

Связанные уязвимости

CVE-2007-0063Целочисленное антипереполнение в DHCP-сервере в EMC VMware Workstation до 5.5.5 Build 56455 и 6.x до 6.0.1 Build 55017, Player до 1.0.5 Build 56455 и Player 2 до 2.0.1 Build 55017, ACE до 1.0.3 Build 54075 и ACE 2 до 2.0.1 Build 55017 и Server до 1.0.4 Build 56528 позволяет удаленным злоумышленникам выполнять произвольный код через поврежденный DHCP-пакет, который вызывает переполнение буфера на основе стека.
CVE-2024-38074Уязвимость удаленного выполнения кода в службе лицензирования удаленных рабочих столов Windows.
CVE-2024-38063Уязвимость удаленного выполнения кода в Windows TCP/IP.
CVE-2024-32040FreeRDP — это бесплатная реализация протокола удаленного рабочего стола. Клиенты на основе FreeRDP, использующие версию FreeRDP до 3.5.0 или 2.11.6 и имеющие соединения с серверами, использующими кодек `NSC`, уязвимы к недостатку целого числа. Версии 3.5.0 и 2.11.6 исправляют эту проблему. В качестве обходного пути не используйте кодек NSC (например, используйте `-nsc`).
CVE-2024-23313Уязвимость переполнения целого числа существует в функции sopen_FAMOS_read Проекта Biosig libbiosig 2.5.0 и Главной ветки (ab0ee111). Специально подготовленный .famos файл может привести к записи вне границ, что в свою очередь может привести к выполнению произвольного кода. Нападающий может предоставить злонамеренный файл для активации этой уязвимости.
CVE-2024-0808Недостаток целочисленного переполнения в WebUI в Google Chrome до версии 121.0.6167.85 дозволил удалённому злоумышленнику потенциально использовать повреждение кучи через вредоносный файл. (Серьёзность безопасности Chromium: Высокая)
CVE-2023-32014Уязвимость удаленного выполнения кода Windows Pragmatic General Multicast (PGM).
CVE-2023-28250Уязвимость удаленного выполнения кода Windows Pragmatic General Multicast (PGM).
CVE-2023-21708Уязвимость удаленного выполнения кода в Remote Procedure Call Runtime.
CVE-2022-4338В различных версиях OpenvSwitch было обнаружено целочисленное переполнение в Organization Specific TLV.
CVE-2022-39293Azure RTOS USBX — это высокопроизводительный USB-хост, устройство и встроенный стек On-The-Go (OTG), который полностью интегрирован с Azure RTOS ThreadX. Дело в том, что в [_ux_host_class_pima_read](https://github.com/azure-rtos/usbx/blob/master/common/usbx_host_classes/src/ux_host_class_pima_read.c) есть длина данных из ответа устройства, возвращаемая в самом первом пакете и считываемая [кодом L165](https://github.com/azure-rtos/usbx/blob/082fd9db09a3669eca3358f10b8837a5c1635c0b/common/usbx_host_classes/src/ux_host_class_pima_read.c#L165) в качестве header_length. Затем в [коде L178](https://github.com/azure-rtos/usbx/blob/082fd9db09a3669eca3358f10b8837a5c1635c0b/common/usbx_host_classes/src/ux_host_class_pima_read.c#L178) есть ветвь "if", которая проверяет выражение "(header_length - UX_HOST_CLASS_PIMA_DATA_HEADER_SIZE) > data_length", где, если header_length меньше, чем UX_HOST_CLASS_PIMA_DATA_HEADER_SIZE, вычисление может переполниться, а затем [код L182](https://github.com/azure-rtos/usbx/blob/082fd9db09a3669eca3358f10b8837a5c1635c0b/common/usbx_host_classes/src/ux_host_class_pima_read.c#L182) вычисление data_length также переполняется, таким образом, более поздний [цикл while начинается с L192](https://github.com/azure-rtos/usbx/blob/082fd9db09a3669eca3358f10b8837a5c1635c0b/common/usbx_host_classes/src/ux_host_class_pima_read.c#L192) может переместить data_pointer на неожиданный адрес и вызвать переполнение буфера записи. Исправление было включено в выпуск USBX [6.1.12](https://github.com/azure-rtos/usbx/releases/tag/v6.1.12_rel). Следующее можно использовать в качестве обходного пути: Добавьте проверку `header_length`: 1. Она должна быть больше, чем `UX_HOST_CLASS_PIMA_DATA_HEADER_SIZE`. 1. Она должна быть больше или равна текущей возвращаемой длине данных (`transfer_request -> ux_transfer_request_actual_length`).
CVE-2021-40589ZAngband zangband-data 2.7.5 подвержен уязвимости целочисленного переполнения в src/tk/plat.c через переменную fileheader.bfOffBits.
CVE-2021-37706PJSIP — это бесплатная библиотека мультимедийной связи с открытым исходным кодом, написанная на языке C, реализующая стандартные протоколы, такие как SIP, SDP, RTP, STUN, TURN и ICE. В уязвимых версиях, если входящее сообщение STUN содержит атрибут ERROR-CODE, длина заголовка не проверяется перед выполнением операции вычитания, что может привести к сценарию целочисленного переполнения. Эта проблема затрагивает всех пользователей, использующих STUN. Злоумышленник, находящийся в сети жертвы, может подделать и отправить специально созданное сообщение UDP (STUN), которое может удаленно выполнить произвольный код на компьютере жертвы. Пользователям рекомендуется как можно скорее выполнить обновление. Известных обходных путей нет.
CVE-2021-3345_gcry_md_block_write в cipher/hash-common.c в Libgcrypt версии 1.9.0 имеет переполнение буфера на основе кучи, когда функция завершения дайджеста устанавливает большое значение счетчика. Рекомендуется обновиться до версии 1.9.1 или более поздней.
CVE-2021-3323Integer Underflow при распаковке заголовка 6LoWPAN IPHC в Zephyr. Версии Zephyr >= >=2.4.0 содержат Integer Underflow (Wrap or Wraparound) (CWE-191). Для получения дополнительной информации см. https://github.com/zephyrproject-rtos/zephyr/security/advisories/GHSA-89j6-qpxf-pfpc.