Каталоги
В сервис интегрированы наиболее популярные публичных базы знаний:
- Сертификаты СЗИ - Государственный реестр сертифицированных средств защиты информации опубликованный Федеральной службой по техническому и экспортному контролю, может быть использован для контроля актуальности используемых СЗИ в организации.
- CVE уязвимости - общедоступная публичная база уязвимостей Common Vulnerabilities and Exposures (CVE). Миссия программы CVE заключается в выявлении, определении и каталогизации публично раскрываемых уязвимостей в сфере кибербезопасности. Для каждой уязвимости в каталоге существует одна запись CVE. Уязвимости обнаруживаются, затем присваиваются и публикуются организациями по всему миру, которые сотрудничают с программой CVE. Партнеры публикуют записи CVE для единообразного описания уязвимостей. Специалисты в области информационных технологий и кибербезопасности используют записи CVE, чтобы убедиться, что они обсуждают одну и ту же проблему, и координировать свои усилия по определению приоритетности и устранению уязвимостей.
- БДУ ФСТЭК уязвимости - раздел Уязвимости Банка данных уязвимостей опубликованная Федеральной службой по техническому и экспортному контролю совместно с Государственным научно-исследовательским испытательным институтом проблем технической защиты информации. Одной из целей создания банка данных угроз безопасности информации является объединение специалистов в области информационной безопасности для решения задач повышения защищенности информационных систем.
- НКЦКИ уязвимости - общедоступная публичная база уязвимостей Национального координационного центра по компьютерным инцидентам (НКЦКИ), обеспечивающего координацию деятельности субъектов КИИ по обнаружению, предупреждению, ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты.
- MITRE ATT&CK – Adversarial Tactics, Techniques & Common Knowledge – Тактики, техники и общеизвестные знания о злоумышленниках. Это основанная на реальных наблюдениях база знаний компании Mitre, содержащая описание тактик, приемов и методов, используемых киберпреступниками. База создана в 2013 году и регулярно обновляется, цель – составление структурированной матрицы используемых киберпреступниками приемов, чтобы упростить задачу реагирования на киберинциденты.
- БДУ ФСТЭК и Новая БДУ ФСТЭК – раздел Угрозы Банка данных угроз, опубликованный в 2015 году Федеральной службой по техническому и экспортному контролю и Государственным научно-исследовательским испытательным институтом проблем технической защиты информации, обязателен при моделировании угроз при построении систем защиты персональных данных, критической информационной инфраструктуры, государственных информационных систем.
Каталог Справка открывает раздел документации по каталогам.
Уязвимости CVE, БДУ ФСТЭК и НКЦКИ
Каталоги CVE уязвимости, БДУ ФСТЭК уязвимости и НКЦКИ уязвимости предоставляют дополнительный контент и обогащают информацией описание уязвимостей от сканеров в модуле Технические уязвимости.
Интерфейс каталогов идентичен и содержит следующие блоки:
- Метрики:
- Найденные уязвимости – отображает количество найденных в отчетах от сканеров уязвимостей которые связаны с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей);
- Уязвимые хосты – отображает количество хостов на которых обнаружены уязвимости связанные с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей).
- Табличную часть Каталог уязвимостей:
- Фильтр по полю Идентификатор - особенностью данного фильтра является автоматический разбор текста с последующим извлечением из текста идентификаторов. Для этого необходимо вставить произвольный текст с идентификаторами в поле и добавить в фильтр через кнопку плюс;
- Табличную часть с полями для каталогов CVE и БДУ ФСТЭК:
- Идентификатор - id уязвимости в базе уязвимостей;
- Описание - текстовое описание уязвимости;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- CVSS - числовая оценка уязвимости согласно источнику, с указанием даты выявления уязвимости экспертами, оценка отображается цветом согласно оценке CVSS 0.1 – 3.9 Low Зеленый,
4.0 – 6.9 Medium Желтый, 7.0 – 8.9 High Оранжевый, 9.0 – 10.0 Critical Красный.
- Табличную часть с полями для каталогов CVE :
- Дата бюллетеня - информация о дате публикации бюллетеня содержащего уязвимости;
- Идентификатор - id уязвимости в базе уязвимостей;
- Информация - текстовое описание уязвимости;
- Вектор атаки - локальный или сетевой вектор атаки;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- Наличие обновления - - флаг, данный статус отображается если база уязвимостей содержит информацию о наличии обновлений от производителя уязвимого ПО;
- Дата выявления - даты выявления уязвимости экспертами.
- Чекбокс «Только обнаруженные уязвимости» - устанавливает фильтр на табличную часть для отображения только обнаруженные уязвимости.
- Функционал для экспорта всех уязвимостей каталога.
- Для каталога добавляется функционал Варианты отображения:
- Бюллетени - изменяет отображение табличной части на реестр бюллетеней, отображает общее количество уязвимостей в бюллетени в поле Уязвимостей в бюллетени и статус по обнаружению в поле Обнаружено - данный статус отображается если хотя бы одна уязвимость из бюллетеня обнаружена в инфраструктуре.
- Уязвимости.
MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК
Данные из каталогов MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК могут использоваться для контекстного наполнения риска в модуле Риски.
Каждый из указанных каталогов сформирован по собственной схеме данных, которая не соответствует подходу оценки риска, используемому в сервисе. Но в основе своей указанные базы описывают все те же риски информационной безопасности, каждый под своим углом. Поэтому они добавлены в сервис и как отдельные компоненты и как основа для создания рисков, угроз или уязвимостей.
Каталоги могут использоваться в сервисе с целью:
- Облегчения процесса формирования рисков, угроз и уязвимостей;
- Обогащения информации по рискам (угрозам, уязвимостям) созданным в сервисе.
- Взгляда на компанию и оценку рисков через публичные каталоги угроз.
Сервис позволяет установить связь между объектами из каталогов и 3 типами объектов сервиса: угрозами, уязвимостями или рисками безопасности:
- Уязвимости могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK и способами реализации Новой БДУ ФСТЭК.
- Угрозы могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами и последствиями Новой БДУ ФСТЭК.
- Риски могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами, способами реализации и последствиями Новой БДУ ФСТЭК.
Такой широкий выбор возможных связей сделан потому, что объекты из каталогов угроз могут быть или угрозой или уязвимостью в контексте сервиса.
Например, УБИ.004 Угроза аппаратного сброса пароля BIOS из БДУ ФСТЭК в контексте сервиса является уязвимостью, особенностью активов типа Микропрограммное обеспечение, которая может привести к реализации угрозы Несанкционированного локального доступа к BIOS.
В большинстве случаев угрозы из БДУ ФСТЭК и техники из MITRE ATT@CK являются именно уязвимостями, использование которых ведет к реализации угроз безопасности, но бывают и исключения.
Для рисков, угроз и уязвимостей из базы Community связи с каталогами угроз уже установлены.
Связь с каталогом угроз может быть прямой или косвенной. Например, если уязвимость связана с угрозой из БДУ ФСТЭК то и все риски, в составе которых есть данная уязвимость будут автоматически связаны с угрозой из БДУ ФСТЭК.
Каталог БДУ ФСТЭК - это реестр рисков от банка данных угроз безопасности информации ФСТЭК России.
Каждая угроза содержит описание, рекомендации к каким типам активов может быть применена эта угроза, классификация по свойствам информации и вероятные источники угрозы. Дополнительно в блоке Связанные риски указаны связанные риски, а в блоке Каталоги указываются связи с записями из других каталогов.
Каталог Новая БДУ ФСТЭК от банка данных угроз безопасности информации ФСТЭК России содержит:
- матрицу Способы реализации (возникновения угроз) - каждая ячейка которых содержит описание поверхности атаки: группу способов, уровень возможностей нарушителя, возможные реализуемые угрозы, компоненты объектов воздействия, возможные меры защиты;
- Негативные последствия - перечень негативных последствий в классификации ФСТЭК в виде кода и описания;
- Угрозы - реестр угроз с описанием, каждая угроза содержит возможные объекты воздействия и возможные способы реализации угроз;
- Объекты - перечень объектов последствий с описанием и компонентами которые могут входить в состав объекта;
- Компоненты - перечень компонентов объектов воздействия с указанием объектов воздействия на которых они могут располагаться;
- Нарушители - уровни возможностей нарушителей классифицированные по возможностям и компетенции;
- Меры защиты - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя.
Каталог MITRE ATT&CK содержит:
- Матрица - содержит тактики и техники злоумышленника, позволяет на основании тактики или техники создать риск или уязвимость, в матрице указаны связи с рисками в базе Community и с рисками в базе команды;
- Тактики - направления действия нарушителя на том или ином этапе cyberkillchane;
- Техники - конкретные действия нарушителя для достижения цели на конкретном шаге cyberkillchane;
- Контрмеры - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя;
- Преступные группы - описание APT группировок и их особенности и модель поведения;
- Инструменты - ПО используемое нарушителями для вредоносного воздействия.
Матрицы могут использоваться для построения тепловой карты рисков наложенных на матрицы угроз и уязвимостей.
Сертификаты СЗИ
Каталог Сертификаты СЗИ может быть использован в модуле Активы как источник информации для поля Номер сертификата СЗИ. В модуле активов есть возможность вести реестр СЗИ используемых в организации, в свою очередь каталог сертификатов СЗИ позволяет связать актив с каталогом через поле актива Номер сертификата СЗИ.
Каталог Сертификаты СЗИ содержит реестр с информацией о номере сертификата, сроке действия сертификата и сроке поддержки СЗИ. Кроме реестра каталог содержит следующие метрики:
- Имеющиеся СЗИ - отображает количество активов у которых заполнено поле Номер сертификата СЗИ;
- Скоро будут просрочены - отображает количество активов у которых срок действия сертификата меньше 90 календарных дней;
- Просроченные сертификаты - отображает количество активов у которых срок действия сертификата уже истек;
- Истекшая поддержка - отображает количество активов у которых срок действия сертификата уже истек.
Каждая метрика ведёт в реестр активов и выводит список СЗИ, отфильтрованный по соответствующим параметрам.
Нажав на просмотр сертификата, мы увидим карточку сертификата, сервис хранит информацию о следующих данных:
- Номер сертификата;
- Дата внесения в реестр;
- Срок действия сертификата;
- Срок окончания тех. поддержки;
- Наименование средства (шифр);
- Схема сертификации;
- Испытательная лаборатория;
- Орган по сертификации;
- Заявитель;
- Наименования документов соответствия;
- Реквизиты заявителя.
Реестр обновляется автоматически один раз в месяц.
Куда я попал?
100)" :class="{'content-width-sticky': scrolled}" class="overflow-auto w-100">
CWE-254
Уязвимости в безопасности ПО
Идентификаторы ФСТЭК уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| BDU:2015-10444 | Уязвимость сервера печати CUPS, позволяющая нарушителю изменить файл конфигурации устройства или выполнить произвольный код |
| BDU:2015-10475 | Уязвимость системы разграничения доступа Cisco ASA, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2015-10505 | Уязвимость браузера Google Chrome, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10517 | Уязвимость браузера Google Chrome, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10518 | Уязвимость браузера Google Chrome, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10519 | Уязвимость браузера Google Chrome, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10670 | Уязвимость программы редактирования PDF-файлов Adobe Acrobat, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10671 | Уязвимость программы редактирования PDF-файлов Adobe Acrobat DC, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10672 | Уязвимость программы просмотра PDF-файлов Adobe Reader, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10673 | Уязвимость программы просмотра PDF-файлов Adobe Reader DC, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10674 | Уязвимость программы редактирования PDF-файлов Adobe Acrobat, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10675 | Уязвимость программы редактирования PDF-файлов Adobe Acrobat DC, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10676 | Уязвимость программы просмотра PDF-файлов Adobe Reader, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10677 | Уязвимость программы просмотра PDF-файлов Adobe Reader DC, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10678 | Уязвимость программы редактирования PDF-файлов Adobe Acrobat, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10679 | Уязвимость программы редактирования PDF-файлов Adobe Acrobat DC, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10680 | Уязвимость программы просмотра PDF-файлов Adobe Reader, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10681 | Уязвимость программы просмотра PDF-файлов Adobe Reader DC, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10682 | Уязвимость программы редактирования PDF-файлов Adobe Acrobat, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10683 | Уязвимость программы редактирования PDF-файлов Adobe Acrobat DC, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10684 | Уязвимость программы просмотра PDF-файлов Adobe Reader, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10685 | Уязвимость программы просмотра PDF-файлов Adobe Reader DC, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10686 | Уязвимость программы редактирования PDF-файлов Adobe Acrobat, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10687 | Уязвимость программы редактирования PDF-файлов Adobe Acrobat DC, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10688 | Уязвимость программы просмотра PDF-файлов Adobe Reader, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10689 | Уязвимость программы просмотра PDF-файлов Adobe Reader DC, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10694 | Уязвимость программы редактирования PDF-файлов Adobe Acrobat, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10695 | Уязвимость программы редактирования PDF-файлов Adobe Acrobat DC, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10696 | Уязвимость программы просмотра PDF-файлов Adobe Reader, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10697 | Уязвимость программы просмотра PDF-файлов Adobe Reader DC, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10698 | Уязвимость программы редактирования PDF-файлов Adobe Acrobat, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10699 | Уязвимость программы редактирования PDF-файлов Adobe Acrobat DC, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10700 | Уязвимость программы просмотра PDF-файлов Adobe Reader, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10701 | Уязвимость программы просмотра PDF-файлов Adobe Reader DC, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10702 | Уязвимость программы редактирования PDF-файлов Adobe Acrobat, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10703 | Уязвимость программы редактирования PDF-файлов Adobe Acrobat DC, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10704 | Уязвимость программы просмотра PDF-файлов Adobe Reader, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10705 | Уязвимость программы просмотра PDF-файлов Adobe Reader DC, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10706 | Уязвимость программы редактирования PDF-файлов Adobe Acrobat, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10707 | Уязвимость программы редактирования PDF-файлов Adobe Acrobat DC, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10708 | Уязвимость программы просмотра PDF-файлов Adobe Reader, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10709 | Уязвимость программы просмотра PDF-файлов Adobe Reader DC, позволяющая нарушителю обойти ограничения доступа |
| BDU:2015-10828 | Уязвимость операционной системы Windows, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании хостовой операционной системы |
| BDU:2015-11021 | Уязвимость браузера Google Chrome, позволяющая нарушителю выполнить произвольный код |
| BDU:2015-11040 | Уязвимость библиотеки OpenSSL, позволяющая нарушителю нарушить штатную процедуру проверки цепочек сертификатов |
| BDU:2015-11195 | Уязвимость браузера Safari и операционной системы iOS, позволяющая нарушителю проводить спуфинг-атаки |
| BDU:2015-11216 | Уязвимость браузера Safari и операционной системы iOS, позволяющая нарушителю получить доступ к защищаемой информации |
| BDU:2015-11217 | Уязвимость браузера Safari и операционной системы iOS, позволяющая нарушителю обойти правила разграничения доступа |
| BDU:2015-11220 | Уязвимость браузера Safari и операционной системы iOS, позволяющая нарушителю подменить элементы пользовательского интерфейса |
| BDU:2015-11221 | Уязвимость операционной системы iOS, позволяющая нарушителю подтвердить произвольный сертификат безопасности |
| BDU:2015-11258 | Уязвимость операционной системы iOS, позволяющая нарушителю подменять нажатия на URL-ссылки |
| BDU:2015-11280 | Уязвимость браузера Google Chrome, позволяющая нарушителю подменить значок SSL |
| BDU:2015-11281 | Уязвимость браузера Google Chrome, позволяющая нарушителю обойти существующие ограничения доступа |
| BDU:2015-11282 | Уязвимость браузера Google Chrome, позволяющая нарушителю перенаправить пользователя на произвольный URL |
| BDU:2015-11284 | Уязвимость браузера Google Chrome, позволяющая нарушителю получить доступ к защищаемой информации |
| BDU:2015-11312 | Уязвимость браузеров Firefox и Firefox ESR, позволяющая нарушителю обойти процедуру подтверждения действий пользователем при установке обновления |
| BDU:2015-11332 | Уязвимость браузера Google Chrome, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2015-11333 | Уязвимость браузера Google Chrome, позволяющая нарушителю подменить содержимое окна браузера |
| BDU:2015-11439 | Уязвимость операционной системы iOS, позволяющая нарушителю обойти защитный механизм проверки подписи кода |
| BDU:2015-11449 | Уязвимость операционной системы iOS, позволяющая нарушителю сбросить счетчик неудачных попыток ввода пароля |
| BDU:2015-11452 | Уязвимость операционной системы iOS, позволяющая нарушителю вызвать отказ в обслуживании приложения |
| BDU:2015-11453 | Уязвимость операционной системы iOS, позволяющая нарушителю использовать контакты в адресной книге для подмены адреса отправителя писем |
| BDU:2015-11472 | Уязвимость операционной системы iOS, позволяющая нарушителю подменять содержимое веб-страниц |
| BDU:2015-11473 | Уязвимость операционной системы iOS, позволяющая нарушителю подменять содержимое веб-страниц |
| BDU:2015-11507 | Уязвимость браузера Firefox, позволяющая нарушителю изменять атрибуты адресной строки после ввода URL |
| BDU:2015-11510 | Уязвимость браузера Firefox, позволяющая нарушителю обойти ограничения доступа к элементам окна |
| BDU:2015-11516 | Уязвимость браузера Firefox, позволяющая нарушителю подменить содержимое окна |
| BDU:2015-11521 | Уязвимость браузера Firefox, позволяющая нарушителю обойти механизм защиты ECMAScript 5 (ES5) API и выполнить произвольный код |
| BDU:2015-11524 | Уязвимость браузеров Firefox и Firefox ESR, позволяющая нарушителю обойти механизм защиты CORS |
| BDU:2015-11622 | Уязвимость операционной системы Mac OS X, позволяющая нарушителю получить доступ к защищаемой информации |
| BDU:2015-11647 | Уязвимость операционной системы Mac OS X, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2015-11688 | Уязвимость операционной системы Windows, позволяющая нарушителю обойти защитный механизм доверенной загрузки |
| BDU:2015-11766 | Уязвимость браузера Google Chrome, позволяющая нарушителю обойти существующие политики ограничения доступа |
| BDU:2015-11801 | Уязвимость программы автоматизации работы пользователей Radia Client Automation, позволяющая нарушителю обойти существующие ограничения доступа |
| BDU:2015-11818 | Уязвимость операционной системы iOS, позволяющая нарушителю подменить сертификат безопасности |
| BDU:2015-11819 | Уязвимость операционной системы iOS, позволяющая нарушителю проводить атаки типа "человек посередине" |
| BDU:2015-11963 | Уязвимость Java-сервера приложений WildFly и связующей платформы JBoss Enterprise Application Platform, позволяющая нарушителю проводить clickjacking-атаки |
| BDU:2015-11968 | Уязвимость микропрограммного обеспечения систем контроля состояния цепей электропитания Janitza UMG 508, 509, 511, 604, 605, позволяющая нарушителю вычислить значение PIN-кода |
| BDU:2015-11969 | Уязвимость микропрограммного обеспечения систем контроля состояния цепей электропитания Janitza UMG 508, 509, 511, 604, 605, позволяющая нарушителю получить доступ к устройству |
| BDU:2015-11990 | Уязвимость браузеров Firefox и Firefox ESR, позволяющая нарушителю обойти правила ограничения домена и провести межсайтовое выполнение сценариев |
| BDU:2015-11991 | Уязвимость браузера Firefox, позволяющая нарушителю провести межсайтовое выполнение сценариев |
| BDU:2015-11993 | Уязвимость браузера Firefox, позволяющая нарушителю подменить адресную строку |
| BDU:2015-12004 | Уязвимость браузеров Firefox и Firefox ESR, позволяющая нарушителю обойти существующие ограничения доступа |
| BDU:2015-12038 | Уязвимость операционной системы Windows, позволяющая нарушителю обойти ограничения доступа к файловой системе |
| BDU:2015-12111 | Уязвимость гипервизора Xen, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2016-00005 | Уязвимость гипервизора Xen, позволяющая нарушителю вызвать отказ в обслуживании или оказать другое воздействие |
| BDU:2016-00111 | Уязвимость операционной системы Windows, позволяющая нарушителю обойти существующие ограничения доступа или установить соединение для учётной записи с пустым паролем |
| BDU:2016-00317 | Уязвимость операционной системы Mac OS X, позволяющая нарушителю выполнить произвольный код в привилегированном контексте |
| BDU:2016-00400 | Уязвимость браузера Google Chrome, позволяющая нарушителю подменить источник документа |
| BDU:2016-00401 | Уязвимость браузера Google Chrome, позволяющая нарушителю подменить URL-адреса |
| BDU:2016-00480 | Уязвимость программы мгновенного обмена сообщениями Adobe Connect, позволяющая нарушителю подменить пользовательский интерфейс |
| BDU:2016-00485 | Уязвимость веб-сервера визуализации контроллеров BACnet/IP-сетей SAUTER moduWeb Vision, позволяющая нарушителю обойти процедуру аутентификации |
| BDU:2016-00514 | Уязвимость операционной системы Android, позволяющая нарушителю выполнить произвольный код |
| BDU:2016-00581 | Уязвимость программного обеспечения средства видеонаблюдения Zhuhai RaySharp, позволяющая нарушителю получить доступ к защищаемой информации |
| BDU:2016-00596 | Уязвимость системы управления обучением Мoodle, позволяющая нарушителю обойти существующие ограничения доступа и осуществить рассылку спама |
| BDU:2016-00753 | Уязвимость браузеров Firefox и Firefox ESR, позволяющая нарушителю подделать адресную строку |
| BDU:2016-00760 | Уязвимость браузеров Firefox и Firefox ESR, позволяющая нарушителю подделать адресную строку |
| BDU:2016-00815 | Уязвимость программной платформы Ruby on Rails, позволяющая нарушителю обойти процедуру аутентификации |
| BDU:2016-00867 | Уязвимость операционной системы Mac OS X, позволяющая нарушителю обойти механизм защиты |
| BDU:2016-00877 | Уязвимость операционной системы Android, позволяющая нарушителю обойти механизмы защиты и удалить данные |
| BDU:2016-00880 | Уязвимость операционной системы Android, позволяющая нарушителю получить конфиденциальную информацию или обойти механизмы защиты |
| BDU:2016-00881 | Уязвимость операционной системы Android, позволяющая нарушителю обойти механизмы защиты или получить конфиденциальную информацию |
| BDU:2016-00884 | Уязвимость операционной системы Android, позволяющая нарушителю получить доступ к защищаемой информации TrustZone |
| BDU:2016-00885 | Уязвимость операционной системы Android, позволяющая нарушителю получить конфиденциальную информацию или обойти механизмы защиты |
| BDU:2016-00898 | Уязвимость операционной системы Android, позволяющая нарушителю обойти механизм защиты |
| BDU:2016-00899 | Уязвимость операционной системы Android, позволяющая нарушителю подменить сервера |
| BDU:2016-00974 | Уязвимость системы управления базами данных PostgreSQL, позволяющая нарушителю обойти существующие ограничения доступа |
| BDU:2016-00998 | Уязвимость программной платформы Apache ActiveMQ, позволяющая нарушителю разместить на странице вредоносные элементы и навязать пользователю их активацию |
| BDU:2016-01004 | Уязвимость браузера Microsoft Edge, позволяющая нарушителю обойти существующую политику ограничения доступа |
| BDU:2016-01007 | Уязвимость браузера Microsoft Edge, позволяющая нарушителю обойти существующую политику ограничения доступа |
| BDU:2016-01059 | Уязвимость браузера Google Chrome, позволяющая нарушителю подделать адресную строку |
| BDU:2016-01080 | Уязвимость программной платформы Flash Player, позволяющая нарушителю обойти защитный механизм ASLR |
| BDU:2016-01333 | Уязвимость операционной системы Windows, позволяющая нарушителю обойти механизм защиты Virtual Secure Mode Hypervisor Code Integrity |
| BDU:2016-01373 | Уязвимость интерпретатора PHP, позволяющая нарушителю получить доступ на чтение файлов |
| BDU:2016-01495 | Уязвимость браузера Google Chrome, позволяющая нарушителю обойти существующую политику ограничения доступа |
| BDU:2016-01545 | Уязвимость браузера Microsoft Edge, позволяющая нарушителю обойти политику защиты контента |
| BDU:2016-01670 | Уязвимость операционной системы Mac OS X, позволяющая нарушителю получить доступ к защищаемой информации памяти ядра |
| BDU:2016-01672 | Уязвимость операционной системы Mac OS X, позволяющая нарушителю получить доступ к защищаемой информации памяти ядра |
| BDU:2016-01680 | Уязвимость менеджера загрузок GNU Wget, позволяющая нарушителю изменять произвольные файлы |
| BDU:2016-01857 | Уязвимость операционной системы Android, позволяющая нарушителю повысить свои привилегии |
| BDU:2016-01869 | Уязвимость операционной системы Microsoft Windows, позволяющая нарушителю обойти механизм защиты безопасной загрузки |
| BDU:2016-01876 | Уязвимость пакета программ Microsoft Office, текстового редактора Microsoft Word, редактора электронных таблиц Microsoft Excel, пакета программ Microsoft Office Web Apps, программы подготовки презентаций Microsoft PowerPoint и пакета корпоративных пр... |
| BDU:2016-01907 | Уязвимость операционной системы Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2016-01909 | Уязвимость браузера Firefox, позволяющая нарушителю проводить спуфинг-атаки |
| BDU:2016-02145 | Уязвимость операционной системы Windows, позволяющая нарушителю обойти защитный механизм ASLR |
| BDU:2016-02146 | Уязвимость браузера Internet Explorer, позволяющая нарушителю обойти существующие ограничения доступа |
| BDU:2016-02171 | Уязвимость пакета программ Microsoft Office, позволяющая нарушителю обойти защитный механизм ASLR |
| BDU:2016-02193 | Уязвимость операционной системы Mac OS X, позволяющая нарушителю обойти защитный механизм Taint-mode |
| BDU:2016-02294 | Уязвимость программ просмотра PDF-файлов Adobe Reader и Adobe Reader Document Cloud и программ редактирования PDF-файлов Adobe Acrobat и Adobe Acrobat Document Cloud, позволяющая нарушителю обойти ограничения на выполнение JavaScript API |
| BDU:2016-02376 | Уязвимость программной платформы Flash Player, позволяющая нарушителю обойти механизм защиты |
| BDU:2017-00017 | Уязвимость программной платформы Flash Player, позволяющая нарушителю повлиять на целостность, доступность и конфиденциальность информации |
| BDU:2017-00030 | Уязвимость программной платформы Flash Player, позволяющая нарушителю обойти механизм защиты |
| BDU:2017-00097 | Уязвимость браузеров Internet Explorer и Microsoft Edge, позволяющая нарушителю обойти существующую политику ограничения доступа |
| BDU:2017-00154 | Уязвимость браузера Google Chrome, позволяющая нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2017-00208 | Уязвимость программной платформы Flash Player, позволяющая нарушителю обойти механизм защиты |
| BDU:2017-00238 | Уязвимость компонента Core Components программной платформы Oracle Fusion Middleware позволяющая нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2017-00250 | Уязвимость программной платформы Java Platform, позволяющая нарушителю модифицировать данные |
| BDU:2017-00251 | Уязвимость компонента Libraries программной платформы Java Platform, позволяющая нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2017-00252 | Уязвимость компонента Libraries программной платформы Java Platform, позволяющая нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2017-00253 | Уязвимость программной платформы Java Platform, позволяющая нарушителю вызвать частичный отказ в обслуживании |
| BDU:2017-00254 | Уязвимость программной платформы Java Platform, позволяющая нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2017-00255 | Уязвимость виртуальной машины Oracle VM VirtualBox, позволяющая нарушителю получить доступ на чтение данных, модифицировать данные или вызвать частичный отказ в обслуживании |
| BDU:2017-00317 | Уязвимость операционной системы Android, позволяющая нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2017-00407 | Уязвимость операционной системы iOS, позволяющая нарушителю выполнить произвольный код с привилегиями администратора |
| BDU:2017-00414 | Уязвимость операционной системы iOS, позволяющая нарушителю обойти защитный механизм песочницы |
| BDU:2017-00433 | Уязвимость операционной системы iOS, позволяющая нарушителю обойти процедуру ввода кода доступа и разблокировать устройство |
| BDU:2017-00437 | Уязвимость операционных систем iOS и Mac OS X позволяющая нарушителю провести атаку "человек посередине" |
| BDU:2017-00442 | Уязвимость операционной системы iOS, позволяющая нарушителю повлиять на целостность защищаемой информации |
| BDU:2017-00476 | Уязвимость операционной системы iOS, позволяющая нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2017-00480 | Уязвимость операционной системы iOS, позволяющая нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2017-00490 | Уязвимость операционных систем Mac OS X и iOS, позволяющая нарушителю подменить обозначенный код |
| BDU:2017-00516 | Уязвимость операционной системы Mac OS X, операционной системы iOS, позволяющая нарушителю получить конфиденциальную информацию |
| BDU:2017-00850 | Уязвимость операционной системы iOS и браузера Safari, позволяющая нарушителю подменить пользовательский интерфейс приложения FaceTime |
| BDU:2017-00859 | Уязвимость операционной системы iOS, позволяющая нарушителю выполнять телефонные вызовы на произвольные номера |
| BDU:2017-00897 | Уязвимость операционной системы iOS, позволяющая нарушителю совершать телефонные вызовы на произвольные номера |
| BDU:2017-00916 | Уязвимость мультимедийного проигрывателя iTunes, позволяющая нарушителю отслеживать пользователей |
| BDU:2017-00937 | Уязвимость операционной системы iOS, позволяющая нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2017-01018 | Уязвимость программ для просмотра и редактирования PDF-файлов Adobe Reader, Adobe Acrobat, Adobe Acrobat Document Cloud и Adobe Reader Document Cloud, позволяющая нарушителю запустить приложение c привилегиями текущего пользователя |
| BDU:2017-01019 | Уязвимость программ для просмотра и редактирования PDF-файлов Adobe Reader, Adobe Acrobat, Adobe Acrobat Document Cloud и Adobe Reader Document Cloud, позволяющая нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2017-01263 | Уязвимость клиента средства криптографической защиты OpenSSH, позволяющая нарушителю получить доверенные права при взаимодействии с X11-сервером |
| BDU:2017-01633 | Уязвимость компонента lockscreen операционной системы Android, позволяющая нарушителю обходить блокировку PIN-кода |
| BDU:2017-01766 | Уязвимость интерпретатора команд PowerShell операционной системы Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2017-01982 | Уязвимость операционной системы Android CAF-сборки, связанная с ошибками в настройках безопасности, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2017-02151 | Уязвимость программного средства для резервного копирования и восстановления данных Acronis True Image, связанная с ошибками в настройках безопасности при обновлении с использованием HTTP, позволяющая нарушителю выполнить произвольный код с правами а... |
| BDU:2017-02201 | Уязвимость микропрограммного обеспечения программируемого логического контроллера Siemens SIMATIC STEP 7 (TIA Portal), связанная с некорректным хранением общих ключей в файлах проектов TIA, позволяющая нарушителю получить доступ к конфиденциальной ин... |
| BDU:2017-02258 | Уязвимость веб-интерфейса средства антивирусной защиты Kaspersky Anti-Virus for Linux File Server, позволяющая нарушителю отправлять аутентифицированные запросы |
| BDU:2017-02345 | Уязвимость веб-консоли Hawtio программной платформы Apache ActiveMQ, позволяющая нарушителю получить конфиденциальную информацию или оказать иное воздействие |
| BDU:2017-02346 | Уязвимость веб-консоли Hawtio программной платформы Apache ActiveMQ, позволяющая нарушителю повторно использовать идентификатор сеанса аутентифицированного пользователя |
| BDU:2017-02457 | Уязвимость сценария Redmine.pm веб-приложения для управления проектами и задачами Redmine, позволяющая нарушителю получить доступ к защищаемой информации или оказать другое воздействие |
| BDU:2017-02550 | Уязвимость приложения "/bin/appmgr" микропрограммного обеспечения маршрутизатора D-Link DWR-932B, позволяющая нарушителю получить доступ к устройству с привилегиями root |
| BDU:2018-00087 | Уязвимость реализации протокола OPC Classic межсетевого экрана Tofino Xenon Security Appliance, позволяющая нарушителю подключиться к произвольному TCP-порту защищаемого объекта |
| BDU:2018-00261 | Уязвимость компонента DetectEngineContentInspection системы обнаружения и предотвращения вторжений Suricata, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2018-00339 | Уязвимость компонента Server:Security:Privileges системы управления базами данных MySQL, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2018-00394 | Уязвимость класса javax.naming.directory.AttributeInUseException компонента Virtual Member Manager сервера приложений WebSphere Application Server, позволяющая нарушителю получить доступ к приложению |
| BDU:2018-00612 | Уязвимость программных средств для работы с PDF-файлами Adobe Acrobat, Adobe Reader, Adobe Acrobat Document Cloud и Adobe Reader Document Cloud, связанная с ошибками при обработке перекрестных вызовов, позволяющая нарушителю осуществить выход из изол... |
| BDU:2018-00623 | Уязвимость программного средства управления компьютерными сетями HPE Network Node Manager i (NNMi), связанная с недостатками механизмов безопасности, позволяющая нарушителю осуществлять межсайтовые сценарные атаки (XSS), открытое перенаправление и об... |
| BDU:2018-00699 | Уязвимость компонента cbstream.sys системы мониторинга Carbon Black, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2018-00770 | Уязвимость утилиты для сравнения файлов и директорий diffoscope, связанная с отсутствием необходимых проверок при анализе архивов, позволяющая нарушителю записывать данные в произвольные области дискового пространства |
| BDU:2018-00783 | Уязвимость операционной системы Junos, связанная с ошибками обработки пакетов CLNP, позволяющая нарушителю выполнить произвольный код или вызвать ошибку ядра |
| BDU:2018-00902 | Уязвимость компонента Grand Central Dispatch операционной системы Mac OS X, позволяющая нарушителю обойти ограничения изолированной среды |
| BDU:2018-01423 | Уязвимость сервера печати CUPS, связанная с возможностью выполнения произвольных IPP-команд, позволяющая пользователю нарушить целостность данных |
| BDU:2018-01485 | Уязвимость библиотеки International Components for Unicode, связанная с целочисленным переполнением, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2018-01486 | Уязвимость распределенной системы управления версиями Git, связанная с ошибками в обработке специально сформированных имён подмодулей, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-01509 | Уязвимость функции parse_arguments сервера rsyncd утилиты Rsync, позволяющая пользователю нарушить целостность данных |
| BDU:2019-00027 | Уязвимость компонента Device Guard операционной системы Windows, позволяющая нарушителю внедрить произвольный код в сеанс Windows PowerShell |
| BDU:2019-00034 | Уязвимость механизма DNS Global Blocklist операционной системы Microsoft Windows, позволяющая нарушителю перенаправить трафик на вредоносную конечную точку |
| BDU:2019-00075 | Уязвимость браузера Microsoft Edge, связанная с ошибками механизмов обработки запросов, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2019-00382 | Уязвимость брокера сообщений Apache ActiveMQ, связанная с осутствием проверки имени хоста TLS, позволяющая нарушителю получить несанкционированный доступ к защищаемым данным |
| BDU:2019-00484 | Уязвимость компонента fly-admin-gmc графического инструмента для администрирования домена и клиентов ALD fly-admin-ald-server операционной системы Astra Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-00485 | Уязвимость пакета fly-admin-digsig операционной системы Astra Linux, позволяющая нарушителю оказать воздействие на целостность защищаемых данных |
| BDU:2019-00486 | Уязвимость пакета fly-admin-local операционной системы Astra Linux, позволяющая нарушителю оказать воздействие на заданные правила политики безопасности |
| BDU:2019-00488 | Уязвимость службы ALD операционной системы Astra Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-00489 | Уязвимость сервиса управления доступом к удаленным каталогам и механизмам аутентификации sssd операционной системы Astra Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-00491 | Уязвимость утилиты astra-safepolicy операционной системы Astra Linux, позволяющая нарушителю получить доступ к конфиденциальным данным и несанкционированно запустить командный интерпретатор |
| BDU:2019-00492 | Уязвимость пакета acpi-support операционной системы Astra Linux, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить целостность и доступность данных |
| BDU:2019-00495 | Уязвимость утилиты fly-admin-mic операционной системы Astra Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-00500 | Уязвимость подключаемого модуля аутентификации pam операционной системы Astra Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-00501 | Множественные уязвимости расширения безопасности parsec операционной системы Astra Linux, позволяющие нарушителю вызвать отказ в обслуживании |
| BDU:2019-00502 | Уязвимость программного обеспечения samba операционной системы Astra Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-00504 | Уязвимость демона systemd операционной системы Astra Linux, позволяющая нарушителю обойти ограничения заданной политики безопасности |
| BDU:2019-00505 | Уязвимость текстового редактора vim операционной системы Astra Linux, позволяющая нарушителю обойти ограничения заданной политики безопасности |
| BDU:2019-00540 | Уязвимость RDP-клиента операционной системы Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-00858 | Уязвимость процедуры 1Policy (обертка процедуры .forceput) набора программного обеспечения для обработки, преобразования и генерации документов Ghostscript, связанная с возможностью обхода среды для безопасного выполнения, позволяющая нарушителю выпо... |
| BDU:2019-00905 | Уязвимость набора инструментов DevTools веб-браузера Google Chrome, позволяющая нарушителю получить несанкционированный доступ к информации |
| BDU:2019-00994 | Уязвимость программного обеспечения dpkg, используюемого для установки, удаления, и получения информации о deb-пакетах операционной системы Astra Linux, связанная с функцией безопасности, позволяющая нарушителю нарушить целостность устанавливаемого п... |
| BDU:2019-00998 | Уязвимость пакета библиотек для выполнения защитного преобразования по алгоритмам ГОСТ libgost-astra операционной системы Astra Linux, связанная с ошибкой конфигурации пакета, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-01000 | Уязвимость компоненты для интеграции различных методов аутентификации pam операционной системы Astra Linux, связанная с ошибками конфигурации политики паролей доменных учетных записей пользователей, позволяющая нарушителю обойти заданные правила поли... |
| BDU:2019-01004 | Уязвимость пакета fly-admin-ntp для управления службой времени NTP операционной системы Astra Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-01006 | Уязвимость пакета fly-admin-samba для администрирования сетевых ресурсов Samba операционной системы Astra Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-01007 | Уязвимость пакета сервиса администрирования fly-admin-service-se операционной системы Astra Linux, позволяющая нарушителю вызвать сбой в службе печати |
| BDU:2019-01008 | Уязвимость компоненты графического входа пользователя в систему fly-dm операционной системы Astra Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-01013 | Уязвимость компоненты блокировщика экрана оконного менеджера fly-wm операционной системы Astra Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-01020 | Уязвимость оконной системы для построения графического интерфейса пользователя xorg операционной системы Astra Linux, позволяющая нарушителю изменить установленные параметры X-сессии |
| BDU:2019-01243 | Уязвимость браузера Google Chrome, связанная с элементами безопасности, позволяющая нарушителю обойти защиту изоляции сайта с помощью специально созданной HTML-страницы |
| BDU:2019-01274 | Уязвимость платформы виртуализации VMware Workstation, связанная с недостатками механизмов защиты при обработке пути к исполняемому файлу, позволяющая нарушителю повысить свои привилегии |
| BDU:2019-01275 | Уязвимость платформы виртуализации VMware Workstation, связанная с недостатками механизмов защиты при обработке COM-классов, позволяющая нарушителю повысить свои привилегии |
| BDU:2019-01323 | Уязвимость микропрограммного обеспечения криптопроцессора Trusted Platform Module (TPM), связанная с ошибками в настройках безопасности, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2019-01463 | Уязвимость операционной системы Windows, связанная с ошибками обработки вызовов драйвера LUAFV, позволяющая нарушителю обойти политику целостности кода пользовательского режима (UMCI) |
| BDU:2019-01547 | Уязвимость драйвера групп безопасности iptables компонента Neutron SDN-платформы OpenStack, связанная с некорректной обработкой групповых настроек безопасности, позволяющая нарушителю обойти заданные правила политики безопасности |
| BDU:2019-01664 | Уязвимость конфигурации фильтров брандмауэра операционной системы Junos OS, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации |
| BDU:2019-01741 | Уязвимость модуля urllib интерпретатора языка программирования Python, связанная с недостатками ограничения имени пути к каталогу, позволяющая нарушителю получить доступ к конфиденциальным данным и нарушить их целостность |
| BDU:2019-01759 | Уязвимость сервера приложений Apache Tomcat, связанная с ошибками в настройках безопасности, позволяющая нарушителю получить доступ к ресурсам веб-приложений |
| BDU:2019-01768 | Уязвимость программной платформы Apache ActiveMQ, связанная с ошибками в настройках безопасности, позволяющая нарушителю реализовать атаку типа "человек посередине" |
| BDU:2019-01776 | Уязвимость программной платформы Spring Framework, связанная с ошибками в настройках безопасности, позволяющая нарушителю оказать воздействие на конфиденциальность защищаемой информации |
| BDU:2019-01826 | Уязвимость операционной системы Junos, связанная с ошибками в настройках безопасности, позволяющая нарушителю оказать воздействие на целостность и доступность защищаемой информации |
| BDU:2019-02017 | Уязвимость программного обеспечения для электронного документооборота Microsoft SharePoint Foundation и пакета программ Microsoft SharePoint Enterprise Server, связанная с ошибками в настройках безопасности, позволяющая нарушителю выполнить произволь... |
| BDU:2019-02039 | Уязвимость библиотеки urlmon.dll браузера Internet Explorer, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2019-02041 | Уязвимость программного средства для планирования ресурсов Microsoft Dynamics, связанная с ошибками в настройках безопасности, позволяющая нарушителю обойти существующие ограничения на вложенные файлы электронной почты |
| BDU:2019-02072 | Уязвимость компонентов pom.xml и FilterScript.java плагина Jenkins Matrix Project, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-02073 | Уязвимость компонентов AbstractDslScriptLoader.groovy, JobDslWhitelist.groovy, SandboxDslScriptLoader.groovy плагина Jenkins Job DSL, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-02080 | Уязвимость в платформе "Управление региональной программой капитального ремонта", связанная с недостатками механизма ограничения количества попыток авторизации, позволяющая нарушителю подобрать пароль пользователя |
| BDU:2019-02081 | Уязвимость в платформе "Управление региональной программой капитального ремонта", связанная с недостатками механизма авторизации, позволяющая нарушителю подобрать имена учетных записей пользователей |
| BDU:2019-02090 | Уязвимость интерпретатора команд PowerShell операционных систем Windows, позволяющая нарушителю оказать воздействие на целостность, конфиденциальность и доступность защищаемой информации |
| BDU:2019-02159 | Уязвимость механизма Windows Secure Kernel Mode операционных систем Windows, позволяющая нарушителю вызвать некорректое применение виртуальных уровней доверия |
| BDU:2019-02174 | Уязвимость средства создания облачных сервисов Open Cloud Integrity Technology, связанная с недостатками разграничения доступа в аттестационной базе данных, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2019-02175 | Уязвимость технологии средства создания облачных сервисов Open Cloud Integrity Technology, связанная с недостаточной защитой пароля в файлах конфигурации, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2019-02236 | Уязвимость средства создания облачных сервисов Open Cloud Integrity Technology, связанная с недостатками обработки пароля в процессе входа в систему, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2019-02250 | Уязвимость службы Local Security Authority Subsystem Service (LSASS) операционной системы Windows, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-02252 | Уязвимость операционной системы Windows, связанная с некорректной работой механизма защиты NTLM MIC (Message Integrity Check), позволяющая нарушителю понизить функции безопасности механизма NTLM |
| BDU:2019-02325 | Уязвимость службы Netlogon операционной системы Windows, позволяющаяя нарушителю обойти существующие ограничения безопасности |
| BDU:2019-02348 | Уязвимость платформы БАРС.Web-Своды, связанная с недостатками механизма авторизации, позволяющая нарушителю подобрать имена учетных записей пользователей |
| BDU:2019-02349 | Уязвимость платформы БАРС.Web-Своды, связанная с недостатками механизма ограничения количества попыток авторизации, позволяющая нарушителю подобрать пароль пользователя |
| BDU:2019-02442 | Уязвимость оконного менеджера fly-wm операционной системы Astra Linux, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2019-02470 | Уязвимость микропрограммного обеспечения UEFI (BIOS) рабочих станций HP, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2019-02485 | Уязвимость механизма Mark of the Web Tagging (MOTW) браузера Microsoft Edge, позволяющая нарушителю обойти существующие ограничения безопасности и оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2019-02701 | Уязвимость службы Active Directory Federation Services (AD FS) операционных систем Windows, позволяющая нарушителю обойти процедуру аутентификации |
| BDU:2019-02716 | Уязвимость программного комплекса Региональный электронный бюджет. Интеграционная платформа, связанная с недостатками механизма авторизации, позволяющая нарушителю определить наличие пользователя с определенным логином |
| BDU:2019-02717 | Уязвимость программного комплекса Региональный электронный бюджет. Интеграционная платформа, связанная с недостатками механизма ограничения количества попыток авторизации, позволяющая нарушителю подобрать пароль пользователя |
| BDU:2019-02720 | Уязвимость автоматизированной системы управления персональными данными "Тула", связанная с недостатками механизма ограничения количества попыток авторизации, позволяющая нарушителю подобрать пароль пользователя |
| BDU:2019-02727 | Уязвимость средства контроля приложений Управление приложениями в Защитнике Windows (Windows Defender Application Control, WDAC) расширяемого средства автоматизации PowerShell Core, позволяющая нарушителю обойти режим PowerShell Core Constrained Lang... |
| BDU:2019-02769 | Уязвимость операционной системы JunOS, связанная с ошибками в настройках безопасности, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2019-02817 | Уязвимость микропрограммного обеспечения UEFI (BIOS) рабочих станций HP, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2019-02849 | Уязвимость плагина Jenkins Script Security, связанная с неправильным преобразованием типов, позволяющая нарушителю выполнить произвольный код или получить несанкционированный доступ к конфиденциальной информации |
| BDU:2019-02850 | Уязвимость плагина Jenkins Script Security, связанная с ошибками обработки данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-02887 | Уязвимость функции изоляции сайтов (Site Isolation) веб-браузера Google Chrome, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2019-02889 | Уязвимость веб-браузера Google Chrome, связанная с некорректной фильтрацией портов в CORS, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2019-02890 | Уязвимость компонента AppCache веб-браузера Google Chrome, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2019-03010 | Уязвимость функции File Signature Security операционной системы Windows, позволяющая нарушителю обойти существующие ограничения безопасности и внедрить вредоносный код в CAB-файл без аннулирования подписи файла |
| BDU:2019-03110 | Уязвимость платформы для автоматизации деятельности учреждений здравоохранения субъекта РФ ТрастМед:Лекарственное обеспечение, связанная с недостатками механизма ограничения количества попыток авторизации, позволяющая нарушителю подобрать пароль поль... |
| BDU:2019-03112 | Уязвимость платформы для автоматизации деятельности учреждений здравоохранения субъекта РФ ТрастМед:Лекарственное обеспечение, связанная с отсутствием установленного атрибута HTTPOnly, позволяющая нарушителю получить доступ к содержимому файлов cooki... |
| BDU:2019-03113 | Уязвимость виртуальной службы удаленного подключения носителей микропрограммного обеспечения BMC-контроллеров Supermicro, позволяющая нарушителю получить полный контроль над устройством |
| BDU:2019-03136 | Уязвимость операционной системы FortiOS, связанная с ошибками в настройках безопасности, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2019-03344 | Уязвимость программы для установки, обновления и удаления программных пакетов apt операционной системы Astra Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-03367 | Уязвимость компонента fly-admin-security-monitor рабочей среды FLY операционной системы Astra Linux, позволяющая нарушителю оказать воздействие на целостность данных, получить несанкционированный доступ к защищаемой информации, а также вызвать отказ... |
| BDU:2019-03371 | Уязвимость компонента fly-hexedit рабочей среды FLY операционной системы Astra Linux, позволяющая нарушителю нарушить целостность данных |
| BDU:2019-03470 | Уязвимость браузеров Firefox и Firefox ESR и почтового клиента Thunderbird, связанная с ошибками в настройках безопасности, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-03472 | Уязвимость реализации протокола HTTP Live Streaming браузеров Firefox и Firefox ESR и почтового клиента Thunderbird для Android, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2019-03514 | Уязвимость компонента baseURI браузеров Firefox ESR, Firefox и почтового клиента Thunderbird, позволяющая нарушителю оказать влияние на целостность защищаемой информации |
| BDU:2019-03843 | Уязвимость в реализациях протокола NTLM операционной системы Windows, связанная с недостаточной проверкой подлинности NTLM-пакетов при их обработке, позволяющая нарушителю понизить функции безопасности механизма защиты NTLM MIC (Message Integrity Che... |
| BDU:2019-04212 | Уязвимость программного обеспечения Siemens, связанная с неправильным контролем доступа, позволяющая нарушителю повысить свои привилегии |
| BDU:2019-04336 | Уязвимость механизма отображения веб-страниц Blink браузера Google Chrome, позволяющая нарушителю получить несанкционированный доступ к локальным файлам |
| BDU:2019-04354 | Уязвимость программ просмотра и редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat Reader Document Cloud , Adobe Acrobat 2017 , Adobe Acrobat Reader 2017, связанная с ошибками в настройках безопасности, позволяющая нарушителю выпол... |
| BDU:2019-04362 | Уязвимость набора библиотек NSS (Network Security Services), связанная с ошибками генерации значений при обработке запроса ClientHello, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2019-04429 | Уязвимость модуля отображения Blink браузера Google Chrome, позволяющая нарушителю выполнить подделку домена |
| BDU:2019-04468 | Уязвимость компонента DevTools браузера Google Chrome, позволяющая нарушителю осуществить подмену пользовательского интерфейса |
| BDU:2019-04741 | Уязвимость Защитника Microsoft (Windows Defender) операционной системы Windows, позволяющая нарушителю вызывать ложные предупреждения и ложные срабатывания службы Windows Defender |
| BDU:2020-00218 | Уязвимость приложения One Drive for Android, связанная с ошибками в настройках безопасности, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-00621 | Уязвимость программного обеспечения IBM Security Identity Manager, связанная с отсутствием требований к сложности паролей пользователей, позволяющая нарушителю получить доступ к учетным записям пользователей |
| BDU:2020-00978 | Уязвимость почтового клиента Microsoft Outlook и пакетов программ Microsoft Office и Office 365 ProPlus, связанная с обходом функции безопасности, позволяющая нарушителю обойти существующие ограничения безопасности, перенаправить пользователя на вред... |
| BDU:2020-02002 | Уязвимость функции security-monitor реализации протокола Secure Boot (часть спецификации UEFI), связанная с ошибкой отображения ssh для пользователя root, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а та... |
| BDU:2020-02312 | Уязвимость планировщика заданий Windows Task Scheduler операционных систем Windows, позволяющая нарушителю повысить свои привилегии или выполнить произвольный код |
| BDU:2020-03296 | Уязвимость брокера сообщений Eclipse Mosquitto, связанная с недостатками разграничения доступа, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2020-03544 | Уязвимость программ просмотра и редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat Reader Document Cloud, Adobe Acrobat 2017, Adobe Acrobat Reader 2017, Adobe Acrobat 2015, Adobe Acrobat Reader 2015, связанная с обходом функции без... |
| BDU:2020-04760 | Уязвимость ядра операционной системы Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-04774 | Уязвимость текстового редактора Microsoft Word, связанная с ошибками при обработке файлов с расширением .LNK, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-04846 | Уязвимость расширения extbase системы управления контентом TYPO3, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-04902 | Уязвимость модуля PowerShellGet интерпретатора команд PowerShell операционной системы Windows, связанная с недостатками механизмов безопасности, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-05236 | Уязвимость службы Windows Update Orchestrator Service операционной системы Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-05237 | Уязвимость службы Hyper-V операционной системы Windows, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-05334 | Уязвимость утилиты для подключения к сети Intel PROSet/Wireless WiFi, связанная с ошибками в настройках безопасности, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-05375 | Уязвимость операционной системы Windows, связанная с ошибками в настройках безопасности, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2020-05866 | Уязвимость компонента Overlay Filter операционных систем Windows, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-00088 | Уязвимость менеджера окон fly-wm, связанная с ошибками в настройках безопасности, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2021-00089 | Узявимость процесса юнита-сессии loginctl подсистемы инициализации и управления службами Systemd, связанная с ошибками в настройках безопасности, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2021-00167 | Уязвимость службы удаленного рабочего стола операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности и получить несанкционированный доступ к приложению |
| BDU:2021-00212 | Уязвимость службы удаленного рабочего стола Remote Desktop Services (RDS) операционных систем Windows, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-00887 | Уязвимость операционных систем Windows, связана с ошибками в настройках безопасности, позволяющая нарушителю обойти существующие механизмы защиты |
| BDU:2021-00891 | Уязвимость средства контроля приложений Управление приложениями в Защитнике Windows (Windows Defender Application Control, WDAC) средства автоматизации PowerShell Core, позволяющая нарушителю обойти существующие механизмы защиты |
| BDU:2021-00914 | Уязвимость обработчика JavaScript-сценариев браузера Google Chrome, позволяющая нарушителю выполнить произвольный код или получить несанкционированный доступ к защищаемой информации |
| BDU:2021-00928 | Уязвимость реализации технологии криптографии PFX (PKCS12 - Public-Key Cryptography Standards) операционных систем Microsoft Windows, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-00930 | Уязвимость почтового сервера Microsoft Exchange Server, связанная с ложным представлением информации пользовательским инерфейсом, позволяющая нарушителю проводить спуфинг-атаки |
| BDU:2021-00992 | Уязвимость службы Intrusion Detection Service (IDS) операционной системы Junos маршрутизаторов серии MX, позволяющая нарушителю заблокировать произвольный трафик |
| BDU:2021-01274 | Уязвимость службы NETLOGON пакета программ сетевого взаимодействия Samba, связанная с недостатках элементов безопасности, позволяющая нарушителю получить доступ к конфиденциальным данным и нарушить их целостность |
| BDU:2021-01275 | Уязвимость функции ncacn_np пакета программ сетевого взаимодействия Samba, связанная с недостатками элементов безопасности, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2021-01291 | Уязвимость библиотеки LDAP пакета программ сетевого взаимодействия Samba, связанная с недостатках элементов безопасности, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2021-01292 | Уязвимость реализации протокола SMB1 пакета программ сетевого взаимодействия Samba, связанная с недостатками элементов безопасности, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2021-01294 | Уязвимость реализации NTLMSSP пакета программ сетевого взаимодействия Samba, связанная с недостатках элементов безопасности, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2021-01316 | Уязвимость протокола MS-SAMR и MS-LSAD пакета программ сетевого взаимодействия Samba, связанная с недостатками элементов безопасности, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в... |
| BDU:2021-01358 | Уязвимость операционной системы Windows, связанная с ошибками в настройках безопасности, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2021-01363 | Уязвимость графического редактора Microsoft Visio, пакетов программ Microsoft Office, 365 Apps for Enterprise, связанная с ошибками в настройках безопасности, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2021-01625 | Уязвимость средства управления серверами Windows Admin Center, связанная с ошибками в настройках безопасности, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2021-02155 | Уязвимость службы WLAN операционной системы Windows, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-02222 | Уязвимость программного средства облачной платформы Microsoft Azure Active Directory, связанная с ошибками в настройках безопасности, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-02224 | Уязвимость драйвера запуска технологии безопасности Early Launch Antimalware (ELAM) операционных систем Microsoft Windows, позволяющая нарушителю обойти функции безопасности |
| BDU:2021-02227 | Уязвимость пакета офисных программ LibreOffice, связанная с ошибками в настройках безопасности, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-02334 | Уязвимость системы обнаружения вторжений Snort микропрограммного обеспечения межсетевого экрана Cisco Firepower Threat Defense (FTD), сетевых устройств Cisco Catalyst, маршрутизаторов ISR и ISA, виртуального маршрутизатора с интегрированными сервисам... |
| BDU:2021-02608 | Уязвимость почтового сервера Microsoft Exchange Server, связанная с ошибками в настройках безопасности, позволяющая нарушителю выполнить произвольный код с привилегиями SYSTEM |
| BDU:2021-02610 | Уязвимость компонента SMB Client операционных систем Microsoft Windows, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-02758 | Уязвимость агента пересылки сообщений Exim, связанная с недостатками механизмов безопасности, позволяющая нарушителю повысить привилегии |
| BDU:2021-02997 | Уязвимость исполняемого файла airhost.exe клиента для проведения аудио- и видеоконференций в режиме реального времени Zoom Client for Meetings, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-03223 | Уязвимость реализации сетевого протокола аутентификации Kerberos для изолированной программной среды AppContainer операционных систем Microsoft Windows, позволяющая нарушителю обойти проверку подлинности |
| BDU:2021-03319 | Уязвимость браузера Microsoft Edge, связанная с недостатками механизмов безопасности, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-03642 | Уязвимость расширений браузера Google Chrome, связанная с ошибками в настройках безопасности, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2021-03643 | Уязвимость компонента URL браузера Google Chrome, связанная с ошибками в настройках безопасности, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2021-03818 | Уязвимость адресной строки Omnibox браузера Google Chrome, позволяющая нарушителю обойти ограничения безопасности при помощи специально созданного доменного имени |
| BDU:2021-03846 | Уязвимость службы Safe Browsing веб-браузера Google Chrome, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2021-03939 | Уязвимость профиля Storm Control операционных систем Juniper Networks Junos OS маршрутизаторов серий QFX5000 и EX4600, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-04789 | Уязвимость протокола сетевого времени NTP, связанная с недостаточной защитой служебных данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-05015 | Уязвимость операционной системы Windows , связанная с ошибками в настройках безопасности, позволяющая нарушителю обойти механизм защиты |
| BDU:2021-05024 | Уязвимость службы Active Directory Federation Services (AD FS) операционной системы Windows, позволяющая нарушителю обойти механизм защиты |
| BDU:2021-05054 | Уязвимость брандмауэра изолированной программной среды AppContainer операционных систем Microsoft Windows, позволяющая нарушителю обойти механизм защиты |
| BDU:2021-05058 | Уязвимость службы каталогов Active Directory операционных систем Windows, связанная с небезопасным управлением привилегиями, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-05168 | Уязвимость функции qemu-bridge-helper.c эмулятора аппаратного обеспечения QEMU, связанная с недостатках элементов безопасности, позволяющая нарушителю получить несанкционированный доступ к информации, вызвать отказ в обслуживании или оказать воздейст... |
| BDU:2021-05380 | Уязвимость компонента Console Window Host операционных систем Microsoft Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2021-05509 | Уязвимость диспетчера учётных записей безопасности (Security Account Manager) операционной системы Microsoft Windows, позволяющая нарушителю обойти процесс аутентификации |
| BDU:2021-05608 | Уязвимость расширения Intune management extension операционных систем Microsoft Windows, связанная с ошибками в настройках безопасности, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2021-05704 | Уязвимость браузера Mozilla Firefox, связанная с ошибками в настройках безопасности, позволяющая нарушителю обойти введенные ограничения безопасности |
| BDU:2021-05706 | Уязвимость браузера Mozilla Firefox, связанная с ошибками в настройках безопасности, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2021-06020 | Уязвимость компонента Windows Hello операционной системы Windows, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации |
| BDU:2021-06089 | Уязвимость службы Azure Active Directory (Azure AD) операционной системы Microsoft Windows, позволяющая нарушителю обойти процесс аутентификации и повысить привилегии в системе |
| BDU:2021-06180 | Уязвимость обработки политик CSP браузера Mozilla Firefox и почтового клиента Mozilla Thunderbird, связанная с ошибками в настройках безопасности, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2021-06235 | Уязвимость ядра операционных систем tvOS, iOS, iPadOS и watchOS, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-00025 | Уязвимость пакета офисных программ LibreOffice, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю создать документ ODF с цифровой подписью |
| BDU:2022-00096 | Уязвимость пакетов программ Microsoft Office и Microsoft 365 Apps for Enterprise, связанная с недостатками механизма авторизации, позволяющая нарушителю обойти ограничения безопасности и повысить свои привилегии |
| BDU:2022-00122 | Уязвимость локальной системы безопасности (LSA) операционных систем Microsoft Windows, позволяющая нарушителю обойти ограничения безопасности и повысить свои привилегии |
| BDU:2022-00127 | Уязвимость службы Active Directory Federation Services (AD FS) операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности и повысить свои привилегии |
| BDU:2022-00294 | Уязвимость изолированной среды iframe почтового клиента Thunderbird, браузеров Firefox и Firefox ESR, позволяющая нарушителю обойти изолированную программную среду iframe и выполнить произвольный код JavaScript в контексте произвольного окна |
| BDU:2022-00299 | Уязвимость почтового клиента Thunderbird, браузеров Firefox и Firefox ESR, связанная с обходом введенных ограничений безопасности, позволяющая нарушителю обойти введенные ограничения безопасности |
| BDU:2022-00465 | Уязвимость микропрограммного обеспечения Wi-Fi роутеров NETGEAR D3600, D6000, D6200, D6220, D6400, D7000, D7000v2, D7800, D8500, DC112A, DGN2200v4, DGND2200Bv4, DM200, EX3700, EX3800, EX6120, EX6130, EX7000, PR2000, R6220, R6230, R6250, R6300v2, R640... |
| BDU:2022-00474 | Уязвимость встроенного программного обеспечения Wi-Fi роутеров NETGEAR D7800, EX6250, EX7700, LBR20, RBS50Y, R8900, R9000, XR450, XR500, XR700, EX7320, RAX120, EX7300v2, RAX120v2, EX6410, RBR10, RBR20, RBR40, RBR50, EX6420, RBS10, RBS20, RBS40, RBS50... |
| BDU:2022-00575 | Уязвимость операционных систем iPadOS, watchOS, iOS, tvOS, Mac OS, связанная с ошибками в настройках безопасности, позволяющая нарушителю изменять произвольные файлы |
| BDU:2022-00577 | Уязвимость службы Launch Services операционных систем iOS, iPadOS, tvOS, watchOS, macOS, позволяющая нарушителю выйти из изолированной программной среды |
| BDU:2022-00645 | Уязвимость компонента Windows HTML Platform операционной системы Windows, связанная с ошибками в настройках безопасности, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2022-00694 | Уязвимость системы аппаратной виртуализации Hyper-V операционной системы Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2022-00782 | Уязвимость системы аппаратной виртуализации Hyper-V операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2022-00783 | Уязвимость Защитника Microsoft (Windows Defender) операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2022-00803 | Уязвимость компонента Content Security Policy (CSP) браузера Mozilla Firefox, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2022-01240 | Уязвимость функции защиты данных BitLocker операционной системы Microsoft Windows, позволяющая нарушителю обойти процесс аутентификации |
| BDU:2022-01478 | Уязвимость средства управления доступом к корпоративным приложениям, данным и ресурсам Microsoft Intune Company Portal for iOS, связанная с ошибками в настройках безопасности, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2022-01533 | Уязвимость HTML платформы операционной системы Microsoft Windows, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-01549 | Уязвимость пакетов программ Microsoft Office и Microsoft 365 Apps for Enterprise, связанная с ошибками в настройках безопасности, позволяющая нарушителю выполнить обход функций безопасности |
| BDU:2022-02183 | Уязвимость реализации технологии проверки учетных данных аутентификации TrustManager библиотеки для создания API-шлюзов Spring Cloud Gateway, позволяющая нарушителю подключаться к удаленным службам |
| BDU:2022-02217 | Уязвимость механизма Web-Based Reputation Score (WBRS) операционной системы Cisco AsyncOS интернет-шлюзов Cisco Web Security Appliance, позволяющая нарушителю получить доступ к заблокированному контенту |
| BDU:2022-02862 | Уязвимость системы аппаратной виртуализации Windows Hyper-V операционной системы Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2022-03046 | Уязвимость браузера Microsoft Edge, связанная с ошибками в настройках безопасности, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-03047 | Уязвимость браузера Microsoft Edge, связанная с ошибками в настройках безопасности, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-03055 | Уязвимость пакета программ Microsoft Office, связанная с ошибками в настройках безопасности, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-03074 | Уязвимость режима чтения веб-браузеров Firefox, Firefox ESR и почтового клиента Thunderbird, позволяющая нарушителю обойти введенные ограничения безопасности |
| BDU:2022-03123 | Уязвимость функции защиты данных BitLocker операционной системы Microsoft Windows, позволяющая нарушителю обойти процесс аутентификации |
| BDU:2022-03175 | Уязвимость реализации функции OCSP_basic_verify() библиотеки OpenSSL, позволяющая нарушителю реализовать атаку типа "человек посередине" |
| BDU:2022-03565 | Уязвимость функции Антифишинг браузера Yandex Browser, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2022-03573 | Уязвимость функции Антифишинг браузера Yandex Browser, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2022-03578 | Уязвимость технологии Protect браузера Yandex Browser, позволяющая нарушителю скрыть уведомления о подозрительном контенте |
| BDU:2022-03817 | Уязвимость реализации сетевого протокола аутентификации Kerberos для изолированной программной среды AppContainer операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2022-04307 | Уязвимость библиотеки приложений exo среды рабочего стола XFCE, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-04389 | Уязвимость пакетов программ Microsoft Office, связанная с ошибками в настройках безопасности, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2022-04617 | Уязвимость почтового клиента Thunderbird, связанная с ошибками при обновлении цифровой подписи OpenPGP, позволяющая нарушителю выполнить спуфинговую атаку |
| BDU:2022-04618 | Уязвимость функции sourceMapURL набора инструментов для веб-разработки DevTools браузера Firefox, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-04714 | Уязвимость реализации службы XPC операционной системы Mac OS X, позволяющая нарушителю обойти процедуру аутентификации |
| BDU:2022-04923 | Уязвимость Защитника Microsoft (Windows Defender) операционной системы Windows, позволяющая нарушителю обойти процедуру аутентификации Kerberos |
| BDU:2022-04945 | Уязвимость загрузчика New Horizon Data Systems операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2022-04955 | Уязвимость загрузщика Eurosoft операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2022-04956 | Уязвимость функции биометрической проверки подлинности Windows Hello операционной системы Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2022-05039 | Уязвимость менеджера паролей TeamPass, связанная с ошибками в настройках безопасности, позволяющая нарушителю выполнить произвольный PHP-код |
| BDU:2022-05040 | Уязвимость менеджера паролей TeamPass, связанная с ошибками в настройках безопасности, позволяющая нарушителю удалить любой доступный файл на сервере |
| BDU:2022-05041 | Уязвимость менеджера паролей TeamPass, связанная с ошибками в настройках безопасности, позволяющая нарушителю получить информацию из базы данных |
| BDU:2022-05101 | Уязвимость реализации элемента SVG браузера Mozilla Firefox, позволяющая нарушителю выполнить произвольный код JavaScript |
| BDU:2022-05161 | Уязвимость функции защиты данных BitLocker операционной системы Microsoft Windows, позволяющая нарушителю обойти процесс аутентификации |
| BDU:2022-05163 | Уязвимость загрузчика Crypto Pro операционной системы Windows, позволяющая нарушителю обойти ограничения безопасности и получить несанкционированный доступ к системе |
| BDU:2022-05306 | Уязвимость ядра операционной системы Linux, позволяющая нарушителю обойти механизм безопасной загрузки и повысить свои привилегии |
| BDU:2022-05436 | Уязвимость Защитника Microsoft (Windows Defender) операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2022-06028 | Уязвимость почтового клиента Thunderbird, связанная с некорректными действиями, выполняемыми пользовательским интерфейсом, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06173 | Уязвимость сетевого программного обеспечения Mozilla VPN, связанная с ошибками в настройках безопасности, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2022-06175 | Уязвимость программной платформы Ruby on Rails, связанная с реализацией функций безопасности на стороне клиента, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06191 | Уязвимость функции Special:ChangeContentModel программного средства для реализации гипертекстовой среды MediaWiki, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность, доступность защищаемой информации |
| BDU:2022-06198 | Уязвимость реализации конфигурации CSP: base-uri браузеров Firefox, Firefox ESR и почтового клиента Thunderbird, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2022-06240 | Уязвимость браузеров Firefox, Firefox ESR и почтового клиента Thunderbird, позволяющая нарушителю обойти ограничение безопасного контекста для файлов cookie с префиксом __Host и __Secure и перезаписать эти файлы |
| BDU:2022-06253 | Уязвимость реализации механизма FeaturePolicy браузеров Firefox, Firefox ESR и почтового клиента Thunderbird, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2022-06518 | Уязвимость метода performance.getEntries() браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, позволяющая нарушителю обойти ограничения безопасности и получить несанкционированный доступ к защищаемой информации |
| BDU:2022-06720 | Уязвимость механизма Mark of the Web операционной системы Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2022-06767 | Уязвимость механизма Mark of the Web операционной системы Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2022-06830 | Уязвимость реализации протокола Netlogon Remote Protocol (MS-NRPC) операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-06834 | Уязвимость функции защиты данных BitLocker Device Encryption операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2022-07007 | Уязвимость пакетов программ Microsoft Excel, Microsoft Office и Microsoft 365 Apps for Enterprise, связанная с ошибками в настройках безопасности, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-07016 | Уязвимость службы Service Workers браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2022-07056 | Уязвимость реализации протокола MODBUS межсетевых экранов Tofino Xenon Security Appliance, Tofino Argon Security Appliance и EAGLE 20 Tofino, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2022-07057 | Уязвимость реализации стандартов OPC Classic межсетевых экранов Tofino Xenon Security Appliance, Tofino Argon Security Appliance и EAGLE 20 Tofino, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2022-07058 | Уязвимость межсетевых экранов Tofino Xenon Security Appliance, Tofino Argon Security Appliance и EAGLE 20 Tofino, связанная с недостаточной проверкой вводимых данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07061 | Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, связанная с ошибками в настройках безопасности, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-07105 | Уязвимость антивирусного программного средства Symantec Endpoint Protection, связанная с возможностью обхода элементов безопасности, позволяющая нарушителю обойти парольную защиту для импорта/экспорта политик безопасности |
| BDU:2022-07152 | Уязвимость компонента Active Directory Certificate Services операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2022-07180 | Уязвимость службы регистрации сетевых устройств (NDES) операционных систем Microsoft Windows, позволяющая нарушителю обойти существующие ограничения безопасности и раскрыть защищаемую информацию |
| BDU:2022-07283 | Уязвимость компонента защиты от фишинга и вредоносных программ SmartScreen операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-00118 | Уязвимость диспетчера загрузки Windows Boot Manager операционных систем Windows, позволяющая нарушителю обойти функцию шифрования устройства BitLocker и получить доступ к зашифрованным данным |
| BDU:2023-00201 | Уязвимость пакетов программ Microsoft SharePoint Server и SharePoint Enterprise Server, связанная с ошибками в настройках безопасности, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2023-00230 | Уязвимость сервера управления ресурсами смарт-карт Smart Card Resource Management Server операционной системы Microsoft Windows, связанная с ошибками в настройках безопасности, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-00369 | Уязвимость реализации функции ParseFromSafeString() интерфейса DOMParser браузера Mozilla Firefox, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-00527 | Уязвимость функции Edge AutoFill Protection() браузера Microsoft Edge, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2023-00597 | Уязвимость браузера Mozilla Firefox, связанная с ошибками в настройках безопасности, позволяющая нарушителю читать произвольные файлы |
| BDU:2023-00676 | Уязвимость реализации механизма фильтрации URL-адресов операционных систем Cisco AsyncOS для систем обеспечения безопасности электронной почты Cisco Email Security Appliance (ESA), позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-01097 | Уязвимость компонента Windows DCOM Server операционной системы Windows, позволяющая нарушителю обойти процедуру аутентификации и повысить свои привилегии |
| BDU:2023-01257 | Уязвимость компонента защиты от фишинга и вредоносных программ SmartScreen операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-01390 | Уязвимость Защитника Microsoft (Microsoft Defender for Endpoint) операционной системы Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2023-01600 | Уязвимость браузера Microsoft Edge, связанная с ошибками в настройках безопасности, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-01733 | Уязвимость микропрограммного обеспечения ноутбуков ThinkPad, существующая из-за ошибки в механизме обнаружения несанкционированного доступа BIOS, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01947 | Уязвимость модуля шифрования диска Trend Micro Full Disk Encryption (FDE) средства шифрования данных Trend Micro Endpoint Encryption (TMEE), позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-01950 | Уязвимость браузера Microsoft Edge для Android, связанная с ошибками в настройках безопасности, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-01952 | Уязвимость плагина NPAPI браузера Firefox операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-02058 | Уязвимость экрана блокировки операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-02063 | Уязвимость UEFI-загрузчика Boot Manager операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-02070 | Уязвимость UEFI-загрузчика Boot Manager операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-02071 | Уязвимость экрана блокировки операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-02244 | Уязвимость службы групповой политики (Group Policy Services) операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-02253 | Уязвимость компонента Windows Enroll Engine операционных систем Windows, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-02465 | Уязвимость реализации протокола безопасной загрузки Secure Boot операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2023-02555 | Уязвимость платформы MSHTML операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-02560 | Уязвимость текстового редактора Microsoft Word, связанная с ошибками в настройках безопасности, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2023-02563 | Уязвимость соединителя служб Azure Service Connector, позволяющая нарушителю обойти существующие ограничения безопасности и повысить свои привилегии |
| BDU:2023-02682 | Уязвимость браузера Microsoft Edge, связанная с использованием памяти после ее освобождения, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-02684 | Уязвимость драйвера Revocation List операционной системы Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2023-02689 | Уязвимость браузеров Mozilla Firefox, Focus for Android, Mozilla Firefox ESR и почтового клиента Thunderbird, связанная с некорректной обработкой имен файлов, оканчивающихся на .desktop, позволяющая нарушителю обойти ограничения безопасности и выполн... |
| BDU:2023-02690 | Уязвимость браузеров Mozilla Firefox, Focus for Android, Mozilla Firefox ESR и почтового клиента Thunderbird, связанная с некорректной обработкой новой строки в имени файла, позволяющая нарушителю обойти ограничения безопасности и выполнить произволь... |
| BDU:2023-02694 | Уязвимость браузеров Mozilla Firefox, Focus for Android, Mozilla Firefox ESR и почтового клиента Thunderbird, связанная с неправильной обработкой директивы заголовка Content-Disposition, позволяющая нарушителю обойти ограничения безопасности и загруз... |
| BDU:2023-02698 | Уязвимость реализации протокола S/MIME почтового клиента Thunderbird , позволяющая нарушителю обойти существующие ограничения безопасности и получить несанкционированный доступ к защищаемой информации |
| BDU:2023-02789 | Уязвимость корпоративной системы управления электронной почтой Zimbra Collaboration Suite, связанная с отсутствием проверки статус учетной записи при отправке электронных писем с использованием 2FA (двухфакторной аутентификации), позволяющая нарушите... |
| BDU:2023-02790 | Уязвимость корпоративной системы управления электронной почтой Zimbra Collaboration Suite, связанная с использованием некоторых аргументов JVM в менеджере почтовых ящиков, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность... |
| BDU:2023-02814 | Уязвимость браузеров Firefox и Firefox ESR, существующая из-за отсутствия задержки всплывающих уведомлений, позволяющая нарушителю получить несанкционированный доступ к определенным функциям браузера |
| BDU:2023-02856 | Уязвимость службы LaunchServices операционных систем MacOS, iOS, iPadOS и watchOS, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-03024 | Уязвимость компонента Schema Handler системы управления базами данных PostgreSQL, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-03178 | Уязвимость браузера Microsoft Edge, связанная с ошибками в настройках безопасности, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-03216 | Уязвимость службы Windows SMB Witness операционных систем Windows, позволяющая нарушителю обойти проверку доступа к процедурам RPC |
| BDU:2023-03220 | Уязвимость службы Windows Server операционных систем Windows, позволяющая нарушителю обойти проверку доступа к процедурам RPC |
| BDU:2023-03474 | Уязвимость компонента networking.c системы управления базами данных (СУБД) Redis, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2023-03662 | Уязвимость компонента защиты от фишинга и вредоносных программ SmartScreen операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-03686 | Уязвимость браузера Mozilla Firefox операционных систем Windows, связанная с ошибками в настройках безопасности, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2023-03701 | Уязвимость службы Active Directory Federation Services (AD FS) операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-03734 | Уязвимость пакета программ Microsoft Office, связанная с ошибками в настройках безопасности, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2023-03799 | Уязвимость Java-фреймворка для обеспечения безопасности промышленных приложений Spring Security, связанная с использованием "**" в качестве шаблона в конфигурации Spring Security для WebFlux, позволяющая нарушителю обойти существующие ограничения без... |
| BDU:2023-04107 | Уязвимость клиента удаленного рабочего стола Remote Desktop Client операционной системы Microsoft Windows, позволяющая нарушителю существующие ограничения безопасности |
| BDU:2023-04120 | Уязвимость платформы MSHTML операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-04132 | Уязвимость платформы MSHTML операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-04153 | Уязвимость реализации Remote Desktop Protocol операционных систем Windows, позволяющая нарушителю проводить атаки типа "человек посередине" |
| BDU:2023-04212 | Уязвимость клиента удаленного рабочего стола Remote Desktop Client операционной системы Microsoft Windows, позволяющая нарушителю существующие ограничения безопасности |
| BDU:2023-04232 | Уязвимость пакетов программ Microsoft SharePoint Server и Microsoft SharePoint Server Subscription Edition, связанная с ошибками в настройках безопасности, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2023-04378 | Уязвимость ядра операционной системы macOS, позволяющая нарушителю обойти ограничения безопасности и получить несанкционированный доступ к защищаемой информации |
| BDU:2023-04577 | Уязвимость модулей отображения веб-страниц WebKitGTK и WPE WebKit операционных систем iOS, iPadOS, tvOS, macOS, watchOS, браузера Safari, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2023-04584 | Уязвимость компонента AppSandbox операционных систем macOS, позволяющая нарушителю обойти защитный механизм защиты изолированной программной среды |
| BDU:2023-04691 | Уязвимость браузера Microsoft Edge, связанная с ошибками в настройках безопасности, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2023-04718 | Уязвимость компонента Windows HTML Platform операционной системы Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2023-04733 | Уязвимость службы Active Directory Federation Services (ADFS) операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2023-04952 | Уязвимость веб-интерфейса облачного сервиса безопасности Cisco Umbrella, позволяющая нарушителю обойти существующие ограничения безопасности и получить несанкционированный доступ к защищаемой информации |
| BDU:2023-05588 | Уязвимость пакета программ Microsoft Office, связанная с ошибками в настройках безопасности, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2023-05606 | Уязвимость Защитника Microsoft (Microsoft Defender) операционных систем Windows, связанная с ошибками в настройках безопасности, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2023-05722 | Уязвимость платформы MSHTML операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2023-06070 | Уязвимость программного средства автоматизации бизнес-процессов IBM Robotic Process Automation , связанная с ошибками в настройках безопасности, позволяющая нарушителю изменить конфигурацию кластера |
| BDU:2023-06072 | Уязвимость программного средства автоматизации бизнес-процессов IBM Robotic Process Automation , связанная с ошибками в настройках безопасности, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-06493 | Уязвимость браузера Safari операционной системы macOS, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-06636 | Уязвимость компонента Search операционной системы Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-06683 | Уязвимость ядра операционной системы Windows, связанная с ошибками в настройках безопасности, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2023-06766 | Уязвимость механизма Mark-of-the-Web (MoTW) операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-07125 | Уязвимость драйвера TrEEConfigDriver фреймворка для создания UEFI-прошивок InsydeH2O, позволяющая нарушителю реализовать сокрытие вредоносной активности, путем подделки значений TPM PCR и маскировки устройства виртуальными данными в реестрах Platform... |
| BDU:2023-07147 | Уязвимость программ просмотра и редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat Reader Document Cloud, Adobe Acrobat 2020, Adobe Acrobat Reader 2020, связанная с недостатками контроля доступа, позволяющая нарушителю обойти огран... |
| BDU:2023-07282 | Уязвимость браузеров Firefox и Firefox ESR и почтового клиента Thunderbird, связанная с недостаточным предупреждением об опасных действиях, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07961 | Уязвимость компонента защиты от фишинга и вредоносных программ SmartScreen операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-07986 | Уязвимость программной платформы Microsoft .NET Framework, связанная с ошибками в настройках безопасности, позволяющая нарушителю получить доступ к закрытой части веб-приложения |
| BDU:2023-07994 | Уязвимость пакета программ Microsoft Office, связанная с ошибками в настройках безопасности, позволяющая нарушителю обойти ограничения безопасности и повысить свои привилегии |
| BDU:2023-08051 | Уязвимость локального шлюза данных Microsoft On-Premises Data Gateway, связанная с ошибками в настройках безопасности, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-08245 | Уязвимость программной платформы ASP.NET Core, связанная с ошибками в настройках безопасности, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2023-08939 | Уязвимость браузера Microsoft Edge, связанная с отсутствием блокировки тэгов при загрузке сайтов, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-09058 | Уязвимость компонента VideoBridge браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, позволяющая нарушителю обойти защитный механизм защиты изолированной программной среды |
| BDU:2024-00240 | Уязвимость реализации протокола Kerberos операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2024-00243 | Уязвимость HTML-платформы операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2024-00281 | Уязвимость библиотек Microsoft.Data.Sqlclient (MDS) и System.Data.Sqlclient (SDS) программных платформ Microsoft .NET Framework и .NET, связанная с ошибками в настройках безопасности, позволяющая нарушителю обойти ограничения безопасности и реализова... |
| BDU:2024-00335 | Уязвимость браузера Microsoft Edge, связанная с ошибками в настройках безопасности, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-00402 | Уязвимость программных платформ Microsoft .NET Framework, .NET и средства разработки программного обеспечения Microsoft Visual Studio, связанная с ошибками в настройках безопасности, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-00527 | Уязвимость компонента DesktopServices операционной системы macOS, позволяющая нарушителю обойти проверки Gatekeeper |
| BDU:2024-00532 | Уязвимость компонента Messages операционной системы macOS, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-00545 | Уязвимость компонента Emoji операционной системы macOS, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00730 | Уязвимость реализации механизма HSTS (HTTP Strict Transport Security) браузервов Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, позволяющая нарушителю обойти механизмы защиты |
| BDU:2024-00807 | Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, связанная с ошибками в настройках безопасности, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-00812 | Уязвимость изолированной среды iframe браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, позволяющая нарушителю обойти ограничения безопасности и изменить CSP (Content Security Policy) |
| BDU:2024-00835 | Уязвимость браузера Microsoft Edge, связанная с ошибками в настройках безопасности, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-00957 | Уязвимость технологии контроля доступа App Sandbox операционной системы macOS, позволяющая нарушителю выйти из изолированной программной среды и раскрыть защищаемую информацию |
| BDU:2024-00961 | Уязвимость изолированной программной среды Sandbox операционной системы macOS, позволяющая нарушителю получить несанкционированный доступ к съемным носителям информации |
| BDU:2024-00981 | Уязвимость браузера Microsoft Edge, связанная с ошибками в настройках безопасности, позволяющая нарушителю обойти защитный механизм песочницы и выполнить произвольный код |
| BDU:2024-00999 | Уязвимость браузера Microsoft Edge, связанная с обходом функции безопасности, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-01289 | Уязвимость компонента защиты от фишинга и вредоносных программ SmartScreen операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2024-01432 | Уязвимость ядра операционной системы Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2024-01544 | Уязвимость компонента NSOpenPanel операционной системы macOS, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-01816 | Уязвимость браузера Mozilla Firefox связанная с ошибками при обработке SameSite cookies, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2024-02015 | Уязвимость реализации сетевого протокола Kerberos операционных систем WIndows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2024-02104 | Уязвимость функции защиты целостности кода гипервизором Hypervisor-protected Code Integrity (HVCI) операционной системы Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-02221 | Уязвимость Защитника Microsoft (Microsoft Defender) операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-02323 | Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, существующая из-за непринятия мер по защите структуры веб-страницы, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-02329 | Уязвимость службы регистрации ошибок Windows Error Reporter браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-02876 | Уязвимость микропрограммного обеспечения UEFI (BIOS) рабочих станций HP, позволяющая нарушителю повысить свои привилегии, выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-03448 | Уязвимость компонента FileTransfer программного обеспечение для управления сетью SAN Brocade SANnav, позволяющая нарушителю выполнить атаку типа "человек посередине" |
| BDU:2024-05142 | Уязвимость функции "Save As" ("Сохранить как") браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird операционных систем Windows, позволяющая нарушителю оказать влияние на конфиденциальность и целостность защищаемой информации |
| BDU:2024-05144 | Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, связанная с ошибками в настройках безопасности, позволяющая нарушителю обойти ограничения безопасности и провести атаку типа clickjacking ("захват клика") |
| BDU:2024-05169 | Уязвимость интерфейса OffscreenCanvas браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2024-05360 | Уязвимость компонента Notes (Заметки) операционных систем iPadOS и iOS, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-05361 | Уязвимость компонента Screenshots (Скриншоты) операционных систем iPadOS и iOS, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-07371 | Уязвимость обработчика архивных файлов архиватора WinZip, связанная с возможностью обхода механизмов защиты, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-07679 | Уязвимость сценария cgi.force_redirect интерпретатора языка программирования PHP, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2025-01255 | Уязвимость сервиса iCloud операционных систем macOS, связанная с ошибками использования стандартных разрешений, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-02403 | Уязвимость браузера Mozilla Firefox Focus, связанная с обходом процедуры аутентификации посредством использования альтернативного пути или канала, позволяющая нарушителю обойти настройки блокировки экрана |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| CVE-2017-12353 | A vulnerability in the Multipurpose Internet Mail Extensions (MIME) scanner of Cisco AsyncOS Software for Cisco Email Securit... |
| CVE-2018-0110 | A vulnerability in Cisco WebEx Meetings Server could allow an authenticated, remote attacker to access the remote support acc... |
| CVE-2018-0353 | A vulnerability in traffic-monitoring functions in Cisco Web Security Appliance (WSA) could allow an unauthenticated, remote... |
| CVE-2018-6336 | An issue was discovered in osquery. A maliciously crafted Universal/fat binary can evade third-party code signing checks. By... |
| CVE-2021-40006 | Vulnerability of design defects in the security algorithm component. Successful exploitation of this vulnerability may affect... |
| CVE-2021-43177 | As a result of an incomplete fix for CVE-2015-7225, in versions of devise-two-factor prior to 4.0.2 it is possible to reuse a... |
НКЦКИ уязвимости
Бюллетени НКЦКИ - уязвимости ПО
| Идентификатор | Дата бюллетеня | Описание |
|---|---|---|
| VULN:20230510-13 | 10.05.2023 | Межсайтовый скриптинг в Mozilla Firefox |
| VULN:20230607-22 | 07.06.2023 | Получение конфиденциальной информации в JBoss Core Services |
| VULN:20230913-15 | 13.09.2023 | Обход безопасности в Microsoft Defender Security Intelligence Updates |
| VULN:20231011-9 | 11.10.2023 | Выполнение произвольного кода в Windows |
| VULN:20231018-3 | 18.10.2023 | Обход безопасности в MySQL Enterprise Monitor |
| VULN:20231117-31 | 17.11.2023 | Получение конфиденциальной информации в Microsoft Windows SmartScreen |
| VULN:20231117-5 | 17.11.2023 | Повышение привилегий в Microsoft Excel |
| VULN:20231129-21 | 29.11.2023 | Обход безопасности в authentik |
| VULN:20231213-20 | 13.12.2023 | Получение конфиденциальной информации в LibreOffice |
| VULN:20240110-8 | 10.01.2024 | Обход безопасности в Visual Studio |
| VULN:20240110-9 | 10.01.2024 | Обход безопасности в System.Data.SqlClient |
| VULN:20240119-34 | 19.01.2024 | Обход безопасности в Oracle Communications Cloud Native Core Network Slice Selection Function |
| VULN:20240124-12 | 24.01.2024 | Получение конфиденциальной информации в macOS |
| VULN:20240124-21 | 24.01.2024 | Получение конфиденциальной информации в macOS |
| VULN:20240126-8 | 26.01.2024 | Получение конфиденциальной информации в Microsoft Edge |
| VULN:20240205-4 | 05.02.2024 | Получение конфиденциальной информации в BuildKit |
| VULN:20240205-8 | 05.02.2024 | Выполнение произвольного кода в Microsoft Edge |
| VULN:20240209-2 | 09.02.2024 | Получение конфиденциальной информации в Nomad Enterprise |
| VULN:20240216-90 | 16.02.2024 | Выполнение произвольного кода в Windows |
| VULN:20240216-91 | 16.02.2024 | Выполнение произвольного кода в Windows |
| VULN:20240226-14 | 26.02.2024 | Обход безопасности в Tenable Identity Exposure (formerly Tenable.ad) |
| VULN:20240226-3 | 26.02.2024 | Получение конфиденциальной информации в Microsoft Edge |
| VULN:20240311-16 | 11.03.2024 | Обход безопасности в macOS |
| VULN:20240311-18 | 11.03.2024 | Получение конфиденциальной информации в macOS |
| VULN:20240311-19 | 11.03.2024 | Обход безопасности в macOS |
| VULN:20240320-14 | 20.03.2024 | Выполнение произвольного кода в Mozilla Firefox |
| VULN:20240412-22 | 12.04.2024 | Получение конфиденциальной информации в Windows |
| VULN:20240419-36 | 19.04.2024 | Выполнение произвольного кода в Oracle Communications Cloud Native Core Network Function Cloud Native Environment |
| VULN:20240426-18 | 26.04.2024 | Получение конфиденциальной информации в Brocade SANnav |
| VULN:20240517-43 | 17.05.2024 | Получение конфиденциальной информации в LibreOffice |
| VULN:20240517-55 | 17.05.2024 | Выполнение произвольного кода в Microsoft Internet Explorer |
| VULN:20240617-31 | 17.06.2024 | Получение конфиденциальной информации в Live Optics Windows Collector |
| VULN:20240626-40 | 26.06.2024 | Выполнение произвольного кода в Dropbox Desktop |
| VULN:20240830-61 | 30.08.2024 | Получение конфиденциальной информации в Siemens INTRALOG WMS |
| VULN:20241007-7 | 07.10.2024 | Выполнение произвольного кода в Mozilla |
| VULN:20241021-7 | 21.10.2024 | Обход безопасности в cPanel EasyApache |
| VULN:20241227-25 | 27.12.2024 | Выполнение произвольного кода в Dell PowerStore T Family |
| VULN:20250210-33 | 10.02.2025 | Обход безопасности в Ansible Automation Platform 2.4 packages |
| VULN:20250210-34 | 10.02.2025 | Обход безопасности в Ansible Automation Platform 2.4 packages |
| VULN:20250210-38 | 10.02.2025 | Обход безопасности в macOS Sequoia и Sonoma |
| VULN:20250317-87 | 17.03.2025 | Обход безопасности в Mozilla Firefox |
| VULN:20250409-27 | 09.04.2025 | Получение конфиденциальной информации в Apple macOS |
| VULN:20250716-18 | 16.07.2025 | Получение конфиденциальной информации в Apache HTTP Server |
| VULN:20250908-10 | 08.09.2025 | Обход безопасности в Mozilla Thunderbird 140.x, Thunderbird ESR и Thunderbird |
| VULN:20251112-22 | 12.11.2025 | Получение конфиденциальной информации в macOS Sequoia |
| VULN:20251112-29 | 12.11.2025 | Получение конфиденциальной информации в Apple macOS Tahoe |
| VULN:20251112-37 | 12.11.2025 | Получение конфиденциальной информации в Apple macOS Tahoe |
| VULN:20251112-42 | 12.11.2025 | Получение конфиденциальной информации в Apple macOS Tahoe |
| VULN:20251112-47 | 12.11.2025 | Получение конфиденциальной информации в Apple Safari |
| VULN:20251112-48 | 12.11.2025 | Получение конфиденциальной информации в Apple Safari |
| VULN:20251112-53 | 12.11.2025 | Получение конфиденциальной информации в WebKitGTK+ and WPE WebKit |
130)" :class="{'position-fixed': scrolled}"
class="sidebar sidebar-light bg-transparent right-20 sidebar-component sidebar-component-right wmin-350 border-0 shadow-0 sidebar-expand-md sticky-top"
style="top: 70px;">
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.