Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CWE-15

CWE-15: External Control of System or Configuration Setting

Идентификаторы ФСТЭК уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
BDU:2021-05682 Уязвимость клиента VPN-сервиса SINEMA Remote Connect, позволяющая нарушителю выполнить произвольный код или повысить свои привилегии
BDU:2022-00567 Уязвимость программного обеспечения создания частной виртуальной сети OpenVPN-Client, связанная с ошибками в настройках системы или конфигурации, позволяющая нарушителю выполнить произвольный код или повысить свои привилегии
BDU:2023-04419 Уязвимость программной платформы управления операционными данными для оптимизации производства ABB Ability zenon, связанная с ошибками в настройках системы или конфигурации, позволяющая нарушителю читать и обновлять произвольные данные в различных ка...
BDU:2024-02775 Уязвимость исполняемого файла конфигурации seccenter.exe средств антивирусной защиты Bitdefender Total Security, Bitdefender Internet Security, Bitdefender Antivirus Plus, Bitdefender Antivirus Free, позволяющая нарушителю повысить свои привилегии ил...
BDU:2024-06601 Уязвимость DNS-сервера Unbound, связанная с внешним контролем системы или настройки конфигурации, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
BDU:2024-09679 Уязвимость переменных среды PL/Perl системы управления базами данных PostgreSQL, позволяющая нарушителю выполнить произвольный код
BDU:2024-10870 Уязвимость микропрограммного обеспечения встраиваемых сетевых контроллеров управления зданиями ASPECT Enterprise, NEXUS Series, MATRIX Series, связанная с ошибками в настройках системы или конфигурации, позволяющая нарушителю получить несанкционирова...
BDU:2024-10928 Уязвимость микропрограммного обеспечения встраиваемых сетевых контроллеров управления зданиями ASPECT Enterprise, NEXUS Series, MATRIX Series, связанная с ошибками в настройках системы или конфигурации, позволяющая нарушителю получить несанкционирова...
BDU:2024-11182 Уязвимость микропрограммного обеспечения многофункциональных беспроводных точек доступа Advantech EKI-6333AC-2G, EKI-6333AC-2GD и EKI-6333AC-1GPO, связанная с восстановлением измененной резервной копии конфигурации, позволяющая нарушителю оказать воз...
BDU:2025-02281 Уязвимость функции set_ftp_cfg() сценария nas.cgi микропрограммного обеспечения маршрутизаторов Wavlink AC3000 (WL-WN533A8), позволяющая нарушителю обойти существующие ограничения безопасности
BDU:2025-02283 Уязвимость функции set_ftp_cfg() сценария nas.cgi микропрограммного обеспечения маршрутизаторов Wavlink AC3000 (WL-WN533A8), позволяющая нарушителю обойти существующие ограничения безопасности
BDU:2025-02284 Уязвимость функции set_ftp_cfg() сценария nas.cgi микропрограммного обеспечения маршрутизаторов Wavlink AC3000 (WL-WN533A8), позволяющая нарушителю обойти существующие ограничения безопасности
BDU:2025-02286 Уязвимость функции openvpn_server_setup() сценария openvpn.cgi микропрограммного обеспечения маршрутизаторов Wavlink AC3000 (WL-WN533A8), позволяющая нарушителю обойти существующие ограничения безопасности
BDU:2025-02287 Уязвимость функции openvpn_server_setup() сценария openvpn.cgi микропрограммного обеспечения маршрутизаторов Wavlink AC3000 (WL-WN533A8), позволяющая нарушителю обойти существующие ограничения безопасности
BDU:2025-02288 Уязвимость функции openvpn_server_setup() сценария openvpn.cgi микропрограммного обеспечения маршрутизаторов Wavlink AC3000 (WL-WN533A8), позволяющая нарушителю обойти существующие ограничения безопасности
BDU:2025-02291 Уязвимость функции set_ftp_cfg() сценария nas.cgi микропрограммного обеспечения маршрутизаторов Wavlink AC3000 (WL-WN533A8), позволяющая нарушителю обойти существующие ограничения безопасности
BDU:2025-02294 Уязвимость функции set_ftp_cfg() сценария nas.cgi микропрограммного обеспечения маршрутизаторов Wavlink AC3000 (WL-WN533A8), позволяющая нарушителю обойти существующие ограничения безопасности
BDU:2025-02295 Уязвимость функции set_ftp_cfg() сценария nas.cgi микропрограммного обеспечения маршрутизаторов Wavlink AC3000 (WL-WN533A8), позволяющая нарушителю обойти существующие ограничения безопасности
BDU:2025-09369 Уязвимость компонента Parameter Handler файла downloadpass.html FTP-сервера Wing, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
BDU:2025-10832 Уязвимость сетевого стека для управления сетями контейнеров Netavark, связанная с восстановлением измененной резервной копии конфигурации, позволяющая нарушителю получить доступ к конфиденциальной информации
BDU:2025-14586 Уязвимость функции call_usermodehelper_exec() модуля kernel/umh.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2021-27406 PerFact OpenVPN-Client
CVE-2021-31338 A vulnerability has been identified in SINEMA Remote Connect Client (All versions < V3.0 SP1). Affected devices allow to modi...
CVE-2021-3707 D-Link router DSL-2750U with firmware vME1.16 or prior versions is vulnerable to unauthorized configuration modification. An...
CVE-2021-38453 AUVESY Versiondog
CVE-2023-32076 in-toto vulnerable to Configuration Read From Local Directory
CVE-2023-32349 Version 00.07.03.4 and prior of Teltonika’s RUT router firmware contain a packet dump utility that contains proper validatio...
CVE-2023-3321 Code Execution through Writable Mosquitto Configuration File
CVE-2023-46248 Overwrite of builtin Cody commands facilitates RCE
CVE-2023-4704 External Control of System or Configuration Setting in instantsoft/icms2
CVE-2023-50252 php-svg-lib unsafe attributes merge when parsing `use` tag
CVE-2023-6154 Local privilege escalation in Bitdefender Total Security (VA-11168)
CVE-2024-10979 PostgreSQL PL/Perl environment variable changes execute arbitrary code
CVE-2024-11166 Traffic Alert and Collision Avoidance System (TCAS) II has an External Control of System or Configuration Setting vulnerabili...
CVE-2024-23639 micronaut-core management endpoints vulnerable to drive-by localhost attack
CVE-2024-38666 An external config control vulnerability exists in the openvpn.cgi openvpn_client_setup() functionality of Wavlink AC3000 M33...
CVE-2024-39280 An external config control vulnerability exists in the nas.cgi set_smb_cfg() functionality of Wavlink AC3000 M33A8.V5030.2105...
CVE-2024-39602 An external config control vulnerability exists in the nas.cgi set_nas() functionality of Wavlink AC3000 M33A8.V5030.210505....
CVE-2024-39788 Multiple external config control vulnerabilities exist in the nas.cgi set_ftp_cfg() functionality of Wavlink AC3000 M33A8.V50...
CVE-2024-39789 Multiple external config control vulnerabilities exist in the nas.cgi set_ftp_cfg() functionality of Wavlink AC3000 M33A8.V50...
CVE-2024-39790 Multiple external config control vulnerabilities exist in the nas.cgi set_ftp_cfg() functionality of Wavlink AC3000 M33A8.V50...
CVE-2024-39793 Multiple external config control vulnerabilities exist in the nas.cgi set_nas() proftpd functionality of Wavlink AC3000 M33A8...
CVE-2024-39794 Multiple external config control vulnerabilities exist in the nas.cgi set_nas() proftpd functionality of Wavlink AC3000 M33A8...
CVE-2024-39795 Multiple external config control vulnerabilities exist in the nas.cgi set_nas() proftpd functionality of Wavlink AC3000 M33A8...
CVE-2024-39798 Multiple external config control vulnerabilities exists in the openvpn.cgi openvpn_server_setup() functionality of Wavlink AC...
CVE-2024-39799 Multiple external config control vulnerabilities exists in the openvpn.cgi openvpn_server_setup() functionality of Wavlink AC...
CVE-2024-39800 Multiple external config control vulnerabilities exists in the openvpn.cgi openvpn_server_setup() functionality of Wavlink AC...
CVE-2024-4326 Remote Code Execution via `/apply_settings` and `/execute_code` in parisneo/lollms-webui
CVE-2024-50358 A CWE-15 "External Control of System or Configuration Setting" was discovered affecting the following devices manufactured by...
CVE-2024-51543 Information Disclosure
CVE-2024-51544 Service Control
CVE-2024-54097 Security vulnerability in the HiView module Impact: Successful exploitation of this vulnerability may affect feature implemen...
CVE-2025-0425 Local Privilege Escalation via Config Manipulation
CVE-2025-27253 A CWE-15 "External Control of System or Configuration Setting" in GE Vernova UR IED family devices from version 7.0 up to 8.6...
CVE-2025-27889 Wing FTP Server before 7.4.4 does not properly validate and sanitize the url parameter of the downloadpass.html endpoint, all...
CVE-2025-30512 Growatt Cloud portal External Control of System or Configuration Setting
CVE-2025-41452 Post auth nginx configuration injection in Danfoss AK-SM8xxA Series
CVE-2025-43792 Remote staging in Liferay Portal 7.4.0 through 7.4.3.105, and older unsupported versions, and Liferay DXP 2023.Q4.0, 2023.Q3....
CVE-2025-62527 Taguette vulnerable to password reset link poisoning
CVE-2025-64726 External Control of System or Configuration Setting and Uncontrolled Search Path Element in sfw
CVE-2025-8283 Netavark: podman: netavark may resolve hostnames to unexpected hosts
CVE-2026-0495 Multiple vulnerabilities in SAP Fiori App (Intercompany Balance Reconciliation)
CVE-2026-22708 Cursor has a Terminal Tool Allowlist Bypass via Environment Variables

НКЦКИ уязвимости

Бюллетени НКЦКИ - уязвимости ПО
Идентификатор Дата бюллетеня Описание
VULN:20250117-49 17.01.2025 Обход безопасности в ABB ASPECT-Enterprise, NEXUS, and MATRIX Series products
VULN:20250117-50 17.01.2025 Отказ в обслуживании в ABB ASPECT-Enterprise, NEXUS, and MATRIX Series products

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.