Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CWE-267

CWE-267: Privilege Defined With Unsafe Actions

Идентификаторы ФСТЭК уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
BDU:2019-03696 Уязвимость программы системного администрирования Sudo, существующая из-за недостаточной проверки входных данных, выполнить произвольные команды с привилегиями root
BDU:2020-02252 Уязвимость утилиты grub2-set-bootflag загрузчика операционных систем Grub2, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2021-02038 Уязвимость драйвера SnCloneVault.sys системы защиты информации Secret Net Studio, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
BDU:2022-02056 Уязвимость системы мониторинга доступности сетевых ресурсов Icinga, связанная с небезопасным управлением привилегиями, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании
BDU:2022-04974 Уязвимость реализации режима блокировки Lockdown Mode ядра операционных систем Linux, позволяющая нарушителю обойти ограничения безопасности
BDU:2023-06348 Уязвимость программного средства для обеспечения удаленного доступа SonicWall NetExtender, позволяющая нарушителю получить доступ к операционной системе Windows хоста с привилегиями SYSTEM
BDU:2023-07106 Уязвимость средства контроля доступа и удаленной аутентификации BIG-IP Access Policy Manager, а также программных средств, BIG-IP Advanced Firewall Manager, BIG-IP Application Security Manager, BIG-IP Domain Name System, BIG-IP Local Traffic Manager,...
BDU:2024-01525 Уязвимость средства антивирусной защиты Kaspersky Endpoint Security для Windows, связанная с небезопасным управлением привилегиями, позволяющая нарушителю приостановить работу защитных модулей
BDU:2024-05615 Уязвимость клиента VPN-сервиса SINEMA Remote Connect, связанная с небезопасным управлением привилегиями, позволяющая нарушителю создать пользователя с правами администратора
BDU:2024-07031 Уязвимость операционной системы Cisco NX-OS коммутаторов Cisco Nexus, позволяющая нарушителю выполнить произвольный код
BDU:2024-10236 Уязвимость VPN-шлюза корпоративных сетей Ivanti Secure Access Client (ISAC) (ранее Pulse Secure Desktop Client) для операционных систем Windows, связанная с неккоректной проверкой криптографической подписи, позволяющая нарушителю повысить свои привил...
BDU:2024-11067 Уязвимость функции upgrademysqlstatus() панели управления веб-хостингом CyberPanel, позволяющая нарушителю повысить свои привилегии и выполнить произвольные команды
BDU:2025-01582 Уязвимость распределённой системы управления базами данных Apache Cassandra, связанная с небезопасным управлением привилегиями, позволяющая нарушителю повысить свои привилегии
BDU:2025-02300 Уязвимость средств контроля сетевого доступа Ivanti Connect Secure и Ivanti Policy Secure, связанная с небезопасным управлением привилегиями, позволяющая нарушителю повысить свои привилегии
BDU:2025-05030 Уязвимость программных средств управления данными Delphix Continuous Data и Delphix Continuous Compliance, связанная с некорректным присвоением привилегий, позволяющая нарушителю получить контроль над командной строкой операционной системы
BDU:2025-09362 Уязвимость веб-интерфейса администратора FTP-сервера Wing, позволяющая нарушителю повысить свои привилегии
BDU:2025-12404 Уязвимость программной платформы на базе git для совместной работы над кодом GitLab, связанная с небезопасным управлением привилегиями, позволяющая нарушителю повысить свои привилегии
BDU:2025-12421 Уязвимость функции Service Discovery Management Pack (SDMP) инструмента мониторинга виртуальной инфраструктуры VMware Aria Operations и набора утилит VMware Tools, позволяющая нарушителю повысить свои привилегии до уровня root
BDU:2025-13295 Уязвимость компонента Core программного средства виртуализации Oracle VM VirtualBox, позволяющая нарушителю получить полный контроль над приложением
BDU:2025-13296 Уязвимость компонента Core программного средства виртуализации Oracle VM VirtualBox, позволяющая нарушителю получить полный контроль над приложением
BDU:2025-13297 Уязвимость компонента Core программного средства виртуализации Oracle VM VirtualBox, позволяющая нарушителю получить полный контроль над приложением
BDU:2025-13298 Уязвимость компонента Core программного средства виртуализации Oracle VM VirtualBox, позволяющая нарушителю получить полный контроль над приложением
BDU:2025-13299 Уязвимость компонента Core программного средства виртуализации Oracle VM VirtualBox, позволяющая нарушителю получить полный контроль над приложением
BDU:2025-13300 Уязвимость компонента Core программного средства виртуализации Oracle VM VirtualBox, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
BDU:2025-16363 Уязвимость компонента Web Service API программного средства для создания отчетов Oracle BI Publisher, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2017-2616 A race condition was found in util-linux before 2.32.1 in the way su handled the management of child processes. A local authe...
CVE-2019-10169 A flaw was found in Keycloak’s user-managed access interface, where it would permit a script to be set in the UMA policy. Thi...
CVE-2019-10170 A flaw was found in the Keycloak admin console, where the realm management interface permits a script to be set via the polic...
CVE-2019-14865 A flaw was found in the grub2-set-bootflag utility of grub2. A local attacker could run this utility under resource pressure...
CVE-2020-29396 A sandboxing issue in Odoo Community 11.0 through 13.0 and Odoo Enterprise 11.0 through 13.0, when running with Python 3.6 or...
CVE-2020-7824 Ericssonlg iPECS Privilege Escalation Vulnerability
CVE-2021-23166 A sandboxing issue in Odoo Community 15.0 and earlier and Odoo Enterprise 15.0 and earlier allows authenticated administrator...
CVE-2021-23186 A sandboxing issue in Odoo Community 15.0 and earlier and Odoo Enterprise 15.0 and earlier allows authenticated administrator...
CVE-2021-32739 Results of queries for ApiListener objects include the ticket salt which allows in turn to steal (more privileged) identities
CVE-2021-40354 A vulnerability has been identified in Teamcenter V12.4 (All versions < V12.4.0.8), Teamcenter V13.0 (All versions < V13.0.0....
CVE-2021-44476 A sandboxing issue in Odoo Community 15.0 and earlier and Odoo Enterprise 15.0 and earlier allows authenticated administrator...
CVE-2021-44547 A sandboxing issue in Odoo Community 15.0 and Odoo Enterprise 15.0 allows authenticated administrators to executed arbitrary...
CVE-2022-38124 Unwanted debug tool
CVE-2023-22647 An Improper Privilege Management vulnerability in SUSE Rancher allowed standard users to leverage their existing permissions...
CVE-2023-27895 Information Disclosure vulnerability in SAP Authenticator for Android
CVE-2023-28049 Dell Command | Monitor, versions prior to 10.9, contain an arbitrary folder deletion vulnerability. A locally authenticated...
CVE-2023-2983 Privilege Defined With Unsafe Actions in pimcore/pimcore
CVE-2023-32457 Dell PowerScale OneFS, versions 8.2.2.x-9.5.0.x, contains an improper privilege management vulnerability. A remote attacker...
CVE-2023-41966 Sielco Radio Link and Analog FM Transmitters Privilege Defined With Unsafe Actions
CVE-2023-43746 BIG-IP Appliance mode external monitor vulnerability
CVE-2023-44218 A flaw within the SonicWall NetExtender Pre-Logon feature enables an unauthorized user to gain access to the host Windows op...
CVE-2024-20411 Cisco NX-OS Bash Arbitrary Code Execution Vulnerability
CVE-2024-39866 A vulnerability has been identified in SINEMA Remote Connect Server (All versions < V3.2 SP1). The affected application allow...
CVE-2024-42365 Asterisk allows `Write=originate` as sufficient permissions for code execution / `System()` dialplan
CVE-2024-47906 Excessive binary privileges in Ivanti Connect Secure before version 22.7R2.3 (Not Applicable to 9.1Rx) and Ivanti Policy Secu...
CVE-2024-5622 Untrusted search path vulnerability in the AprolConfigureCCServices of B&R APROL
CVE-2024-5623 Untrusted search path vulnerability in B&R APROL
CVE-2024-7571 Incorrect permissions in Ivanti Secure Access Client before 22.7R4 allows a local authenticated attacker to escalate their pr...
CVE-2024-8539 Improper authorization in Ivanti Secure Access Client before version 22.7R3 allows a local authenticated attacker to modify s...
CVE-2024-8631 Privilege Defined With Unsafe Actions in GitLab
CVE-2024-9842 Incorrect permissions in Ivanti Secure Access Client before version 22.7R4 allows a local authenticated attacker to create ar...
CVE-2025-23015 Apache Cassandra: User with MODIFY permission on ALL KEYSPACES can escalate privileges to superuser via unsafe actions
CVE-2025-26467 Apache Cassandra: User with MODIFY permission on ALL KEYSPACES can escalate privileges to superuser via unsafe actions (4.0.1...
CVE-2025-2903 Privilege Chaining in Delphix
CVE-2025-41244 VMSA-2025-0015: VMware Aria Operations and VMware Tools updates address multiple vulnerabilities (CVE-2025-41244,CVE-2025-412...
CVE-2025-47811 In Wing FTP Server through 7.4.4, the administrative web interface (listening by default on port 5466) runs as root or SYSTEM...
CVE-2025-53900 Kiteworks MFT has a Privilege Defined With Unsafe Actions
CVE-2025-7030 Two-factor Authentication (TFA) - Less critical - Access bypass - SA-CONTRIB-2025-085
CVE-2025-7691 Privilege Defined With Unsafe Actions in GitLab

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.