Каталоги
В сервис интегрированы наиболее популярные публичных базы знаний:
- Сертификаты СЗИ - Государственный реестр сертифицированных средств защиты информации опубликованный Федеральной службой по техническому и экспортному контролю, может быть использован для контроля актуальности используемых СЗИ в организации.
- CVE уязвимости - общедоступная публичная база уязвимостей Common Vulnerabilities and Exposures (CVE). Миссия программы CVE заключается в выявлении, определении и каталогизации публично раскрываемых уязвимостей в сфере кибербезопасности. Для каждой уязвимости в каталоге существует одна запись CVE. Уязвимости обнаруживаются, затем присваиваются и публикуются организациями по всему миру, которые сотрудничают с программой CVE. Партнеры публикуют записи CVE для единообразного описания уязвимостей. Специалисты в области информационных технологий и кибербезопасности используют записи CVE, чтобы убедиться, что они обсуждают одну и ту же проблему, и координировать свои усилия по определению приоритетности и устранению уязвимостей.
- БДУ ФСТЭК уязвимости - раздел Уязвимости Банка данных уязвимостей опубликованная Федеральной службой по техническому и экспортному контролю совместно с Государственным научно-исследовательским испытательным институтом проблем технической защиты информации. Одной из целей создания банка данных угроз безопасности информации является объединение специалистов в области информационной безопасности для решения задач повышения защищенности информационных систем.
- НКЦКИ уязвимости - общедоступная публичная база уязвимостей Национального координационного центра по компьютерным инцидентам (НКЦКИ), обеспечивающего координацию деятельности субъектов КИИ по обнаружению, предупреждению, ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты.
- MITRE ATT&CK – Adversarial Tactics, Techniques & Common Knowledge – Тактики, техники и общеизвестные знания о злоумышленниках. Это основанная на реальных наблюдениях база знаний компании Mitre, содержащая описание тактик, приемов и методов, используемых киберпреступниками. База создана в 2013 году и регулярно обновляется, цель – составление структурированной матрицы используемых киберпреступниками приемов, чтобы упростить задачу реагирования на киберинциденты.
- БДУ ФСТЭК и Новая БДУ ФСТЭК – раздел Угрозы Банка данных угроз, опубликованный в 2015 году Федеральной службой по техническому и экспортному контролю и Государственным научно-исследовательским испытательным институтом проблем технической защиты информации, обязателен при моделировании угроз при построении систем защиты персональных данных, критической информационной инфраструктуры, государственных информационных систем.
CVE, БДУ ФСТЭК и НКЦКИ
Каталоги CVE уязвимости, БДУ ФСТЭК уязвимости и НКЦКИ уязвимости предоставляют дополнительный контент и обогащают информацией описание уязвимостей от сканеров в модуле Технические уязвимости.
Интерфейс каталогов идентичен и содержит следующие блоки:
- Метрики:
- Найденные уязвимости – отображает количество найденных в отчетах от сканеров уязвимостей которые связаны с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей);
- Уязвимые хосты – отображает количество хостов на которых обнаружены уязвимости связанные с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей).
- Табличную часть Каталог уязвимостей:
- Фильтр по полю Идентификатор - особенностью данного фильтра является автоматический разбор текста с последующим извлечением из текста идентификаторов. Для этого необходимо вставить произвольный текст с идентификаторами в поле и добавить в фильтр через кнопку плюс;
- Табличную часть с полями для каталогов CVE и БДУ ФСТЭК:
- Идентификатор - id уязвимости в базе уязвимостей;
- Описание - текстовое описание уязвимости;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- CVSS - числовая оценка уязвимости согласно источнику, с указанием даты выявления уязвимости экспертами, оценка отображается цветом согласно оценке CVSS 0.1 – 3.9 Low Зеленый,
4.0 – 6.9 Medium Желтый, 7.0 – 8.9 High Оранжевый, 9.0 – 10.0 Critical Красный.
- Табличную часть с полями для каталогов CVE :
- Дата бюллетеня - информация о дате публикации бюллетеня содержащего уязвимости;
- Идентификатор - id уязвимости в базе уязвимостей;
- Информация - текстовое описание уязвимости;
- Вектор атаки - локальный или сетевой вектор атаки;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- Наличие обновления - - флаг, данный статус отображается если база уязвимостей содержит информацию о наличии обновлений от производителя уязвимого ПО;
- Дата выявления - даты выявления уязвимости экспертами.
- Чекбокс «Только обнаруженные уязвимости» - устанавливает фильтр на табличную часть для отображения только обнаруженные уязвимости.
- Функционал для экспорта всех уязвимостей каталога.
- Для каталога добавляется функционал Варианты отображения:
- Бюллетени - изменяет отображение табличной части на реестр бюллетеней, отображает общее количество уязвимостей в бюллетени в поле Уязвимостей в бюллетени и статус по обнаружению в поле Обнаружено - данный статус отображается если хотя бы одна уязвимость из бюллетеня обнаружена в инфраструктуре.
- Уязвимости.
MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК
Данные из каталогов MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК могут использоваться для контекстного наполнения риска в модуле Риски.
Каждый из указанных каталогов сформирован по собственной схеме данных, которая не соответствует подходу оценки риска, используемому в сервисе. Но в основе своей указанные базы описывают все те же риски информационной безопасности, каждый под своим углом. Поэтому они добавлены в сервис и как отдельные компоненты и как основа для создания рисков, угроз или уязвимостей.
Каталоги могут использоваться в сервисе с целью:
- Облегчения процесса формирования рисков, угроз и уязвимостей;
- Обогащения информации по рискам (угрозам, уязвимостям) созданным в сервисе.
- Взгляда на компанию и оценку рисков через публичные каталоги угроз.
Сервис позволяет установить связь между объектами из каталогов и 3 типами объектов сервиса: угрозами, уязвимостями или рисками безопасности:
- Уязвимости могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK и способами реализации Новой БДУ ФСТЭК.
- Угрозы могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами и последствиями Новой БДУ ФСТЭК.
- Риски могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами, способами реализации и последствиями Новой БДУ ФСТЭК.
Такой широкий выбор возможных связей сделан потому, что объекты из каталогов угроз могут быть или угрозой или уязвимостью в контексте сервиса.
Например, УБИ.004 Угроза аппаратного сброса пароля BIOS из БДУ ФСТЭК в контексте сервиса является уязвимостью, особенностью активов типа Микропрограммное обеспечение, которая может привести к реализации угрозы Несанкционированного локального доступа к BIOS.
В большинстве случаев угрозы из БДУ ФСТЭК и техники из MITRE ATT@CK являются именно уязвимостями, использование которых ведет к реализации угроз безопасности, но бывают и исключения.
Для рисков, угроз и уязвимостей из базы Community связи с каталогами угроз уже установлены.
Связь с каталогом угроз может быть прямой или косвенной. Например, если уязвимость связана с угрозой из БДУ ФСТЭК то и все риски, в составе которых есть данная уязвимость будут автоматически связаны с угрозой из БДУ ФСТЭК.
Каталог БДУ ФСТЭК - это реестр рисков от банка данных угроз безопасности информации ФСТЭК России.
Каждая угроза содержит описание, рекомендации к каким типам активов может быть применена эта угроза, классификация по свойствам информации и вероятные источники угрозы. Дополнительно в блоке Связанные риски указаны связанные риски, а в блоке Каталоги указываются связи с записями из других каталогов.
Каталог Новая БДУ ФСТЭК от банка данных угроз безопасности информации ФСТЭК России содержит:
- матрицу Способы реализации (возникновения угроз) - каждая ячейка которых содержит описание поверхности атаки: группу способов, уровень возможностей нарушителя, возможные реализуемые угрозы, компоненты объектов воздействия, возможные меры защиты;
- Негативные последствия - перечень негативных последствий в классификации ФСТЭК в виде кода и описания;
- Угрозы - реестр угроз с описанием, каждая угроза содержит возможные объекты воздействия и возможные способы реализации угроз;
- Объекты - перечень объектов последствий с описанием и компонентами которые могут входить в состав объекта;
- Компоненты - перечень компонентов объектов воздействия с указанием объектов воздействия на которых они могут располагаться;
- Нарушители - уровни возможностей нарушителей классифицированные по возможностям и компетенции;
- Меры защиты - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя.
Каталог MITRE ATT&CK содержит:
- Матрица - содержит тактики и техники злоумышленника, позволяет на основании тактики или техники создать риск или уязвимость, в матрице указаны связи с рисками в базе Community и с рисками в базе команды;
- Тактики - направления действия нарушителя на том или ином этапе cyberkillchane;
- Техники - конкретные действия нарушителя для достижения цели на конкретном шаге cyberkillchane;
- Контрмеры - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя;
- Преступные группы - описание APT группировок и их особенности и модель поведения;
- Инструменты - ПО используемое нарушителями для вредоносного воздействия.
Матрицы могут использоваться для построения тепловой карты рисков наложенных на матрицы угроз и уязвимостей.
Сертификаты СЗИ
Каталог Сертификаты СЗИ может быть использован в модуле Активы как источник информации для поля Номер сертификата СЗИ. В модуле активов есть возможность вести реестр СЗИ используемых в организации, в свою очередь каталог сертификатов СЗИ позволяет связать актив с каталогом через поле актива Номер сертификата СЗИ.
Каталог Сертификаты СЗИ содержит реестр с информацией о номере сертификата, сроке действия сертификата и сроке поддержки СЗИ. Кроме реестра каталог содержит следующие метрики:
- Имеющиеся СЗИ - отображает количество активов у которых заполнено поле Номер сертификата СЗИ;
- Скоро будут просрочены - отображает количество активов у которых срок действия сертификата меньше 90 календарных дней;
- Просроченные сертификаты - отображает количество активов у которых срок действия сертификата уже истек;
- Истекшая поддержка - отображает количество активов у которых срок действия сертификата уже истек.
Каждая метрика ведёт в реестр активов и выводит список СЗИ, отфильтрованный по соответствующим параметрам.
Нажав на просмотр сертификата, мы увидим карточку сертификата, сервис хранит информацию о следующих данных:
- Номер сертификата;
- Дата внесения в реестр;
- Срок действия сертификата;
- Срок окончания тех. поддержки;
- Наименование средства (шифр);
- Схема сертификации;
- Испытательная лаборатория;
- Орган по сертификации;
- Заявитель;
- Наименования документов соответствия;
- Реквизиты заявителя.
Реестр обновляется автоматически один раз в месяц.
Куда я попал?
100)" :class="{'content-width-sticky': scrolled}" class="overflow-auto w-100">
CWE-254
Уязвимости в безопасности ПО
Идентификаторы ФСТЭК уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| BDU:2015-10444 | Уязвимость сервера печати CUPS, позволяющая нарушителю изменить файл конфигурации устройства или выполнить произвольный код |
| BDU:2015-10475 | Уязвимость системы разграничения доступа Cisco ASA, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2015-10505 | Уязвимость браузера Google Chrome, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10517 | Уязвимость браузера Google Chrome, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10518 | Уязвимость браузера Google Chrome, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10519 | Уязвимость браузера Google Chrome, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10670 | Уязвимость программы редактирования PDF-файлов Adobe Acrobat, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10671 | Уязвимость программы редактирования PDF-файлов Adobe Acrobat DC, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10672 | Уязвимость программы просмотра PDF-файлов Adobe Reader, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10673 | Уязвимость программы просмотра PDF-файлов Adobe Reader DC, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10674 | Уязвимость программы редактирования PDF-файлов Adobe Acrobat, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10675 | Уязвимость программы редактирования PDF-файлов Adobe Acrobat DC, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10676 | Уязвимость программы просмотра PDF-файлов Adobe Reader, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10677 | Уязвимость программы просмотра PDF-файлов Adobe Reader DC, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10678 | Уязвимость программы редактирования PDF-файлов Adobe Acrobat, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10679 | Уязвимость программы редактирования PDF-файлов Adobe Acrobat DC, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10680 | Уязвимость программы просмотра PDF-файлов Adobe Reader, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10681 | Уязвимость программы просмотра PDF-файлов Adobe Reader DC, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10682 | Уязвимость программы редактирования PDF-файлов Adobe Acrobat, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10683 | Уязвимость программы редактирования PDF-файлов Adobe Acrobat DC, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10684 | Уязвимость программы просмотра PDF-файлов Adobe Reader, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10685 | Уязвимость программы просмотра PDF-файлов Adobe Reader DC, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10686 | Уязвимость программы редактирования PDF-файлов Adobe Acrobat, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10687 | Уязвимость программы редактирования PDF-файлов Adobe Acrobat DC, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10688 | Уязвимость программы просмотра PDF-файлов Adobe Reader, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10689 | Уязвимость программы просмотра PDF-файлов Adobe Reader DC, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10694 | Уязвимость программы редактирования PDF-файлов Adobe Acrobat, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10695 | Уязвимость программы редактирования PDF-файлов Adobe Acrobat DC, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10696 | Уязвимость программы просмотра PDF-файлов Adobe Reader, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10697 | Уязвимость программы просмотра PDF-файлов Adobe Reader DC, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10698 | Уязвимость программы редактирования PDF-файлов Adobe Acrobat, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10699 | Уязвимость программы редактирования PDF-файлов Adobe Acrobat DC, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10700 | Уязвимость программы просмотра PDF-файлов Adobe Reader, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10701 | Уязвимость программы просмотра PDF-файлов Adobe Reader DC, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10702 | Уязвимость программы редактирования PDF-файлов Adobe Acrobat, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10703 | Уязвимость программы редактирования PDF-файлов Adobe Acrobat DC, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10704 | Уязвимость программы просмотра PDF-файлов Adobe Reader, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10705 | Уязвимость программы просмотра PDF-файлов Adobe Reader DC, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10706 | Уязвимость программы редактирования PDF-файлов Adobe Acrobat, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10707 | Уязвимость программы редактирования PDF-файлов Adobe Acrobat DC, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10708 | Уязвимость программы просмотра PDF-файлов Adobe Reader, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10709 | Уязвимость программы просмотра PDF-файлов Adobe Reader DC, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10828 | Уязвимость операционной системы Windows, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании хостовой операционной системы |
| BDU:2015-11021 | Уязвимость браузера Google Chrome, позволяющая нарушителю выполнить произвольный код |
| BDU:2015-11040 | Уязвимость библиотеки OpenSSL, позволяющая нарушителю нарушить штатную процедуру проверки цепочек сертификатов |
| BDU:2015-11195 | Уязвимость браузера Safari и операционной системы iOS, позволяющая нарушителю проводить спуфинг-атаки |
| BDU:2015-11216 | Уязвимость браузера Safari и операционной системы iOS, позволяющая нарушителю получить доступ к защищаемой информации |
| BDU:2015-11217 | Уязвимость браузера Safari и операционной системы iOS, позволяющая нарушителю обойти правила разграничения доступа |
| BDU:2015-11220 | Уязвимость браузера Safari и операционной системы iOS, позволяющая нарушителю подменить элементы пользовательского интерфейса |
| BDU:2015-11221 | Уязвимость операционной системы iOS, позволяющая нарушителю подтвердить произвольный сертификат безопасности |
| BDU:2015-11258 | Уязвимость операционной системы iOS, позволяющая нарушителю подменять нажатия на URL-ссылки |
| BDU:2015-11280 | Уязвимость браузера Google Chrome, позволяющая нарушителю подменить значок SSL |
| BDU:2015-11281 | Уязвимость браузера Google Chrome, позволяющая нарушителю обойти существующие ограничения доступа |
| BDU:2015-11282 | Уязвимость браузера Google Chrome, позволяющая нарушителю перенаправить пользователя на произвольный URL |
| BDU:2015-11284 | Уязвимость браузера Google Chrome, позволяющая нарушителю получить доступ к защищаемой информации |
| BDU:2015-11312 | Уязвимость браузеров Firefox и Firefox ESR, позволяющая нарушителю обойти процедуру подтверждения действий пользователем при установке обновления |
| BDU:2015-11332 | Уязвимость браузера Google Chrome, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2015-11333 | Уязвимость браузера Google Chrome, позволяющая нарушителю подменить содержимое окна браузера |
| BDU:2015-11439 | Уязвимость операционной системы iOS, позволяющая нарушителю обойти защитный механизм проверки подписи кода |
| BDU:2015-11449 | Уязвимость операционной системы iOS, позволяющая нарушителю сбросить счетчик неудачных попыток ввода пароля |
| BDU:2015-11452 | Уязвимость операционной системы iOS, позволяющая нарушителю вызвать отказ в обслуживании приложения |
| BDU:2015-11453 | Уязвимость операционной системы iOS, позволяющая нарушителю использовать контакты в адресной книге для подмены адреса отправителя писем |
| BDU:2015-11472 | Уязвимость операционной системы iOS, позволяющая нарушителю подменять содержимое веб-страниц |
| BDU:2015-11473 | Уязвимость операционной системы iOS, позволяющая нарушителю подменять содержимое веб-страниц |
| BDU:2015-11507 | Уязвимость браузера Firefox, позволяющая нарушителю изменять атрибуты адресной строки после ввода URL |
| BDU:2015-11510 | Уязвимость браузера Firefox, позволяющая нарушителю обойти ограничения доступа к элементам окна |
| BDU:2015-11516 | Уязвимость браузера Firefox, позволяющая нарушителю подменить содержимое окна |
| BDU:2015-11521 | Уязвимость браузера Firefox, позволяющая нарушителю обойти механизм защиты ECMAScript 5 (ES5) API и выполнить произвольный код |
| BDU:2015-11524 | Уязвимость браузеров Firefox и Firefox ESR, позволяющая нарушителю обойти механизм защиты CORS |
| BDU:2015-11622 | Уязвимость операционной системы Mac OS X, позволяющая нарушителю получить доступ к защищаемой информации |
| BDU:2015-11647 | Уязвимость операционной системы Mac OS X, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2015-11688 | Уязвимость операционной системы Windows, позволяющая нарушителю обойти защитный механизм доверенной загрузки |
| BDU:2015-11766 | Уязвимость браузера Google Chrome, позволяющая нарушителю обойти существующие политики ограничения доступа |
| BDU:2015-11801 | Уязвимость программы автоматизации работы пользователей Radia Client Automation, позволяющая нарушителю обойти существующие ограничения доступа |
| BDU:2015-11818 | Уязвимость операционной системы iOS, позволяющая нарушителю подменить сертификат безопасности |
| BDU:2015-11819 | Уязвимость операционной системы iOS, позволяющая нарушителю проводить атаки типа "человек посередине" |
| BDU:2015-11963 | Уязвимость Java-сервера приложений WildFly и связующей платформы JBoss Enterprise Application Platform, позволяющая нарушителю проводить clickjacking-атаки |
| BDU:2015-11968 | Уязвимость микропрограммного обеспечения систем контроля состояния цепей электропитания Janitza UMG 508, 509, 511, 604, 605, позволяющая нарушителю вычислить значение PIN-кода |
| BDU:2015-11969 | Уязвимость микропрограммного обеспечения систем контроля состояния цепей электропитания Janitza UMG 508, 509, 511, 604, 605, позволяющая нарушителю получить доступ к устройству |
| BDU:2015-11990 | Уязвимость браузеров Firefox и Firefox ESR, позволяющая нарушителю обойти правила ограничения домена и провести межсайтовое выполнение сценариев |
| BDU:2015-11991 | Уязвимость браузера Firefox, позволяющая нарушителю провести межсайтовое выполнение сценариев |
| BDU:2015-11993 | Уязвимость браузера Firefox, позволяющая нарушителю подменить адресную строку |
| BDU:2015-12004 | Уязвимость браузеров Firefox и Firefox ESR, позволяющая нарушителю обойти существующие ограничения доступа |
| BDU:2015-12038 | Уязвимость операционной системы Windows, позволяющая нарушителю обойти ограничения доступа к файловой системе |
| BDU:2015-12111 | Уязвимость гипервизора Xen, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2016-00005 | Уязвимость гипервизора Xen, позволяющая нарушителю вызвать отказ в обслуживании или оказать другое воздействие |
| BDU:2016-00111 | Уязвимость операционной системы Windows, позволяющая нарушителю обойти существующие ограничения доступа или установить соединение для учётной записи с пустым паролем |
| BDU:2016-00317 | Уязвимость операционной системы Mac OS X, позволяющая нарушителю выполнить произвольный код в привилегированном контексте |
| BDU:2016-00400 | Уязвимость браузера Google Chrome, позволяющая нарушителю подменить источник документа |
| BDU:2016-00401 | Уязвимость браузера Google Chrome, позволяющая нарушителю подменить URL-адреса |
| BDU:2016-00480 | Уязвимость программы мгновенного обмена сообщениями Adobe Connect, позволяющая нарушителю подменить пользовательский интерфейс |
| BDU:2016-00485 | Уязвимость веб-сервера визуализации контроллеров BACnet/IP-сетей SAUTER moduWeb Vision, позволяющая нарушителю обойти процедуру аутентификации |
| BDU:2016-00514 | Уязвимость операционной системы Android, позволяющая нарушителю выполнить произвольный код |
| BDU:2016-00581 | Уязвимость программного обеспечения средства видеонаблюдения Zhuhai RaySharp, позволяющая нарушителю получить доступ к защищаемой информации |
| BDU:2016-00596 | Уязвимость системы управления обучением Мoodle, позволяющая нарушителю обойти существующие ограничения доступа и осуществить рассылку спама |
| BDU:2016-00753 | Уязвимость браузеров Firefox и Firefox ESR, позволяющая нарушителю подделать адресную строку |
| BDU:2016-00760 | Уязвимость браузеров Firefox и Firefox ESR, позволяющая нарушителю подделать адресную строку |
| BDU:2016-00815 | Уязвимость программной платформы Ruby on Rails, позволяющая нарушителю обойти процедуру аутентификации |
| BDU:2016-00867 | Уязвимость операционной системы Mac OS X, позволяющая нарушителю обойти механизм защиты |
| BDU:2016-00877 | Уязвимость операционной системы Android, позволяющая нарушителю обойти механизмы защиты и удалить данные |
| BDU:2016-00880 | Уязвимость операционной системы Android, позволяющая нарушителю получить конфиденциальную информацию или обойти механизмы защиты |
| BDU:2016-00881 | Уязвимость операционной системы Android, позволяющая нарушителю обойти механизмы защиты или получить конфиденциальную информацию |
| BDU:2016-00884 | Уязвимость операционной системы Android, позволяющая нарушителю получить доступ к защищаемой информации TrustZone |
| BDU:2016-00885 | Уязвимость операционной системы Android, позволяющая нарушителю получить конфиденциальную информацию или обойти механизмы защиты |
| BDU:2016-00898 | Уязвимость операционной системы Android, позволяющая нарушителю обойти механизм защиты |
| BDU:2016-00899 | Уязвимость операционной системы Android, позволяющая нарушителю подменить сервера |
| BDU:2016-00974 | Уязвимость системы управления базами данных PostgreSQL, позволяющая нарушителю обойти существующие ограничения доступа |
| BDU:2016-00998 | Уязвимость программной платформы Apache ActiveMQ, позволяющая нарушителю разместить на странице вредоносные элементы и навязать пользователю их активацию |
| BDU:2016-01004 | Уязвимость браузера Microsoft Edge, позволяющая нарушителю обойти существующую политику ограничения доступа |
| BDU:2016-01007 | Уязвимость браузера Microsoft Edge, позволяющая нарушителю обойти существующую политику ограничения доступа |
| BDU:2016-01059 | Уязвимость браузера Google Chrome, позволяющая нарушителю подделать адресную строку |
| BDU:2016-01080 | Уязвимость программной платформы Flash Player, позволяющая нарушителю обойти защитный механизм ASLR |
| BDU:2016-01333 | Уязвимость операционной системы Windows, позволяющая нарушителю обойти механизм защиты Virtual Secure Mode Hypervisor Code Integrity |
| BDU:2016-01373 | Уязвимость интерпретатора PHP, позволяющая нарушителю получить доступ на чтение файлов |
| BDU:2016-01495 | Уязвимость браузера Google Chrome, позволяющая нарушителю обойти существующую политику ограничения доступа |
| BDU:2016-01545 | Уязвимость браузера Microsoft Edge, позволяющая нарушителю обойти политику защиты контента |
| BDU:2016-01670 | Уязвимость операционной системы Mac OS X, позволяющая нарушителю получить доступ к защищаемой информации памяти ядра |
| BDU:2016-01672 | Уязвимость операционной системы Mac OS X, позволяющая нарушителю получить доступ к защищаемой информации памяти ядра |
| BDU:2016-01680 | Уязвимость менеджера загрузок GNU Wget, позволяющая нарушителю изменять произвольные файлы |
| BDU:2016-01857 | Уязвимость операционной системы Android, позволяющая нарушителю повысить свои привилегии |
| BDU:2016-01869 | Уязвимость операционной системы Microsoft Windows, позволяющая нарушителю обойти механизм защиты безопасной загрузки |
| BDU:2016-01876 | Уязвимость пакета программ Microsoft Office, текстового редактора Microsoft Word, редактора электронных таблиц Microsoft Excel, пакета программ Microsoft Office Web Apps, программы подготовки презентаций Microsoft PowerPoint и пакета корпоративных пр... |
| BDU:2016-01907 | Уязвимость операционной системы Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2016-01909 | Уязвимость браузера Firefox, позволяющая нарушителю проводить спуфинг-атаки |
| BDU:2016-02145 | Уязвимость операционной системы Windows, позволяющая нарушителю обойти защитный механизм ASLR |
| BDU:2016-02146 | Уязвимость браузера Internet Explorer, позволяющая нарушителю обойти существующие ограничения доступа |
| BDU:2016-02171 | Уязвимость пакета программ Microsoft Office, позволяющая нарушителю обойти защитный механизм ASLR |
| BDU:2016-02193 | Уязвимость операционной системы Mac OS X, позволяющая нарушителю обойти защитный механизм Taint-mode |
| BDU:2016-02294 | Уязвимость программ просмотра PDF-файлов Adobe Reader и Adobe Reader Document Cloud и программ редактирования PDF-файлов Adobe Acrobat и Adobe Acrobat Document Cloud, позволяющая нарушителю обойти ограничения на выполнение JavaScript API |
| BDU:2016-02376 | Уязвимость программной платформы Flash Player, позволяющая нарушителю обойти механизм защиты |
| BDU:2017-00017 | Уязвимость программной платформы Flash Player, позволяющая нарушителю повлиять на целостность, доступность и конфиденциальность информации |
| BDU:2017-00030 | Уязвимость программной платформы Flash Player, позволяющая нарушителю обойти механизм защиты |
| BDU:2017-00097 | Уязвимость браузеров Internet Explorer и Microsoft Edge, позволяющая нарушителю обойти существующую политику ограничения доступа |
| BDU:2017-00154 | Уязвимость браузера Google Chrome, позволяющая нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2017-00208 | Уязвимость программной платформы Flash Player, позволяющая нарушителю обойти механизм защиты |
| BDU:2017-00238 | Уязвимость компонента Core Components программной платформы Oracle Fusion Middleware позволяющая нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2017-00250 | Уязвимость программной платформы Java Platform, позволяющая нарушителю модифицировать данные |
| BDU:2017-00251 | Уязвимость компонента Libraries программной платформы Java Platform, позволяющая нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2017-00252 | Уязвимость компонента Libraries программной платформы Java Platform, позволяющая нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2017-00253 | Уязвимость программной платформы Java Platform, позволяющая нарушителю вызвать частичный отказ в обслуживании |
| BDU:2017-00254 | Уязвимость программной платформы Java Platform, позволяющая нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2017-00255 | Уязвимость виртуальной машины Oracle VM VirtualBox, позволяющая нарушителю получить доступ на чтение данных, модифицировать данные или вызвать частичный отказ в обслуживании |
| BDU:2017-00317 | Уязвимость операционной системы Android, позволяющая нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2017-00407 | Уязвимость операционной системы iOS, позволяющая нарушителю выполнить произвольный код с привилегиями администратора |
| BDU:2017-00414 | Уязвимость операционной системы iOS, позволяющая нарушителю обойти защитный механизм песочницы |
| BDU:2017-00433 | Уязвимость операционной системы iOS, позволяющая нарушителю обойти процедуру ввода кода доступа и разблокировать устройство |
| BDU:2017-00437 | Уязвимость операционных систем iOS и Mac OS X позволяющая нарушителю провести атаку "человек посередине" |
| BDU:2017-00442 | Уязвимость операционной системы iOS, позволяющая нарушителю повлиять на целостность защищаемой информации |
| BDU:2017-00476 | Уязвимость операционной системы iOS, позволяющая нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2017-00480 | Уязвимость операционной системы iOS, позволяющая нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2017-00490 | Уязвимость операционных систем Mac OS X и iOS, позволяющая нарушителю подменить обозначенный код |
| BDU:2017-00516 | Уязвимость операционной системы Mac OS X, операционной системы iOS, позволяющая нарушителю получить конфиденциальную информацию |
| BDU:2017-00850 | Уязвимость операционной системы iOS и браузера Safari, позволяющая нарушителю подменить пользовательский интерфейс приложения FaceTime |
| BDU:2017-00859 | Уязвимость операционной системы iOS, позволяющая нарушителю выполнять телефонные вызовы на произвольные номера |
| BDU:2017-00897 | Уязвимость операционной системы iOS, позволяющая нарушителю совершать телефонные вызовы на произвольные номера |
| BDU:2017-00916 | Уязвимость мультимедийного проигрывателя iTunes, позволяющая нарушителю отслеживать пользователей |
| BDU:2017-00937 | Уязвимость операционной системы iOS, позволяющая нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2017-01018 | Уязвимость программ для просмотра и редактирования PDF-файлов Adobe Reader, Adobe Acrobat, Adobe Acrobat Document Cloud и Adobe Reader Document Cloud, позволяющая нарушителю запустить приложение c привилегиями текущего пользователя |
| BDU:2017-01019 | Уязвимость программ для просмотра и редактирования PDF-файлов Adobe Reader, Adobe Acrobat, Adobe Acrobat Document Cloud и Adobe Reader Document Cloud, позволяющая нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2017-01263 | Уязвимость клиента средства криптографической защиты OpenSSH, позволяющая нарушителю получить доверенные права при взаимодействии с X11-сервером |
| BDU:2017-01633 | Уязвимость компонента lockscreen операционной системы Android, позволяющая нарушителю обходить блокировку PIN-кода |
| BDU:2017-01766 | Уязвимость интерпретатора команд PowerShell операционной системы Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2017-01982 | Уязвимость операционной системы Android CAF-сборки, связанная с ошибками в настройках безопасности, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2017-02151 | Уязвимость программного средства для резервного копирования и восстановления данных Acronis True Image, связанная с ошибками в настройках безопасности при обновлении с использованием HTTP, позволяющая нарушителю выполнить произвольный код с правами а... |
| BDU:2017-02201 | Уязвимость микропрограммного обеспечения программируемого логического контроллера Siemens SIMATIC STEP 7 (TIA Portal), связанная с некорректным хранением общих ключей в файлах проектов TIA, позволяющая нарушителю получить доступ к конфиденциальной ин... |
| BDU:2017-02258 | Уязвимость веб-интерфейса средства антивирусной защиты Kaspersky Anti-Virus for Linux File Server, позволяющая нарушителю отправлять аутентифицированные запросы |
| BDU:2017-02345 | Уязвимость веб-консоли Hawtio программной платформы Apache ActiveMQ, позволяющая нарушителю получить конфиденциальную информацию или оказать иное воздействие |
| BDU:2017-02346 | Уязвимость веб-консоли Hawtio программной платформы Apache ActiveMQ, позволяющая нарушителю повторно использовать идентификатор сеанса аутентифицированного пользователя |
| BDU:2017-02457 | Уязвимость сценария Redmine.pm веб-приложения для управления проектами и задачами Redmine, позволяющая нарушителю получить доступ к защищаемой информации или оказать другое воздействие |
| BDU:2017-02550 | Уязвимость приложения "/bin/appmgr" микропрограммного обеспечения маршрутизатора D-Link DWR-932B, позволяющая нарушителю получить доступ к устройству с привилегиями root |
| BDU:2018-00087 | Уязвимость реализации протокола OPC Classic межсетевого экрана Tofino Xenon Security Appliance, позволяющая нарушителю подключиться к произвольному TCP-порту защищаемого объекта |
| BDU:2018-00261 | Уязвимость компонента DetectEngineContentInspection системы обнаружения и предотвращения вторжений Suricata, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2018-00339 | Уязвимость компонента Server:Security:Privileges системы управления базами данных MySQL, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2018-00394 | Уязвимость класса javax.naming.directory.AttributeInUseException компонента Virtual Member Manager сервера приложений WebSphere Application Server, позволяющая нарушителю получить доступ к приложению |
| BDU:2018-00612 | Уязвимость программных средств для работы с PDF-файлами Adobe Acrobat, Adobe Reader, Adobe Acrobat Document Cloud и Adobe Reader Document Cloud, связанная с ошибками при обработке перекрестных вызовов, позволяющая нарушителю осуществить выход из изол... |
| BDU:2018-00623 | Уязвимость программного средства управления компьютерными сетями HPE Network Node Manager i (NNMi), связанная с недостатками механизмов безопасности, позволяющая нарушителю осуществлять межсайтовые сценарные атаки (XSS), открытое перенаправление и об... |
| BDU:2018-00699 | Уязвимость компонента cbstream.sys системы мониторинга Carbon Black, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2018-00770 | Уязвимость утилиты для сравнения файлов и директорий diffoscope, связанная с отсутствием необходимых проверок при анализе архивов, позволяющая нарушителю записывать данные в произвольные области дискового пространства |
| BDU:2018-00783 | Уязвимость операционной системы Junos, связанная с ошибками обработки пакетов CLNP, позволяющая нарушителю выполнить произвольный код или вызвать ошибку ядра |
| BDU:2018-00902 | Уязвимость компонента Grand Central Dispatch операционной системы Mac OS X, позволяющая нарушителю обойти ограничения изолированной среды |
| BDU:2018-01423 | Уязвимость сервера печати CUPS, связанная с возможностью выполнения произвольных IPP-команд, позволяющая пользователю нарушить целостность данных |
| BDU:2018-01485 | Уязвимость библиотеки International Components for Unicode, связанная с целочисленным переполнением, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2018-01486 | Уязвимость распределенной системы управления версиями Git, связанная с ошибками в обработке специально сформированных имён подмодулей, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-01509 | Уязвимость функции parse_arguments сервера rsyncd утилиты Rsync, позволяющая пользователю нарушить целостность данных |
| BDU:2019-00027 | Уязвимость компонента Device Guard операционной системы Windows, позволяющая нарушителю внедрить произвольный код в сеанс Windows PowerShell |
| BDU:2019-00034 | Уязвимость механизма DNS Global Blocklist операционной системы Microsoft Windows, позволяющая нарушителю перенаправить трафик на вредоносную конечную точку |
| BDU:2019-00075 | Уязвимость браузера Microsoft Edge, связанная с ошибками механизмов обработки запросов, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2019-00382 | Уязвимость брокера сообщений Apache ActiveMQ, связанная с осутствием проверки имени хоста TLS, позволяющая нарушителю получить несанкционированный доступ к защищаемым данным |
| BDU:2019-00484 | Уязвимость компонента fly-admin-gmc графического инструмента для администрирования домена и клиентов ALD fly-admin-ald-server операционной системы Astra Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-00485 | Уязвимость пакета fly-admin-digsig операционной системы Astra Linux, позволяющая нарушителю оказать воздействие на целостность защищаемых данных |
| BDU:2019-00486 | Уязвимость пакета fly-admin-local операционной системы Astra Linux, позволяющая нарушителю оказать воздействие на заданные правила политики безопасности |
| BDU:2019-00488 | Уязвимость службы ALD операционной системы Astra Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-00489 | Уязвимость сервиса управления доступом к удаленным каталогам и механизмам аутентификации sssd операционной системы Astra Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-00491 | Уязвимость утилиты astra-safepolicy операционной системы Astra Linux, позволяющая нарушителю получить доступ к конфиденциальным данным и несанкционированно запустить командный интерпретатор |
| BDU:2019-00492 | Уязвимость пакета acpi-support операционной системы Astra Linux, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить целостность и доступность данных |
| BDU:2019-00495 | Уязвимость утилиты fly-admin-mic операционной системы Astra Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-00500 | Уязвимость подключаемого модуля аутентификации pam операционной системы Astra Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-00501 | Множественные уязвимости расширения безопасности parsec операционной системы Astra Linux, позволяющие нарушителю вызвать отказ в обслуживании |
| BDU:2019-00502 | Уязвимость программного обеспечения samba операционной системы Astra Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-00504 | Уязвимость демона systemd операционной системы Astra Linux, позволяющая нарушителю обойти ограничения заданной политики безопасности |
| BDU:2019-00505 | Уязвимость текстового редактора vim операционной системы Astra Linux, позволяющая нарушителю обойти ограничения заданной политики безопасности |
| BDU:2019-00540 | Уязвимость RDP-клиента операционной системы Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-00858 | Уязвимость процедуры 1Policy (обертка процедуры .forceput) набора программного обеспечения для обработки, преобразования и генерации документов Ghostscript, связанная с возможностью обхода среды для безопасного выполнения, позволяющая нарушителю выпо... |
| BDU:2019-00905 | Уязвимость набора инструментов DevTools веб-браузера Google Chrome, позволяющая нарушителю получить несанкционированный доступ к информации |
| BDU:2019-00994 | Уязвимость программного обеспечения dpkg, используюемого для установки, удаления, и получения информации о deb-пакетах операционной системы Astra Linux, связанная с функцией безопасности, позволяющая нарушителю нарушить целостность устанавливаемого п... |
| BDU:2019-00998 | Уязвимость пакета библиотек для выполнения защитного преобразования по алгоритмам ГОСТ libgost-astra операционной системы Astra Linux, связанная с ошибкой конфигурации пакета, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-01000 | Уязвимость компоненты для интеграции различных методов аутентификации pam операционной системы Astra Linux, связанная с ошибками конфигурации политики паролей доменных учетных записей пользователей, позволяющая нарушителю обойти заданные правила поли... |
| BDU:2019-01004 | Уязвимость пакета fly-admin-ntp для управления службой времени NTP операционной системы Astra Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-01006 | Уязвимость пакета fly-admin-samba для администрирования сетевых ресурсов Samba операционной системы Astra Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-01007 | Уязвимость пакета сервиса администрирования fly-admin-service-se операционной системы Astra Linux, позволяющая нарушителю вызвать сбой в службе печати |
| BDU:2019-01008 | Уязвимость компоненты графического входа пользователя в систему fly-dm операционной системы Astra Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-01013 | Уязвимость компоненты блокировщика экрана оконного менеджера fly-wm операционной системы Astra Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-01020 | Уязвимость оконной системы для построения графического интерфейса пользователя xorg операционной системы Astra Linux, позволяющая нарушителю изменить установленные параметры X-сессии |
| BDU:2019-01243 | Уязвимость браузера Google Chrome, связанная с элементами безопасности, позволяющая нарушителю обойти защиту изоляции сайта с помощью специально созданной HTML-страницы |
| BDU:2019-01274 | Уязвимость платформы виртуализации VMware Workstation, связанная с недостатками механизмов защиты при обработке пути к исполняемому файлу, позволяющая нарушителю повысить свои привилегии |
| BDU:2019-01275 | Уязвимость платформы виртуализации VMware Workstation, связанная с недостатками механизмов защиты при обработке COM-классов, позволяющая нарушителю повысить свои привилегии |
| BDU:2019-01323 | Уязвимость микропрограммного обеспечения криптопроцессора Trusted Platform Module (TPM), связанная с ошибками в настройках безопасности, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2019-01463 | Уязвимость операционной системы Windows, связанная с ошибками обработки вызовов драйвера LUAFV, позволяющая нарушителю обойти политику целостности кода пользовательского режима (UMCI) |
| BDU:2019-01547 | Уязвимость драйвера групп безопасности iptables компонента Neutron SDN-платформы OpenStack, связанная с некорректной обработкой групповых настроек безопасности, позволяющая нарушителю обойти заданные правила политики безопасности |
| BDU:2019-01664 | Уязвимость конфигурации фильтров брандмауэра операционной системы Junos OS, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации |
| BDU:2019-01741 | Уязвимость модуля urllib интерпретатора языка программирования Python, связанная с недостатками ограничения имени пути к каталогу, позволяющая нарушителю получить доступ к конфиденциальным данным и нарушить их целостность |
| BDU:2019-01759 | Уязвимость сервера приложений Apache Tomcat, связанная с ошибками в настройках безопасности, позволяющая нарушителю получить доступ к ресурсам веб-приложений |
| BDU:2019-01768 | Уязвимость программной платформы Apache ActiveMQ, связанная с ошибками в настройках безопасности, позволяющая нарушителю реализовать атаку типа "человек посередине" |
| BDU:2019-01776 | Уязвимость программной платформы Spring Framework, связанная с ошибками в настройках безопасности, позволяющая нарушителю оказать воздействие на конфиденциальность защищаемой информации |
| BDU:2019-01826 | Уязвимость операционной системы Junos, связанная с ошибками в настройках безопасности, позволяющая нарушителю оказать воздействие на целостность и доступность защищаемой информации |
| BDU:2019-02017 | Уязвимость программного обеспечения для электронного документооборота Microsoft SharePoint Foundation и пакета программ Microsoft SharePoint Enterprise Server, связанная с ошибками в настройках безопасности, позволяющая нарушителю выполнить произволь... |
| BDU:2019-02039 | Уязвимость библиотеки urlmon.dll браузера Internet Explorer, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2019-02041 | Уязвимость программного средства для планирования ресурсов Microsoft Dynamics, связанная с ошибками в настройках безопасности, позволяющая нарушителю обойти существующие ограничения на вложенные файлы электронной почты |
| BDU:2019-02072 | Уязвимость компонентов pom.xml и FilterScript.java плагина Jenkins Matrix Project, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-02073 | Уязвимость компонентов AbstractDslScriptLoader.groovy, JobDslWhitelist.groovy, SandboxDslScriptLoader.groovy плагина Jenkins Job DSL, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-02080 | Уязвимость в платформе "Управление региональной программой капитального ремонта", связанная с недостатками механизма ограничения количества попыток авторизации, позволяющая нарушителю подобрать пароль пользователя |
| BDU:2019-02081 | Уязвимость в платформе "Управление региональной программой капитального ремонта", связанная с недостатками механизма авторизации, позволяющая нарушителю подобрать имена учетных записей пользователей |
| BDU:2019-02090 | Уязвимость интерпретатора команд PowerShell операционных систем Windows, позволяющая нарушителю оказать воздействие на целостность, конфиденциальность и доступность защищаемой информации |
| BDU:2019-02159 | Уязвимость механизма Windows Secure Kernel Mode операционных систем Windows, позволяющая нарушителю вызвать некорректое применение виртуальных уровней доверия |
| BDU:2019-02174 | Уязвимость средства создания облачных сервисов Open Cloud Integrity Technology, связанная с недостатками разграничения доступа в аттестационной базе данных, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2019-02175 | Уязвимость технологии средства создания облачных сервисов Open Cloud Integrity Technology, связанная с недостаточной защитой пароля в файлах конфигурации, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2019-02236 | Уязвимость средства создания облачных сервисов Open Cloud Integrity Technology, связанная с недостатками обработки пароля в процессе входа в систему, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2019-02250 | Уязвимость службы Local Security Authority Subsystem Service (LSASS) операционной системы Windows, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-02252 | Уязвимость операционной системы Windows, связанная с некорректной работой механизма защиты NTLM MIC (Message Integrity Check), позволяющая нарушителю понизить функции безопасности механизма NTLM |
| BDU:2019-02325 | Уязвимость службы Netlogon операционной системы Windows, позволяющаяя нарушителю обойти существующие ограничения безопасности |
| BDU:2019-02348 | Уязвимость платформы БАРС.Web-Своды, связанная с недостатками механизма авторизации, позволяющая нарушителю подобрать имена учетных записей пользователей |
| BDU:2019-02349 | Уязвимость платформы БАРС.Web-Своды, связанная с недостатками механизма ограничения количества попыток авторизации, позволяющая нарушителю подобрать пароль пользователя |
| BDU:2019-02442 | Уязвимость оконного менеджера fly-wm операционной системы Astra Linux, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2019-02470 | Уязвимость микропрограммного обеспечения UEFI (BIOS) рабочих станций HP, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2019-02485 | Уязвимость механизма Mark of the Web Tagging (MOTW) браузера Microsoft Edge, позволяющая нарушителю обойти существующие ограничения безопасности и оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2019-02701 | Уязвимость службы Active Directory Federation Services (AD FS) операционных систем Windows, позволяющая нарушителю обойти процедуру аутентификации |
| BDU:2019-02716 | Уязвимость программного комплекса Региональный электронный бюджет. Интеграционная платформа, связанная с недостатками механизма авторизации, позволяющая нарушителю определить наличие пользователя с определенным логином |
| BDU:2019-02717 | Уязвимость программного комплекса Региональный электронный бюджет. Интеграционная платформа, связанная с недостатками механизма ограничения количества попыток авторизации, позволяющая нарушителю подобрать пароль пользователя |
| BDU:2019-02720 | Уязвимость автоматизированной системы управления персональными данными "Тула", связанная с недостатками механизма ограничения количества попыток авторизации, позволяющая нарушителю подобрать пароль пользователя |
| BDU:2019-02727 | Уязвимость средства контроля приложений Управление приложениями в Защитнике Windows (Windows Defender Application Control, WDAC) расширяемого средства автоматизации PowerShell Core, позволяющая нарушителю обойти режим PowerShell Core Constrained Lang... |
| BDU:2019-02769 | Уязвимость операционной системы JunOS, связанная с ошибками в настройках безопасности, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2019-02817 | Уязвимость микропрограммного обеспечения UEFI (BIOS) рабочих станций HP, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2019-02849 | Уязвимость плагина Jenkins Script Security, связанная с неправильным преобразованием типов, позволяющая нарушителю выполнить произвольный код или получить несанкционированный доступ к конфиденциальной информации |
| BDU:2019-02850 | Уязвимость плагина Jenkins Script Security, связанная с ошибками обработки данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-02887 | Уязвимость функции изоляции сайтов (Site Isolation) веб-браузера Google Chrome, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2019-02889 | Уязвимость веб-браузера Google Chrome, связанная с некорректной фильтрацией портов в CORS, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2019-02890 | Уязвимость компонента AppCache веб-браузера Google Chrome, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2019-03010 | Уязвимость функции File Signature Security операционной системы Windows, позволяющая нарушителю обойти существующие ограничения безопасности и внедрить вредоносный код в CAB-файл без аннулирования подписи файла |
| BDU:2019-03110 | Уязвимость платформы для автоматизации деятельности учреждений здравоохранения субъекта РФ ТрастМед:Лекарственное обеспечение, связанная с недостатками механизма ограничения количества попыток авторизации, позволяющая нарушителю подобрать пароль поль... |
| BDU:2019-03112 | Уязвимость платформы для автоматизации деятельности учреждений здравоохранения субъекта РФ ТрастМед:Лекарственное обеспечение, связанная с отсутствием установленного атрибута HTTPOnly, позволяющая нарушителю получить доступ к содержимому файлов cooki... |
| BDU:2019-03113 | Уязвимость виртуальной службы удаленного подключения носителей микропрограммного обеспечения BMC-контроллеров Supermicro, позволяющая нарушителю получить полный контроль над устройством |
| BDU:2019-03136 | Уязвимость операционной системы FortiOS, связанная с ошибками в настройках безопасности, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2019-03344 | Уязвимость программы для установки, обновления и удаления программных пакетов apt операционной системы Astra Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-03367 | Уязвимость компонента fly-admin-security-monitor рабочей среды FLY операционной системы Astra Linux, позволяющая нарушителю оказать воздействие на целостность данных, получить несанкционированный доступ к защищаемой информации, а также вызвать отказ... |
| BDU:2019-03371 | Уязвимость компонента fly-hexedit рабочей среды FLY операционной системы Astra Linux, позволяющая нарушителю нарушить целостность данных |
| BDU:2019-03470 | Уязвимость браузеров Firefox и Firefox ESR и почтового клиента Thunderbird, связанная с ошибками в настройках безопасности, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-03472 | Уязвимость реализации протокола HTTP Live Streaming браузеров Firefox и Firefox ESR и почтового клиента Thunderbird для Android, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2019-03514 | Уязвимость компонента baseURI браузеров Firefox ESR, Firefox и почтового клиента Thunderbird, позволяющая нарушителю оказать влияние на целостность защищаемой информации |
| BDU:2019-03843 | Уязвимость в реализациях протокола NTLM операционной системы Windows, связанная с недостаточной проверкой подлинности NTLM-пакетов при их обработке, позволяющая нарушителю понизить функции безопасности механизма защиты NTLM MIC (Message Integrity Che... |
| BDU:2019-04212 | Уязвимость программного обеспечения Siemens, связанная с неправильным контролем доступа, позволяющая нарушителю повысить свои привилегии |
| BDU:2019-04336 | Уязвимость механизма отображения веб-страниц Blink браузера Google Chrome, позволяющая нарушителю получить несанкционированный доступ к локальным файлам |
| BDU:2019-04354 | Уязвимость программ просмотра и редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat Reader Document Cloud , Adobe Acrobat 2017 , Adobe Acrobat Reader 2017, связанная с ошибками в настройках безопасности, позволяющая нарушителю выпол... |
| BDU:2019-04362 | Уязвимость набора библиотек NSS (Network Security Services), связанная с ошибками генерации значений при обработке запроса ClientHello, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2019-04429 | Уязвимость модуля отображения Blink браузера Google Chrome, позволяющая нарушителю выполнить подделку домена |
| BDU:2019-04468 | Уязвимость компонента DevTools браузера Google Chrome, позволяющая нарушителю осуществить подмену пользовательского интерфейса |
| BDU:2019-04741 | Уязвимость Защитника Microsoft (Windows Defender) операционной системы Windows, позволяющая нарушителю вызывать ложные предупреждения и ложные срабатывания службы Windows Defender |
| BDU:2020-00218 | Уязвимость приложения One Drive for Android, связанная с ошибками в настройках безопасности, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-00621 | Уязвимость программного обеспечения IBM Security Identity Manager, связанная с отсутствием требований к сложности паролей пользователей, позволяющая нарушителю получить доступ к учетным записям пользователей |
| BDU:2020-00978 | Уязвимость почтового клиента Microsoft Outlook и пакетов программ Microsoft Office и Office 365 ProPlus, связанная с обходом функции безопасности, позволяющая нарушителю обойти существующие ограничения безопасности, перенаправить пользователя на вред... |
| BDU:2020-02002 | Уязвимость функции security-monitor реализации протокола Secure Boot (часть спецификации UEFI), связанная с ошибкой отображения ssh для пользователя root, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а та... |
| BDU:2020-02312 | Уязвимость планировщика заданий Windows Task Scheduler операционных систем Windows, позволяющая нарушителю повысить свои привилегии или выполнить произвольный код |
| BDU:2020-03296 | Уязвимость брокера сообщений Eclipse Mosquitto, связанная с недостатками разграничения доступа, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2020-03544 | Уязвимость программ просмотра и редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat Reader Document Cloud, Adobe Acrobat 2017, Adobe Acrobat Reader 2017, Adobe Acrobat 2015, Adobe Acrobat Reader 2015, связанная с обходом функции без... |
| BDU:2020-04760 | Уязвимость ядра операционной системы Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-04774 | Уязвимость текстового редактора Microsoft Word, связанная с ошибками при обработке файлов с расширением .LNK, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-04846 | Уязвимость расширения extbase системы управления контентом TYPO3, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-04902 | Уязвимость модуля PowerShellGet интерпретатора команд PowerShell операционной системы Windows, связанная с недостатками механизмов безопасности, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-05236 | Уязвимость службы Windows Update Orchestrator Service операционной системы Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-05237 | Уязвимость службы Hyper-V операционной системы Windows, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-05334 | Уязвимость утилиты для подключения к сети Intel PROSet/Wireless WiFi, связанная с ошибками в настройках безопасности, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-05375 | Уязвимость операционной системы Windows, связанная с ошибками в настройках безопасности, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2020-05866 | Уязвимость компонента Overlay Filter операционных систем Windows, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-00088 | Уязвимость менеджера окон fly-wm, связанная с ошибками в настройках безопасности, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2021-00089 | Узявимость процесса юнита-сессии loginctl подсистемы инициализации и управления службами Systemd, связанная с ошибками в настройках безопасности, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2021-00167 | Уязвимость службы удаленного рабочего стола операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности и получить несанкционированный доступ к приложению |
| BDU:2021-00212 | Уязвимость службы удаленного рабочего стола Remote Desktop Services (RDS) операционных систем Windows, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-00887 | Уязвимость операционных систем Windows, связана с ошибками в настройках безопасности, позволяющая нарушителю обойти существующие механизмы защиты |
| BDU:2021-00891 | Уязвимость средства контроля приложений Управление приложениями в Защитнике Windows (Windows Defender Application Control, WDAC) средства автоматизации PowerShell Core, позволяющая нарушителю обойти существующие механизмы защиты |
| BDU:2021-00914 | Уязвимость обработчика JavaScript-сценариев браузера Google Chrome, позволяющая нарушителю выполнить произвольный код или получить несанкционированный доступ к защищаемой информации |
| BDU:2021-00928 | Уязвимость реализации технологии криптографии PFX (PKCS12 - Public-Key Cryptography Standards) операционных систем Microsoft Windows, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-00930 | Уязвимость почтового сервера Microsoft Exchange Server, связанная с ложным представлением информации пользовательским инерфейсом, позволяющая нарушителю проводить спуфинг-атаки |
| BDU:2021-00992 | Уязвимость службы Intrusion Detection Service (IDS) операционной системы Junos маршрутизаторов серии MX, позволяющая нарушителю заблокировать произвольный трафик |
| BDU:2021-01274 | Уязвимость службы NETLOGON пакета программ сетевого взаимодействия Samba, связанная с недостатках элементов безопасности, позволяющая нарушителю получить доступ к конфиденциальным данным и нарушить их целостность |
| BDU:2021-01275 | Уязвимость функции ncacn_np пакета программ сетевого взаимодействия Samba, связанная с недостатками элементов безопасности, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2021-01291 | Уязвимость библиотеки LDAP пакета программ сетевого взаимодействия Samba, связанная с недостатках элементов безопасности, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2021-01292 | Уязвимость реализации протокола SMB1 пакета программ сетевого взаимодействия Samba, связанная с недостатками элементов безопасности, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2021-01294 | Уязвимость реализации NTLMSSP пакета программ сетевого взаимодействия Samba, связанная с недостатках элементов безопасности, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2021-01316 | Уязвимость протокола MS-SAMR и MS-LSAD пакета программ сетевого взаимодействия Samba, связанная с недостатками элементов безопасности, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в... |
| BDU:2021-01358 | Уязвимость операционной системы Windows, связанная с ошибками в настройках безопасности, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2021-01363 | Уязвимость графического редактора Microsoft Visio, пакетов программ Microsoft Office, 365 Apps for Enterprise, связанная с ошибками в настройках безопасности, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2021-01625 | Уязвимость средства управления серверами Windows Admin Center, связанная с ошибками в настройках безопасности, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2021-02155 | Уязвимость службы WLAN операционной системы Windows, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-02222 | Уязвимость программного средства облачной платформы Microsoft Azure Active Directory, связанная с ошибками в настройках безопасности, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-02224 | Уязвимость драйвера запуска технологии безопасности Early Launch Antimalware (ELAM) операционных систем Microsoft Windows, позволяющая нарушителю обойти функции безопасности |
| BDU:2021-02227 | Уязвимость пакета офисных программ LibreOffice, связанная с ошибками в настройках безопасности, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-02334 | Уязвимость системы обнаружения вторжений Snort микропрограммного обеспечения межсетевого экрана Cisco Firepower Threat Defense (FTD), сетевых устройств Cisco Catalyst, маршрутизаторов ISR и ISA, виртуального маршрутизатора с интегрированными сервисам... |
| BDU:2021-02608 | Уязвимость почтового сервера Microsoft Exchange Server, связанная с ошибками в настройках безопасности, позволяющая нарушителю выполнить произвольный код с привилегиями SYSTEM |
| BDU:2021-02610 | Уязвимость компонента SMB Client операционных систем Microsoft Windows, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-02758 | Уязвимость агента пересылки сообщений Exim, связанная с недостатками механизмов безопасности, позволяющая нарушителю повысить привилегии |
| BDU:2021-02997 | Уязвимость исполняемого файла airhost.exe клиента для проведения аудио- и видеоконференций в режиме реального времени Zoom Client for Meetings, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-03223 | Уязвимость реализации сетевого протокола аутентификации Kerberos для изолированной программной среды AppContainer операционных систем Microsoft Windows, позволяющая нарушителю обойти проверку подлинности |
| BDU:2021-03319 | Уязвимость браузера Microsoft Edge, связанная с недостатками механизмов безопасности, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-03642 | Уязвимость расширений браузера Google Chrome, связанная с ошибками в настройках безопасности, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2021-03643 | Уязвимость компонента URL браузера Google Chrome, связанная с ошибками в настройках безопасности, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2021-03818 | Уязвимость адресной строки Omnibox браузера Google Chrome, позволяющая нарушителю обойти ограничения безопасности при помощи специально созданного доменного имени |
| BDU:2021-03846 | Уязвимость службы Safe Browsing веб-браузера Google Chrome, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2021-03939 | Уязвимость профиля Storm Control операционных систем Juniper Networks Junos OS маршрутизаторов серий QFX5000 и EX4600, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-04789 | Уязвимость протокола сетевого времени NTP, связанная с недостаточной защитой служебных данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-05015 | Уязвимость операционной системы Windows , связанная с ошибками в настройках безопасности, позволяющая нарушителю обойти механизм защиты |
| BDU:2021-05024 | Уязвимость службы Active Directory Federation Services (AD FS) операционной системы Windows, позволяющая нарушителю обойти механизм защиты |
| BDU:2021-05054 | Уязвимость брандмауэра изолированной программной среды AppContainer операционных систем Microsoft Windows, позволяющая нарушителю обойти механизм защиты |
| BDU:2021-05058 | Уязвимость службы каталогов Active Directory операционных систем Windows, связанная с небезопасным управлением привилегиями, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-05168 | Уязвимость функции qemu-bridge-helper.c эмулятора аппаратного обеспечения QEMU, связанная с недостатках элементов безопасности, позволяющая нарушителю получить несанкционированный доступ к информации, вызвать отказ в обслуживании или оказать воздейст... |
| BDU:2021-05380 | Уязвимость компонента Console Window Host операционных систем Microsoft Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2021-05509 | Уязвимость диспетчера учётных записей безопасности (Security Account Manager) операционной системы Microsoft Windows, позволяющая нарушителю обойти процесс аутентификации |
| BDU:2021-05608 | Уязвимость расширения Intune management extension операционных систем Microsoft Windows, связанная с ошибками в настройках безопасности, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2021-05704 | Уязвимость браузера Mozilla Firefox, связанная с ошибками в настройках безопасности, позволяющая нарушителю обойти введенные ограничения безопасности |
| BDU:2021-05706 | Уязвимость браузера Mozilla Firefox, связанная с ошибками в настройках безопасности, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2021-06020 | Уязвимость компонента Windows Hello операционной системы Windows, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации |
| BDU:2021-06089 | Уязвимость службы Azure Active Directory (Azure AD) операционной системы Microsoft Windows, позволяющая нарушителю обойти процесс аутентификации и повысить привилегии в системе |
| BDU:2021-06180 | Уязвимость обработки политик CSP браузера Mozilla Firefox и почтового клиента Mozilla Thunderbird, связанная с ошибками в настройках безопасности, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2021-06235 | Уязвимость ядра операционных систем tvOS, iOS, iPadOS и watchOS, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-00025 | Уязвимость пакета офисных программ LibreOffice, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю создать документ ODF с цифровой подписью |
| BDU:2022-00096 | Уязвимость пакетов программ Microsoft Office и Microsoft 365 Apps for Enterprise, связанная с недостатками механизма авторизации, позволяющая нарушителю обойти ограничения безопасности и повысить свои привилегии |
| BDU:2022-00122 | Уязвимость локальной системы безопасности (LSA) операционных систем Microsoft Windows, позволяющая нарушителю обойти ограничения безопасности и повысить свои привилегии |
| BDU:2022-00127 | Уязвимость службы Active Directory Federation Services (AD FS) операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности и повысить свои привилегии |
| BDU:2022-00294 | Уязвимость изолированной среды iframe почтового клиента Thunderbird, браузеров Firefox и Firefox ESR, позволяющая нарушителю обойти изолированную программную среду iframe и выполнить произвольный код JavaScript в контексте произвольного окна |
| BDU:2022-00299 | Уязвимость почтового клиента Thunderbird, браузеров Firefox и Firefox ESR, связанная с обходом введенных ограничений безопасности, позволяющая нарушителю обойти введенные ограничения безопасности |
| BDU:2022-00465 | Уязвимость микропрограммного обеспечения Wi-Fi роутеров NETGEAR D3600, D6000, D6200, D6220, D6400, D7000, D7000v2, D7800, D8500, DC112A, DGN2200v4, DGND2200Bv4, DM200, EX3700, EX3800, EX6120, EX6130, EX7000, PR2000, R6220, R6230, R6250, R6300v2, R640... |
| BDU:2022-00474 | Уязвимость встроенного программного обеспечения Wi-Fi роутеров NETGEAR D7800, EX6250, EX7700, LBR20, RBS50Y, R8900, R9000, XR450, XR500, XR700, EX7320, RAX120, EX7300v2, RAX120v2, EX6410, RBR10, RBR20, RBR40, RBR50, EX6420, RBS10, RBS20, RBS40, RBS50... |
| BDU:2022-00575 | Уязвимость операционных систем iPadOS, watchOS, iOS, tvOS, Mac OS, связанная с ошибками в настройках безопасности, позволяющая нарушителю изменять произвольные файлы |
| BDU:2022-00577 | Уязвимость службы Launch Services операционных систем iOS, iPadOS, tvOS, watchOS, macOS, позволяющая нарушителю выйти из изолированной программной среды |
| BDU:2022-00645 | Уязвимость компонента Windows HTML Platform операционной системы Windows, связанная с ошибками в настройках безопасности, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2022-00694 | Уязвимость системы аппаратной виртуализации Hyper-V операционной системы Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2022-00782 | Уязвимость системы аппаратной виртуализации Hyper-V операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2022-00783 | Уязвимость Защитника Microsoft (Windows Defender) операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2022-00803 | Уязвимость компонента Content Security Policy (CSP) браузера Mozilla Firefox, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2022-01240 | Уязвимость функции защиты данных BitLocker операционной системы Microsoft Windows, позволяющая нарушителю обойти процесс аутентификации |
| BDU:2022-01478 | Уязвимость средства управления доступом к корпоративным приложениям, данным и ресурсам Microsoft Intune Company Portal for iOS, связанная с ошибками в настройках безопасности, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2022-01533 | Уязвимость HTML платформы операционной системы Microsoft Windows, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-01549 | Уязвимость пакетов программ Microsoft Office и Microsoft 365 Apps for Enterprise, связанная с ошибками в настройках безопасности, позволяющая нарушителю выполнить обход функций безопасности |
| BDU:2022-02183 | Уязвимость реализации технологии проверки учетных данных аутентификации TrustManager библиотеки для создания API-шлюзов Spring Cloud Gateway, позволяющая нарушителю подключаться к удаленным службам |
| BDU:2022-02217 | Уязвимость механизма Web-Based Reputation Score (WBRS) операционной системы Cisco AsyncOS интернет-шлюзов Cisco Web Security Appliance, позволяющая нарушителю получить доступ к заблокированному контенту |
| BDU:2022-02862 | Уязвимость системы аппаратной виртуализации Windows Hyper-V операционной системы Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2022-03046 | Уязвимость браузера Microsoft Edge, связанная с ошибками в настройках безопасности, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-03047 | Уязвимость браузера Microsoft Edge, связанная с ошибками в настройках безопасности, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-03055 | Уязвимость пакета программ Microsoft Office, связанная с ошибками в настройках безопасности, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-03074 | Уязвимость режима чтения веб-браузеров Firefox, Firefox ESR и почтового клиента Thunderbird, позволяющая нарушителю обойти введенные ограничения безопасности |
| BDU:2022-03123 | Уязвимость функции защиты данных BitLocker операционной системы Microsoft Windows, позволяющая нарушителю обойти процесс аутентификации |
| BDU:2022-03175 | Уязвимость реализации функции OCSP_basic_verify() библиотеки OpenSSL, позволяющая нарушителю реализовать атаку типа "человек посередине" |
| BDU:2022-03565 | Уязвимость функции Антифишинг браузера Yandex Browser, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2022-03573 | Уязвимость функции Антифишинг браузера Yandex Browser, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2022-03578 | Уязвимость технологии Protect браузера Yandex Browser, позволяющая нарушителю скрыть уведомления о подозрительном контенте |
| BDU:2022-03817 | Уязвимость реализации сетевого протокола аутентификации Kerberos для изолированной программной среды AppContainer операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2022-04307 | Уязвимость библиотеки приложений exo среды рабочего стола XFCE, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-04389 | Уязвимость пакетов программ Microsoft Office, связанная с ошибками в настройках безопасности, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2022-04617 | Уязвимость почтового клиента Thunderbird, связанная с ошибками при обновлении цифровой подписи OpenPGP, позволяющая нарушителю выполнить спуфинговую атаку |
| BDU:2022-04618 | Уязвимость функции sourceMapURL набора инструментов для веб-разработки DevTools браузера Firefox, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-04714 | Уязвимость реализации службы XPC операционной системы Mac OS X, позволяющая нарушителю обойти процедуру аутентификации |
| BDU:2022-04923 | Уязвимость Защитника Microsoft (Windows Defender) операционной системы Windows, позволяющая нарушителю обойти процедуру аутентификации Kerberos |
| BDU:2022-04945 | Уязвимость загрузчика New Horizon Data Systems операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2022-04955 | Уязвимость загрузщика Eurosoft операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2022-04956 | Уязвимость функции биометрической проверки подлинности Windows Hello операционной системы Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2022-05039 | Уязвимость менеджера паролей TeamPass, связанная с ошибками в настройках безопасности, позволяющая нарушителю выполнить произвольный PHP-код |
| BDU:2022-05040 | Уязвимость менеджера паролей TeamPass, связанная с ошибками в настройках безопасности, позволяющая нарушителю удалить любой доступный файл на сервере |
| BDU:2022-05041 | Уязвимость менеджера паролей TeamPass, связанная с ошибками в настройках безопасности, позволяющая нарушителю получить информацию из базы данных |
| BDU:2022-05101 | Уязвимость реализации элемента SVG браузера Mozilla Firefox, позволяющая нарушителю выполнить произвольный код JavaScript |
| BDU:2022-05161 | Уязвимость функции защиты данных BitLocker операционной системы Microsoft Windows, позволяющая нарушителю обойти процесс аутентификации |
| BDU:2022-05163 | Уязвимость загрузчика Crypto Pro операционной системы Windows, позволяющая нарушителю обойти ограничения безопасности и получить несанкционированный доступ к системе |
| BDU:2022-05306 | Уязвимость ядра операционной системы Linux, позволяющая нарушителю обойти механизм безопасной загрузки и повысить свои привилегии |
| BDU:2022-05436 | Уязвимость Защитника Microsoft (Windows Defender) операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2022-06028 | Уязвимость почтового клиента Thunderbird, связанная с некорректными действиями, выполняемыми пользовательским интерфейсом, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06173 | Уязвимость сетевого программного обеспечения Mozilla VPN, связанная с ошибками в настройках безопасности, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2022-06175 | Уязвимость программной платформы Ruby on Rails, связанная с реализацией функций безопасности на стороне клиента, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06191 | Уязвимость функции Special:ChangeContentModel программного средства для реализации гипертекстовой среды MediaWiki, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность, доступность защищаемой информации |
| BDU:2022-06198 | Уязвимость реализации конфигурации CSP: base-uri браузеров Firefox, Firefox ESR и почтового клиента Thunderbird, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2022-06240 | Уязвимость браузеров Firefox, Firefox ESR и почтового клиента Thunderbird, позволяющая нарушителю обойти ограничение безопасного контекста для файлов cookie с префиксом __Host и __Secure и перезаписать эти файлы |
| BDU:2022-06253 | Уязвимость реализации механизма FeaturePolicy браузеров Firefox, Firefox ESR и почтового клиента Thunderbird, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2022-06518 | Уязвимость метода performance.getEntries() браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, позволяющая нарушителю обойти ограничения безопасности и получить несанкционированный доступ к защищаемой информации |
| BDU:2022-06720 | Уязвимость механизма Mark of the Web операционной системы Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2022-06767 | Уязвимость механизма Mark of the Web операционной системы Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2022-06830 | Уязвимость реализации протокола Netlogon Remote Protocol (MS-NRPC) операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-06834 | Уязвимость функции защиты данных BitLocker Device Encryption операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2022-07007 | Уязвимость пакетов программ Microsoft Excel, Microsoft Office и Microsoft 365 Apps for Enterprise, связанная с ошибками в настройках безопасности, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-07016 | Уязвимость службы Service Workers браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2022-07056 | Уязвимость реализации протокола MODBUS межсетевых экранов Tofino Xenon Security Appliance, Tofino Argon Security Appliance и EAGLE 20 Tofino, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2022-07057 | Уязвимость реализации стандартов OPC Classic межсетевых экранов Tofino Xenon Security Appliance, Tofino Argon Security Appliance и EAGLE 20 Tofino, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2022-07058 | Уязвимость межсетевых экранов Tofino Xenon Security Appliance, Tofino Argon Security Appliance и EAGLE 20 Tofino, связанная с недостаточной проверкой вводимых данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07061 | Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, связанная с ошибками в настройках безопасности, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-07105 | Уязвимость антивирусного программного средства Symantec Endpoint Protection, связанная с возможностью обхода элементов безопасности, позволяющая нарушителю обойти парольную защиту для импорта/экспорта политик безопасности |
| BDU:2022-07152 | Уязвимость компонента Active Directory Certificate Services операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2022-07180 | Уязвимость службы регистрации сетевых устройств (NDES) операционных систем Microsoft Windows, позволяющая нарушителю обойти существующие ограничения безопасности и раскрыть защищаемую информацию |
| BDU:2022-07283 | Уязвимость компонента защиты от фишинга и вредоносных программ SmartScreen операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-00118 | Уязвимость диспетчера загрузки Windows Boot Manager операционных систем Windows, позволяющая нарушителю обойти функцию шифрования устройства BitLocker и получить доступ к зашифрованным данным |
| BDU:2023-00201 | Уязвимость пакетов программ Microsoft SharePoint Server и SharePoint Enterprise Server, связанная с ошибками в настройках безопасности, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2023-00230 | Уязвимость сервера управления ресурсами смарт-карт Smart Card Resource Management Server операционной системы Microsoft Windows, связанная с ошибками в настройках безопасности, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-00369 | Уязвимость реализации функции ParseFromSafeString() интерфейса DOMParser браузера Mozilla Firefox, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-00527 | Уязвимость функции Edge AutoFill Protection() браузера Microsoft Edge, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2023-00597 | Уязвимость браузера Mozilla Firefox, связанная с ошибками в настройках безопасности, позволяющая нарушителю читать произвольные файлы |
| BDU:2023-00676 | Уязвимость реализации механизма фильтрации URL-адресов операционных систем Cisco AsyncOS для систем обеспечения безопасности электронной почты Cisco Email Security Appliance (ESA), позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-01097 | Уязвимость компонента Windows DCOM Server операционной системы Windows, позволяющая нарушителю обойти процедуру аутентификации и повысить свои привилегии |
| BDU:2023-01257 | Уязвимость компонента защиты от фишинга и вредоносных программ SmartScreen операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-01390 | Уязвимость Защитника Microsoft (Microsoft Defender for Endpoint) операционной системы Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2023-01600 | Уязвимость браузера Microsoft Edge, связанная с ошибками в настройках безопасности, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-01733 | Уязвимость микропрограммного обеспечения ноутбуков ThinkPad, существующая из-за ошибки в механизме обнаружения несанкционированного доступа BIOS, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01947 | Уязвимость модуля шифрования диска Trend Micro Full Disk Encryption (FDE) средства шифрования данных Trend Micro Endpoint Encryption (TMEE), позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-01950 | Уязвимость браузера Microsoft Edge для Android, связанная с ошибками в настройках безопасности, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-01952 | Уязвимость плагина NPAPI браузера Firefox операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-02058 | Уязвимость экрана блокировки операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-02063 | Уязвимость UEFI-загрузчика Boot Manager операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-02070 | Уязвимость UEFI-загрузчика Boot Manager операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-02071 | Уязвимость экрана блокировки операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-02244 | Уязвимость службы групповой политики (Group Policy Services) операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-02253 | Уязвимость компонента Windows Enroll Engine операционных систем Windows, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-02465 | Уязвимость реализации протокола безопасной загрузки Secure Boot операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2023-02555 | Уязвимость платформы MSHTML операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-02560 | Уязвимость текстового редактора Microsoft Word, связанная с ошибками в настройках безопасности, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2023-02563 | Уязвимость соединителя служб Azure Service Connector, позволяющая нарушителю обойти существующие ограничения безопасности и повысить свои привилегии |
| BDU:2023-02682 | Уязвимость браузера Microsoft Edge, связанная с использованием памяти после ее освобождения, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-02684 | Уязвимость драйвера Revocation List операционной системы Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2023-02689 | Уязвимость браузеров Mozilla Firefox, Focus for Android, Mozilla Firefox ESR и почтового клиента Thunderbird, связанная с некорректной обработкой имен файлов, оканчивающихся на .desktop, позволяющая нарушителю обойти ограничения безопасности и выполн... |
| BDU:2023-02690 | Уязвимость браузеров Mozilla Firefox, Focus for Android, Mozilla Firefox ESR и почтового клиента Thunderbird, связанная с некорректной обработкой новой строки в имени файла, позволяющая нарушителю обойти ограничения безопасности и выполнить произволь... |
| BDU:2023-02694 | Уязвимость браузеров Mozilla Firefox, Focus for Android, Mozilla Firefox ESR и почтового клиента Thunderbird, связанная с неправильной обработкой директивы заголовка Content-Disposition, позволяющая нарушителю обойти ограничения безопасности и загруз... |
| BDU:2023-02698 | Уязвимость реализации протокола S/MIME почтового клиента Thunderbird , позволяющая нарушителю обойти существующие ограничения безопасности и получить несанкционированный доступ к защищаемой информации |
| BDU:2023-02789 | Уязвимость корпоративной системы управления электронной почтой Zimbra Collaboration Suite, связанная с отсутствием проверки статус учетной записи при отправке электронных писем с использованием 2FA (двухфакторной аутентификации), позволяющая нарушите... |
| BDU:2023-02790 | Уязвимость корпоративной системы управления электронной почтой Zimbra Collaboration Suite, связанная с использованием некоторых аргументов JVM в менеджере почтовых ящиков, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность... |
| BDU:2023-02814 | Уязвимость браузеров Firefox и Firefox ESR, существующая из-за отсутствия задержки всплывающих уведомлений, позволяющая нарушителю получить несанкционированный доступ к определенным функциям браузера |
| BDU:2023-02856 | Уязвимость службы LaunchServices операционных систем MacOS, iOS, iPadOS и watchOS, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-03024 | Уязвимость компонента Schema Handler системы управления базами данных PostgreSQL, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-03178 | Уязвимость браузера Microsoft Edge, связанная с ошибками в настройках безопасности, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-03216 | Уязвимость службы Windows SMB Witness операционных систем Windows, позволяющая нарушителю обойти проверку доступа к процедурам RPC |
| BDU:2023-03220 | Уязвимость службы Windows Server операционных систем Windows, позволяющая нарушителю обойти проверку доступа к процедурам RPC |
| BDU:2023-03474 | Уязвимость компонента networking.c системы управления базами данных (СУБД) Redis, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2023-03662 | Уязвимость компонента защиты от фишинга и вредоносных программ SmartScreen операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-03686 | Уязвимость браузера Mozilla Firefox операционных систем Windows, связанная с ошибками в настройках безопасности, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2023-03701 | Уязвимость службы Active Directory Federation Services (AD FS) операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-03734 | Уязвимость пакета программ Microsoft Office, связанная с ошибками в настройках безопасности, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2023-03799 | Уязвимость Java-фреймворка для обеспечения безопасности промышленных приложений Spring Security, связанная с использованием "**" в качестве шаблона в конфигурации Spring Security для WebFlux, позволяющая нарушителю обойти существующие ограничения без... |
| BDU:2023-04107 | Уязвимость клиента удаленного рабочего стола Remote Desktop Client операционной системы Microsoft Windows, позволяющая нарушителю существующие ограничения безопасности |
| BDU:2023-04120 | Уязвимость платформы MSHTML операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-04132 | Уязвимость платформы MSHTML операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-04153 | Уязвимость реализации Remote Desktop Protocol операционных систем Windows, позволяющая нарушителю проводить атаки типа "человек посередине" |
| BDU:2023-04212 | Уязвимость клиента удаленного рабочего стола Remote Desktop Client операционной системы Microsoft Windows, позволяющая нарушителю существующие ограничения безопасности |
| BDU:2023-04232 | Уязвимость пакетов программ Microsoft SharePoint Server и Microsoft SharePoint Server Subscription Edition, связанная с ошибками в настройках безопасности, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2023-04378 | Уязвимость ядра операционной системы macOS, позволяющая нарушителю обойти ограничения безопасности и получить несанкционированный доступ к защищаемой информации |
| BDU:2023-04577 | Уязвимость модулей отображения веб-страниц WebKitGTK и WPE WebKit операционных систем iOS, iPadOS, tvOS, macOS, watchOS, браузера Safari, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2023-04584 | Уязвимость компонента AppSandbox операционных систем macOS, позволяющая нарушителю обойти защитный механизм защиты изолированной программной среды |
| BDU:2023-04691 | Уязвимость браузера Microsoft Edge, связанная с ошибками в настройках безопасности, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2023-04718 | Уязвимость компонента Windows HTML Platform операционной системы Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2023-04733 | Уязвимость службы Active Directory Federation Services (ADFS) операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2023-04952 | Уязвимость веб-интерфейса облачного сервиса безопасности Cisco Umbrella, позволяющая нарушителю обойти существующие ограничения безопасности и получить несанкционированный доступ к защищаемой информации |
| BDU:2023-05588 | Уязвимость пакета программ Microsoft Office, связанная с ошибками в настройках безопасности, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2023-05606 | Уязвимость Защитника Microsoft (Microsoft Defender) операционных систем Windows, связанная с ошибками в настройках безопасности, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2023-05722 | Уязвимость платформы MSHTML операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2023-06070 | Уязвимость программного средства автоматизации бизнес-процессов IBM Robotic Process Automation , связанная с ошибками в настройках безопасности, позволяющая нарушителю изменить конфигурацию кластера |
| BDU:2023-06072 | Уязвимость программного средства автоматизации бизнес-процессов IBM Robotic Process Automation , связанная с ошибками в настройках безопасности, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-06493 | Уязвимость браузера Safari операционной системы macOS, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-06636 | Уязвимость компонента Search операционной системы Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-06683 | Уязвимость ядра операционной системы Windows, связанная с ошибками в настройках безопасности, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2023-06766 | Уязвимость механизма Mark-of-the-Web (MoTW) операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-07125 | Уязвимость драйвера TrEEConfigDriver фреймворка для создания UEFI-прошивок InsydeH2O, позволяющая нарушителю реализовать сокрытие вредоносной активности, путем подделки значений TPM PCR и маскировки устройства виртуальными данными в реестрах Platform... |
| BDU:2023-07147 | Уязвимость программ просмотра и редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat Reader Document Cloud, Adobe Acrobat 2020, Adobe Acrobat Reader 2020, связанная с недостатками контроля доступа, позволяющая нарушителю обойти огран... |
| BDU:2023-07282 | Уязвимость браузеров Firefox и Firefox ESR и почтового клиента Thunderbird, связанная с недостаточным предупреждением об опасных действиях, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07961 | Уязвимость компонента защиты от фишинга и вредоносных программ SmartScreen операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-07986 | Уязвимость программной платформы Microsoft .NET Framework, связанная с ошибками в настройках безопасности, позволяющая нарушителю получить доступ к закрытой части веб-приложения |
| BDU:2023-07994 | Уязвимость пакета программ Microsoft Office, связанная с ошибками в настройках безопасности, позволяющая нарушителю обойти ограничения безопасности и повысить свои привилегии |
| BDU:2023-08051 | Уязвимость локального шлюза данных Microsoft On-Premises Data Gateway, связанная с ошибками в настройках безопасности, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-08245 | Уязвимость программной платформы ASP.NET Core, связанная с ошибками в настройках безопасности, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2023-08939 | Уязвимость браузера Microsoft Edge, связанная с отсутствием блокировки тэгов при загрузке сайтов, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-09058 | Уязвимость компонента VideoBridge браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, позволяющая нарушителю обойти защитный механизм защиты изолированной программной среды |
| BDU:2024-00240 | Уязвимость реализации протокола Kerberos операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2024-00243 | Уязвимость HTML-платформы операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2024-00281 | Уязвимость библиотек Microsoft.Data.Sqlclient (MDS) и System.Data.Sqlclient (SDS) программных платформ Microsoft .NET Framework и .NET, связанная с ошибками в настройках безопасности, позволяющая нарушителю обойти ограничения безопасности и реализова... |
| BDU:2024-00335 | Уязвимость браузера Microsoft Edge, связанная с ошибками в настройках безопасности, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-00402 | Уязвимость программных платформ Microsoft .NET Framework, .NET и средства разработки программного обеспечения Microsoft Visual Studio, связанная с ошибками в настройках безопасности, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-00527 | Уязвимость компонента DesktopServices операционной системы macOS, позволяющая нарушителю обойти проверки Gatekeeper |
| BDU:2024-00532 | Уязвимость компонента Messages операционной системы macOS, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-00545 | Уязвимость компонента Emoji операционной системы macOS, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00730 | Уязвимость реализации механизма HSTS (HTTP Strict Transport Security) браузервов Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, позволяющая нарушителю обойти механизмы защиты |
| BDU:2024-00807 | Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, связанная с ошибками в настройках безопасности, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-00812 | Уязвимость изолированной среды iframe браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, позволяющая нарушителю обойти ограничения безопасности и изменить CSP (Content Security Policy) |
| BDU:2024-00835 | Уязвимость браузера Microsoft Edge, связанная с ошибками в настройках безопасности, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-00957 | Уязвимость технологии контроля доступа App Sandbox операционной системы macOS, позволяющая нарушителю выйти из изолированной программной среды и раскрыть защищаемую информацию |
| BDU:2024-00961 | Уязвимость изолированной программной среды Sandbox операционной системы macOS, позволяющая нарушителю получить несанкционированный доступ к съемным носителям информации |
| BDU:2024-00981 | Уязвимость браузера Microsoft Edge, связанная с ошибками в настройках безопасности, позволяющая нарушителю обойти защитный механизм песочницы и выполнить произвольный код |
| BDU:2024-00999 | Уязвимость браузера Microsoft Edge, связанная с обходом функции безопасности, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-01289 | Уязвимость компонента защиты от фишинга и вредоносных программ SmartScreen операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2024-01432 | Уязвимость ядра операционной системы Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2024-01544 | Уязвимость компонента NSOpenPanel операционной системы macOS, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-01816 | Уязвимость браузера Mozilla Firefox связанная с ошибками при обработке SameSite cookies, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2024-02015 | Уязвимость реализации сетевого протокола Kerberos операционных систем WIndows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2024-02104 | Уязвимость функции защиты целостности кода гипервизором Hypervisor-protected Code Integrity (HVCI) операционной системы Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-02221 | Уязвимость Защитника Microsoft (Microsoft Defender) операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-02323 | Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, существующая из-за непринятия мер по защите структуры веб-страницы, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-02329 | Уязвимость службы регистрации ошибок Windows Error Reporter браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-02876 | Уязвимость микропрограммного обеспечения UEFI (BIOS) рабочих станций HP, позволяющая нарушителю повысить свои привилегии, выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-03448 | Уязвимость компонента FileTransfer программного обеспечение для управления сетью SAN Brocade SANnav, позволяющая нарушителю выполнить атаку типа "человек посередине" |
| BDU:2024-05142 | Уязвимость функции "Save As" ("Сохранить как") браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird операционных систем Windows, позволяющая нарушителю оказать влияние на конфиденциальность и целостность защищаемой информации |
| BDU:2024-05144 | Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, связанная с ошибками в настройках безопасности, позволяющая нарушителю обойти ограничения безопасности и провести атаку типа clickjacking ("захват клика") |
| BDU:2024-05169 | Уязвимость интерфейса OffscreenCanvas браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2024-05360 | Уязвимость компонента Notes (Заметки) операционных систем iPadOS и iOS, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-05361 | Уязвимость компонента Screenshots (Скриншоты) операционных систем iPadOS и iOS, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-07371 | Уязвимость обработчика архивных файлов архиватора WinZip, связанная с возможностью обхода механизмов защиты, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-07679 | Уязвимость сценария cgi.force_redirect интерпретатора языка программирования PHP, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2025-01255 | Уязвимость сервиса iCloud операционных систем macOS, связанная с ошибками использования стандартных разрешений, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-02403 | Уязвимость браузера Mozilla Firefox Focus, связанная с обходом процедуры аутентификации посредством использования альтернативного пути или канала, позволяющая нарушителю обойти настройки блокировки экрана |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| CVE-2017-12353 | A vulnerability in the Multipurpose Internet Mail Extensions (MIME) scanner of Cisco AsyncOS Software for Cisco Email Securit... |
| CVE-2018-0110 | A vulnerability in Cisco WebEx Meetings Server could allow an authenticated, remote attacker to access the remote support acc... |
| CVE-2018-0353 | A vulnerability in traffic-monitoring functions in Cisco Web Security Appliance (WSA) could allow an unauthenticated, remote... |
| CVE-2018-6336 | An issue was discovered in osquery. A maliciously crafted Universal/fat binary can evade third-party code signing checks. By... |
| CVE-2021-40006 | Vulnerability of design defects in the security algorithm component. Successful exploitation of this vulnerability may affect... |
| CVE-2021-43177 | As a result of an incomplete fix for CVE-2015-7225, in versions of devise-two-factor prior to 4.0.2 it is possible to reuse a... |
НКЦКИ уязвимости
Бюллетени НКЦКИ - уязвимости ПО
| Идентификатор | Дата бюллетеня | Описание |
|---|---|---|
| VULN:20230510-13 | 10.05.2023 | Межсайтовый скриптинг в Mozilla Firefox |
| VULN:20230607-22 | 07.06.2023 | Получение конфиденциальной информации в JBoss Core Services |
| VULN:20230913-15 | 13.09.2023 | Обход безопасности в Microsoft Defender Security Intelligence Updates |
| VULN:20231011-9 | 11.10.2023 | Выполнение произвольного кода в Windows |
| VULN:20231018-3 | 18.10.2023 | Обход безопасности в MySQL Enterprise Monitor |
| VULN:20231117-31 | 17.11.2023 | Получение конфиденциальной информации в Microsoft Windows SmartScreen |
| VULN:20231117-5 | 17.11.2023 | Повышение привилегий в Microsoft Excel |
| VULN:20231129-21 | 29.11.2023 | Обход безопасности в authentik |
| VULN:20231213-20 | 13.12.2023 | Получение конфиденциальной информации в LibreOffice |
| VULN:20240110-8 | 10.01.2024 | Обход безопасности в Visual Studio |
| VULN:20240110-9 | 10.01.2024 | Обход безопасности в System.Data.SqlClient |
| VULN:20240119-34 | 19.01.2024 | Обход безопасности в Oracle Communications Cloud Native Core Network Slice Selection Function |
| VULN:20240124-12 | 24.01.2024 | Получение конфиденциальной информации в macOS |
| VULN:20240124-21 | 24.01.2024 | Получение конфиденциальной информации в macOS |
| VULN:20240126-8 | 26.01.2024 | Получение конфиденциальной информации в Microsoft Edge |
| VULN:20240205-4 | 05.02.2024 | Получение конфиденциальной информации в BuildKit |
| VULN:20240205-8 | 05.02.2024 | Выполнение произвольного кода в Microsoft Edge |
| VULN:20240209-2 | 09.02.2024 | Получение конфиденциальной информации в Nomad Enterprise |
| VULN:20240216-90 | 16.02.2024 | Выполнение произвольного кода в Windows |
| VULN:20240216-91 | 16.02.2024 | Выполнение произвольного кода в Windows |
| VULN:20240226-14 | 26.02.2024 | Обход безопасности в Tenable Identity Exposure (formerly Tenable.ad) |
| VULN:20240226-3 | 26.02.2024 | Получение конфиденциальной информации в Microsoft Edge |
| VULN:20240311-16 | 11.03.2024 | Обход безопасности в macOS |
| VULN:20240311-18 | 11.03.2024 | Получение конфиденциальной информации в macOS |
| VULN:20240311-19 | 11.03.2024 | Обход безопасности в macOS |
| VULN:20240320-14 | 20.03.2024 | Выполнение произвольного кода в Mozilla Firefox |
| VULN:20240412-22 | 12.04.2024 | Получение конфиденциальной информации в Windows |
| VULN:20240419-36 | 19.04.2024 | Выполнение произвольного кода в Oracle Communications Cloud Native Core Network Function Cloud Native Environment |
| VULN:20240426-18 | 26.04.2024 | Получение конфиденциальной информации в Brocade SANnav |
| VULN:20240517-43 | 17.05.2024 | Получение конфиденциальной информации в LibreOffice |
| VULN:20240517-55 | 17.05.2024 | Выполнение произвольного кода в Microsoft Internet Explorer |
| VULN:20240617-31 | 17.06.2024 | Получение конфиденциальной информации в Live Optics Windows Collector |
| VULN:20240626-40 | 26.06.2024 | Выполнение произвольного кода в Dropbox Desktop |
| VULN:20240830-61 | 30.08.2024 | Получение конфиденциальной информации в Siemens INTRALOG WMS |
| VULN:20241007-7 | 07.10.2024 | Выполнение произвольного кода в Mozilla |
| VULN:20241021-7 | 21.10.2024 | Обход безопасности в cPanel EasyApache |
| VULN:20241227-25 | 27.12.2024 | Выполнение произвольного кода в Dell PowerStore T Family |
| VULN:20250210-33 | 10.02.2025 | Обход безопасности в Ansible Automation Platform 2.4 packages |
| VULN:20250210-34 | 10.02.2025 | Обход безопасности в Ansible Automation Platform 2.4 packages |
| VULN:20250210-38 | 10.02.2025 | Обход безопасности в macOS Sequoia и Sonoma |
| VULN:20250317-87 | 17.03.2025 | Обход безопасности в Mozilla Firefox |
| VULN:20250409-27 | 09.04.2025 | Получение конфиденциальной информации в Apple macOS |
| VULN:20250716-18 | 16.07.2025 | Получение конфиденциальной информации в Apache HTTP Server |
| VULN:20250908-10 | 08.09.2025 | Обход безопасности в Mozilla Thunderbird 140.x, Thunderbird ESR и Thunderbird |
| VULN:20251112-22 | 12.11.2025 | Получение конфиденциальной информации в macOS Sequoia |
| VULN:20251112-29 | 12.11.2025 | Получение конфиденциальной информации в Apple macOS Tahoe |
| VULN:20251112-37 | 12.11.2025 | Получение конфиденциальной информации в Apple macOS Tahoe |
| VULN:20251112-42 | 12.11.2025 | Получение конфиденциальной информации в Apple macOS Tahoe |
| VULN:20251112-47 | 12.11.2025 | Получение конфиденциальной информации в Apple Safari |
| VULN:20251112-48 | 12.11.2025 | Получение конфиденциальной информации в Apple Safari |
| VULN:20251112-53 | 12.11.2025 | Получение конфиденциальной информации в WebKitGTK+ and WPE WebKit |
130)" :class="{'position-fixed': scrolled}"
class="sidebar sidebar-light bg-transparent right-20 sidebar-component sidebar-component-right wmin-350 border-0 shadow-0 sidebar-expand-md sticky-top"
style="top: 70px;">
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.