Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE уязвимости

CVE-2026-6179
Stored Cross Site Scripting in NightWolf Penetration Testing Platform
CVSS: 6.3
CVE-2026-6168
TOTOLINK A7000R cstecgi.cgi setWiFiEasyGuestCfg stack-based overflow
CVSS: 8.7
CVE-2026-6167
code-projects Faculty Management System subject-print.php sql injection
CVSS: 6.9
CVE-2026-6166
code-projects Vehicle Showroom Management System UpdateVehicleFunction.php sql injection
CVSS: 6.9
CVE-2026-6165
code-projects Vehicle Showroom Management System Login_check.php sql injection
CVSS: 6.9
CVE-2026-6164
code-projects Lost and Found Thing Management addcat.php sql injection
CVSS: 6.9

БДУ ФСТЭК уязвимости

BDU:2026-04977
Уязвимость модуля PAM платформы для централизованного и безопасного управления паролями, учетными данными и конфиденциальной информацией Devolutions Server, позволяющая нарушителю повторно использоват...
CVSS: 5.5
BDU:2026-04976
Уязвимость реализации протокола авторизации OAuth платформы для централизованного и безопасного управления паролями, учетными данными и конфиденциальной информацией Devolutions Server, позволяющая нар...
CVSS: 6.6
BDU:2026-04975
Уязвимость компонента Graphics: Text браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, позволяющая нарушителю выполнить произвольный код
CVSS: 10
BDU:2026-04974
Уязвимость функции __jpeg_image_load() библиотеки загрузки изображений GdkPixbu, позволяющая нарушителю вызвать отказ в обслуживании
CVSS: 7.8
BDU:2026-04973
Уязвимость модуля kgssapi.ko ядра операционных систем FreeBSD, позволяющая нарушителю выполнить произвольный код
CVSS: 9
BDU:2026-04972
Уязвимость библиотеки доступа к HTTP серверам LibSoup, связанная с неправильной проверкой синтаксической корректности ввода, позволяющая нарушителю отправить скрытый HTTP-запрос (атака типа HTTP Reque...
CVSS: 6.5

НКЦКИ уязвимости

Дата бюллетеня Информация по уязвимости Дата выявления
01.04.2026
VULN:20260401-1 Выполнение произвольного кода в TrueConf client for Windows
CVSS: 7.8
31.03.2026
01.04.2026
VULN:20260401-2 Выполнение произвольного кода в Foxit PDF Reader and PDF Editor for Windows
CVSS: 7.8
31.03.2026
01.04.2026
VULN:20260401-3 Выполнение произвольного кода в Foxit PDF Reader and PDF Editor for Windows
CVSS: 7.8
31.03.2026
01.04.2026
VULN:20260401-4 Выполнение произвольного кода в Aqua Security Trivy
CVSS: 8.8
30.03.2026
01.04.2026
VULN:20260401-5 Выполнение произвольного кода в FreeBSD
CVSS: 8.8
30.03.2026
01.04.2026
VULN:20260401-6 Отказ в обслуживании в FreeBSD
CVSS: 7.5
30.03.2026

MITRE ATT&CK

Покрытие рисками

0
680 техник в реестре
0 техник связано с рисками

ТОП 5 техник по текущей величине риска

Техника Первичный риск Текущий риск Остаточный риск
Для проведения расчетов - войдите в систему.

БДУ ФСТЭК

Покрытие рисками

0
227 угроз в реестре
0 угроз связано с рисками

ТОП 5 угроз БДУ по текущей величине риска

Угроза Первичный риск Текущий риск Остаточный риск
Для проведения расчетов - войдите в систему.

Новая БДУ ФСТЭК

Покрытие рисками

0
182 способы реализации в реестре
0 способов реализации связано с рисками

ТОП 5 способов реализации БДУ по текущей величине риска

Способ реализации Первичный риск Текущий риск Остаточный риск
Для проведения расчетов - войдите в систему.

Единый перечень уязвимостей CWE

CWE-5
J2EE Misconfiguration: Data Transmission Without Encryption
CWE-6
J2EE Misconfiguration: Insufficient Session-ID Length
CWE-7
J2EE Misconfiguration: Missing Custom Error Page
CWE-8
J2EE Misconfiguration: Entity Bean Declared Remote
CWE-9
J2EE Misconfiguration: Weak Access Permissions for EJB Methods
CWE-11
ASP.NET Misconfiguration: Creating Debug Binary

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.