Каталоги
В сервис интегрированы наиболее популярные публичных базы знаний:
- Сертификаты СЗИ - Государственный реестр сертифицированных средств защиты информации опубликованный Федеральной службой по техническому и экспортному контролю, может быть использован для контроля актуальности используемых СЗИ в организации.
- CVE уязвимости - общедоступная публичная база уязвимостей Common Vulnerabilities and Exposures (CVE). Миссия программы CVE заключается в выявлении, определении и каталогизации публично раскрываемых уязвимостей в сфере кибербезопасности. Для каждой уязвимости в каталоге существует одна запись CVE. Уязвимости обнаруживаются, затем присваиваются и публикуются организациями по всему миру, которые сотрудничают с программой CVE. Партнеры публикуют записи CVE для единообразного описания уязвимостей. Специалисты в области информационных технологий и кибербезопасности используют записи CVE, чтобы убедиться, что они обсуждают одну и ту же проблему, и координировать свои усилия по определению приоритетности и устранению уязвимостей.
- БДУ ФСТЭК уязвимости - раздел Уязвимости Банка данных уязвимостей опубликованная Федеральной службой по техническому и экспортному контролю совместно с Государственным научно-исследовательским испытательным институтом проблем технической защиты информации. Одной из целей создания банка данных угроз безопасности информации является объединение специалистов в области информационной безопасности для решения задач повышения защищенности информационных систем.
- НКЦКИ уязвимости - общедоступная публичная база уязвимостей Национального координационного центра по компьютерным инцидентам (НКЦКИ), обеспечивающего координацию деятельности субъектов КИИ по обнаружению, предупреждению, ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты.
- MITRE ATT&CK – Adversarial Tactics, Techniques & Common Knowledge – Тактики, техники и общеизвестные знания о злоумышленниках. Это основанная на реальных наблюдениях база знаний компании Mitre, содержащая описание тактик, приемов и методов, используемых киберпреступниками. База создана в 2013 году и регулярно обновляется, цель – составление структурированной матрицы используемых киберпреступниками приемов, чтобы упростить задачу реагирования на киберинциденты.
- БДУ ФСТЭК и Новая БДУ ФСТЭК – раздел Угрозы Банка данных угроз, опубликованный в 2015 году Федеральной службой по техническому и экспортному контролю и Государственным научно-исследовательским испытательным институтом проблем технической защиты информации, обязателен при моделировании угроз при построении систем защиты персональных данных, критической информационной инфраструктуры, государственных информационных систем.
CVE, БДУ ФСТЭК и НКЦКИ
Каталоги CVE уязвимости, БДУ ФСТЭК уязвимости и НКЦКИ уязвимости предоставляют дополнительный контент и обогащают информацией описание уязвимостей от сканеров в модуле Технические уязвимости.
Интерфейс каталогов идентичен и содержит следующие блоки:
- Метрики:
- Найденные уязвимости – отображает количество найденных в отчетах от сканеров уязвимостей которые связаны с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей);
- Уязвимые хосты – отображает количество хостов на которых обнаружены уязвимости связанные с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей).
- Табличную часть Каталог уязвимостей:
- Фильтр по полю Идентификатор - особенностью данного фильтра является автоматический разбор текста с последующим извлечением из текста идентификаторов. Для этого необходимо вставить произвольный текст с идентификаторами в поле и добавить в фильтр через кнопку плюс;
- Табличную часть с полями для каталогов CVE и БДУ ФСТЭК:
- Идентификатор - id уязвимости в базе уязвимостей;
- Описание - текстовое описание уязвимости;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- CVSS - числовая оценка уязвимости согласно источнику, с указанием даты выявления уязвимости экспертами, оценка отображается цветом согласно оценке CVSS 0.1 – 3.9 Low Зеленый,
4.0 – 6.9 Medium Желтый, 7.0 – 8.9 High Оранжевый, 9.0 – 10.0 Critical Красный.
- Табличную часть с полями для каталогов CVE :
- Дата бюллетеня - информация о дате публикации бюллетеня содержащего уязвимости;
- Идентификатор - id уязвимости в базе уязвимостей;
- Информация - текстовое описание уязвимости;
- Вектор атаки - локальный или сетевой вектор атаки;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- Наличие обновления - - флаг, данный статус отображается если база уязвимостей содержит информацию о наличии обновлений от производителя уязвимого ПО;
- Дата выявления - даты выявления уязвимости экспертами.
- Чекбокс «Только обнаруженные уязвимости» - устанавливает фильтр на табличную часть для отображения только обнаруженные уязвимости.
- Функционал для экспорта всех уязвимостей каталога.
- Для каталога добавляется функционал Варианты отображения:
- Бюллетени - изменяет отображение табличной части на реестр бюллетеней, отображает общее количество уязвимостей в бюллетени в поле Уязвимостей в бюллетени и статус по обнаружению в поле Обнаружено - данный статус отображается если хотя бы одна уязвимость из бюллетеня обнаружена в инфраструктуре.
- Уязвимости.
MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК
Данные из каталогов MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК могут использоваться для контекстного наполнения риска в модуле Риски.
Каждый из указанных каталогов сформирован по собственной схеме данных, которая не соответствует подходу оценки риска, используемому в сервисе. Но в основе своей указанные базы описывают все те же риски информационной безопасности, каждый под своим углом. Поэтому они добавлены в сервис и как отдельные компоненты и как основа для создания рисков, угроз или уязвимостей.
Каталоги могут использоваться в сервисе с целью:
- Облегчения процесса формирования рисков, угроз и уязвимостей;
- Обогащения информации по рискам (угрозам, уязвимостям) созданным в сервисе.
- Взгляда на компанию и оценку рисков через публичные каталоги угроз.
Сервис позволяет установить связь между объектами из каталогов и 3 типами объектов сервиса: угрозами, уязвимостями или рисками безопасности:
- Уязвимости могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK и способами реализации Новой БДУ ФСТЭК.
- Угрозы могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами и последствиями Новой БДУ ФСТЭК.
- Риски могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами, способами реализации и последствиями Новой БДУ ФСТЭК.
Такой широкий выбор возможных связей сделан потому, что объекты из каталогов угроз могут быть или угрозой или уязвимостью в контексте сервиса.
Например, УБИ.004 Угроза аппаратного сброса пароля BIOS из БДУ ФСТЭК в контексте сервиса является уязвимостью, особенностью активов типа Микропрограммное обеспечение, которая может привести к реализации угрозы Несанкционированного локального доступа к BIOS.
В большинстве случаев угрозы из БДУ ФСТЭК и техники из MITRE ATT@CK являются именно уязвимостями, использование которых ведет к реализации угроз безопасности, но бывают и исключения.
Для рисков, угроз и уязвимостей из базы Community связи с каталогами угроз уже установлены.
Связь с каталогом угроз может быть прямой или косвенной. Например, если уязвимость связана с угрозой из БДУ ФСТЭК то и все риски, в составе которых есть данная уязвимость будут автоматически связаны с угрозой из БДУ ФСТЭК.
Каталог БДУ ФСТЭК - это реестр рисков от банка данных угроз безопасности информации ФСТЭК России.
Каждая угроза содержит описание, рекомендации к каким типам активов может быть применена эта угроза, классификация по свойствам информации и вероятные источники угрозы. Дополнительно в блоке Связанные риски указаны связанные риски, а в блоке Каталоги указываются связи с записями из других каталогов.
Каталог Новая БДУ ФСТЭК от банка данных угроз безопасности информации ФСТЭК России содержит:
- матрицу Способы реализации (возникновения угроз) - каждая ячейка которых содержит описание поверхности атаки: группу способов, уровень возможностей нарушителя, возможные реализуемые угрозы, компоненты объектов воздействия, возможные меры защиты;
- Негативные последствия - перечень негативных последствий в классификации ФСТЭК в виде кода и описания;
- Угрозы - реестр угроз с описанием, каждая угроза содержит возможные объекты воздействия и возможные способы реализации угроз;
- Объекты - перечень объектов последствий с описанием и компонентами которые могут входить в состав объекта;
- Компоненты - перечень компонентов объектов воздействия с указанием объектов воздействия на которых они могут располагаться;
- Нарушители - уровни возможностей нарушителей классифицированные по возможностям и компетенции;
- Меры защиты - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя.
Каталог MITRE ATT&CK содержит:
- Матрица - содержит тактики и техники злоумышленника, позволяет на основании тактики или техники создать риск или уязвимость, в матрице указаны связи с рисками в базе Community и с рисками в базе команды;
- Тактики - направления действия нарушителя на том или ином этапе cyberkillchane;
- Техники - конкретные действия нарушителя для достижения цели на конкретном шаге cyberkillchane;
- Контрмеры - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя;
- Преступные группы - описание APT группировок и их особенности и модель поведения;
- Инструменты - ПО используемое нарушителями для вредоносного воздействия.
Матрицы могут использоваться для построения тепловой карты рисков наложенных на матрицы угроз и уязвимостей.
Сертификаты СЗИ
Каталог Сертификаты СЗИ может быть использован в модуле Активы как источник информации для поля Номер сертификата СЗИ. В модуле активов есть возможность вести реестр СЗИ используемых в организации, в свою очередь каталог сертификатов СЗИ позволяет связать актив с каталогом через поле актива Номер сертификата СЗИ.
Каталог Сертификаты СЗИ содержит реестр с информацией о номере сертификата, сроке действия сертификата и сроке поддержки СЗИ. Кроме реестра каталог содержит следующие метрики:
- Имеющиеся СЗИ - отображает количество активов у которых заполнено поле Номер сертификата СЗИ;
- Скоро будут просрочены - отображает количество активов у которых срок действия сертификата меньше 90 календарных дней;
- Просроченные сертификаты - отображает количество активов у которых срок действия сертификата уже истек;
- Истекшая поддержка - отображает количество активов у которых срок действия сертификата уже истек.
Каждая метрика ведёт в реестр активов и выводит список СЗИ, отфильтрованный по соответствующим параметрам.
Нажав на просмотр сертификата, мы увидим карточку сертификата, сервис хранит информацию о следующих данных:
- Номер сертификата;
- Дата внесения в реестр;
- Срок действия сертификата;
- Срок окончания тех. поддержки;
- Наименование средства (шифр);
- Схема сертификации;
- Испытательная лаборатория;
- Орган по сертификации;
- Заявитель;
- Наименования документов соответствия;
- Реквизиты заявителя.
Реестр обновляется автоматически один раз в месяц.
Куда я попал?
100)" :class="{'content-width-sticky': scrolled}" class="overflow-auto w-100">
CWE-250
CWE-250 Execution with Unnecessary Privileges
Идентификаторы ФСТЭК уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| BDU:2019-01404 | Уязвимость модуля MPM веб-сервера Apache HTTP, связанная с использованием памяти после её освобождения, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2019-02847 | Уязвимость операционной системы FortiOS, связанная с ошибками разграничения доступа, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-02853 | Уязвимость функции virConnectGetDomainCapabilities() библиотеки управления виртуализацией Libvirt, позволяющая нарушителю выполнить произвольный код или повысить свои привилегии |
| BDU:2019-02854 | Уязвимость функций virConnectBaselineHypervisorCPU() и virConnectCompareHypervisorCPU() библиотеки управления виртуализацией Libvirt, позволяющая нарушителю выполнить произвольный код или повысить свои привилегии |
| BDU:2020-05161 | Уязвимость интерфейса командной строки (CLI) программно-определяемой сети Cisco SD-WAN, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-05162 | Уязвимость программно-определяемой сети Cisco SD-WAN, связанная с недостатками разграничения доступа, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-05165 | Уязвимость программно-определяемой сети Cisco SD-WAN, связанная с недостатками разграничения доступа, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-05196 | Уязвимость функции передачи системных файлов программно-определяемой сети Cisco SD-WAN, позволяющая нарушителю повысить свои привилегии и получить доступ на изменение, добавление или удаление данных |
| BDU:2020-05198 | Уязвимость программно-определяемой сети Cisco SD-WAN, связанная с недостатками разграничения доступа, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-00974 | Уязвимость утилиты dexp операционной системы Junos, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-00980 | Уязвимость компонента telnetd.real операционной системы Junos, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-01218 | Уязвимость функции show_transport_handle ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-01666 | (ДУБЛИКАТ)Уязвимость подсистемы iSCSI ядра операционных систем Linux, позволяющая нарушителю нарушить конфиденциальность, целостность и доступность данных |
| BDU:2021-01950 | Уязвимость функции передачи системных файлов программно-определяемой сети Cisco SD-WAN, позволяющая нарушителю перезаписать произвольные файлы |
| BDU:2021-03394 | Уязвимость компонента net/packet/af_packet.c ядра операционной системы Linux, связанная с выходом операции за допустимые границы буфера данных, позволяющая нарушителю получить доступ к конфиденциальной информации или вызвать отказ в обслуживании |
| BDU:2022-00028 | Уязвимость средств антивирусной защиты Bitdefender Total Security и Bitdefender Endpoint Security Tools (BEST), связанная с ошибками разграничения доступа, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-02435 | Уязвимость интерпретатора TCL-сценариев (Tool Command Language) операционной системы Cisco IOS XE, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-02694 | Уязвимость набора функции OCI (Open Container Initiative) Hotdog, связанная с ошибками разграничения доступа, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-02946 | Уязвимость программы для журналирования Java-программ Log4j, связанная с небезопасным управлением привилегиями, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-03407 | Уязвимость программной платформы Cisco IOx, существующая из-за неверного ограничения имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-03982 | Уязвимость программного обеспечения устройства для маркировки бюллетеней ImageCast X, связанная с ошибками разграничения доступа, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-04309 | Уязвимость микропрограммного обеспечения Ethernet-коммутатора Bosch PRA-ES8P2S, связанная с недостатками разграничения доступа, позволяющая нарушителю обойти существующие ограничения безопасности и повысить свои привилегии до уровня root |
| BDU:2022-04342 | Уязвимость OCI (Open Container Initiative) Hotdog, связанная с ошибками разграничения доступа, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-04616 | Уязвимость программной платформы Cisco IOX, существующая из-за неверного ограничения имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-04840 | Уязвимость микропрограммного обеспечения преобразователей портов Digi ConnectPort X2D, связанная с ошибками разграничения доступа, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-05761 | Уязвимость команды shell командной оболочки для интерактивных вычислений IPython, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2022-06153 | Уязвимость программного комплекса Valmet System 2019 (Metso DNA), связанная с небезопасным управлением привилегиями, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06485 | Уязвимость демона управления Management Daemon (MGD) операционных систем Juniper Networks Junos OS Evolved, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-07023 | Уязвимость микропрограммного обеспечения вычислительных платформ Moxa серий UC-8100A-ME-T, UC-2100, UC-2100-W, UC-3100, UC-5100, UC-8100, UC-8100-ME-T, UC-8200, UC-8410A, UC-8580, UC-8540 IIoT-шлюза AIG-300, промышленного компьютера DA-662C-16-LX, св... |
| BDU:2022-07173 | Уязвимость интерфейса API Redfish микропрограммного обеспечения контроллеров удаленного управления AMI MegaRAC, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07204 | Уязвимость средства защиты Fortinet FortiClient for Windows, связанная с небезопасным управлением привилегиями, позволяющая нарушителю записывать произвольные файлы |
| BDU:2023-02118 | Уязвимость подсистемы проверки разрешений Bluetooth ядра операционной системы Linux, позволяющая нарушителю выполнять произвольные команды |
| BDU:2023-02377 | Уязвимость микропрограммного обеспечения медицинских устройств Illumina Universal Copy Service, позволяющая нарушителю раскрыть защищаемую информацию, загружать и выполнять код с повышенными привилегиями |
| BDU:2023-02918 | Уязвимость встроенного программного обеспечения контроллера ARIS, связанная с ошибками разграничения доступа, позволяющая нарушителю повысить свои привилегии в системе |
| BDU:2023-03000 | Уязвимость средства пересылки событий системного журнала IBM QRadar WinCollect Agent, связанная с недостатками разграничения доступа, позволяющая нарушителю повысить свои привилегии и выполнить произвольные команды |
| BDU:2023-04040 | Уязвимость ядра Jupyter Core среды интерактивной разработки и выполнения кода Jupyter Notebook, позволяющая нарушителю раскрыть защищаемую информацию, загружать и выполнять код с повышенными привилегиями |
| BDU:2023-05110 | Уязвимость инженерного программного обеспечения SICAM TOOLBOX II, связанная с ошибками разграничения доступа, позволяющая нарушителю выполнять произвольные команды с повышенными привилегиями |
| BDU:2023-05367 | Уязвимость программного конфигуратора для создания, управления и развертывания энергосистем SEL-5037 SEL Grid Configurator, связанная с ошибками при управлении привилегиями, позволяющая нарушителю выполнить произвольный код c административными привил... |
| BDU:2023-06886 | Уязвимость пользовательского интерфейса плагина интеграции между SnapCenter и VMware SnapCenter Plugin for VMware vSphere (SCV), позволяющая нарушителю изменить настройки электронной почты |
| BDU:2023-07597 | Уязвимость компонента проверки устанавливаемых пакетов операционной системы "Аврора", позволяющая нарушителю выполнить код с повышенными привилегиями |
| BDU:2024-01231 | Уязвимость веб-приложения зарядной станции Hardy Barth cPH2 eCharge Ladestation, связанная с ошибками при управлении привилегиями, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-03947 | Уязвимость операционной системы PowerScale OneFS, связанная с ошибками разграничения доступа, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-04207 | Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver for Windows, позволяющая нарушителю выполнить произвольный код, раскрыть защищаемую информацию, вызвать отказ в обслуживании или повысить свои привилегии |
| BDU:2024-04398 | Уязвимость демона kruise-daemon средства автоматизированного управления приложениями в Kubernetes Kruise, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации и повысить свои привилегии |
| BDU:2024-04475 | Уязвимость режима Kiosk Mode систем ультразвуковой диагностики GE HealthCare, позволяющая нарушителю обойти ограничения безопасности, получить несанкционированный доступ к защищаемой информации и повысить свои привилегии |
| BDU:2024-04850 | Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver, позволяющая нарушителю выполнить произвольный код, повысить свои привилегии или раскрыть защищаемую информацию |
| BDU:2024-05068 | Уязвимость программного обеспечения взаимодействия модулей и служб в кластерах Kubernetes Submariner Operator, связанная с ошибками при управлении привилегиями, позволяющая нарушителю запустить на узле произвольный контейнер |
| BDU:2024-05528 | Уязвимость операционной системы PowerScale OneFS, связанная с ошибками разграничения доступа, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-05727 | Уязвимость демона vsftpd микропрограммного обеспечения многофункциональных устройств Toshiba e-STUDIO, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05944 | Уязвимость компонента TCP IP Connectivity Utilities операционных систем IBM i, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-06104 | Уязвимость интерфейса командной строки (CLI) операционной системы Cisco AsyncOS интернет-шлюзов Cisco Secure Web Appliance (бывшее название "Cisco Web Security Appliances"), позволяющая нарушителю выполнить произвольные системные команды |
| BDU:2024-06828 | Уязвимость локальной базы данных систем управления процессами Siemens SIMATIC PCS 7, OpenPCS 7 и SCADA-системы SIMATIC WinCC, позволяющая нарушителю выполнить произвольный код с повышенными привилегиями |
| BDU:2024-07024 | Уязвимость средства управления информационной инфраструктурой Cisco Application Policy Infrastructure Controller, связанная с ошибками разграничения доступа, позволяющая нарушителю выполнить произвольный код и повысить свои привилегии до уровня root |
| BDU:2024-07219 | Уязвимость плагина резервного копирования и восстановления данных на компьютерах и серверах Acronis Backup программных средств cPanel WHM, Plesk, DirectAdmin для операционной системы Linux, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-07555 | Уязвимость программного обеспечения управления виртуальной инфраструктурой VMware vCenter Server, связанная с недостатками разграничения доступа, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-07713 | Уязвимость компонента openshift4/ose-docker-builder корпоративной платформы Red Hat OpenShift Container Platform, позволяющая нарушителю повысить свои привилегии на узле, на котором выполняется контейнер |
| BDU:2024-08148 | Уязвимость программы входа в систему Winlogon операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-08271 | Уязвимость микропрограммного обеспечения камер Synology BC500, Synology TC500 и Synology CC400W, связанная с ошибками разграничения доступа, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08701 | Уязвимость веб-интерфейса управления микропрограммного обеспечения устройств IP-телефонии Cisco Analog Telephone Adapter (ATA) серии 190, позволяющая нарушителю выполнить команды от имени пользователя Admin |
| BDU:2024-08942 | Уязвимость службы Guest Agent Service эмулятора аппаратного обеспечения QEMU, позволяющая нарушителю повысить свои привилегии в системе |
| BDU:2024-09188 | Уязвимость компонента Oracle Database RDBMS Security системы управления базами данных Oracle Database Server, позволяющая нарушителю получить полный контроль над системой |
| BDU:2024-09300 | Уязвимость программного средства для обеспечения безопасного удаленного доступа к данным Palo Alto Networks GlobalProtect App, связанная с ошибками при управлении привилегиями, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-09640 | Уязвимость системы сетевого управления для мониторинга промышленными сетями Siemens SINEC NMS, связанная с недостатками разграничения привилегий, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-09690 | Уязвимость сетевой операционной системы SmartFabric OS10, связанная с недостатками разграничения доступа, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-10482 | Уязвимость образа Docker средства регистрации посылок и отправлений Incoming Goods Suite, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-11471 | Уязвимости программного средства защиты доступа к приложениям в среде Docker IBM Security Verify Access Docker, связанная с ошибками при управлении привилегиями, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-01688 | Уязвимость драйвера AmdPlatformRasSspSmm микропрограммного обеспечения процессоров AMD, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-02083 | Уязвимость демона dockerd программного обеспечение для управления сетью SAN Brocade SANnav, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-02305 | Уязвимость системы управления доступом IBM Security Verify Access, связанная с ошибками при управлении привилегиями, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-02701 | Уязвимость микропрограммного обеспечения контроллера Wiren Board, связанная с ошибками разграничения доступа, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-02704 | Уязвимость микропрограммного обеспечения контроллера Wiren Board, связанная с отсутствием реализации аутентификации при смене прав доступа, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-03265 | Уязвимость сетевой операционной системы SmartFabric OS10, связанная с недостатками разграничения доступа, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-04325 | Уязвимость компонента "FileSystemConfigSetService" поискового сервера Apache Solr, позволяющая нарушителю загрузить вредоносный код |
| BDU:2025-04591 | Уязвимость клиента программного средства для обеспечения удаленного доступа SonicWall NetExtender, позволяющая нарушителю удалить произвольные файлы |
| BDU:2025-04592 | Уязвимость клиента программного средства для обеспечения удаленного доступа SonicWall NetExtender, позволяющая нарушителю получить доступ на изменение данных |
| BDU:2025-05618 | Уязвимость функции logfile_reopen() терминального мультиплексора GNU screen, позволяющая нарушителю осуществить запись данных в произвольный файл с root-привилегиями |
| BDU:2025-06424 | Уязвимость устройства для управления и обслуживания серверов Power Hardware Management Console (HMC), связанная с ошибками при управлении привилегиями, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-06473 | Уязвимость платформы для оптической транспортной сети Ribbon Communications Apollo 9608, связанная с ошибками при управлении привилегиями, позволяющая нарушителю оказать влияние на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-06474 | Уязвимость платформы для оптической транспортной сети Ribbon Communications Apollo 9608, связанная с ошибками при управлении привилегиями, позволяющая нарушителю оказать влияние на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-07084 | Уязвимость библиотеки libblockdev, связанная с возможностью монтирования файловой системы и управлением накопителями в результате некорректного разграничения доступа при обращении к демону udisks, позволяющая нарушителю повысить свои привилегии до ур... |
| BDU:2025-07292 | Уязвимость библиотеки QBRM средства резервного копирования, восстановления и архивирования IBM Backup, Recovery and Media Services (BRMS) операционной системы IBM i, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2025-07293 | Уязвимость контейнера программного средства интеграции данных IBM Security Verify Directory, позволяющая нарушителю повысить свои привилегии и выполнить произвольные команды |
| BDU:2025-07974 | Уязвимость службы OAM платформы управления сетями Nokia Single RAN (Single Radio Access Network), позволяющая нарушителю повысить свои привилегии |
| BDU:2025-09168 | Уязвимость службы Websockify программной платформы управления сетевой инфраструктурой Versa Director, позволяющая нарушителю получить несанкционированный доступ к устройству |
| BDU:2025-09221 | Уязвимость программного средства для обеспечения безопасного удаленного доступа к данным Palo Alto Networks GlobalProtect App, связанная с ошибками при управлении привилегиями, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-10820 | сетевого трафика в промышленных сетях SINEC Traffic Analyzer, связанная с недостатками разграничения доступа, позволяющая нарушителю повысить свои привилегии и получить несанкционированный доступ к защищаемой информации |
| BDU:2025-10889 | Уязвимость платформы хранения данных Dell Data Lakehouse, связанная с ошибками при управлении привилегиями, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11363 | Уязвимость компонента TCP IP Connectivity Utilities операционных систем IBM i, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-11498 | Уязвимость веб-интерфейса программно-аппаратного средства управления программно-определяемыми сетями HPE Aruba Networking EdgeConnect SD-WAN, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13185 | Уязвимость микропрограммного обеспечения сетевых устройств Moxa, связанная с ошибками при управлении привилегиями, позволяющая нарушителю получить полный контроль над устройством |
| BDU:2025-13186 | Уязвимость микропрограммного обеспечения сетевых устройств Moxa, связанная с ошибками при управлении привилегиями, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-13188 | Уязвимость микропрограммного обеспечения сетевых устройств Moxa серий EDR-G9010, EDR-8010, EDF-G1002-BP, TN-4900, NAT-102, NAT-108, OnCell G4302-LTE4, связанная с ошибками при управлении привилегиями, позволяющая нарушителю оказать воздействие на кон... |
| BDU:2025-13441 | Уязвимость платформы создания совместных веб-приложений XWiki Platform XWiki, связанная с неверным управлением генерацией кода, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-13554 | Уязвимость платформы для управления, планирования и обслуживания аудиовизуальных систем Poly Clariti Manager, связанная с недостатками разграничения доступа, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-13673 | Уязвимость системы управления доступом IBM Verify Identity Access (ранее IBM Security Verify Access), связанная с ошибками при управлении привилегиями, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-14335 | Уязвимость программной интеграционной платформы SAP NetWeaver, связанная с ошибками при управлении привилегиями, позволяющая нарушителю получить доступ на чтение, изменение, удаление конфиденциальных данных |
| BDU:2025-14414 | Уязвимость библиотеки для построения диаграмм Highcharts инструмента для мониторинга Nagios XI, позволяющая нарушителю получить доступ на чтение, изменение или удаление данных |
| BDU:2025-14420 | Уязвимость сценария getprofile.sh инструмента для мониторинга Nagios XI, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-16145 | Уязвимость консоли управления микропрограммного обеспечения межсетевых экранов SonicWall SMA1000, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-16190 | Уязвимость графического интерфейса пользователя SAP GUI для Windows, связанная с ошибками разграничения доступа, позволяющая нарушителю раскрыть защищаемую информацию и выполнить произвольный код |
| BDU:2025-16473 | Уязвимость веб-интерфейса FTP-сервера Wing FTP Server, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2025-16486 | Уязвимость программы установки Autodesk Installer, связанная с ошибками при управлении привилегиями, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2026-00008 | Уязвимость интерфейса командной строки (CLI) микропрограммного обеспечения терминального сервера NPort 6100-G2/6200-G2, позволяющая нарушителю изменить конфигурационные данные устройства |
| BDU:2026-00214 | Уязвимость операционной системы ZimaOS, связанная с ошибками при управлении привилегиями, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2026-00215 | Уязвимость операционной системы ZimaOS, связанная с ошибками при управлении привилегиями, позволяющая нарушителю повысить свои привилегии |
| BDU:2026-00267 | Уязвимость системы сбора данных Logstash программного средства мониторинга и анализа логов Nagios Log Server, позволяющая нарушителю выполнить произвольный код с привилегиями root и получить полный контроль над приложением |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| CVE-2017-7518 | A flaw was found in the Linux kernel before version 4.12 in the way the KVM module processed the trap flag(TF) bit in EFLAGS... |
| CVE-2018-10853 | A flaw was found in the way Linux kernel KVM hypervisor before 4.18 emulated instructions such as sgdt/sidt/fxsave/fxrstor. I... |
| CVE-2018-10856 | It has been discovered that podman before version 0.6.1 does not drop capabilities when executing a container as a non-root u... |
| CVE-2018-1087 | kernel KVM before versions kernel 4.16, kernel 4.16-rc7, kernel 4.17-rc1, kernel 4.17-rc2 and kernel 4.17-rc3 is vulnerable t... |
| CVE-2018-10872 | A flaw was found in the way the Linux kernel handled exceptions delivered after a stack switch operation via Mov SS or Pop SS... |
| CVE-2018-10892 | The default OCI linux spec in oci/defaults{_linux}.go in Docker/Moby from 1.11 to current does not block /proc/acpi pathnames... |
| CVE-2018-16888 | It was discovered systemd does not correctly check the content of PIDFile files before using it to kill processes. When a ser... |
| CVE-2018-25123 | Nagios XI < 5.5.7 Privilege Escalation via MRTG Graphing Component |
| CVE-2018-5413 | Imperva SecureSphere running v13.0, v12.0, or v11.5 allows low privileged users to add SSH login keys to the admin user, resu... |
| CVE-2018-8853 | Philips Brilliance CT devices operate user functions from within a contained kiosk in a Microsoft Windows operating system. W... |
| CVE-2019-10143 | It was discovered freeradius up to and including version 3.0.19 does not correctly configure logrotate, allowing a local atta... |
| CVE-2019-10144 | rkt through version 1.30.0 does not isolate processes in containers that are run with `rkt enter`. Processes run with `rkt en... |
| CVE-2019-10145 | rkt through version 1.30.0 does not isolate processes in containers that are run with `rkt enter`. Processes run with `rkt en... |
| CVE-2019-10147 | rkt through version 1.30.0 does not isolate processes in containers that are run with `rkt enter`. Processes run with `rkt en... |
| CVE-2019-10167 | The virConnectGetDomainCapabilities() libvirt API, versions 4.x.x before 4.10.1 and 5.x.x before 5.4.1, accepts an "emulatorb... |
| CVE-2019-10168 | The virConnectBaselineHypervisorCPU() and virConnectCompareHypervisorCPU() libvirt APIs, 4.x.x before 4.10.1 and 5.x.x before... |
| CVE-2019-15790 | Apport reads PID files with elevated privileges |
| CVE-2019-16765 | If an attacker can get a user to open a specially prepared directory tree as a workspace in Visual Studio Code with the CodeQ... |
| CVE-2019-16767 | In EzMaster before 5.2.11 docker containers were executed with advanced privileges by default |
| CVE-2019-16784 | Local Privilege Escalation present only on the Windows version of PyInstaller |
| CVE-2020-10056 | A vulnerability has been identified in License Management Utility (LMU) (All versions < V2.4). The lmgrd service of the affec... |
| CVE-2020-10290 | RVD#1495: Universal Robots URCaps execute with unbounded privileges |
| CVE-2020-14386 | A flaw was found in the Linux kernel before 5.9-rc4. Memory corruption can be exploited to gain root privileges from unprivil... |
| CVE-2020-14493 | OpenClinic GA |
| CVE-2020-2023 | Kata Containers - Containers have access to the guest root filesystem device |
| CVE-2020-26074 | Cisco SD-WAN vManage Privilege Escalation Vulnerability |
| CVE-2020-26278 | Weave Net Pods running in host PID namespace can be used to escalate other Kubernetes vulnerabilities |
| CVE-2020-27826 | A flaw was found in Keycloak before version 12.0.0 where it is possible to update the user's metadata attributes using Accoun... |
| CVE-2020-36868 | Nagios XI < 5.7.3 Privilege escalation via Insecure getprofile.sh Script |
| CVE-2020-7252 | Unquoted service executable path |
| CVE-2021-0204 | Junos OS: dexp Local Privilege Escalation vulnerabilities in SUID binaries |
| CVE-2021-0223 | Junos OS: telnetd.real Local Privilege Escalation vulnerabilities in SUID binaries |
| CVE-2021-0255 | Junos OS: ethtraceroute Local Privilege Escalation vulnerability in SUID binaries |
| CVE-2021-0256 | Junos OS: mosquitto Local Privilege Escalation vulnerability in SUID binaries |
| CVE-2021-1118 | NVIDIA vGPU software contains a vulnerability in the Virtual GPU Manager (vGPU plugin), where there is the potential to execu... |
| CVE-2021-1528 | Cisco SD-WAN Software Privilege Escalation Vulnerability |
| CVE-2021-1579 | Cisco Application Policy Infrastructure Controller App Privilege Escalation Vulnerability |
| CVE-2021-25650 | Avaya Aura Utility Services Privilege Escalation Vulnerability |
| CVE-2021-25651 | Avaya Aura Utility Services Privilege Escalation Vulnerability |
| CVE-2021-25653 | Avaya Aura Appliance Virtualization Platform Utilities Privilege Escalation Vulnerability |
| CVE-2021-27448 | A miscommunication in the file system allows adversaries with access to the MU320E to escalate privileges on the MU320E (all... |
| CVE-2021-27454 | The software performs an operation at a privilege level higher than the minimum level required, which creates new weaknesses... |
| CVE-2021-3100 | Log4j hot patch package privilege escalation |
| CVE-2021-3101 | Hotdog Container Escape |
| CVE-2021-34591 | Bender Charge Controller: Local privilege Escalation |
| CVE-2021-34998 | This vulnerability allows local attackers to escalate privileges on affected installations of Panda Security Free Antivirus 2... |
| CVE-2021-3576 | Privilege escalation via SeImpersonatePrivilege |
| CVE-2021-36339 | The Dell EMC Virtual Appliances before 9.2.2.2 contain undocumented user accounts. A local malicious user may potentially exp... |
| CVE-2021-37174 | A vulnerability has been identified in RUGGEDCOM ROX MX5000 (All versions < V2.14.1), RUGGEDCOM ROX RX1400 (All versions < V2... |
| CVE-2021-38118 | Possible Local Privilege Escalation Vulnerability in OpenText iManager |
| CVE-2021-41035 | In Eclipse Openj9 before version 0.29.0, the JVM does not throw IllegalAccessError for MethodHandles that invoke inaccessible... |
| CVE-2021-47700 | Nagios XI < 5.8.7 Insecure Permissions on Highcharts Temporary Directory |
| CVE-2022-0070 | Log4j hot patch package privilege escalation |
| CVE-2022-0071 | Hotdog Container Escape |
| CVE-2022-1517 | 3.2.1 EXECUTION WITH UNNECESSARY PRIVILEGES CWE-250 |
| CVE-2022-1744 | 2.2.6 EXECUTION WITH UNNECESSARY PRIVILEGES CWE-250 |
| CVE-2022-1808 | Execution with Unnecessary Privileges in polonel/trudesk |
| CVE-2022-20676 | Cisco IOS XE Software Tool Command Language Privilege Escalation Vulnerability |
| CVE-2022-21699 | Execution with Unnecessary Privileges in ipython |
| CVE-2022-22239 | Junos OS Evolved: The ssh CLI command always runs as root which can lead to privilege escalation |
| CVE-2022-24113 | Local privilege escalation due to excessive permissions assigned to child processes |
| CVE-2022-2634 | Digi ConnectPort X2D |
| CVE-2022-27578 | An attacker can perform a privilege escalation through the SICK OEE if the application is installed in a directory where non... |
| CVE-2022-30695 | Local privilege escalation due to excessive permissions assigned to child processes |
| CVE-2022-3088 | UC-8100A-ME-T System Image: Versions v1.0 to v1.6, UC-2100 System Image: Versions v1.0 to v1.12, UC-2100-W System Image: Vers... |
| CVE-2022-32535 | Web server runs as root |
| CVE-2022-34384 | Dell SupportAssist Client Consumer (version 3.11.1 and prior), SupportAssist Client Commercial (version 3.2 and prior), Dell... |
| CVE-2022-39286 | Execution with Unnecessary Privileges in JupyterApp |
| CVE-2022-40182 | A vulnerability has been identified in Desigo PXM30-1 (All versions < V02.20.126.11-41), Desigo PXM30.E (All versions < V02.2... |
| CVE-2022-41290 | IBM AIX privilege escalation |
| CVE-2022-41950 | Privilege Escalation Vulnerability by wrong chmod param |
| CVE-2022-43553 | A remote code execution vulnerability in EdgeRouters (Version 2.0.9-hotfix.4 and earlier) allows a malicious actor with an op... |
| CVE-2023-0664 | A flaw was found in the QEMU Guest Agent service for Windows. A local unprivileged user may be able to manipulate the QEMU Gu... |
| CVE-2023-1943 | Privilege Escalation in kOps using GCE/GCP Provider in Gossip Mode |
| CVE-2023-1966 | CVE-2023-1966 |
| CVE-2023-2002 | A vulnerability was found in the HCI sockets implementation due to a missing capability check in net/bluetooth/hci_sock.c in... |
| CVE-2023-20210 | A vulnerability in Cisco BroadWorks could allow an authenticated, local attacker to elevate privileges to the root user on an... |
| CVE-2023-20217 | A vulnerability in the CLI of Cisco ThousandEyes Enterprise Agent, Virtual Appliance installation type, could allow an authen... |
| CVE-2023-25521 | NVIDIA DGX A100/A800 contains a vulnerability in SBIOS where an attacker may cause execution with unnecessary privileges... |
| CVE-2023-27312 | Privilege Escalation Vulnerability in SnapCenter Plugin for VMware vSphere |
| CVE-2023-27313 | Privilege Escalation Vulnerability in SnapCenter |
| CVE-2023-30617 | Leverage the kruise-daemon pod to list all secrets in the entire cluster |
| CVE-2023-30997 | IBM Security Access Manager Docker privilege escalation |
| CVE-2023-30998 | IBM Security Access Manager Docker privilege escalation |
| CVE-2023-31175 | Execution with Unnecessary Privileges |
| CVE-2023-32080 | Wings vulnerable to escape to host from installation container |
| CVE-2023-32486 | Dell PowerScale OneFS 9.5.x version contain a privilege escalation vulnerability. A low privilege local attacker could poten... |
| CVE-2023-33873 | AVEVA Operations Control Logger Execution with Unnecessary Privileges |
| CVE-2023-34118 | Improper privilege management in Zoom Rooms for Windows before version 5.14.5 may allow an authenticated user to enable an es... |
| CVE-2023-37412 | IBM Aspera Faspex improper access control |
| CVE-2023-38641 | A vulnerability has been identified in SICAM TOOLBOX II (All versions < V07.10). The affected application's database service... |
| CVE-2023-39508 | Apache Airflow: Airflow "Run task" feature allows execution with unnecessary priviledges |
| CVE-2023-4003 | One Identity Password Manager version 5.9.7.1 - Unauthenticated physical access privilege escalation |
| CVE-2023-43018 | IBM CICS TX privilege escalation |
| CVE-2023-45592 | A CWE-250 “Execution with Unnecessary Privileges” vulnerability in the embedded Chromium browser (due to the binary being exe... |
| CVE-2023-4662 | RCE in Saphira Connect |
| CVE-2023-4814 | A Privilege escalation vulnerability exists in Trellix Windows DLP endpoint for windows which can be abused to delete any fi... |
| CVE-2023-5207 | Execution with Unnecessary Privileges in GitLab |
| CVE-2023-6006 | Privilege Escalation Vulnerability |
| CVE-2024-0073 | CVE |
| CVE-2024-0084 | CVE |
| CVE-2024-11075 | SICK Incoming Goods Suite privilege escalation vulnerability |
| CVE-2024-11821 | Privilege Escalation in langgenius/dify |
| CVE-2024-1222 | Incorrect authorization controls in PaperCut NG/MF APIs |
| CVE-2024-12673 | An improper privilege vulnerability was reported in a BIOS customization feature of Lenovo Vantage on SMB notebook devices wh... |
| CVE-2024-13090 | Privilege escalation in Guardian/CMC before 24.6.0 |
| CVE-2024-20420 | Cisco ATA 190 Series Analog Telephone Adapter Firmware Privilege Escalation Vulnerability |
| CVE-2024-20435 | A vulnerability in the CLI of Cisco AsyncOS for Secure Web Appliance could allow an authenticated, local attacker to execute... |
| CVE-2024-20478 | Cisco Application Policy Infrastructure Controller App Privilege Escalation Vulnerability |
| CVE-2024-21924 | SMM callout vulnerability within the AmdPlatformRasSspSmm driver could allow a ring 0 attacker to modify boot services handle... |
| CVE-2024-2240 | Docker implementation in Brocade SANnav is missing Audit Rules. |
| CVE-2024-25967 | Dell PowerScale OneFS versions 8.2.x through 9.7.0.1 contains an execution with unnecessary privileges vulnerability. A local... |
| CVE-2024-27110 | Elevation of privilege vulnerability in GE HealthCare EchoPAC products |
| CVE-2024-27143 | Pre-authenticated Remote Code Execution |
| CVE-2024-27146 | Lack of privileges separation |
| CVE-2024-27147 | Local Privilege Escalation and Remote Code Execution using snmpd |
| CVE-2024-27260 | IBM AIX command execution |
| CVE-2024-28005 | Aterm WG1800HP4, WG1200HS3, WG1900HP2, WG1200HP3, WG1800HP3, WG1200HS2, WG1900HP, WG1200HP2, W1200EX(-MS), WG1200HS, WG1200HP... |
| CVE-2024-28139 | Privilege escalation through sudo misconfiguration |
| CVE-2024-28140 | Violation of Least Privilege Principle |
| CVE-2024-31890 | IBM i privilege escalation |
| CVE-2024-31891 | IBM Storage Scale privilege escalation |
| CVE-2024-32853 | Dell PowerScale OneFS versions 8.2.2.x through 9.7.0.2 contain an execution with unnecessary privileges vulnerability. A loca... |
| CVE-2024-3498 | Incorrect Permission Assignment Privilege Escalation Vulnerability |
| CVE-2024-35141 | IBM Security Verify Access privilege escalation |
| CVE-2024-35142 | IBM Security Verify Access privilege escalation |
| CVE-2024-35154 | IBM WebSphere Application Server code execution |
| CVE-2024-35783 | A vulnerability has been identified in SIMATIC BATCH V9.1 (All versions), SIMATIC Information Server 2020 (All versions < V20... |
| CVE-2024-36398 | A vulnerability has been identified in SINEC NMS (All versions < V3.0). The affected application executes a subset of its ser... |
| CVE-2024-38813 | Privilege escalation vulnerability |
| CVE-2024-43583 | Winlogon Elevation of Privilege Vulnerability |
| CVE-2024-43648 | Authenticated command injection via <redacted>.exe <redacted> parameter |
| CVE-2024-43649 | Authenticated command injection via <redacted>.exe <redacted> parameter |
| CVE-2024-43650 | Authenticated command injection in the <redacted> action leads to full remote code execution as root on the charging station |
| CVE-2024-43651 | Authenticated command injection in the <redacted> action leads to full remote code execution as root on the charging station |
| CVE-2024-43652 | Authenticated command injection in the <redacted> action leads to full remote code execution as root on the charging station |
| CVE-2024-43653 | Authenticated command injection in the <redacted> action leads to full remote code execution as root on the charging station |
| CVE-2024-43654 | Authenticated command injection in the <redacted> action leads to full remote code execution as root on the charging station |
| CVE-2024-43655 | Any authenticated users can execute OS commands as root using the <redacted>.sh CGI script. |
| CVE-2024-45034 | Apache Airflow: Authenticated DAG authors could execute code on scheduler nodes |
| CVE-2024-47120 | IBM Security Verify Information Queue code execution |
| CVE-2024-47903 | A vulnerability has been identified in InterMesh 7177 Hybrid 2.0 Subscriber (All versions < V8.2.12), InterMesh 7707 Fire Sub... |
| CVE-2024-47978 | Dell NativeEdge, version(s) 2.1.0.0, contain(s) an Execution with Unnecessary Privileges vulnerability. A low privileged atta... |
| CVE-2024-48013 | Dell SmartFabric OS10 Software, version(s) 10.5.4.x, 10.5.5.x, 10.5.6.x, 10.6.0.x, contain(s) an Execution with Unnecessary P... |
| CVE-2024-48837 | Dell SmartFabric OS10 Software, version(s) 10.5.6.x, 10.5.5.x, 10.5.4.x, 10.5.3.x, contain(s) an Execution with Unnecessary P... |
| CVE-2024-49804 | IBM Security Verify Access Appliance privilege escalation |
| CVE-2024-49814 | IBM Security Verify Access Appliance Privilege Escalation |
| CVE-2024-5042 | Submariner-operator: rbac permissions can allow for the spread of node compromises |
| CVE-2024-50590 | Local Privilege Escalation via Weak Service Binary Permissions |
| CVE-2024-51722 | Vulnerabilities in SecuSUITE Server Components Impact SecuSUITE |
| CVE-2024-52799 | Argo Workflows Chart: Excessive Privileges in Workflow Role |
| CVE-2024-5622 | Untrusted search path vulnerability in the AprolConfigureCCServices of B&R APROL |
| CVE-2024-5623 | Untrusted search path vulnerability in B&R APROL |
| CVE-2024-6030 | Tesla Model S oFono Unnecessary Privileges Sandbox Escape Vulnerability |
| CVE-2024-6913 | Execution with Unnecessary Privileges |
| CVE-2024-7041 | IDOR in open-webui/open-webui |
| CVE-2024-7102 | Execution with Unnecessary Privileges in GitLab |
| CVE-2024-7387 | Openshift/builder: path traversal allows command injection in privileged buildcontainer using docker build strategy |
| CVE-2024-8266 | Execution with Unnecessary Privileges in GitLab |
| CVE-2024-8767 | Sensitive data disclosure and manipulation due to unnecessary privileges assignment. The following products are affected: Acr... |
| CVE-2024-8781 | Container Escape Vulnerability in TR7's Application Security Platform (ASP) |
| CVE-2024-8903 | Local active protection service settings manipulation due to unnecessary privileges assignment. The following products are af... |
| CVE-2024-9473 | GlobalProtect App: Local Privilege Escalation (PE) Vulnerability |
| CVE-2025-0120 | GlobalProtect App: Local Privilege Escalation (PE) Vulnerability |
| CVE-2025-0921 | Information Tampering Vulnerability in Multiple Services of GENESIS64, MC Works64, and GENESIS |
| CVE-2025-10885 | Privilege Escalation Vulnerability |
| CVE-2025-1137 | IBM Storage Scale command injection |
| CVE-2025-1411 | IBM Security Verify Directory Container command execution |
| CVE-2025-1951 | IBM Hardware Management Console - Power Systems command execution |
| CVE-2025-20185 | Cisco Secure Email and Web Manager, Secure Email Gateway, and Secure Web Appliance Privilege Escalation Vulnerability |
| CVE-2025-21110 | Dell Data Lakehouse, versions prior to 1.5.0.0, contains an Execution with Unnecessary Privileges vulnerability. A high privi... |
| CVE-2025-22366 | Mennekes smart/premium charges systems, Command injection in firmware upgrade |
| CVE-2025-22367 | Mennekes smart/premium charges systems, Command injection in time setting |
| CVE-2025-22368 | Mennekes smart/premium charges systems, Command injection in sCU firmware update |
| CVE-2025-22890 | Execution with unnecessary privileges issue exists in Defense Platform Home Edition Ver.3.9.51.x and earlier. If an attacker... |
| CVE-2025-23008 | An improper privilege management vulnerability in the SonicWall NetExtender Windows (32 and 64 bit) client allows a low privi... |
| CVE-2025-23009 | A local privilege escalation vulnerability in SonicWall NetExtender Windows (32 and 64 bit) client which allows an attacker t... |
| CVE-2025-23180 | Ribbon Communications - CWE-250: Execution with Unnecessary Privileges |
| CVE-2025-23181 | Ribbon Communications - CWE-250: Execution with Unnecessary Privileges |
| CVE-2025-24814 | Apache Solr: Core-creation with "trusted" configset can use arbitrary untrusted files |
| CVE-2025-32445 | Users can gain privileged access to the host system and cluster with EventSource and Sensor CR |
| CVE-2025-33003 | IBM InfoSphere Information Server is vulnerable to privilege escalation |
| CVE-2025-33103 | IBM i privilege escalation |
| CVE-2025-33108 | IBM Backup Recovery and Media Services for i code execution |
| CVE-2025-33109 | IBM i privilege escalation |
| CVE-2025-33120 | IBM QRadar SIEM privilege escalation |
| CVE-2025-3364 | HGiga PowerStation - Chroot Escape |
| CVE-2025-34274 | Nagios Log Server < 2024R2.0.3 Logstash Process Root Privileges |
| CVE-2025-34515 | Ilevia EVE X1 Server 4.7.18.0.eden Root Privilege Escalation |
| CVE-2025-36048 | IBM webMethods Integration Sever code execution |
| CVE-2025-36137 | IBM Sterling Connect:Direct for UNIX command execution |
| CVE-2025-36186 | IBM Db2 privilege escalation |
| CVE-2025-36356 | IBM Security Verify Access privilege escalation |
| CVE-2025-3892 | ACAP applications can be executed with elevated privileges, potentially leading to privilege escalation. This vulnerability c... |
| CVE-2025-3925 | BrightSign Players Execution with Unnecessary Privileges |
| CVE-2025-40767 | A vulnerability has been identified in SINEC Traffic Analyzer (6GK8822-1BG01-0BA0) (All versions < V3.0). The affected applic... |
| CVE-2025-42943 | Information Disclosure in SAP GUI for Windows |
| CVE-2025-42958 | Missing Authentication check in SAP NetWeaver |
| CVE-2025-43017 | HP ThinPro 8.1 SP8 Security Updates |
| CVE-2025-43487 | Poly Clariti Manager - Multiple Security Vulnerabilities |
| CVE-2025-43990 | Dell Command Monitor (DCM), versions prior to 10.12.3.28, contains an Execution with Unnecessary Privileges vulnerability. A... |
| CVE-2025-46430 | Dell Display and Peripheral Manager, versions prior to 2.1.2.12, contains an Execution with Unnecessary Privileges vulnerabil... |
| CVE-2025-49581 | XWiki allows remote code execution through default value of wiki macro wiki-type parameters |
| CVE-2025-5196 | Wing FTP Server Lua Admin Console unnecessary privileges |
| CVE-2025-55077 | Tyler Technologies ERP Pro 9 SaaS application escape |
| CVE-2025-57780 | F5OS Vulnerability |
| CVE-2025-58431 | ZimaOS reads arbitrary files using localhost calls to File API Download |
| CVE-2025-58432 | ZimaOS Privilege Escalation using localhost calls to File API Upload |
| CVE-2025-59481 | BIG-IP iControl REST and tmsh vulnerability |
| CVE-2025-6019 | Libblockdev: lpe from allow_active to root in libblockdev via udisks |
| CVE-2025-61909 | Icinga 2 signals sent as root to processes based on PID file written by the Icinga 2 daemon user |
| CVE-2025-61958 | BIG-IP TMSH vulnerability |
| CVE-2025-62402 | Apache Airflow: Airflow 3 API: /api/v2/dagReports executes DAG Python in API |
| CVE-2025-62503 | Apache Airflow: Privilege boundary bypass in bulk APIs (create action can upsert existing Pools/Connections/Variables) |
| CVE-2025-62876 | A Execution with Unnecessary Privileges vulnerability in lightdm-kde-greeter allows escalation from the service user to root.... |
| CVE-2025-67510 | MySQLWriteTool allows arbitrary/destructive SQL when exposed to untrusted prompts (agent “footgun”) |
| CVE-2025-6893 | An Execution with Unnecessary Privileges vulnerability has been identified in Moxa’s network security appliances and routers.... |
| CVE-2025-6894 | An Execution with Unnecessary Privileges vulnerability has been identified in Moxa’s network security appliances and routers.... |
| CVE-2025-6949 | An Execution with Unnecessary Privileges vulnerability has been identified in Moxa’s network security appliances and routers.... |
| CVE-2025-8486 | A potential vulnerability was reported in PC Manager that could allow a local authenticated user to execute code with elevate... |
| CVE-2025-8907 | H3C M2 NAS Webserver Configuration unnecessary privileges |
| CVE-2025-9055 | The VAPIX Edge storage API that allowed a privilege escalation, enabling a VAPIX administrator-privileged user to gain Linux... |
| CVE-2026-23528 | Dask distributed Vulnerable to Remote Code Execution via Jupyter Proxy and Dashboard |
| CVE-2026-23742 | Skipper arbitrary code execution through lua filters |
НКЦКИ уязвимости
Бюллетени НКЦКИ - уязвимости ПО
| Идентификатор | Дата бюллетеня | Описание |
|---|---|---|
| VULN:20240216-96 | 16.02.2024 | Повышение привилегий в DGX Station A800 |
| VULN:20240626-13 | 26.06.2024 | Выполнение произвольного кода в Toshiba Tec MFPs |
| VULN:20240626-14 | 26.06.2024 | Выполнение произвольного кода в Toshiba Tec MFPs |
130)" :class="{'position-fixed': scrolled}"
class="sidebar sidebar-light bg-transparent right-20 sidebar-component sidebar-component-right wmin-350 border-0 shadow-0 sidebar-expand-md sticky-top"
style="top: 70px;">
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.