Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE уязвимости

CVE-2025-43929
open_actions.py in kitty before 0.41.0 does not ask for user confirmation before running a local executable file that may hav...
CVSS: 4.1
CVE-2025-43928
In Infodraw Media Relay Service (MRS) 7.1.0.0, the MRS web server (on port 12654) allows reading arbitrary files via ../ dire...
CVSS: 5.8
CVE-2025-43921
GNU Mailman 2.1.39, as bundled in cPanel (and WHM), allows unauthenticated attackers to create lists via the /mailman/create...
CVSS: 5.3
CVE-2025-43920
GNU Mailman 2.1.39, as bundled in cPanel (and WHM), allows unauthenticated attackers to execute arbitrary OS commands via she...
CVSS: 5.4
CVE-2025-43919
GNU Mailman 2.1.39, as bundled in cPanel (and WHM), allows unauthenticated attackers to read arbitrary files via ../ director...
CVSS: 5.8
CVE-2025-43918
SSL.com before 2025-04-19, when domain validation method 3.2.2.4.14 is used, processes certificate requests such that a trust...
CVSS: 6.4

БДУ ФСТЭК уязвимости

BDU:2025-06211
Уязвимость компонента WebAudio браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании
CVSS: 10
BDU:2025-06209
Уязвимость функции explain системы управления базами данных MongoDB, позволяющая нарушителю вызвать отказ в обслуживании
CVSS: 6.8
BDU:2025-06208
Уязвимость функции check_language_file() микропрограммного обеспечения маршрутизаторов Netgear JWNR2000, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защ...
CVSS: 9
BDU:2025-06207
Уязвимость конфигурации sanitiseMatchedBytes межсетевого экрана для защиты веб-приложений ModSecurity, позволяющая нарушителю вызвать отказ в обслуживании
CVSS: 7.8
BDU:2025-06203
Уязвимость функции control_panel_sw() сценария /cgi-bin/sysconf.cgi микропрограммного обеспечения Wi-Fi роутеров Linksys FGW3000-AH и FGW3000-HK, позволяющая нарушителю выполнить произвольные команды
CVSS: 6.5
BDU:2025-06202
Уязвимость функции sub_4153FC сценария /cgi-bin/sysconf.cgi микропрограммного обеспечения Wi-Fi роутеров Linksys FGW3000-AH и FGW3000-HK, позволяющая нарушителю выполнить произвольные команды
CVSS: 6.5

НКЦКИ уязвимости

Дата бюллетеня Информация по уязвимости Дата выявления
02.06.2025
VULN:20250602-1 Отказ в обслуживании в Dell PowerStoreT OS
CVSS: 7.5
20.05.2025
02.06.2025
VULN:20250602-2 Подделка запросов на стороне сервера в Dell PowerStoreT OS
CVSS: 9.3
20.05.2025
02.06.2025
VULN:20250602-3 Выполнение произвольного кода в Dell PowerStoreT OS
CVSS: 7.8
20.05.2025
02.06.2025
VULN:20250602-4 Отказ в обслуживании в Dell PowerStoreT OS
CVSS: 7.8
20.05.2025
02.06.2025
VULN:20250602-5 Отказ в обслуживании в Dell PowerStoreT OS
CVSS: 7.5
20.05.2025
02.06.2025
VULN:20250602-6 Получение конфиденциальной информации в Dell PowerStoreT OS
CVSS: 7.5
20.05.2025

MITRE ATT&CK

Покрытие рисками

0
680 техник в реестре
0 техник связано с рисками

ТОП 5 техник по текущей величине риска

Техника Первичный риск Текущий риск Остаточный риск
Для проведения расчетов - войдите в систему.

БДУ ФСТЭК

Покрытие рисками

0
222 угрозы в реестре
0 угроз связано с рисками

ТОП 5 угроз БДУ по текущей величине риска

Угроза Первичный риск Текущий риск Остаточный риск
Для проведения расчетов - войдите в систему.

Новая БДУ ФСТЭК

Покрытие рисками

0
182 способы реализации в реестре
0 способов реализации связано с рисками

ТОП 5 способов реализации БДУ по текущей величине риска

Способ реализации Первичный риск Текущий риск Остаточный риск
Для проведения расчетов - войдите в систему.

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.