Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CWE-233

Improper Handling of Parameters

The product does not properly handle when the expected number of parameters, fields, or arguments is not provided in input, or if those parameters are undefined.
Тип уязвимости: Не зависит от других уязвимостей

Идентификаторы ФСТЭК уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
BDU:2021-01084 Уязвимость реализации протокола BGP сетевой операционной системы NX-OS в режиме ACI Mode, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2022-01511 Уязвимость реализации режима Intra-mode BTI (IMBTI) микропрограммного обеспечения процессоров Intel, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
BDU:2022-01915 Уязвимость реализации режима Intra-mode BTI (IMBTI) микропрограммного обеспечения процессоров Intel, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
BDU:2022-03864 Уязвимость реализации технологий Boot Guard (BG) и Trusted Execution Technology (TXT) микропрограммного обеспечения процессоров Intel, позволяющая нарушителю повысить свои привилегии
BDU:2022-05306 Уязвимость ядра операционной системы Linux, позволяющая нарушителю обойти механизм безопасной загрузки и повысить свои привилегии
BDU:2024-06844 Уязвимость класса ConditionalStream::ConditionalStream (модуль ConditionalStream.cpp) системы управления базами данных "Ред База Данных", позволяющая нарушителю вызвать отказ в обслуживании сервера
BDU:2024-06846 Уязвимость функции main (модуль mint.cpp) системы управления базами данных "Ред База Данных", позволяющая нарушителю вызвать ошибку в работе утилиты mint
BDU:2024-06847 Уязвимость функции hashgen_main (модуль hashgen.cpp) системы управления базами данных "Ред База Данных", позволяющая нарушителю вызвать ошибку в работе утилиты hashgen
BDU:2024-07358 Уязвимость модуля amazon.aws.ec2_instance управления конфигурациями Ansible, связанная с ошибками обработки параметров, позволяющая нарушителю получить доступ к конфиденциальным данным
BDU:2024-07985 Уязвимость функции swap_endian() подсистемы WireGuard ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2024-09466 Уязвимость функции main модуля guard.cpp системы управления базами данных "Ред База Данных", позволяющая нарушителю влиять на работу утилиты rdbguard
BDU:2025-03205 Уязвимость функции setWebWlanIdx() микропрограммного обеспечения роутеров TOTOLINK EX200, позволяющая нарушителю выполнить произвольные команды
BDU:2025-09292 Уязвимость функции readConfig() модуля TraceConfiguration.cpp системы управления базами данных "Ред База Данных", позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-09849 Уязвимость межсетевого экрана веб-приложений FortiWeb, связанная с ошибками обработки параметров, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
BDU:2026-00919 Уязвимость программного обеспечения для удалённого доступа и управления RuDesktop, существующая из-за непринятия мер по защите структуры веб-страницы, позволяющая нарушителю выполнить вредоносный JavaScript-код
BDU:2026-00920 Уязвимость программного обеспечения для удалённого доступа и управления RuDesktop, существующая из-за непринятия мер по защите структуры веб-страницы, позволяющая нарушителю выполнить вредоносный JavaScript-код
BDU:2026-01553 Уязвимость функции ieee80211_link_info_change_notify() модуля net/mac80211/main.c реализации стека mac80211 ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информ...

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2020-10069 Zephyr Bluetooth unchecked packet data results in denial of service
CVE-2021-0269 Junos OS: J-Web can be compromised through reflected client-side HTTP parameter pollution attacks.
CVE-2021-1230 Cisco Nexus 9000 Series Fabric Switches ACI Mode BGP Route Installation Denial of Service Vulnerability
CVE-2021-45477 IDOR in Yordam Library Automation System
CVE-2021-45478 IDOR in Yordam Library Automation System
CVE-2022-22792 MobiSoft - MobiPlus User Take Over and Improper Handling of url Parameters
CVE-2022-32261 A vulnerability has been identified in SINEMA Remote Connect Server (All versions < V3.1). The affected application contains...
CVE-2022-3697 A flaw was found in Ansible in the amazon.aws collection when using the tower_callback parameter from the amazon.aws.ec2_inst...
CVE-2023-1419 Debezium: script injection via connector parameter
CVE-2023-20076 Cisco IOx Application Hosting Environment Command Injection Vulnerability
CVE-2023-28898 Head Unit Denial-of-Service via Apple CarPlay service
CVE-2024-20306 A vulnerability in the Unified Threat Defense (UTD) configuration CLI of Cisco IOS XE Software could allow an authenticated,...
CVE-2024-25979 Msa-24-0002: forum search accepted random parameters in its url
CVE-2024-9329 Glassfish redirect to untrusted site
CVE-2025-52970 A improper handling of parameters in Fortinet FortiWeb versions 7.6.3 and below, versions 7.4.7 and below, versions 7.2.10 an...
CVE-2025-55078 Incomplete validation of kernel object pointers in system calls
CVE-2025-55080 Improper Parameter Check in ThreadX Syscall Implementation

НКЦКИ уязвимости

Бюллетени НКЦКИ - уязвимости ПО
Идентификатор Дата бюллетеня Описание
VULN:20250821-9 21.08.2025 Потеря целостности в FortiWeb

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.