V
Сканер-ВСкаталог уязвимостей · v4.2
CWE-788БазаНеполный
Абстракция: База
Статус: Неполный
Источник ↗

Обращение к области памяти после конца буфера

Продукт выполняет чтение или запись в буфер, используя индекс или указатель, ссылающийся на область памяти после конца буфера.

Открыть в каталоге с фильтром CWE →

Связанные CAPEC

Связанные уязвимости

CVE-2021-27384Идентифицирована уязвимость в SIMATIC HMI Comfort Outdoor Panels V15 7\" & 15\" (включая варианты SIPLUS) (все версии < V15.1 Update 6), SIMATIC HMI Comfort Outdoor Panels V16 7\" & 15\" (включая варианты SIPLUS) (все версии < V16 Update 4), SIMATIC HMI Comfort Panels V15 4\" - 22\" (включая варианты SIPLUS) (все версии < V15.1 Update 6), SIMATIC HMI Comfort Panels V16 4\" - 22\" (включая варианты SIPLUS) (все версии < V16 Update 4), SIMATIC HMI KTP Mobile Panels V15 KTP400F, KTP700, KTP700F, KTP900 и KTP900F (все версии < V15.1 Update 6), SIMATIC HMI KTP Mobile Panels V16 KTP400F, KTP700, KTP700F, KTP900 и KTP900F (все версии < V16 Update 4), SIMATIC WinCC Runtime Advanced V15 (все версии < V15.1 Update 6), SIMATIC WinCC Runtime Advanced V16 (все версии < V16 Update 4), SINAMICS GH150 (все версии), SINAMICS GL150 (с опцией X30) (все версии), SINAMICS GM150 (с опцией X30) (все версии), SINAMICS SH150 (все версии), SINAMICS SL150 (все версии), SINAMICS SM120 (все версии), SINAMICS SM150 (все версии), SINAMICS SM150i (все версии). SmartVNC имеет уязвимость выхода за границы памяти в обработчике макета устройства, представленном потоком бинарных данных на стороне клиента, что потенциально может привести к выполнению кода.
CVE-2019-8280UltraVNC revision 1203 имеет уязвимость доступа за пределами выделенной памяти в клиенте VNC внутри RAW декодера, что потенциально может привести к выполнению кода. Эта атака, по-видимому, может быть использована через сетевое подключение. Эта уязвимость была исправлена в revision 1204.
CVE-2019-8266UltraVNC revision 1207 имеет несколько уязвимостей доступа за пределами выделенной памяти, связанных с неправильным использованием функции ClientConnection::Copybuffer в клиентском коде VNC, что потенциально может привести к выполнению кода. Эта атака, по-видимому, может быть использована через сетевое подключение. Для использования этих уязвимостей требуется взаимодействие с пользователем. Эти уязвимости были исправлены в revision 1208.
CVE-2019-8265UltraVNC revision 1207 имеет несколько уязвимостей доступа за пределами выделенной памяти, связанных с неправильным использованием макроса SETPIXELS в клиентском коде VNC, что потенциально может привести к выполнению кода. Эта атака, по-видимому, может быть использована через сетевое подключение. Эти уязвимости были исправлены в revision 1208.
CVE-2019-8264UltraVNC revision 1203 имеет уязвимость доступа за пределами выделенной памяти в клиенте VNC внутри Ultra2 декодера, что потенциально может привести к выполнению кода. Эта атака, по-видимому, может быть использована через сетевое подключение. Эта уязвимость была исправлена в revision 1204.
CVE-2021-32629Cranelift - это генератор кода с открытым исходным кодом, поддерживаемый Bytecode Alliance. Он преобразует аппаратно-независимое промежуточное представление в исполняемый машинный код. В версии 0.73 бэкэнда Cranelift x64 есть ошибка, которая может создать сценарий, который может привести к потенциальному выходу из песочницы в программе Wasm. Эта ошибка была внесена в новый бэкэнд 2020-09-08 и впервые включена в выпуск 2020-09-30, но новый бэкэнд не был стандартным до 0.73. Недавно выпущенная версия 0.73 с настройками по умолчанию и предыдущие версии с явным флагом сборки для выбора нового бэкэнда являются уязвимыми. Рассматриваемая ошибка выполняет расширение знака вместо расширения нулем значения, загруженного из стека, при определенном наборе обстоятельств. Если эти обстоятельства возникают, ошибка может позволить получить доступ к адресам памяти до 2 ГБ до начала кучи программы Wasm. Если граница кучи больше 2 ГБ, то можно будет читать память из вычислимого диапазона, зависящего от размера границы кучи. Влияние этой ошибки сильно зависит от реализации кучи, в частности: * если куча имеет проверки границ, и * не полагается исключительно на страницы защиты, и * граница кучи составляет 2 ГБ или меньше * тогда эту ошибку нельзя использовать для доступа к памяти из другой кучи программы Wasm. Влияние уязвимости смягчается, если в диапазоне, доступном с помощью этой ошибки, нет отображенной памяти, например, если перед кучей программы Wasm есть защитная область размером 2 ГБ. Рассматриваемая ошибка выполняет расширение знака вместо расширения нулем значения, загруженного из стека, когда распределитель регистров перезагружает пролитое целочисленное значение, более узкое, чем 64 бита. Это плохо взаимодействует с другой оптимизацией: селектор инструкций опускает оператор расширения нулем от 32 до 64 бит, когда мы знаем, что инструкция, производящая 32-битное значение, фактически обнуляет верхние 32 бита своего целевого регистра. Следовательно, мы полагаемся на эти обнуленные биты, но тип значения по-прежнему i32, а разлив/перезагрузка восстанавливает эти биты как расширение знака MSB i32. Таким образом, проблема возникнет, когда: * Значение i32 в программе Wasm больше или равно 0x8000_0000; * Значение разливается и перезагружается распределителем регистров из-за высокого давления регистров в программе между определением значения и его использованием; * Значение производится инструкцией, которая, как мы знаем, является «особенной» в том смысле, что она обнуляет верхние 32 бита своего назначения: add, sub, mul, and, or; * Затем значение расширяется нулем до 64 бит в программе Wasm; * Полученное 64-битное значение используется. При этих обстоятельствах существует потенциальный выход из песочницы, когда значение i32 является указателем. Обычный код, генерируемый для доступа к куче, расширяет нулем адрес кучи Wasm, добавляет его к 64-битной базе кучи и обращается к полученному адресу. Если расширение нулем становится расширением знака, программа может вернуться назад и получить доступ к памяти до 2 ГБ до начала своей кучи. В дополнение к оценке характера ошибки генерации кода в Cranelift, мы также определили, что при определенных обстоятельствах Lucet и Wasmtime, использующие эту версию Cranelift, могут быть уязвимы. Дополнительные сведения см. в справочном руководстве GitHub.
CVE-2021-21105Версия Adobe Illustrator 25.2 (и более ранняя) подвержена уязвимости повреждения памяти при анализе специально созданного файла. Не прошедший проверку подлинности злоумышленник может воспользоваться этой уязвимостью для выполнения удаленного кода в контексте текущего пользователя. Эксплуатация этой проблемы требует взаимодействия с пользователем, при котором жертва должна открыть вредоносный файл.
CVE-2021-21104Версия Adobe Illustrator 25.2 (и более ранняя) подвержена уязвимости повреждения памяти при анализе специально созданного файла. Не прошедший проверку подлинности злоумышленник может воспользоваться этой уязвимостью для удаленного выполнения кода в контексте текущего пользователя. Эксплуатация этой проблемы требует взаимодействия с пользователем, при котором жертва должна открыть вредоносный файл.
CVE-2021-21103Версия Adobe Illustrator 25.2 (и более ранняя) подвержена уязвимости повреждения памяти при анализе специально созданного файла. Не прошедший проверку подлинности злоумышленник может воспользоваться этой уязвимостью для раскрытия конфиденциальной информации о памяти в контексте текущего пользователя. Эксплуатация этой проблемы требует взаимодействия с пользователем, при котором жертва должна открыть вредоносный файл.
CVE-2024-20402Уязвимость в функции SSL VPN для Cisco Adaptive Security Appliance (ASA) Software и Cisco Firepower Threat Defense (FTD) Software может позволить неаутентифицированному удаленному злоумышленнику вызвать неожиданную перезагрузку уязвимого устройства, что приведет к отказу в обслуживании (DoS). Эта уязвимость связана с логической ошибкой в управлении памятью, когда устройство обрабатывает SSL VPN-соединения. Злоумышленник может воспользоваться этой уязвимостью, отправив специально созданные SSL/TLS-пакеты на SSL VPN-сервер уязвимого устройства. Успешная эксплуатация может позволить злоумышленнику вызвать перезагрузку устройства, что приведет к состоянию DoS.
CVE-2023-25506NVIDIA DGX-1 содержит уязвимость в Ofbd в AMI SBIOS, где предварительно подготовленная куча может позволить пользователю с повышенными привилегиями вызвать доступ за пределы буфера, что может привести к выполнению кода, повышению привилегий, отказу в обслуживании и раскрытию информации. Область воздействия этой уязвимости может распространяться на другие компоненты.
CVE-2024-27829Проблема была решена с помощью улучшенной работы с памятью. Эта проблема исправлена в macOS Sonoma 14.5. Обработка файла может привести к неожиданному завершению работы приложения или произвольному выполнению кода.
CVE-2023-38570Доступ к ячейке памяти после конца буфера для некоторого программного обеспечения Intel Unison может позволить аутентифицированному пользователю потенциально повысить свои привилегии через локальный доступ.
CVE-2023-22297Доступ к ячейке памяти после окончания буфера в некоторых версиях микропрограммы Intel(R) Server Board BMC до версии 2.90 может позволить привилегированному пользователю повысить привилегии через локальный доступ.
CVE-2021-44179Версии Adobe Dimension 3.4.3 (и более ранние) подвержены уязвимости повреждения памяти из-за небезопасной обработки вредоносного GIF-файла, что может привести к произвольному выполнению кода в контексте текущего пользователя. Для эксплуатации этой уязвимости требуется взаимодействие с пользователем.