Каталоги
В сервис интегрированы наиболее популярные публичных базы знаний:
- Сертификаты СЗИ - Государственный реестр сертифицированных средств защиты информации опубликованный Федеральной службой по техническому и экспортному контролю, может быть использован для контроля актуальности используемых СЗИ в организации.
- CVE уязвимости - общедоступная публичная база уязвимостей Common Vulnerabilities and Exposures (CVE). Миссия программы CVE заключается в выявлении, определении и каталогизации публично раскрываемых уязвимостей в сфере кибербезопасности. Для каждой уязвимости в каталоге существует одна запись CVE. Уязвимости обнаруживаются, затем присваиваются и публикуются организациями по всему миру, которые сотрудничают с программой CVE. Партнеры публикуют записи CVE для единообразного описания уязвимостей. Специалисты в области информационных технологий и кибербезопасности используют записи CVE, чтобы убедиться, что они обсуждают одну и ту же проблему, и координировать свои усилия по определению приоритетности и устранению уязвимостей.
- БДУ ФСТЭК уязвимости - раздел Уязвимости Банка данных уязвимостей опубликованная Федеральной службой по техническому и экспортному контролю совместно с Государственным научно-исследовательским испытательным институтом проблем технической защиты информации. Одной из целей создания банка данных угроз безопасности информации является объединение специалистов в области информационной безопасности для решения задач повышения защищенности информационных систем.
- НКЦКИ уязвимости - общедоступная публичная база уязвимостей Национального координационного центра по компьютерным инцидентам (НКЦКИ), обеспечивающего координацию деятельности субъектов КИИ по обнаружению, предупреждению, ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты.
- MITRE ATT&CK – Adversarial Tactics, Techniques & Common Knowledge – Тактики, техники и общеизвестные знания о злоумышленниках. Это основанная на реальных наблюдениях база знаний компании Mitre, содержащая описание тактик, приемов и методов, используемых киберпреступниками. База создана в 2013 году и регулярно обновляется, цель – составление структурированной матрицы используемых киберпреступниками приемов, чтобы упростить задачу реагирования на киберинциденты.
- БДУ ФСТЭК и Новая БДУ ФСТЭК – раздел Угрозы Банка данных угроз, опубликованный в 2015 году Федеральной службой по техническому и экспортному контролю и Государственным научно-исследовательским испытательным институтом проблем технической защиты информации, обязателен при моделировании угроз при построении систем защиты персональных данных, критической информационной инфраструктуры, государственных информационных систем.
CVE, БДУ ФСТЭК и НКЦКИ
Каталоги CVE уязвимости, БДУ ФСТЭК уязвимости и НКЦКИ уязвимости предоставляют дополнительный контент и обогащают информацией описание уязвимостей от сканеров в модуле Технические уязвимости.
Интерфейс каталогов идентичен и содержит следующие блоки:
- Метрики:
- Найденные уязвимости – отображает количество найденных в отчетах от сканеров уязвимостей которые связаны с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей);
- Уязвимые хосты – отображает количество хостов на которых обнаружены уязвимости связанные с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей).
- Табличную часть Каталог уязвимостей:
- Фильтр по полю Идентификатор - особенностью данного фильтра является автоматический разбор текста с последующим извлечением из текста идентификаторов. Для этого необходимо вставить произвольный текст с идентификаторами в поле и добавить в фильтр через кнопку плюс;
- Табличную часть с полями для каталогов CVE и БДУ ФСТЭК:
- Идентификатор - id уязвимости в базе уязвимостей;
- Описание - текстовое описание уязвимости;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- CVSS - числовая оценка уязвимости согласно источнику, с указанием даты выявления уязвимости экспертами, оценка отображается цветом согласно оценке CVSS 0.1 – 3.9 Low Зеленый,
4.0 – 6.9 Medium Желтый, 7.0 – 8.9 High Оранжевый, 9.0 – 10.0 Critical Красный.
- Табличную часть с полями для каталогов CVE :
- Дата бюллетеня - информация о дате публикации бюллетеня содержащего уязвимости;
- Идентификатор - id уязвимости в базе уязвимостей;
- Информация - текстовое описание уязвимости;
- Вектор атаки - локальный или сетевой вектор атаки;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- Наличие обновления - - флаг, данный статус отображается если база уязвимостей содержит информацию о наличии обновлений от производителя уязвимого ПО;
- Дата выявления - даты выявления уязвимости экспертами.
- Чекбокс «Только обнаруженные уязвимости» - устанавливает фильтр на табличную часть для отображения только обнаруженные уязвимости.
- Функционал для экспорта всех уязвимостей каталога.
- Для каталога добавляется функционал Варианты отображения:
- Бюллетени - изменяет отображение табличной части на реестр бюллетеней, отображает общее количество уязвимостей в бюллетени в поле Уязвимостей в бюллетени и статус по обнаружению в поле Обнаружено - данный статус отображается если хотя бы одна уязвимость из бюллетеня обнаружена в инфраструктуре.
- Уязвимости.
MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК
Данные из каталогов MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК могут использоваться для контекстного наполнения риска в модуле Риски.
Каждый из указанных каталогов сформирован по собственной схеме данных, которая не соответствует подходу оценки риска, используемому в сервисе. Но в основе своей указанные базы описывают все те же риски информационной безопасности, каждый под своим углом. Поэтому они добавлены в сервис и как отдельные компоненты и как основа для создания рисков, угроз или уязвимостей.
Каталоги могут использоваться в сервисе с целью:
- Облегчения процесса формирования рисков, угроз и уязвимостей;
- Обогащения информации по рискам (угрозам, уязвимостям) созданным в сервисе.
- Взгляда на компанию и оценку рисков через публичные каталоги угроз.
Сервис позволяет установить связь между объектами из каталогов и 3 типами объектов сервиса: угрозами, уязвимостями или рисками безопасности:
- Уязвимости могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK и способами реализации Новой БДУ ФСТЭК.
- Угрозы могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами и последствиями Новой БДУ ФСТЭК.
- Риски могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами, способами реализации и последствиями Новой БДУ ФСТЭК.
Такой широкий выбор возможных связей сделан потому, что объекты из каталогов угроз могут быть или угрозой или уязвимостью в контексте сервиса.
Например, УБИ.004 Угроза аппаратного сброса пароля BIOS из БДУ ФСТЭК в контексте сервиса является уязвимостью, особенностью активов типа Микропрограммное обеспечение, которая может привести к реализации угрозы Несанкционированного локального доступа к BIOS.
В большинстве случаев угрозы из БДУ ФСТЭК и техники из MITRE ATT@CK являются именно уязвимостями, использование которых ведет к реализации угроз безопасности, но бывают и исключения.
Для рисков, угроз и уязвимостей из базы Community связи с каталогами угроз уже установлены.
Связь с каталогом угроз может быть прямой или косвенной. Например, если уязвимость связана с угрозой из БДУ ФСТЭК то и все риски, в составе которых есть данная уязвимость будут автоматически связаны с угрозой из БДУ ФСТЭК.
Каталог БДУ ФСТЭК - это реестр рисков от банка данных угроз безопасности информации ФСТЭК России.
Каждая угроза содержит описание, рекомендации к каким типам активов может быть применена эта угроза, классификация по свойствам информации и вероятные источники угрозы. Дополнительно в блоке Связанные риски указаны связанные риски, а в блоке Каталоги указываются связи с записями из других каталогов.
Каталог Новая БДУ ФСТЭК от банка данных угроз безопасности информации ФСТЭК России содержит:
- матрицу Способы реализации (возникновения угроз) - каждая ячейка которых содержит описание поверхности атаки: группу способов, уровень возможностей нарушителя, возможные реализуемые угрозы, компоненты объектов воздействия, возможные меры защиты;
- Негативные последствия - перечень негативных последствий в классификации ФСТЭК в виде кода и описания;
- Угрозы - реестр угроз с описанием, каждая угроза содержит возможные объекты воздействия и возможные способы реализации угроз;
- Объекты - перечень объектов последствий с описанием и компонентами которые могут входить в состав объекта;
- Компоненты - перечень компонентов объектов воздействия с указанием объектов воздействия на которых они могут располагаться;
- Нарушители - уровни возможностей нарушителей классифицированные по возможностям и компетенции;
- Меры защиты - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя.
Каталог MITRE ATT&CK содержит:
- Матрица - содержит тактики и техники злоумышленника, позволяет на основании тактики или техники создать риск или уязвимость, в матрице указаны связи с рисками в базе Community и с рисками в базе команды;
- Тактики - направления действия нарушителя на том или ином этапе cyberkillchane;
- Техники - конкретные действия нарушителя для достижения цели на конкретном шаге cyberkillchane;
- Контрмеры - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя;
- Преступные группы - описание APT группировок и их особенности и модель поведения;
- Инструменты - ПО используемое нарушителями для вредоносного воздействия.
Матрицы могут использоваться для построения тепловой карты рисков наложенных на матрицы угроз и уязвимостей.
Сертификаты СЗИ
Каталог Сертификаты СЗИ может быть использован в модуле Активы как источник информации для поля Номер сертификата СЗИ. В модуле активов есть возможность вести реестр СЗИ используемых в организации, в свою очередь каталог сертификатов СЗИ позволяет связать актив с каталогом через поле актива Номер сертификата СЗИ.
Каталог Сертификаты СЗИ содержит реестр с информацией о номере сертификата, сроке действия сертификата и сроке поддержки СЗИ. Кроме реестра каталог содержит следующие метрики:
- Имеющиеся СЗИ - отображает количество активов у которых заполнено поле Номер сертификата СЗИ;
- Скоро будут просрочены - отображает количество активов у которых срок действия сертификата меньше 90 календарных дней;
- Просроченные сертификаты - отображает количество активов у которых срок действия сертификата уже истек;
- Истекшая поддержка - отображает количество активов у которых срок действия сертификата уже истек.
Каждая метрика ведёт в реестр активов и выводит список СЗИ, отфильтрованный по соответствующим параметрам.
Нажав на просмотр сертификата, мы увидим карточку сертификата, сервис хранит информацию о следующих данных:
- Номер сертификата;
- Дата внесения в реестр;
- Срок действия сертификата;
- Срок окончания тех. поддержки;
- Наименование средства (шифр);
- Схема сертификации;
- Испытательная лаборатория;
- Орган по сертификации;
- Заявитель;
- Наименования документов соответствия;
- Реквизиты заявителя.
Реестр обновляется автоматически один раз в месяц.
Куда я попал?
100)" :class="{'content-width-sticky': scrolled}" class="overflow-auto w-100">
CWE-252
CWE-252: Unchecked Return Value
Идентификаторы ФСТЭК уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| BDU:2015-01283 | Уязвимости операционной системы Debian GNU/Linux, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-01284 | Уязвимости операционной системы Debian GNU/Linux, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-01319 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-01321 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-02576 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-02577 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-02578 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-02579 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-02958 | Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-02959 | Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-02960 | Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-02961 | Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-02962 | Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-02963 | Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06831 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06832 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06959 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06960 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06961 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09589 | Уязвимость операционной системы Gentoo Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09606 | Уязвимость операционной системы Gentoo Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-11826 | Уязвимость веб-приложения для синхронизации данных ownCloud, позволяющая нарушителю обойти существующие ограничения доступа и получить доступ к файлам пользователей |
| BDU:2017-01651 | Уязвимость метода _cancel_eval класса TclTkIp интерпретатора Ruby, позволяющая нарушителю выполнить произвольный код |
| BDU:2017-01652 | Уязвимость класса WIN32OLE методов ole_invoke и ole_query_interface интерпретатора Ruby, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-01427 | Уязвимость реализации протокола удалённого рабочего стола FreeRDP, связанная с ошибками обработки специально сформированных пакетов запросов, позволяющая нарушителю вызвать отказ в обслуживании или проводить атаки типа "человек посередине" |
| BDU:2018-01428 | Уязвимость функции set_text_distance компонента pdfwrite набора программного обеспечения для обработки, преобразования и генерации документов Ghostscript, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-03666 | Уязвимость службы Next-Generation Multicast VPN (NG-mVPN) операционной системы Junos OS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-00579 | Уязвимость функции smtp_mailaddr (smtp_session.c) почтового демона OpenSMTPD операционной системы OpenBSD, позволяющая нарушителю повысить свои привилегии выполнить произвольные команды с привилегиями root |
| BDU:2020-03211 | Уязвимость функции pvrdma_idx_ring_has_ виртуального сетевого адаптера PVRDMA эмулятора аппаратного обеспечения QEMU, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-00014 | Уязвимость ядра операционной системы Linux, позволяющая нарушителю повысить свои привилегии или получить несанкционированный доступ к защищаемой информации |
| BDU:2021-00826 | Уязвимость драйвера графических систем Intel Graphics Drivers, связанная с отсутствием проверки возвращаемых данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-03346 | Уязвимость функций ReadDCMImage, ReadPWPImage, ReadCALSImage, ReadPICTImage компонентов coders/dcm.c, coders/pwp.c, coders/cals.c, coders/pict.c консольного графического редактора ImageMagick, связанная с отсутствием проверки возвращаемых данных, поз... |
| BDU:2021-03716 | Уязвимость модуля DBI языка программирования Perl, связанная с непроверенным возвращаемым значением, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-04680 | Уязвимость функции read_yin_container() синтаксического анализатора и инструментария языка моделирования данных YANG Libyang, связанная с непроверенным возвращаемым значением, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-04703 | Уязвимость функции read_yin_leaf() синтаксического анализатора и инструментария языка моделирования данных YANG Libyang, связанная с непроверенным возвращаемым значением, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-04705 | Уязвимость функции ext_get_plugin() синтаксического анализатора и инструментария языка моделирования данных YANG Libyang, связанная с непроверенным возвращаемым значением, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-05242 | Уязвимость компонента libavcodec/dnxhddec.c мультимедийной библиотеки FFmpeg, связанная с непроверенным возвращаемым значением, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-05741 | Уязвимость реализации файла исходного кода arch/powerpc/kvm/book3s_hv_rmhandlers.S ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-00199 | Уязвимость функции adts_decode_extradata компонента libavformat/adtsenc.c мультимедийной библиотеки FFmpeg, связанная с непроверенным возвращаемым значением, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а... |
| BDU:2022-03914 | Уязвимость системы BIOS микропрограммного обеспечения процессоров Intel, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-03919 | Уязвимость функции fuse_kern_mount библиотеки libfuse-lite файловой системы NTFS для модуля FUSE NTFS-3G, позволяющая нарушителю выполнить произвольный код с повышенными привилегиями |
| BDU:2022-05571 | Уязвимость RPKI-валидатора OctoRPKI, связанная с отсутствием проверки возвращаемых данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-07329 | Уязвимость функции kfd_parse_subtype_iolink в модуле drivers/gpu/drm/amd/amdkfd/kfd_crat.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании или повысить свои привилегии |
| BDU:2022-07496 | Уязвимость функции calloc() библиотеки архивирования libarchive, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2023-01194 | Уязвимость подсистемы беспроводной связи в модуле net/mac802154/llsec.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-01442 | Уязвимость сервера базы данных Tbase программного решения для мониторинга состояния промышленных систем BR APROL, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-01443 | Уязвимость сервера базы данных Tbase программного решения для мониторинга состояния промышленных систем BR APROL, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-01492 | Уязвимость функции expr__ctx_new() (tools/perf/util/expr.c) утилиты perf ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании или, возможно, оказать другое воздействие. |
| BDU:2023-02172 | Уязвимость ядра операционных систем Juniper Networks Junos OS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-04824 | Уязвимость функции gfx::SourceSurfaceSkia::Map() веб-браузера Firefox, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-07043 | Уязвимость интерфейса командной строки (CLI) операционной системы Juniper Networks Junos OS Evolved, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-08012 | Уязвимость микропрограммного обеспечения промышленных коммутаторов Siemens SCALANCE, связанная с некорректной проверкой возвращаемого значения метода или функции, позволяющая нарушителю отключить уведомления пользователей |
| BDU:2024-00200 | Уязвимость библиотеки libssh, связанная с разыменованием указателя NULL, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-00804 | Уязвимость браузера Mozilla Firefox, связанная с непроверенным возвращаемым значением, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-01291 | Уязвимость операционных систем QuTS hero и QTS сетевых устройств Qnap, связанная с непроверенным возвращаемым значением, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-02108 | Уязвимость DCH-совместимого драйвера Thunderbolt, связанная с отсутствием проверки возвращаемых данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-03763 | Уязвимость функции sr9800_bind() в модуле drivers/net/usb/sr9800.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-04691 | Уязвимость микропрограммного обеспечения устройств дистанционного управления освещением и энергопотреблением Schneider Electric Sage, связанная с некорректной проверкой возвращаемого значения метода или функции, позволяющая нарушителю вызвать отказ в... |
| BDU:2024-05605 | Уязвимость сервера печати CUPS, связанная с неверным определением символических ссылок перед доступом к файлу, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2024-06033 | Уязвимость функции nbd_get_size() библиотеки libnbd, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-06734 | Уязвимость систем управления IP-телефонией Asterisk и Certified Asterisk, связанная с ошибками отправки SIP-запроса в URI, позволяющая нарушителю вызвать аварийное завершение работы приложения |
| BDU:2024-07482 | Уязвимость платформы двойного резервирования Yokogawa Dual-redundant Platform for Computer (PC2CKM), связанная с некорректной проверкой возвращаемого значения метода или функции, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-07684 | Уязвимость демона Routing Protocol Daemon (RPD) операционных систем Juniper Networks Junos OS и Junos OS Evolved, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-08370 | Уязвимость в подсистеме микропрограммного обеспечения Intel Converged Security and Manageability Engine (CSME), позволяющая нарушителю вызвать отказ в обслуживании или повысить свои привилегии |
| BDU:2024-10793 | Уязвимость компонента Curve.IsOnCurve языка программирования Golang, позволяющая нарушителю оказывать влияние на доступность и целостность ресурса |
| BDU:2024-10895 | Уязвимость веб-сервера Apache Traffic Server, связанная с некорректной проверкой возвращаемого значения функции сброса привилегий, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-00025 | Уязвимость функции pm_runtime_get_sync() компонента mtk-cmdq ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-00839 | Уязвимость функции nv17_tv_get_ld_modes() модуля drivers/gpu/drm/nouveau/dispnv04/tvnv17.c драйвера DRM ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-02125 | Уязвимость функции grub_extcmd_dispatcher() загрузчика операционных систем Grub2, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-02949 | Уязвимость функции bpf_ctx_narrow_access_offset() модуля include/linux/filter.h ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-02983 | Уязвимость функции dcn3_clk_mgr_construct() модуля drivers/gpu/drm/amd/display/dc/clk_mgr/dcn30/dcn30_clk_mgr.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-03000 | Уязвимость функции bpf_int_jit_compile() модуля arch/arm/net/bpf_jit_32.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-03023 | Уязвимость функции mtk_vcodec_fw_scp_init() модуля drivers/media/platform/mediatek/vcodec/common/mtk_vcodec_fw_scp.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-04190 | Уязвимость компонента PSDImagePlugin.PsdImageFile библиотеки для работы с растровой графикой Pillow, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-04658 | Уязвимость функции iio_read_channel_info() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05199 | Уязвимость компонента Python API библиотеки libxml2, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05200 | Уязвимость мультимедийной платформы GPAC, связанная c непроверенным возвращением значения, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05920 | Уязвимость функции dc_dmub_srv_cmd_run_list() драйвера поддержки инфраструктуры прямого рендеринга (DRI) видеокарт AMD ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-06052 | Уязвимость мультимедийной библиотеки Ffmpeg, связанная с чтением данных за границами буфера в памяти, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-06980 | Уязвимость функции dax_unshare_iter() в модуле fs/dax.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие конфиденциальность и целостность защищаемой информации. |
| BDU:2025-07640 | Уязвимость функции chacha20_poly1305_set_key() библиотеки libssh, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-08591 | Уязвимость инструмента настройки сервисов Consul и Consul Enterprise, связанная с непроверенным возвращенным значением, позволяющая нарушителю обойти внедренные ограничения безопасности |
| BDU:2025-10484 | Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, связанная с непроверенным возвращаемым значением, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-11192 | Уязвимость функции parsec_hook_setxattr модуля ядра linux-astra-modules, связанная с отсутствием проверки возвращаемого значения, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11972 | Уязвимость компонента x86/mm ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11973 | Уязвимость компонента inftlcore.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11974 | Уязвимость функции dequeue_entities() компонента kernel/sched/fair.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11975 | Уязвимость функции blkdev_read_iter() компонента block/fops.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11976 | Уязвимость компонента npcm-video.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11977 | Уязвимость компонентов tegra-se-aes.c, tegra-se-hash.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12491 | Уязвимость функции insert_pin библиотеки работы со смарт-картами OpenSC, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13473 | Уязвимость функции huge_pte_offset операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13475 | Уязвимость функции jffs2_link_node_ref операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13487 | Уязвимость функции cow_file_range_inline ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13608 | Уязвимость функции platform_get_resource() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13619 | Уязвимость функции devm_kzalloc() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13641 | Уязвимость функции copy_from_iter() и copy_to_iter() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14372 | Уязвимость функции binder_transaction_buffer_release() модуля drivers/android/binder.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14483 | Уязвимость функции fillData() системы обнаружения и предотвращения вторжений Wazuh, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14487 | Уязвимость функции fim_alert() системы обнаружения и предотвращения вторжений Wazuh, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14488 | Уязвимость функции fim_fetch_attributes_state() системы обнаружения и предотвращения вторжений Wazuh, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14489 | Уязвимость функции DecodeCiscat() системы обнаружения и предотвращения вторжений Wazuh, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14829 | Уязвимость функции fim_alert() пакета wazuh-manager платформы для мониторинга безопасности и обнаружения угроз Wazuh, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15051 | Уязвимость функции udf_fiiter_init() модуля fs/udf/directory.c поддержки файловой системы ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15295 | Уязвимость функции __blk_mq_update_nr_hw_queues() модуля block/blk-mq-sysfs.c поддержки блочного уровня ядра операционной системы Linux, позволяющая нарушителю повысить привилегии |
| BDU:2025-15345 | Уязвимость функции copy_from_user() и copy_to_user() модуля arch/sparc/lib/U1memcpy.S ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15347 | Уязвимость функции copy_from_user() модуля arch/sparc/lib/U3memcpy.S ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15392 | Уязвимость функции pmu_sbi_ovf_handler() модуля drivers/perf/riscv_pmu_sbi.c - драйвера поддержки мониторинга производительности ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15696 | Уязвимость компонента net/sched ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15749 | Уязвимость компонента fs/nfsd/nfs4state.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15769 | Уязвимость компонента drivers/i2c/busses/i2c-qup.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15796 | Уязвимость компонента iwlwifi ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15808 | Уязвимость компонента drm/tegra ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15943 | Уязвимость функции sb_min_blocksize() модуля fs/fat/inode.c файловой системы ядра операционной системы Linux, позволяющая нарушителю повысить привилегии или вызвать отказ в обслуживании |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| CVE-2018-14622 | A null-pointer dereference vulnerability was found in libtirpc before version 0.3.3-rc3. The return value of makefd_xprt() wa... |
| CVE-2020-17533 | Apache Accumulo Improper Handling of Insufficient Permissions |
| CVE-2020-6152 | A code execution vulnerability exists in the DICOM parse_dicom_meta_info functionality of Accusoft ImageGear 19.7. A speciall... |
| CVE-2020-8934 | Site Kit by Google plugin for WordPress |
| CVE-2021-31366 | Junos OS: MX Series: In subscriber management / BBE configuration authd can crash if a subscriber with a specific username tr... |
| CVE-2021-34585 | CODESYS V2 web server: crafted requests could trigger a pointer dereference with an invalid address (DoS) |
| CVE-2021-3659 | A NULL pointer dereference flaw was found in the Linux kernel’s IEEE 802.15.4 wireless networking subsystem in the way the us... |
| CVE-2021-37625 | Incorrect Check of Function Return Value in Skytable |
| CVE-2021-40401 | A use-after-free vulnerability exists in the RS-274X aperture definition tokenization functionality of Gerbv 2.7.0 and dev (c... |
| CVE-2021-41041 | In Eclipse Openj9 before version 0.32.0, Java 8 & 11 fail to throw the exception captured during bytecode verification when v... |
| CVE-2021-42780 | A use after return issue was found in Opensc before version 0.22.0 in insert_pin function that could potentially crash progra... |
| CVE-2022-0485 | A flaw was found in the copying tool `nbdcopy` of libnbd. When performing multi-threaded copies using asynchronous nbd calls,... |
| CVE-2022-1319 | A flaw was found in Undertow. For an AJP 400 response, EAP 7 is improperly sending two response packets, and those packets ha... |
| CVE-2022-23476 | Unchecked return value from xmlTextReaderExpand in Nokogiri |
| CVE-2022-3108 | An issue was discovered in the Linux kernel through 5.16-rc6. kfd_parse_subtype_iolink in drivers/gpu/drm/amd/amdkfd/kfd_crat... |
| CVE-2022-31089 | Invalid file request can crashe parse-server |
| CVE-2022-31225 | Dell BIOS versions contain an Unchecked Return Value vulnerability. A local authenticated administrator user could potentiall... |
| CVE-2022-43763 | Lack of checking preconditions in APROL |
| CVE-2022-43765 | DoS in APROLs Tbase server |
| CVE-2023-24825 | RIOT-OS vulnerable to NULL pointer dereference in gnrc_pktbuf_mark |
| CVE-2023-26591 | Unchecked return value in some Intel(R) Thunderbolt(TM) DCH drivers for Windows before version 88 may allow an unauthenticate... |
| CVE-2023-29243 | Unchecked return value in some Intel(R) RealSense(TM) ID software for Intel(R) RealSense(TM) 450 FA in version 0.25.0 may all... |
| CVE-2023-3013 | Unchecked Return Value in gpac/gpac |
| CVE-2023-3247 | Missing error check and insufficient random bytes in HTTP Digest authentication for SOAP |
| CVE-2023-37902 | Vyper's ecrecover can return undefined data if signature does not verify |
| CVE-2023-40067 | Unchecked return value in firmware for some Intel(R) CSME may allow an unauthenticated user to potentially enable escalation... |
| CVE-2023-41092 | Unchecked return value in SDM firmware for Intel(R) Stratix 10 and Intel(R) Agilex 7 FPGAs before version 23.3 may allow an a... |
| CVE-2023-4162 | Segmentation fault in Brocade Fabric OS after Brocade Fabric OS v9.0 |
| CVE-2023-44182 | Junos OS and Junos OS Evolved: An Unchecked Return Value in multiple users interfaces affects confidentiality and integrity o... |
| CVE-2023-44322 | A vulnerability has been identified in RUGGEDCOM RM1224 LTE(4G) EU (6GK6108-4AM00-2BA2) (All versions < V8.0), RUGGEDCOM RM12... |
| CVE-2023-50359 | QTS, QuTS hero |
| CVE-2023-6918 | Libssh: missing checks for return values for digests |
| CVE-2024-12650 | Wago: Vulnerability in libwagosnmp |
| CVE-2024-1545 | Fault Injection of RSA encryption in WolfCrypt |
| CVE-2024-2881 | Fault Injection of EdDSA signature in WolfCrypt |
| CVE-2024-35235 | Cupsd Listen arbitrary chmod 0140777 |
| CVE-2024-37039 | CWE-252: Unchecked Return Value vulnerability exists that could cause denial of service of the device when an attacker sends... |
| CVE-2024-39558 | Junos OS and Junos OS Evolved: Receipt of specific PIM packet causes rpd crash when PIM is configured along with MoFRR |
| CVE-2024-42491 | A malformed Contact or Record-Route URI in an incoming SIP request can cause Asterisk to crash when res_resolver_unbound is u... |
| CVE-2024-45419 | Zoom Apps - Improper Input Validation |
| CVE-2024-45775 | Grub2: commands/extcmd: missing check for failed allocation |
| CVE-2024-50306 | Apache Traffic Server: Server process can fail to drop privilege |
| CVE-2024-8110 | Denial of Service (DoS) vulnerability has been found in Dual-redundant Platform for Computer. If a computer on which the affe... |
| CVE-2025-0518 | Unchecked sscanf return value which leads to memory data leak |
| CVE-2025-11839 | GNU Binutils prdbg.c tg_tag_type return value |
| CVE-2025-1394 | Denial of Service (DoS) and memory leak vulnerabilities in Zigbee library |
| CVE-2025-25724 | list_item_verbose in tar/util.c in libarchive through 3.7.7 does not check an strftime return value, which can lead to a deni... |
| CVE-2025-46672 | NASA CryptoLib before 1.3.2 does not check the OTAR crypto function returned status, potentially leading to spacecraft hijack... |
| CVE-2025-54571 | ModSecurity's Insufficient Return Value Handling can Lead to XSS and Source Code Disclosure |
| CVE-2025-55146 | An unchecked return value in Ivanti Connect Secure before 22.7R2.9 or 22.8R2, Ivanti Policy Secure before 22.7R1.6, Ivanti ZT... |
| CVE-2025-58903 | An Unchecked Return Value vulnerability [CWE-252] in Fortinet FortiOS version 7.6.0 through 7.6.3 and before 7.4.8 API allows... |
| CVE-2025-61935 | BIG-IP Advanced WAF and ASM vulnerability |
| CVE-2025-62785 | Wazuh fillData NULL pointer dereference causes analysisd crash |
| CVE-2025-62789 | Wazuh vulnerable to NULL pointer dereference in fim_alert line 712 |
| CVE-2025-62790 | Wazuh vulnerable to NULL pointer dereference in fim_fetch_attributes_state |
| CVE-2025-62791 | Wazuh vulnerable to NULL pointer dereference in DecodeCiscat |
| CVE-2025-64169 | Wazuh NULL pointer dereference in fim_alert line 666 |
| CVE-2025-66565 | Fiber Utils UUIDv4 and UUID Silent Fallback to Predictable Values |
| CVE-2026-0421 | A potential vulnerability was reported in the BIOS of L13 Gen 6, L13 Gen 6 2-in-1, L14 Gen 6, and L16 Gen 2 ThinkPads which c... |
| CVE-2026-21492 | iccDEV ToneMap Writer has NULL Pointer Member Call |
| CVE-2026-21496 | NULL Pointer Dereference in iccDEV Signature Parser |
| CVE-2026-21497 | NULL Pointer Dereference in iccDEV Unknown Tag Parser |
| CVE-2026-21498 | NULL Pointer Dereference in iccDEV XML Calculator Parser |
| CVE-2026-21502 | NULL Pointer Dereference in iccDEV XML Tag Parser |
| CVE-2026-21920 | Junos OS: SRX Series: If a specific request is processed by the DNS subsystem flowd will crash |
| CVE-2026-22046 | iccDEV has heap-buffer-overflow in CIccProfileXml::ParseBasic() at IccXML/IccLibXML/IccProfileXml.cpp |
| CVE-2026-22047 | iccDEV has heap-buffer-overflow in SIccCalcOp::Describe() at IccProfLib/IccMpeCalc.cpp |
| CVE-2026-22255 | iccDEV has heap-buffer-overflow in CIccCLUT::Init() at IccProfLib/IccTagLut.cpp |
| CVE-2026-22861 | iccDEV has a heap-buffer-overflow in SIccCalcOp::Describe() at IccProfLib/IccMpeCalc.cpp |
НКЦКИ уязвимости
Бюллетени НКЦКИ - уязвимости ПО
| Идентификатор | Дата бюллетеня | Описание |
|---|---|---|
| VULN:20240124-48 | 24.01.2024 | Выполнение произвольного кода в Mozilla Firefox |
| VULN:20240320-7 | 20.03.2024 | Выполнение произвольного кода в Firefox ESR |
| VULN:20240419-17 | 19.04.2024 | Выполнение произвольного кода в Oracle Linux |
130)" :class="{'position-fixed': scrolled}"
class="sidebar sidebar-light bg-transparent right-20 sidebar-component sidebar-component-right wmin-350 border-0 shadow-0 sidebar-expand-md sticky-top"
style="top: 70px;">
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.