Каталоги
В сервис интегрированы наиболее популярные публичных базы знаний:
- Сертификаты СЗИ - Государственный реестр сертифицированных средств защиты информации опубликованный Федеральной службой по техническому и экспортному контролю, может быть использован для контроля актуальности используемых СЗИ в организации.
- CVE уязвимости - общедоступная публичная база уязвимостей Common Vulnerabilities and Exposures (CVE). Миссия программы CVE заключается в выявлении, определении и каталогизации публично раскрываемых уязвимостей в сфере кибербезопасности. Для каждой уязвимости в каталоге существует одна запись CVE. Уязвимости обнаруживаются, затем присваиваются и публикуются организациями по всему миру, которые сотрудничают с программой CVE. Партнеры публикуют записи CVE для единообразного описания уязвимостей. Специалисты в области информационных технологий и кибербезопасности используют записи CVE, чтобы убедиться, что они обсуждают одну и ту же проблему, и координировать свои усилия по определению приоритетности и устранению уязвимостей.
- БДУ ФСТЭК уязвимости - раздел Уязвимости Банка данных уязвимостей опубликованная Федеральной службой по техническому и экспортному контролю совместно с Государственным научно-исследовательским испытательным институтом проблем технической защиты информации. Одной из целей создания банка данных угроз безопасности информации является объединение специалистов в области информационной безопасности для решения задач повышения защищенности информационных систем.
- НКЦКИ уязвимости - общедоступная публичная база уязвимостей Национального координационного центра по компьютерным инцидентам (НКЦКИ), обеспечивающего координацию деятельности субъектов КИИ по обнаружению, предупреждению, ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты.
- MITRE ATT&CK – Adversarial Tactics, Techniques & Common Knowledge – Тактики, техники и общеизвестные знания о злоумышленниках. Это основанная на реальных наблюдениях база знаний компании Mitre, содержащая описание тактик, приемов и методов, используемых киберпреступниками. База создана в 2013 году и регулярно обновляется, цель – составление структурированной матрицы используемых киберпреступниками приемов, чтобы упростить задачу реагирования на киберинциденты.
- БДУ ФСТЭК и Новая БДУ ФСТЭК – раздел Угрозы Банка данных угроз, опубликованный в 2015 году Федеральной службой по техническому и экспортному контролю и Государственным научно-исследовательским испытательным институтом проблем технической защиты информации, обязателен при моделировании угроз при построении систем защиты персональных данных, критической информационной инфраструктуры, государственных информационных систем.
CVE, БДУ ФСТЭК и НКЦКИ
Каталоги CVE уязвимости, БДУ ФСТЭК уязвимости и НКЦКИ уязвимости предоставляют дополнительный контент и обогащают информацией описание уязвимостей от сканеров в модуле Технические уязвимости.
Интерфейс каталогов идентичен и содержит следующие блоки:
- Метрики:
- Найденные уязвимости – отображает количество найденных в отчетах от сканеров уязвимостей которые связаны с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей);
- Уязвимые хосты – отображает количество хостов на которых обнаружены уязвимости связанные с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей).
- Табличную часть Каталог уязвимостей:
- Фильтр по полю Идентификатор - особенностью данного фильтра является автоматический разбор текста с последующим извлечением из текста идентификаторов. Для этого необходимо вставить произвольный текст с идентификаторами в поле и добавить в фильтр через кнопку плюс;
- Табличную часть с полями для каталогов CVE и БДУ ФСТЭК:
- Идентификатор - id уязвимости в базе уязвимостей;
- Описание - текстовое описание уязвимости;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- CVSS - числовая оценка уязвимости согласно источнику, с указанием даты выявления уязвимости экспертами, оценка отображается цветом согласно оценке CVSS 0.1 – 3.9 Low Зеленый,
4.0 – 6.9 Medium Желтый, 7.0 – 8.9 High Оранжевый, 9.0 – 10.0 Critical Красный.
- Табличную часть с полями для каталогов CVE :
- Дата бюллетеня - информация о дате публикации бюллетеня содержащего уязвимости;
- Идентификатор - id уязвимости в базе уязвимостей;
- Информация - текстовое описание уязвимости;
- Вектор атаки - локальный или сетевой вектор атаки;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- Наличие обновления - - флаг, данный статус отображается если база уязвимостей содержит информацию о наличии обновлений от производителя уязвимого ПО;
- Дата выявления - даты выявления уязвимости экспертами.
- Чекбокс «Только обнаруженные уязвимости» - устанавливает фильтр на табличную часть для отображения только обнаруженные уязвимости.
- Функционал для экспорта всех уязвимостей каталога.
- Для каталога добавляется функционал Варианты отображения:
- Бюллетени - изменяет отображение табличной части на реестр бюллетеней, отображает общее количество уязвимостей в бюллетени в поле Уязвимостей в бюллетени и статус по обнаружению в поле Обнаружено - данный статус отображается если хотя бы одна уязвимость из бюллетеня обнаружена в инфраструктуре.
- Уязвимости.
MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК
Данные из каталогов MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК могут использоваться для контекстного наполнения риска в модуле Риски.
Каждый из указанных каталогов сформирован по собственной схеме данных, которая не соответствует подходу оценки риска, используемому в сервисе. Но в основе своей указанные базы описывают все те же риски информационной безопасности, каждый под своим углом. Поэтому они добавлены в сервис и как отдельные компоненты и как основа для создания рисков, угроз или уязвимостей.
Каталоги могут использоваться в сервисе с целью:
- Облегчения процесса формирования рисков, угроз и уязвимостей;
- Обогащения информации по рискам (угрозам, уязвимостям) созданным в сервисе.
- Взгляда на компанию и оценку рисков через публичные каталоги угроз.
Сервис позволяет установить связь между объектами из каталогов и 3 типами объектов сервиса: угрозами, уязвимостями или рисками безопасности:
- Уязвимости могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK и способами реализации Новой БДУ ФСТЭК.
- Угрозы могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами и последствиями Новой БДУ ФСТЭК.
- Риски могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами, способами реализации и последствиями Новой БДУ ФСТЭК.
Такой широкий выбор возможных связей сделан потому, что объекты из каталогов угроз могут быть или угрозой или уязвимостью в контексте сервиса.
Например, УБИ.004 Угроза аппаратного сброса пароля BIOS из БДУ ФСТЭК в контексте сервиса является уязвимостью, особенностью активов типа Микропрограммное обеспечение, которая может привести к реализации угрозы Несанкционированного локального доступа к BIOS.
В большинстве случаев угрозы из БДУ ФСТЭК и техники из MITRE ATT@CK являются именно уязвимостями, использование которых ведет к реализации угроз безопасности, но бывают и исключения.
Для рисков, угроз и уязвимостей из базы Community связи с каталогами угроз уже установлены.
Связь с каталогом угроз может быть прямой или косвенной. Например, если уязвимость связана с угрозой из БДУ ФСТЭК то и все риски, в составе которых есть данная уязвимость будут автоматически связаны с угрозой из БДУ ФСТЭК.
Каталог БДУ ФСТЭК - это реестр рисков от банка данных угроз безопасности информации ФСТЭК России.
Каждая угроза содержит описание, рекомендации к каким типам активов может быть применена эта угроза, классификация по свойствам информации и вероятные источники угрозы. Дополнительно в блоке Связанные риски указаны связанные риски, а в блоке Каталоги указываются связи с записями из других каталогов.
Каталог Новая БДУ ФСТЭК от банка данных угроз безопасности информации ФСТЭК России содержит:
- матрицу Способы реализации (возникновения угроз) - каждая ячейка которых содержит описание поверхности атаки: группу способов, уровень возможностей нарушителя, возможные реализуемые угрозы, компоненты объектов воздействия, возможные меры защиты;
- Негативные последствия - перечень негативных последствий в классификации ФСТЭК в виде кода и описания;
- Угрозы - реестр угроз с описанием, каждая угроза содержит возможные объекты воздействия и возможные способы реализации угроз;
- Объекты - перечень объектов последствий с описанием и компонентами которые могут входить в состав объекта;
- Компоненты - перечень компонентов объектов воздействия с указанием объектов воздействия на которых они могут располагаться;
- Нарушители - уровни возможностей нарушителей классифицированные по возможностям и компетенции;
- Меры защиты - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя.
Каталог MITRE ATT&CK содержит:
- Матрица - содержит тактики и техники злоумышленника, позволяет на основании тактики или техники создать риск или уязвимость, в матрице указаны связи с рисками в базе Community и с рисками в базе команды;
- Тактики - направления действия нарушителя на том или ином этапе cyberkillchane;
- Техники - конкретные действия нарушителя для достижения цели на конкретном шаге cyberkillchane;
- Контрмеры - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя;
- Преступные группы - описание APT группировок и их особенности и модель поведения;
- Инструменты - ПО используемое нарушителями для вредоносного воздействия.
Матрицы могут использоваться для построения тепловой карты рисков наложенных на матрицы угроз и уязвимостей.
Сертификаты СЗИ
Каталог Сертификаты СЗИ может быть использован в модуле Активы как источник информации для поля Номер сертификата СЗИ. В модуле активов есть возможность вести реестр СЗИ используемых в организации, в свою очередь каталог сертификатов СЗИ позволяет связать актив с каталогом через поле актива Номер сертификата СЗИ.
Каталог Сертификаты СЗИ содержит реестр с информацией о номере сертификата, сроке действия сертификата и сроке поддержки СЗИ. Кроме реестра каталог содержит следующие метрики:
- Имеющиеся СЗИ - отображает количество активов у которых заполнено поле Номер сертификата СЗИ;
- Скоро будут просрочены - отображает количество активов у которых срок действия сертификата меньше 90 календарных дней;
- Просроченные сертификаты - отображает количество активов у которых срок действия сертификата уже истек;
- Истекшая поддержка - отображает количество активов у которых срок действия сертификата уже истек.
Каждая метрика ведёт в реестр активов и выводит список СЗИ, отфильтрованный по соответствующим параметрам.
Нажав на просмотр сертификата, мы увидим карточку сертификата, сервис хранит информацию о следующих данных:
- Номер сертификата;
- Дата внесения в реестр;
- Срок действия сертификата;
- Срок окончания тех. поддержки;
- Наименование средства (шифр);
- Схема сертификации;
- Испытательная лаборатория;
- Орган по сертификации;
- Заявитель;
- Наименования документов соответствия;
- Реквизиты заявителя.
Реестр обновляется автоматически один раз в месяц.
Куда я попал?
100)" :class="{'content-width-sticky': scrolled}" class="overflow-auto w-100">
CWE-1188
CWE-1188 Initialization of a Resource with an Insecure Default
Идентификаторы ФСТЭК уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| BDU:2020-05470 | Уязвимость микропрограммного обеспечения Intel Converged Security and Manageability Engine (CSME), Intel Trusted Execution Engine (TXE) и Intel Server Platform Services (SPS), связанная с небезопасной инициализацией ресурса, позволяющая нарушителю по... |
| BDU:2021-01702 | Уязвимость дополнения для обработки разделения ресурсов между источниками Flask-CORS, связанная с недостатком механизма контроля инициализируемых ресурсов, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2021-01848 | Уязвимость микропрограммного обеспечения повторителя WiFi-сети NETGEAR EX7700, связанная с небезопасной инициализацией ресурса, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-03030 | Уязвимость системы управления базами данных CouchDB, связанная с небезопасной инициализацией ресурса, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-03254 | Уязвимость реализации режима Kiosk программного обеспечения продуктов Siemens SIMATIC, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-07509 | Уязвимость подсистемы виртуализации Kernel-based Virtual Machine (KVM) ядра операционной системы Linux, позволяющая нарушителю получить несанкционированный доступ и повысить свои привилегии |
| BDU:2023-01592 | Уязвимость пакета офисных программ Apache OpenOffice, связанная с возможностью добавления пустой записи в путь к Java-классу, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02828 | Уязвимость программного обеспечения визуализации данных Apache Superset, связанная с небезопасной инициализацией ресурса, позволяющая нарушителю обойти установленный контроль доступа |
| BDU:2023-03067 | Уязвимость микропрограммного обеспечения маршрутизаторов D-Link DIR-550A и DIR-604M, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-03872 | Уязвимость библиотеки языка программирования Perl HTTP::Tiny, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обс... |
| BDU:2023-08540 | Уязвимость микропрограммного обеспечения программируемых логических контроллеров и человеко-машинных интерфейсов Unitronics Vision Series, позволяющая нарушителю получить административный доступ к устройству |
| BDU:2024-01131 | Уязвимость сервера хранения объектов MinIO, связанная с недостатками разграничения доступа, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-03523 | Уязвимость конфигурации интерфейсов Jolokia JMX REST API и Message REST API программной платформы Apache ActiveMQ, позволяющая нарушителю получить доступ на чтение, изменение или удаление информации |
| BDU:2024-05856 | Уязвимость службы Telnet микропрограммного обеспечения маршрутизаторов FutureNet NXR, FutureNet VXR и FutureNet WXR, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-08368 | Уязвимость микропрограммного обеспечения модульных контроллеров зарядки переменного тока для зарядных станций и настенных зарядных устройств Phoenix Contact CHARX SEC-3000, связанная с небезопасной инициализацией ресурса, позволяющая нарушителю сброс... |
| BDU:2024-09361 | Уязвимость набора компонентов полного стека для ускоренной разработки Filament PHP-фреймворка Laravel, связанная с небезопасной инициализацией ресурса, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-02540 | Уязвимость компонента WebHMI SCADA-системы EcoStruxure Power Automation System User Interface (EcoSUI) и системы оптимизации распределенных энергетических ресурсов EcoStruxure Microgrid Operation Large (EMO-L), позволяющая нарушителю получить несанкц... |
| BDU:2025-04286 | Уязвимость конфигурации Factory Default микропрограммного обеспечения цифровых радиостанций передачи данных Trio Q Data Radio, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-04287 | Уязвимость конфигурации Factory Default микропрограммного обеспечения цифровых радиостанций передачи данных Trio Q Data Radio, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-04859 | Уязвимость регистраторов (самописцев) GX10, GX20, GP10, GP20, DX1000, DX2000, DX1000N, FX1000, DX1000T, DX2000T, CX1000, CX2000, R10000 и R20000, системы сбора данных GM, устройств сбора данных MW100 производства Yokogawa, связанная с возможностью ин... |
| BDU:2025-04915 | Уязвимость интегрированной среды разработки программного обеспечения JetBrains RubyMine, связанная с небезопасной инициализацией ресурса, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-05675 | Уязвимость программных средств балансировки и управления соединениями Pgpool-II и HAProxy для СУБД PostgreSQL, связанная с небезопасной инициализацией ресурса, позволяющая нарушителю получить несанкционированный доступ к базе данных |
| BDU:2025-06356 | Уязвимость программных продуктов для проведения видеоконференций Zoom Workplace операционной системы Windows, связанная с небезопасной инициализацией ресурса, позволяющая нарушителю оказать влияние на целостность защищаемой информации |
| BDU:2025-06600 | Уязвимость зарядных устройств для электромобилей VersiCharge AC Series, связанная с небезопасной инициализацией ресурса, позволяющая нарушителю получить несанкционированный доступ на управление устройством |
| BDU:2025-06869 | Уязвимость функции mbedtls_ssl_set_hostname программного обеспечения Mbed TLS, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-09996 | Уязвимость веб-обработчика коммутационного модуля Rockwell Automation ControlLogix® Ethernet Modules, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-10513 | Уязвимость микропрограммного обеспечения модульных контроллеров зарядки переменного тока для зарядных станций и настенных зарядных устройств Phoenix Contact CHARX SEC-3000, связанная с небезопасной инициализацией ресурса, позволяющая нарушителю оказа... |
| BDU:2025-11690 | Уязвимость функции generateRandomPassword() модуля LocalBluetoothLeBroadcast.java операционных систем Android, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-12432 | Уязвимость инструмента мониторинга виртуальной инфраструктуры VMware Aria Operations, связанная с небезопасной инициализацией ресурса, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-13108 | Уязвимость панели управления пожарной сигнализацией Consilium Safety CS5000 Fire Panel, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-13545 | Уязвимость веб-интерфейса WebFig операционных систем MikroTik RouterOS и SwitchOS, позволяющая нарушителю получить аутентификационные данные |
| BDU:2025-14371 | Уязвимость функции dm_btree_remove() модуля drivers/md/persistent-data/dm-btree-remove.c драйвера поддержки нескольких устройств (RAID и LVM) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14825 | Уязвимость программноно решения для централизованного управления контроллерами Wago Device Sphere, связанная с небезопасной инициализацией ресурса, позволяющая нарушителю получить полный доступ к инструменту и всем подключенным устройствам |
| BDU:2025-15164 | Уязвимость ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| CVE-2017-12736 | After initial configuration, the Ruggedcom Discovery Protocol (RCDP) is still able to write to the device under certain condi... |
| CVE-2019-19340 | A flaw was found in Ansible Tower, versions 3.6.x before 3.6.2 and 3.5.x before 3.5.3, where enabling RabbitMQ manager by set... |
| CVE-2021-35535 | Insufficient Security Control Vulnerability |
| CVE-2021-3586 | A flaw was found in servicemesh-operator. The NetworkPolicy resources installed for Maistra do not properly specify which por... |
| CVE-2021-41192 | Insecure default configuration |
| CVE-2022-1278 | A flaw was found in WildFly, where an attacker can see deployment names, endpoints, and any other data the trace payload may... |
| CVE-2022-2196 | Speculative execution attacks in KVM VMX |
| CVE-2022-24287 | A vulnerability has been identified in SIMATIC PCS 7 V8.2 (All versions), SIMATIC PCS 7 V9.0 (All versions < V9.0 SP3 UC06),... |
| CVE-2022-24706 | Remote Code Execution Vulnerability in Packaging |
| CVE-2022-31806 | Insecure default settings in CODESYS Runtime Toolkit 32 bit full and CODESYS PLCWinNT |
| CVE-2022-32480 | Dell PowerScale OneFS, versions 9.0.0, up to and including 9.1.0.19, 9.2.1.12, 9.3.0.6, and 9.4.0.2, contain an insecure defa... |
| CVE-2022-38745 | Apache OpenOffice: Empty entry in Java class path |
| CVE-2022-41648 | The HEIDENHAIN Controller TNC 640 NC software Version 340590 07 SP5, is vulnerable to improper authentication in its DNC comm... |
| CVE-2022-4224 | CODESYS: Exposure of Resource to Wrong Sphere in CODESYS V3 |
| CVE-2022-42467 | h2 webconsole (available only in prototype mode) should nevertheless be disabled by default. |
| CVE-2023-27524 | Apache Superset: Session validation vulnerability when using provided default SECRET_KEY |
| CVE-2023-28978 | Junos OS Evolved: Read access to some confidential user information is possible |
| CVE-2023-31101 | Apache InLong: Users who joined later can see the data of deleted users |
| CVE-2023-33949 | In Liferay Portal 7.3.0 and earlier, and Liferay DXP 7.2 and earlier the default configuration does not require users to veri... |
| CVE-2023-3453 | ETIC Telecom Insecure Default Initialization of Resource |
| CVE-2023-3485 | Insecure Default Authorization in Temporal Server |
| CVE-2023-40708 | Improper Access Control in OPTO 22 SNAP PAC S1 |
| CVE-2023-5368 | msdosfs data disclosure |
| CVE-2023-6448 | Unitronics VisiLogic uses a default administrative password |
| CVE-2024-0001 | A condition exists in FlashArray Purity whereby a local account intended for initial array configuration remains active poten... |
| CVE-2024-0387 | EDS-4000/G4000 Series IP Forwarding Vulnerability |
| CVE-2024-22207 | Default swagger-ui configuration exposes all files in the module |
| CVE-2024-22388 | Insecure Default Initialization of Resource in HID Global |
| CVE-2024-25610 | In Liferay Portal 7.2.0 through 7.4.3.12, and older unsupported versions, and Liferay DXP 7.4 before update 9, 7.3 before upd... |
| CVE-2024-26267 | In Liferay Portal 7.2.0 through 7.4.3.25, and older unsupported versions, and Liferay DXP 7.4 before update 26, 7.3 before up... |
| CVE-2024-2912 | Insecure Deserialization Leading to RCE in bentoml/bentoml |
| CVE-2024-32114 | Apache ActiveMQ: Jolokia and REST API were not secured with default configuration |
| CVE-2024-34063 | Degraded secret zeroization capabilities in vodozemac |
| CVE-2024-41975 | CODESYS (Edge) Gateway for Windows insecure default |
| CVE-2024-45217 | Apache Solr: ConfigSets created during a backup restore command are trusted implicitly |
| CVE-2024-45313 | Insecure default setting for Server Pro installed via Overleaf toolkit |
| CVE-2024-47295 | Insecure initial password configuration issue in SEIKO EPSON Web Config allows a remote unauthenticated attacker to set an ar... |
| CVE-2024-50390 | QHora |
| CVE-2024-51758 | Exported files stored in default (`public`) filesystem if not reconfigured in filament |
| CVE-2024-56433 | shadow-utils (aka shadow) 4.4 through 4.17.0 establishes a default /etc/subuid behavior (e.g., uid 100000 through 165535 for... |
| CVE-2024-5801 | IP Forwarding enabled in B&R Automation Runtime |
| CVE-2024-8313 | Default or Guessable SNMP community names in B&R APROL |
| CVE-2024-9949 | Denial of Service in Forescout SecureConnector |
| CVE-2025-1863 | Insecure default settings for recorder products |
| CVE-2025-1960 | CWE-1188: Initialization of a Resource with an Insecure Default vulnerability exists that could cause an attacker to execute... |
| CVE-2025-2129 | Mage AI insecure default initialization of resource |
| CVE-2025-2441 | CWE-1188: Initialization of a Resource with an Insecure Default vulnerability exists that could lead to loss of confidentiali... |
| CVE-2025-2442 | CWE-1188: Initialization of a Resource with an Insecure Default vulnerability exists that could potentially lead to unauthori... |
| CVE-2025-25271 | OCPP Backend Configuration via Insecure Defaults |
| CVE-2025-27443 | Zoom Workplace Apps for Windows - Insecure Default Variable Initialization |
| CVE-2025-27809 | Mbed TLS before 2.28.10 and 3.x before 3.6.3, on the client side, accepts servers that have trusted certificates for arbitrar... |
| CVE-2025-29985 | Dell Common Event Enabler, version(s) CEE 9.0.0.0, contain(s) an Initialization of a Resource with an Insecure Default vulner... |
| CVE-2025-31930 | A vulnerability has been identified in IEC 1Ph 7.4kW Child socket (8EM1310-2EH04-0GA0) (All versions < V2.135), IEC 1Ph 7.4kW... |
| CVE-2025-35021 | Abilis CPX Fallback Shell Connection Relay |
| CVE-2025-36222 | IBM Fusion insecure default configuration |
| CVE-2025-41245 | VMSA-2025-0015: VMware Aria Operations and VMware Tools updates address multiple vulnerabilities (CVE-2025-41244,CVE-2025-412... |
| CVE-2025-41438 | Consilium Safety CS5000 Fire Panel Initialization of a Resource with an Insecure Default |
| CVE-2025-41672 | WAGO: Vulnerability in WAGO Device Sphere |
| CVE-2025-41713 | WAGO: Vulnerability in hardware switch circuit |
| CVE-2025-43797 | In Liferay Portal 7.1.0 through 7.4.3.111, and Liferay DXP 2023.Q4.0, 2023.Q3.1 through 2023.Q3.4, 7.4 GA through update 92,... |
| CVE-2025-46599 | CNCF K3s 1.32 before 1.32.4-rc1+k3s1 has a Kubernetes kubelet configuration change with the unintended consequence that, in s... |
| CVE-2025-47945 | Donetick Has Weak Default JWT Secret |
| CVE-2025-48927 | The TeleMessage service through 2025-05-05 configures Spring Boot Actuator with an exposed heap dump endpoint at a /heapdump... |
| CVE-2025-52622 | HCL BigFix SaaS Remediate is affected by a security vulnerability |
| CVE-2025-53602 | Zipkin through 3.5.1 has a /heapdump endpoint (associated with the use of Spring Boot Actuator), a similar issue to CVE-2025-... |
| CVE-2025-54127 | HAXcms's Insecure Default Configuration Leads to Unauthenticated Access |
| CVE-2025-5591 | Stored Cross-site Scripting (XSS) in Kentico Xperience 13 |
| CVE-2025-59044 | Himmelblau vulnerable to GID collision via group name-derived mapping (privilege escalation) |
| CVE-2025-62802 | DNN CKEditor Provider allows unauthenticated upload out-of-the-box |
| CVE-2025-62877 | Harvest may expose OS default ssh login password via SUSE Virtualization Interactive Installer |
| CVE-2025-64781 | In GroupSession Free edition prior to ver5.7.1, GroupSession byCloud prior to ver5.7.1, and GroupSession ZION prior to ver5.7... |
| CVE-2025-66414 | DNS Rebinding Protection Disabled by Default in Model Context Protocol TypeScript SDK for Servers Running on Localhost |
| CVE-2025-66416 | DNS Rebinding Protection Disabled by Default in Model Context Protocol Python SDK for Servers Running on Localhost |
| CVE-2025-66482 | Misskey has a login rate limit bypass via spoofed X-Forwarded-For header |
| CVE-2025-7353 | Rockwell Automation ControlLogix® Ethernet Remote Code Execution Vulnerability |
НКЦКИ уязвимости
Бюллетени НКЦКИ - уязвимости ПО
| Идентификатор | Дата бюллетеня | Описание |
|---|---|---|
| VULN:20240830-46 | 30.08.2024 | Получение конфиденциальной информации в Phoenix Contact CHARX controllers |
| VULN:20240930-1 | 30.09.2024 | Получение конфиденциальной информации в SEIKO EPSON Web Config |
| VULN:20250326-15 | 26.03.2025 | Выполнение произвольного кода в Schneider Electric EcoStruxure Power Automation System |
| VULN:20250821-75 | 21.08.2025 | Выполнение произвольного кода в Rockwell Automation |
130)" :class="{'position-fixed': scrolled}"
class="sidebar sidebar-light bg-transparent right-20 sidebar-component sidebar-component-right wmin-350 border-0 shadow-0 sidebar-expand-md sticky-top"
style="top: 70px;">
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.