Каталоги
В сервис интегрированы наиболее популярные публичных базы знаний:
- Сертификаты СЗИ - Государственный реестр сертифицированных средств защиты информации опубликованный Федеральной службой по техническому и экспортному контролю, может быть использован для контроля актуальности используемых СЗИ в организации.
- CVE уязвимости - общедоступная публичная база уязвимостей Common Vulnerabilities and Exposures (CVE). Миссия программы CVE заключается в выявлении, определении и каталогизации публично раскрываемых уязвимостей в сфере кибербезопасности. Для каждой уязвимости в каталоге существует одна запись CVE. Уязвимости обнаруживаются, затем присваиваются и публикуются организациями по всему миру, которые сотрудничают с программой CVE. Партнеры публикуют записи CVE для единообразного описания уязвимостей. Специалисты в области информационных технологий и кибербезопасности используют записи CVE, чтобы убедиться, что они обсуждают одну и ту же проблему, и координировать свои усилия по определению приоритетности и устранению уязвимостей.
- БДУ ФСТЭК уязвимости - раздел Уязвимости Банка данных уязвимостей опубликованная Федеральной службой по техническому и экспортному контролю совместно с Государственным научно-исследовательским испытательным институтом проблем технической защиты информации. Одной из целей создания банка данных угроз безопасности информации является объединение специалистов в области информационной безопасности для решения задач повышения защищенности информационных систем.
- НКЦКИ уязвимости - общедоступная публичная база уязвимостей Национального координационного центра по компьютерным инцидентам (НКЦКИ), обеспечивающего координацию деятельности субъектов КИИ по обнаружению, предупреждению, ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты.
- MITRE ATT&CK – Adversarial Tactics, Techniques & Common Knowledge – Тактики, техники и общеизвестные знания о злоумышленниках. Это основанная на реальных наблюдениях база знаний компании Mitre, содержащая описание тактик, приемов и методов, используемых киберпреступниками. База создана в 2013 году и регулярно обновляется, цель – составление структурированной матрицы используемых киберпреступниками приемов, чтобы упростить задачу реагирования на киберинциденты.
- БДУ ФСТЭК и Новая БДУ ФСТЭК – раздел Угрозы Банка данных угроз, опубликованный в 2015 году Федеральной службой по техническому и экспортному контролю и Государственным научно-исследовательским испытательным институтом проблем технической защиты информации, обязателен при моделировании угроз при построении систем защиты персональных данных, критической информационной инфраструктуры, государственных информационных систем.
CVE, БДУ ФСТЭК и НКЦКИ
Каталоги CVE уязвимости, БДУ ФСТЭК уязвимости и НКЦКИ уязвимости предоставляют дополнительный контент и обогащают информацией описание уязвимостей от сканеров в модуле Технические уязвимости.
Интерфейс каталогов идентичен и содержит следующие блоки:
- Метрики:
- Найденные уязвимости – отображает количество найденных в отчетах от сканеров уязвимостей которые связаны с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей);
- Уязвимые хосты – отображает количество хостов на которых обнаружены уязвимости связанные с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей).
- Табличную часть Каталог уязвимостей:
- Фильтр по полю Идентификатор - особенностью данного фильтра является автоматический разбор текста с последующим извлечением из текста идентификаторов. Для этого необходимо вставить произвольный текст с идентификаторами в поле и добавить в фильтр через кнопку плюс;
- Табличную часть с полями для каталогов CVE и БДУ ФСТЭК:
- Идентификатор - id уязвимости в базе уязвимостей;
- Описание - текстовое описание уязвимости;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- CVSS - числовая оценка уязвимости согласно источнику, с указанием даты выявления уязвимости экспертами, оценка отображается цветом согласно оценке CVSS 0.1 – 3.9 Low Зеленый,
4.0 – 6.9 Medium Желтый, 7.0 – 8.9 High Оранжевый, 9.0 – 10.0 Critical Красный.
- Табличную часть с полями для каталогов CVE :
- Дата бюллетеня - информация о дате публикации бюллетеня содержащего уязвимости;
- Идентификатор - id уязвимости в базе уязвимостей;
- Информация - текстовое описание уязвимости;
- Вектор атаки - локальный или сетевой вектор атаки;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- Наличие обновления - - флаг, данный статус отображается если база уязвимостей содержит информацию о наличии обновлений от производителя уязвимого ПО;
- Дата выявления - даты выявления уязвимости экспертами.
- Чекбокс «Только обнаруженные уязвимости» - устанавливает фильтр на табличную часть для отображения только обнаруженные уязвимости.
- Функционал для экспорта всех уязвимостей каталога.
- Для каталога добавляется функционал Варианты отображения:
- Бюллетени - изменяет отображение табличной части на реестр бюллетеней, отображает общее количество уязвимостей в бюллетени в поле Уязвимостей в бюллетени и статус по обнаружению в поле Обнаружено - данный статус отображается если хотя бы одна уязвимость из бюллетеня обнаружена в инфраструктуре.
- Уязвимости.
MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК
Данные из каталогов MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК могут использоваться для контекстного наполнения риска в модуле Риски.
Каждый из указанных каталогов сформирован по собственной схеме данных, которая не соответствует подходу оценки риска, используемому в сервисе. Но в основе своей указанные базы описывают все те же риски информационной безопасности, каждый под своим углом. Поэтому они добавлены в сервис и как отдельные компоненты и как основа для создания рисков, угроз или уязвимостей.
Каталоги могут использоваться в сервисе с целью:
- Облегчения процесса формирования рисков, угроз и уязвимостей;
- Обогащения информации по рискам (угрозам, уязвимостям) созданным в сервисе.
- Взгляда на компанию и оценку рисков через публичные каталоги угроз.
Сервис позволяет установить связь между объектами из каталогов и 3 типами объектов сервиса: угрозами, уязвимостями или рисками безопасности:
- Уязвимости могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK и способами реализации Новой БДУ ФСТЭК.
- Угрозы могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами и последствиями Новой БДУ ФСТЭК.
- Риски могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами, способами реализации и последствиями Новой БДУ ФСТЭК.
Такой широкий выбор возможных связей сделан потому, что объекты из каталогов угроз могут быть или угрозой или уязвимостью в контексте сервиса.
Например, УБИ.004 Угроза аппаратного сброса пароля BIOS из БДУ ФСТЭК в контексте сервиса является уязвимостью, особенностью активов типа Микропрограммное обеспечение, которая может привести к реализации угрозы Несанкционированного локального доступа к BIOS.
В большинстве случаев угрозы из БДУ ФСТЭК и техники из MITRE ATT@CK являются именно уязвимостями, использование которых ведет к реализации угроз безопасности, но бывают и исключения.
Для рисков, угроз и уязвимостей из базы Community связи с каталогами угроз уже установлены.
Связь с каталогом угроз может быть прямой или косвенной. Например, если уязвимость связана с угрозой из БДУ ФСТЭК то и все риски, в составе которых есть данная уязвимость будут автоматически связаны с угрозой из БДУ ФСТЭК.
Каталог БДУ ФСТЭК - это реестр рисков от банка данных угроз безопасности информации ФСТЭК России.
Каждая угроза содержит описание, рекомендации к каким типам активов может быть применена эта угроза, классификация по свойствам информации и вероятные источники угрозы. Дополнительно в блоке Связанные риски указаны связанные риски, а в блоке Каталоги указываются связи с записями из других каталогов.
Каталог Новая БДУ ФСТЭК от банка данных угроз безопасности информации ФСТЭК России содержит:
- матрицу Способы реализации (возникновения угроз) - каждая ячейка которых содержит описание поверхности атаки: группу способов, уровень возможностей нарушителя, возможные реализуемые угрозы, компоненты объектов воздействия, возможные меры защиты;
- Негативные последствия - перечень негативных последствий в классификации ФСТЭК в виде кода и описания;
- Угрозы - реестр угроз с описанием, каждая угроза содержит возможные объекты воздействия и возможные способы реализации угроз;
- Объекты - перечень объектов последствий с описанием и компонентами которые могут входить в состав объекта;
- Компоненты - перечень компонентов объектов воздействия с указанием объектов воздействия на которых они могут располагаться;
- Нарушители - уровни возможностей нарушителей классифицированные по возможностям и компетенции;
- Меры защиты - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя.
Каталог MITRE ATT&CK содержит:
- Матрица - содержит тактики и техники злоумышленника, позволяет на основании тактики или техники создать риск или уязвимость, в матрице указаны связи с рисками в базе Community и с рисками в базе команды;
- Тактики - направления действия нарушителя на том или ином этапе cyberkillchane;
- Техники - конкретные действия нарушителя для достижения цели на конкретном шаге cyberkillchane;
- Контрмеры - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя;
- Преступные группы - описание APT группировок и их особенности и модель поведения;
- Инструменты - ПО используемое нарушителями для вредоносного воздействия.
Матрицы могут использоваться для построения тепловой карты рисков наложенных на матрицы угроз и уязвимостей.
Сертификаты СЗИ
Каталог Сертификаты СЗИ может быть использован в модуле Активы как источник информации для поля Номер сертификата СЗИ. В модуле активов есть возможность вести реестр СЗИ используемых в организации, в свою очередь каталог сертификатов СЗИ позволяет связать актив с каталогом через поле актива Номер сертификата СЗИ.
Каталог Сертификаты СЗИ содержит реестр с информацией о номере сертификата, сроке действия сертификата и сроке поддержки СЗИ. Кроме реестра каталог содержит следующие метрики:
- Имеющиеся СЗИ - отображает количество активов у которых заполнено поле Номер сертификата СЗИ;
- Скоро будут просрочены - отображает количество активов у которых срок действия сертификата меньше 90 календарных дней;
- Просроченные сертификаты - отображает количество активов у которых срок действия сертификата уже истек;
- Истекшая поддержка - отображает количество активов у которых срок действия сертификата уже истек.
Каждая метрика ведёт в реестр активов и выводит список СЗИ, отфильтрованный по соответствующим параметрам.
Нажав на просмотр сертификата, мы увидим карточку сертификата, сервис хранит информацию о следующих данных:
- Номер сертификата;
- Дата внесения в реестр;
- Срок действия сертификата;
- Срок окончания тех. поддержки;
- Наименование средства (шифр);
- Схема сертификации;
- Испытательная лаборатория;
- Орган по сертификации;
- Заявитель;
- Наименования документов соответствия;
- Реквизиты заявителя.
Реестр обновляется автоматически один раз в месяц.
Куда я попал?
100)" :class="{'content-width-sticky': scrolled}" class="overflow-auto w-100">
CWE-275
CWE-275 Permission Issues
Идентификаторы ФСТЭК уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| BDU:2017-00833 | Уязвимость операционной системы Mac OS X, позволяющая нарушителю обойти существующие ограничения доступа |
| BDU:2017-00917 | Уязвимость операционной системы Mac OS X, позволяющая нарушителю повысить свои привилегии |
| BDU:2017-02447 | Уязвимость компонента Exchange ActiveSync операционной системы iOS, позволяющая нарушителю удалить данные на устройстве |
| BDU:2017-02607 | Уязвимость функции process_open средства криптографической защиты OpenSSH, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-00048 | Уязвимость HTTP веб-сервера системы мониторинга и управления сетевым оборудованием Cisco Prime Infrastructure, позволяющая нарушителю загрузить и выполнить произвольный файл |
| BDU:2019-00084 | Уязвимость инструмента поиска и сравнения кода Fisheye и инструмента проверки кода Crucible, связанная с ошибками обработки разрешений, позволяющая нарушителю повысить свои привилегии |
| BDU:2019-00743 | Уязвимость программной платформы Cisco Jabber Client Framework, связанная с неправильной обработкой разрешений, позволяющая нарушителю повредить произвольные файлы на уязвимом устройстве |
| BDU:2019-00906 | Уязвимость пользовательского интерфейса в WebAPK веб-браузера Google Chrome, позволяющая нарушителю получить несанкционированный доступ к информации |
| BDU:2019-01095 | Уязвимость компонента Tetration Analytics сетевой операционной системы Cisco NX-OS коммутаторов Cisco Nexus серии 9000, связанная с неправильной обработкой разрешений, позволяющая нарушителю выполнить произвольный код с правами суперпользователя |
| BDU:2019-02172 | Уязвимость установщика средства Intel Omni-Path Fabric Manager GUI, позволяющая нарушителю повысить свои привилегии |
| BDU:2019-02514 | Уязвимость компонента daemon/gvfsbackendadmin.c подсистемы GVFS среды рабочего стола GNOME операционных систем Linux, позволяющая нарушителю оказать воздействие на целостность, конфиденциальность и доступность защищаемой информации |
| BDU:2019-02516 | Уязвимость компонента daemon/gvfsbackendadmin.c подсистемы GVFS среды рабочего стола GNOME операционных систем Linux, позволяющая нарушителю оказать воздействие на целостность, конфиденциальность и доступность защищаемой информации |
| BDU:2019-02980 | Уязвимость VPN-шлюза корпоративных сетей Pulse Connect Secure, связанная с ошибками обработки разрешений, позволяющая нарушителю получить доступ на чтение произвольных файлов |
| BDU:2019-03072 | Уязвимость механизма установки программного средства защиты учетных данных Intel(R) Authenticate, позволяющая нарушителю повысить свои привилегии |
| BDU:2019-03121 | Уязвимость операционной системы Cisco RoomOS, связанная с ошибками обработки разрешений, позволяющая нарушителю записать произвольные файлы в файловую систему устройства |
| BDU:2019-03299 | Уязвимость удалённого экрана Intel Remote Displays SDK, связанная с ошибками обработки разрешений, позволяющая нарушителю повысить свои привилегии |
| BDU:2019-03300 | Уязвимость программного средства для обновления драйверов Intel Driver Support Assistant, связанная с ошибками обработки разрешений, позволяющая нарушителю повысить свои привилегии |
| BDU:2019-03301 | Уязвимость программного средства для обновления драйверов Intel Driver Support Assistant, связанная с ошибками обработки разрешений, позволяющая нарушителю повысить свои привилегии |
| BDU:2019-03510 | Уязвимость компонента baseURI браузеров Firefox ESR, Firefox и почтового клиента Thunderbird, позволяющая нарушителю оказать влияние на целостность защищаемой информации |
| BDU:2019-04419 | Уязвимость интерфейса командной строки (CLI) микропрограммного обеспечения устройства управления конференц-связью Cisco TelePresence Collaboration Endpoint (CE), позволяющая нарушителю записывать произвольные файлы в корневую директорию |
| BDU:2019-04719 | Уязвимость клиента комплексной защиты конечных точек сети Check Point Endpoint Security Initial Client для Windows и межсетевого экрана ZoneAlarm, связанная с ошибками обработки разрешений, позволяющая нарушителю повысить свои привилегии |
| BDU:2019-04780 | Уязвимость функции file_copy_fallback() библиотеки Glib, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2020-00091 | Уязвимость функции DxgkDdiEscape (nvlddmkm.sys) драйвера Display Driver графических процессоров NVIDIA GeForce, Quadro и Tesla, позволяющая нарушителю раскрыть защищаемую информацию или вызвать отказ в обслуживании |
| BDU:2020-00725 | Уязвимость программного обеспечения Samba, связанная с ошибками разграничения доступа, позволяющая нарушителю нарушить целостность данных и вызвать отказ в обслуживании |
| BDU:2020-00784 | Уязвимость компонента WebExtension браузера Firefox, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2020-00799 | Уязвимость функций g_file_make_directory_with_parents, g_file_replace_contents библиотеки Glib, позволяющая нарушителю повысить свои привилегии и получить доступ к файлам |
| BDU:2020-02563 | Уязвимость реализации команды getACL() централизованной службы для поддержки информации о конфигурации, именования, обеспечения распределенной синхронизации и предоставления групповых служб Apache ZooKeeper, позволяющая нарушителю раскрыть некоторые... |
| BDU:2020-03304 | Уязвимость подсистемы GVFS среды рабочего стола GNOME, связанная с недостатками разграничения доступа, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2020-05296 | Уязвимость установщика Windows(R) пакета Intel AMT SDK, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-05487 | Уязвимость программного средства для обновления драйверов Intel Driver Support Assistant, связанная с недостаточной защитой разрешений, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-05500 | Уязвимость встроенного программного обеспечения Intel NUC Kit, связанная с неправильной обработкой разрешений, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-05851 | Уязвимость интерфейса командной строки программного средства Cisco Connected Mobile Experiences, позволяющая нарушителю выполнять произвольные команды с привилегиями root |
| BDU:2021-01116 | Уязвимость файловой системы overlay ядра операционной системы Linux, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-01816 | Уязвимость функции обновления FlexConnect микропрограммного обеспечения точек доступа Cisco Aironet Access Points, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-01236 | Уязвимость настройки разрешений Permissions браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю оказать воздействие на целостность, доступность и конфиденциальность защищаемой информации |
| BDU:2022-01385 | Уязвимость приложения для управления персональными файлами EdgeRover, связанная с недостаточной проверкой присвоения разрешений для критичного ресурса, позволяющая нарушителю повысить свои привилегии или вызвать отказ в обслуживании |
| BDU:2022-01681 | Уязвимость системы запроса билетов OTRS, связанная с ошибками обработки разрешений, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2022-02210 | Уязвимость программного обеспечения управления виртуальной инфраструктурой VMware vCenter Server и платформы виртуализации VMware Cloud Foundation, связанная с недостатками разграничения доступа, позволяющая нарушителю получить несанкционированный до... |
| BDU:2022-02383 | Уязвимость реализации сетевого протокола ICMPv6 ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-03004 | Уязвимость системного вызова PTRACE_SEIZE безопасного режима вычислений seccomp ядра операционной системы Linux, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-03916 | Уязвимость реализации сценария execute_cmd.cgi микропрограммного обеспечения маршрутизаторов D-Link DSL-G2452DG (fw_THG5501N-MDH2_TM1.06_V1.2.8l-Image-all_Fixportforwarding.bin), позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-06080 | Уязвимость программы системного администрирования Sudo корпоративной системы управления электронной почтой Zimbra Collaboration Suite, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-06461 | Уязвимость файловой системы контейнера операционных систем Juniper Networks Junos OS маршрутизаторов серии cSRX, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-07043 | Уязвимость компонента Special:UserRights программного средства для реализации гипертекстовой среды MediaWiki, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2023-00709 | Уязвимость cистемы совместных презентаций Crestron AirMedia, связанная с неправильной обработка привилегий, позволяющая нарушителю получить доступ к командной строке с уровнем привилегий SYSTEM |
| BDU:2023-00834 | Уязвимость пакета приложений для настройки BIOS Dell Command Configure, связанная с неправильной обработкой разрешений, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-02814 | Уязвимость браузеров Firefox и Firefox ESR, существующая из-за отсутствия задержки всплывающих уведомлений, позволяющая нарушителю получить несанкционированный доступ к определенным функциям браузера |
| BDU:2023-03305 | Уязвимость компонента GCP Provider инструмента автоматизированной системы обеспечения kOps программного средства управления кластерами виртуальных машин Kubernetes, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-03466 | Уязвимость набора программного обеспечения для обработки, преобразования и генерации документов Ghostscript, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю... |
| BDU:2023-04444 | Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, связанная с некорректной обработкой недостаточных разрешений, позволяющая нарушителю проводить clickjacking-атаки |
| BDU:2023-04499 | Уязвимость загрузчика обновлений браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird операционных систем Windows, позволяющая нарушителю получить доступ на чтение, изменение или удаление файлов |
| BDU:2023-04581 | Уязвимость компонента PackageKit операционной системы macOS, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-04761 | Уязвимость интерфейса пользователя средств антивирусной защиты ESET NOD32 Antivirus, ESET Internet Security, ESET Smart Security Premium, ESET Endpoint Antivirus, ESET Endpoint Security, ESET Server Security for Microsoft Windows Server, ESET File Se... |
| BDU:2023-05127 | Уязвимость компонента datausagesummary.java операционной системы Android, связанная с ошибками обработки разрешений, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-05458 | Уязвимость средства пересылки событий системного журнала IBM QRadar WinCollect Agent, связанная с недостатками разграничения доступа, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-05461 | Уязвимость политики безопасности HTTP Java-фреймворка Quarkus, позволяющая нарушителю обойти ограничения безопасности, получить несанкционированный доступ к защищаемой информации или вызвать отказ в обслуживании |
| BDU:2023-06018 | Уязвимость сервера автоматизации Jenkins, связанная с недостатками разграничения доступа, позволяющая нарушителю получить доступ на чтение, изменение или удаление файлов и выполнить произвольный код |
| BDU:2023-06215 | Уязвимость модуля displayengine оболочки EMUI операционной системы HarmonyOS, позволяющая привести к затемнению экрана |
| BDU:2023-06325 | Уязвимость библиотеки libxpc операционных систем iPadOS, tvOS, iOS, watchOS, macOS, позволяющая нарушителю удалить произвольные файлы |
| BDU:2023-06941 | Уязвимость модуля VFS пакета программ сетевого взаимодействия Samba, позволяющая нарушителю получить доступ на чтение, изменение или удаление файлов |
| BDU:2023-06944 | Уязвимость микропрограммного обеспечения маршрутизаторов D-Link DIR-820L, связанная с недостатками контроля доступа, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07825 | Уязвимость веб-приложения для управления проектами и задачами Redmine, связанная с ошибками обработки разрешений, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2023-08157 | Уязвимость реализации стандарта Security Assertion Markup Language (SAML) механизма аутентификации Single sign-on (SSO) микропрограммного обеспечения межсетевых экранов Cisco Adaptive Security Appliance (ASA) и Cisco Firepower Threat Defense (FTD), п... |
| BDU:2023-08209 | Уязвимость компонента talagent операционной системы Mac OS, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2023-08270 | Уязвимость плагина Jenkins JIRA Plugin, связанная с недостатками разграничения доступа, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-08271 | Уязвимость системы управления, диагностики и оптимизации работы сетевых устройств ProSAFE Network Management System (NMS300), связанная с недостатками разграничения доступа, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-08274 | Уязвимость реализации протокола TFTP (Trivial File Transfer Protocol) микропрограммного обеспечения маршрутизаторов ASUS RT-AC87U, позволяющая нарушителю получить доступ на чтение, изменение или удаление файлов |
| BDU:2024-00693 | Уязвимость компонента AppleMobileFileIntegrity браузера Safari, операционных систем macOS, iOS, iPadOS, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-01547 | Уязвимость компонента Shortcuts операционных систем iOS, macOS, iPadOS, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-03595 | Уязвимость сценария getcfg.php микропрограммного обеспечения маршрутизаторов D-Link DIR-845L, позволяющая нарушителю обойти ограничения безопасности и повысить свои привилегии |
| BDU:2024-04303 | Уязвимость компонента Shortcuts операционных систем iOS, macOS, iPadOS, watchOS, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-04367 | Уязвимость программного обеспечения резервного копирования и восстановления Veritas System Recovery, связанная с ошибками обработки разрешений, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-04514 | Уязвимость платформы анализа данных Hazelcast, связанная с ошибками обработки разрешений, позволяющая нарушителю выполнять произвольные действия |
| BDU:2024-04899 | Уязвимость инструмента управления базами данных pgAdmin 4, связанная с ошибками обработки разрешений, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05185 | Уязвимость микропрограммного обеспечения Wi-Fi роутера Netgear WNR614 N300, связанная с ошибками обработки разрешений, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-05671 | Уязвимость компонента Experimental Permission Model программной платформы Node.js, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-06685 | Уязвимость компонента tracing/osnoise ядра операционной системы Linux, позволяющая нарушителю влиять на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-07909 | Уязвимость службы обновления программы для просмотра электронных документов в стандарте PDF Foxit PDF Reader (ранее Foxit Reader), позволяющая нарушителю повысить свои привилегии |
| BDU:2024-08267 | Уязвимость службы Update Service программы для просмотра электронных документов в стандарте PDF Foxit PDF Reader (ранее Foxit Reader) и программы редактирования PDF-файлов Foxit PDF Editor (ранее Foxit PhantomPDF), позволяющая нарушителю повысить сво... |
| BDU:2024-11217 | Уязвимость службы управления Veeam Backup Enterprise Manager средства защиты облачных, виртуальных и физических систем Veeam Backup Replication, позволяющая нарушителю повысить свои привилегии и вызвать отказ в обслуживании |
| BDU:2025-01386 | Уязвимость операционных систем macOS, связанная с неправильным сохранением разрешений. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-01507 | Уязвимость компонента Kernel операционных систем MacOs, iPadOS, iOS, watchOS, tvOS, позволяющая нарушителю повысить свои привилегии до уровня root |
| BDU:2025-01776 | Уязвимость функции services_compute_xperms_decision() в модуле security/selinux/ss/services.c системы контроля доступа SELinux ядра операционной системы Linux, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-01800 | Уязвимость функции __do_sys_cachestat() модуля mm/filemap.c подсистемы управления памятью ядра операционной системы Linux, позволяющая нарушителю получить доступ к защищаемой информации или вызвать отказ в обслуживании |
| BDU:2025-06618 | Уязвимость распределённой системы управления базами данных Apache Cassandra, связанная с неправильной обработка привилегий, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-08173 | Уязвимость операционной системы HarmonyOS, связанная с ошибками обработки разрешений, позволяющая нарушителю получить доступ к камере без уведомления пользователя |
| BDU:2025-11980 | Уязвимость компонента bcachefs ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13238 | Уязвимость мультимедийного фреймворка Gstreamer, связанная с ошибками обработки разрешений, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-13607 | Уязвимость функции complete_emulated_io() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13994 | Уязвимость программного обеспечения для удалённого доступа и управления AnyDesk, связанная с ошибками обработки разрешений, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| CVE-2014-1422 | Location service uses cached authorization even after revocation |
| CVE-2016-9461 | Nextcloud Server before 9.0.52 & ownCloud Server before 9.0.4 are not properly verifying edit check permissions on WebDAV cop... |
| CVE-2016-9462 | Nextcloud Server before 9.0.52 & ownCloud Server before 9.0.4 are not properly verifying restore privileges when restoring a... |
| CVE-2017-0883 | Nextcloud Server before 9.0.55 and 10.0.2 suffers from a permission increase on re-sharing via OCS API issue. A permission re... |
| CVE-2017-0884 | Nextcloud Server before 9.0.55 and 10.0.2 suffers from a creation of folders in read-only folders despite lacking permissions... |
| CVE-2018-0392 | A vulnerability in the CLI of Cisco Policy Suite could allow an authenticated, local attacker to access files owned by anothe... |
| CVE-2018-0449 | Cisco Jabber Client Framework Insecure Directory Permissions Vulnerability |
| CVE-2018-15379 | Cisco Prime Infrastructure Arbitrary File Upload and Command Execution Vulnerability |
| CVE-2019-12622 | Cisco RoomOS Software Privilege Escalation Vulnerability |
| CVE-2019-15962 | Cisco TelePresence Collaboration Endpoint Software Arbitrary File Write Vulnerability |
| CVE-2019-1618 | Cisco Nexus 9000 Series Switches Standalone NX-OS Mode Tetration Analytics Agent Arbitrary Code Execution Vulnerability |
| CVE-2020-14496 | Mitsubishi Electric Multiple Factory Automation Engineering Software Products (Update A) - Permission Issues |
| CVE-2020-3152 | Cisco Connected Mobile Experiences Privilege Escalation Vulnerability |
| CVE-2020-6022 | Check Point ZoneAlarm before version 15.8.139.18543 allows a local actor to delete arbitrary files while restoring files in A... |
| CVE-2020-8471 | ABB Central Licensing System - Weak File Permissions |
| CVE-2020-8474 | ABB System 800xA Weak Registry Permissions |
| CVE-2021-1437 | Cisco Aironet Access Points FlexConnect Upgrade Information Disclosure Vulnerability |
| CVE-2021-22566 | Incorrect mapping of Executable bits in Fuchsia Kernel |
| CVE-2021-22571 | Information Leak in SA360-webquery-bigquery through read on /tmp |
| CVE-2021-32006 | GateManager information leak for LinkManager Users |
| CVE-2022-0343 | Local Priviledge escalation in Perfetto Dev scripts |
| CVE-2022-0742 | Memory leak in ICMP6 in Linux Kernel |
| CVE-2022-22251 | cSRX Series: Storing Passwords in a Recoverable Format and software permissions issues allows a local attacker to elevate pri... |
| CVE-2022-22988 | Insecure file and directory permissions on EdgeRover |
| CVE-2022-25153 | ITarian - Local privilege escalation in Endpoint Manager agent on Windows |
| CVE-2023-37238 | Vulnerability of apps' permission to access a certain API being incompletely verified in the wireless projection module. Succ... |
| CVE-2023-3759 | Intergard SGS permission |
| CVE-2023-39398 | Parameter verification vulnerability in the installd module. Successful exploitation of this vulnerability may cause sandbox... |
| CVE-2023-39399 | Parameter verification vulnerability in the installd module. Successful exploitation of this vulnerability may cause sandbox... |
| CVE-2023-5263 | ZZZCMS Database Backup File save.php restore permission |
| CVE-2023-6302 | CSZCMS File Manager Page templates permission |
| CVE-2023-6762 | Thecosy IceCMS Article permission |
| CVE-2024-11485 | Code4Berry Decoration Management System User userregister.php permission |
| CVE-2024-11486 | Code4Berry Decoration Management System User Permission user_permission.php |
| CVE-2024-13189 | ZeroWdd myblog MyBlogMvcConfig.java permission |
| CVE-2024-3118 | Dreamer CMS Attachment permission |
| CVE-2025-10941 | Topaz SERVCore Teller Installer SERVCoreTeller_2.0.40D.msi permission |
| CVE-2025-53168 | Vulnerability of bypassing the process to start SA and use related functions on distributed cameras Impact: Successful exploi... |
| CVE-2025-54618 | Permission control vulnerability in the distributed clipboard module. Impact: Successful exploitation of this vulnerability m... |
| CVE-2025-54624 | Unexpected injection event vulnerability in the multimodalinput module. Impact: Successful exploitation of this vulnerability... |
| CVE-2025-58287 | Use After Free (UAF) vulnerability in the office service. Successful exploitation of this vulnerability may affect service co... |
| CVE-2025-58288 | Denial of service (DoS) vulnerability in the office service. Successful exploitation of this vulnerability may affect availab... |
| CVE-2025-6765 | Intelbras InControl HTTP PUT Request operador permission |
| CVE-2025-8797 | LitmusChaos Litmus LocalStorage permission |
130)" :class="{'position-fixed': scrolled}"
class="sidebar sidebar-light bg-transparent right-20 sidebar-component sidebar-component-right wmin-350 border-0 shadow-0 sidebar-expand-md sticky-top"
style="top: 70px;">
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.