Банк данных угроз безопасности информации
Федеральная служба по техническому и экспортному контролю
ФСТЭК России
Государственный научно-исследовательский испытательный институт проблем технической защиты информации
ФАУ «ГНИИИ ПТЗИ ФСТЭК России»
Toggle navigation
Угрозы
Перечень угроз
Новый раздел угроз
Уязвимости
Список уязвимостей
Типовые уязвимости веб-приложений
Наиболее опасные уязвимости
Инфографика
Калькулятор CVSS V2
Калькулятор CVSS V3
Калькулятор CVSS V3.1
ScanOVAL
ScanOVAL для Linux
Тестирование обновлений
Документы
Термины
Регламент включения уязвимостей
Все документы
Обратная связь
Написать администратору
Электронная почта
Сообщить об уязвимости
Сообщить об угрозе
Обновления
Новости сайта
Список каналов (RSS, Atom)
Telegram
Участники
Организации
Исследователи
Рейтинг исследователей
Обучение
ФСТЭК России
Главная
Список уязвимостей
BDU:2022-03996
BDU:2022-03996: Уязвимость ядра операционных систем Windows, позволяющая нарушителю вызвать отказ в обслуживании
Вид
Список
Плитка
Для печати
Основная информация
Подробнее
Описание уязвимости
Уязвимость ядра операционных систем Windows связана с ошибками освобождения ресурсов. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Вендор
Microsoft Corp.
Наименование ПО
Windows
Версия ПО
Server 2008 R2 SP1
7 SP1
Server 2008 SP2
8.1
Server 2012
Server 2012 R2
10
10 1607
Server 2016
8.1 RT
Server 2008 SP2 Server Core installation
Server 2012 R2 Server Core installation
Server 2016 Server Core installation
Server 2008 R2 SP1 Server Core installation
Server 2012 Server Core installation
10 1809
Server 2019
Server 2019 Server Core installation
10 20H2
Server 20H2 Server Core Installation
10 21H1
Server 2022
Server 2022 Server Core installation
11
10 21H2
Server 2022 Azure Edition Core Hotpatch
Тип ПО
Операционная система
Операционные системы и аппаратные платформы
Microsoft Corp. Windows Server 2008 R2 SP1 64-bit
Microsoft Corp. Windows 7 SP1 64-bit
Microsoft Corp. Windows Server 2008 SP2 32-bit
Microsoft Corp. Windows 7 SP1 32-bit
Microsoft Corp. Windows 8.1 64-bit
Microsoft Corp. Windows 8.1 32-bit
Microsoft Corp. Windows Server 2008 SP2 64-bit
Microsoft Corp. Windows Server 2012
Microsoft Corp. Windows Server 2012 R2
Microsoft Corp. Windows 10 64-bit
Microsoft Corp. Windows 10 32-bit
Microsoft Corp. Windows 10 1607 64-bit
Microsoft Corp. Windows 10 1607 32-bit
Microsoft Corp. Windows Server 2016
Microsoft Corp. Windows 8.1 RT
Microsoft Corp. Windows Server 2008 SP2 Server Core installation 64-bit
Microsoft Corp. Windows Server 2008 SP2 Server Core installation 32-bit
Microsoft Corp. Windows Server 2012 R2 Server Core installation
Microsoft Corp. Windows Server 2016 Server Core installation
Microsoft Corp. Windows Server 2008 R2 SP1 Server Core installation 64-bit
Microsoft Corp. Windows Server 2012 Server Core installation
Microsoft Corp. Windows 10 1809 64-bit
Microsoft Corp. Windows 10 1809 32-bit
Microsoft Corp. Windows Server 2019
Microsoft Corp. Windows Server 2019 Server Core installation
Microsoft Corp. Windows 10 1809 ARM64
Microsoft Corp. Windows 10 20H2 ARM64
Microsoft Corp. Windows 10 20H2 32-bit
Microsoft Corp. Windows 10 20H2 64-bit
Microsoft Corp. Windows Server 20H2 Server Core Installation
Microsoft Corp. Windows 10 21H1 32-bit
Microsoft Corp. Windows 10 21H1 64-bit
Microsoft Corp. Windows 10 21H1 ARM64
Microsoft Corp. Windows Server 2022
Microsoft Corp. Windows Server 2022 Server Core installation
Microsoft Corp. Windows 11 64-bit
Microsoft Corp. Windows 11 ARM64
Microsoft Corp. Windows 10 21H2 64-bit
Microsoft Corp. Windows 10 21H2 32-bit
Microsoft Corp. Windows 10 21H2 ARM64
Microsoft Corp. Windows Server 2022 Azure Edition Core Hotpatch
Тип ошибки
Недостаточная проверка вводимых данных, Некорректная зачистка или освобождение ресурсов
Идентификатор типа ошибки
CWE-20
CWE-404
Класс уязвимости
Уязвимость архитектуры
Дата выявления
14.06.2022
Базовый вектор уязвимости
CVSS 2.0:
AV:L/AC:L/Au:N/C:N/I:N/A:C
CVSS 3.0:
AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H
Уровень опасности уязвимости
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,9)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)
Возможные меры по устранению уязвимости
Использование рекомендаций:
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-30155
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Данные уточняются
Способ эксплуатации
Исчерпание ресурсов
Способ устранения
Обновление программного обеспечения
Информация об устранении
Уязвимость устранена
Ссылки на источники
https://www.cybersecurity-help.cz/vdb/SB2022061450
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-30155
https://nvd.nist.gov/vuln/detail/CVE-2022-30155
https://vuldb.com/ru/?id.201842
Идентификаторы других систем описаний уязвимостей
CVE:
CVE-2022-30155
Прочая информация
Данные уточняются
Последние изменения
22.09.2023
Уязвимость плагина Airflow Sqoop Provider программного обеспечения создания, мониторинга и оркестрации сценариев обработки данных Airflow, позволяющая нарушителю выполнить произвольный код
22.09.2023
Уязвимость микропрограммного обеспечения серверов последовательных интерфейсов Advantech EKI-1524, EKI-1522, EKI-1521, позволяющая нарушителю выполнять произвольные команды
22.09.2023
Уязвимость антивирусных программных средств Trend Micro Apex One и Apex One as a Service, связанная с возможностью обхода пути, позволяющая нарушителю выполнить произвольный код с системными привилегиями
22.09.2023
Уязвимость функции kmalloc_reserve() в модуле net/core/skbuff.c сетевой подсистемы ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
22.09.2023
Уязвимость платформы управления жизненным циклом приложений для разработки продуктов и программного обеспечения PTC Codebeamer, существующая из-за непринятия мер по защите структуры веб-страницы, позволяющая нарушителю выполнить произвольный код
22.09.2023
Уязвимость сценария compress-inc.php приложения для загрузки и скачивания файлов для совместного использования Openupload, позволяющая нарушителю выполнить произвольный код
22.09.2023
Уязвимость сценария H5/hi_block.asp микропрограммного обеспечения маршрутизаторов D-Link DI-7200G V2.E1, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
22.09.2023
Уязвимость микропрограммного обеспечения маршрутизаторов TP-LINK TL-ER5120G, связанная с недостатками процедуры аутентификации, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
22.09.2023
Уязвимость VPN-сервиса HPE Aruba Networking Virtual Intranet Access Client (VIA), связанная с недостатками разграничения доступа, позволяющая нарушителю вызвать отказ в обслуживании
22.09.2023
Уязвимость компонента builtin.c утиилиты переформатирования данных по заданным шаблонам Gawk, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации или вызвать отказ в обслуживании