Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE уязвимости

CVE-2025-22395
Dell Update Package Framework, versions prior to 22.01.02, contain(s) a Local Privilege Escalation Vulnerability. A local low...
CVSS: 8.2
CVE-2025-22390
An issue was discovered in Optimizely EPiServer.CMS.Core before 12.32.0. A medium-severity vulnerability exists in the CMS du...
CVSS: -
CVE-2025-22389
An issue was discovered in Optimizely EPiServer.CMS.Core before 12.32.0. A medium-severity vulnerability exists in the CMS, w...
CVSS: -
CVE-2025-22388
An issue was discovered in Optimizely EPiServer.CMS.Core before 12.22.0. A high-severity Stored Cross-Site Scripting (XSS) vu...
CVSS: -
CVE-2025-22387
An issue was discovered in Optimizely Configured Commerce before 5.2.2408. A medium-severity issue exists in requests for res...
CVSS: -
CVE-2025-22386
An issue was discovered in Optimizely Configured Commerce before 5.2.2408. A medium-severity session issue exists in the Comm...
CVSS: -

БДУ ФСТЭК уязвимости

BDU:2025-00078
Уязвимость интерфейса Swagger платформы для автоматизации управления и развертывания приложений и сервисов IBM WebSphere Automation, позволяющая нарушителю выполнить произвольный код
CVSS: 7.2
BDU:2025-00077
Уязвимость системы управления кластерами Kubernetes для запуска облачных приложения на нескольких кластерах Karmada, связанная с некорректным присваиванием привилегий, позволяющая нарушителю повысить...
CVSS: 8.8
BDU:2025-00076
Уязвимость библиотеки PDFTron веб-версии клиента системы коммуникаций eXpress, позволяющая нарушителю выполнить произвольный Java Script-код
CVSS: 8
BDU:2025-00075
Уязвимость микропрограммного обеспечения сетевых устройств Moxa EDR-8010, EDR-G9004, EDR-G9010, EDF-G1002-BP, NAT-102, OnCell G4302-LTE4, TN-4900, связанная с непринятием мер по нейтрализации специаль...
CVSS: 9.8
BDU:2025-00074
Уязвимость режима Private Browsing Mode браузера Mozilla Firefox и почтового клиента Thunderbird операционных систем Android, позволяющая нарушителю повысить свои привилегии и получить несанкционирова...
CVSS: 7.5
BDU:2025-00073
Уязвимость функции sec_pkcs7_decoder_start_decrypt() браузера Mozilla Firefox и почтового клиента Thunderbird, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступнос...
CVSS: 9.8

НКЦКИ уязвимости

Дата бюллетеня Информация по уязвимости Дата выявления
27.12.2024
VULN:20241227-1 Обход безопасности в Sympa
CVSS: 9.8
16.12.2024
27.12.2024
VULN:20241227-2 Чтение локальных файлов в FortiWLM
CVSS: 9.8
18.12.2024
27.12.2024
VULN:20241227-3 Выполнение произвольного кода в Sophos Firewall
CVSS: 8.8
20.12.2024
27.12.2024
VULN:20241227-4 Получение конфиденциальной информации в Sophos Firewall
CVSS: 9.8
20.12.2024
27.12.2024
VULN:20241227-5 Выполнение произвольного кода в Sophos Firewall
CVSS: 9.8
20.12.2024
27.12.2024
VULN:20241227-6 Выполнение произвольного кода в F5 BIG-IP и APM Clients
CVSS: 7.5
16.12.2024

MITRE ATT&CK

Покрытие рисками

0
657 техник в реестре
0 техник связано с рисками

ТОП 5 техник по текущей величине риска

Техника Первичный риск Текущий риск Остаточный риск
Для проведения расчетов - войдите в систему.

БДУ ФСТЭК

Покрытие рисками

0
222 угрозы в реестре
0 угроз связано с рисками

ТОП 5 угроз БДУ по текущей величине риска

Угроза Первичный риск Текущий риск Остаточный риск
Для проведения расчетов - войдите в систему.

Новая БДУ ФСТЭК

Покрытие рисками

0
175 способов реализации в реестре
0 способов реализации связано с рисками

ТОП 5 способов реализации БДУ по текущей величине риска

Способ реализации Первичный риск Текущий риск Остаточный риск
Для проведения расчетов - войдите в систему.

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.