Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CWE-155

Improper Neutralization of Wildcards or Matching Symbols

The product receives input from an upstream component, but it does not neutralize or incorrectly neutralizes special elements that could be interpreted as wildcards or matching symbols when they are sent to a downstream component.
Тип уязвимости: Не зависит от других уязвимостей

Идентификаторы ФСТЭК уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
BDU:2024-11278 Уязвимость брокера MQTT операционной системы Ruijie Reyee OS, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
BDU:2024-11665 Уязвимость интерфейса командной строки (CLI) операционной системы PAN-OS, позволяющая нарушителю читать произвольные файлы
BDU:2025-00310 Уязвимость инструмента миграции конфигурации Palo Alto Networks Expedition, связанная с непринятием мер по нейтрализации подстановочных или совпавших символов, позволяющая нарушителю оказать влияние на целостность защищаемой информации
BDU:2025-06412 Уязвимость набора правил AdmissionPolicy и AdmissionPolicyGroup контроллера в кластере Kubernetes kubewarden-controller, позволяющая нарушителю получить несанкционированный доступ на изменение данных или раскрыть защищаемую информацию
BDU:2025-08772 Уязвимость программного средства для обеспечения безопасного удаленного доступа к данным Palo Alto Networks GlobalProtect App, связанная с непринятием мер по нейтрализации подстановочных или совпавших символов, позволяющая нарушителю повысить свои пр...
BDU:2026-01274 Уязвимость PHP-фреймворка Laravel, связанная с непринятием мер по нейтрализации подстановочных или совпавших символов, позволяющая нарушителю обойти существующие ограничения безопасности

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2019-3802 Additional information exposure with Spring Data JPA example matcher
CVE-2020-1772 Information Disclosure
CVE-2022-21646 Lookup operations do not take into account wildcards in SpiceDB
CVE-2024-0054 Sandro Poppi, member of the AXIS OS Bug Bounty Program, has found that the VAPIX APIs local_list.cgi, create_overlay.cgi and...
CVE-2024-0055 Sandro Poppi, member of the AXIS OS Bug Bounty Program, has found that the VAPIX APIs mediaclip.cgi and playclip.cgi was vuln...
CVE-2024-47791 Ruijie Reyee OS Improper Neutralization of Wildcards or Matching Symbols
CVE-2024-6509 Marinus Pfund, member of the AXIS OS Bug Bounty Program, has found the VAPIX API alwaysmulti.cgi was vulnerable for file glo...
CVE-2024-8688 PAN-OS: Arbitrary File Read Vulnerability in the Command Line Interface (CLI)
CVE-2025-0106 Expedition: Wildcard Expansion Vulnerability
CVE-2025-0681 New Rock Technologies Cloud Connected Devices Improper Neutralization of Wildcards or Matching Symbols
CVE-2025-11757 Improper Neutralization of Wildcards or Matching Symbols in CloudEdge Online Cameras and App
CVE-2025-24376 The kubewarden-controller AdmissionPolicy and AdmissionPolicyGroup policies can be used to alter PolicyReport resources
CVE-2025-27515 Laravel has a File Validation Bypass
CVE-2025-4232 GlobalProtect: Authenticated Code Injection Through Wildcard on macOS

НКЦКИ уязвимости

Бюллетени НКЦКИ - уязвимости ПО
Идентификатор Дата бюллетеня Описание
VULN:20241213-32 13.12.2024 Получение конфиденциальной информации в Ruijie Reyee OS

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.