Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE уязвимости

CVE-2026-23950
node-tar has Race Condition in Path Reservations via Unicode Ligature Collisions on macOS APFS
CVSS: 8.8
CVE-2026-23949
jaraco.context Has a Path Traversal Vulnerability
CVSS: 8.6
CVE-2026-23947
Orval MCP client is vulnerable to code injection via unsanitized x-enum-descriptions in enum generation
CVSS: 8.9
CVE-2026-23944
Arcane allows unauthenticated proxy access to remote environments
CVSS: 8
CVE-2026-23917
Без описания...
CVSS: -
CVE-2026-23916
Без описания...
CVSS: -

БДУ ФСТЭК уязвимости

BDU:2026-00589
Уязвимость библиотеки node-tar программной платформы Node.js, позволяющая нарушителю обойти существующие механизмы безопасности и выполнить произвольный код
CVSS: 7.2
BDU:2026-00588
Уязвимость программного обеспечения TeamViewer Remote Full Client, связанная с неправильным назначением разрешений для файлов, позволяющая нарушителю удалить произвольные файлы
CVSS: 6
BDU:2026-00587
Уязвимость компонента HTTP Request Handler микропрограммного обеспечения маршрутизаторов Tenda WH450, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защища...
CVSS: 10
BDU:2026-00586
Уязвимость программы для просмотра документов в формате PDF, EPUB, MOBI, FB2, CHM, XPS и DjVu SumatraPDF, связанная с использованием ненадёжного пути поиска, позволяющая нарушителю выполнить произволь...
CVSS: 7.2
BDU:2026-00585
Уязвимость операционной системы Junos OS маршрутизаторов серии SRX, связанная с некорректной блокировкой ресурсов, позволяющая нарушителю вызвать отказ в обслуживании
CVSS: 7.8
BDU:2026-00584
Уязвимость операционной системы Junos OS маршрутизаторов серии SRX, связанная с неправильной проверкой синтаксической корректности ввода, позволяющая нарушителю вызвать отказ в обслуживании
CVSS: 7.8

НКЦКИ уязвимости

Дата бюллетеня Информация по уязвимости Дата выявления
26.01.2026
VULN:20260126-1 Выполнение произвольного кода в FreeRDP
CVSS: 7.5
22.01.2026
26.01.2026
VULN:20260126-2 Выполнение произвольного кода в FreeRDP
CVSS: 7.5
22.01.2026
26.01.2026
VULN:20260126-3 Выполнение произвольного кода в FreeRDP
CVSS: 7.5
22.01.2026
26.01.2026
VULN:20260126-4 Выполнение произвольного кода в FreeRDP
CVSS: 7.5
22.01.2026
26.01.2026
VULN:20260126-5 Выполнение произвольного кода в FreeRDP
CVSS: 7.5
22.01.2026
26.01.2026
VULN:20260126-6 Выполнение произвольного кода в FreeRDP
CVSS: 7.5
22.01.2026

MITRE ATT&CK

Покрытие рисками

0
680 техник в реестре
0 техник связано с рисками

ТОП 5 техник по текущей величине риска

Техника Первичный риск Текущий риск Остаточный риск
Для проведения расчетов - войдите в систему.

БДУ ФСТЭК

Покрытие рисками

0
227 угроз в реестре
0 угроз связано с рисками

ТОП 5 угроз БДУ по текущей величине риска

Угроза Первичный риск Текущий риск Остаточный риск
Для проведения расчетов - войдите в систему.

Новая БДУ ФСТЭК

Покрытие рисками

0
182 способы реализации в реестре
0 способов реализации связано с рисками

ТОП 5 способов реализации БДУ по текущей величине риска

Способ реализации Первичный риск Текущий риск Остаточный риск
Для проведения расчетов - войдите в систему.

Единый перечень уязвимостей CWE

CWE-5
J2EE Misconfiguration: Data Transmission Without Encryption
CWE-6
J2EE Misconfiguration: Insufficient Session-ID Length
CWE-7
J2EE Misconfiguration: Missing Custom Error Page
CWE-8
J2EE Misconfiguration: Entity Bean Declared Remote
CWE-9
J2EE Misconfiguration: Weak Access Permissions for EJB Methods
CWE-11
ASP.NET Misconfiguration: Creating Debug Binary

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.