Каталоги
В сервис интегрированы наиболее популярные публичных базы знаний:
- Сертификаты СЗИ - Государственный реестр сертифицированных средств защиты информации опубликованный Федеральной службой по техническому и экспортному контролю, может быть использован для контроля актуальности используемых СЗИ в организации.
- CVE уязвимости - общедоступная публичная база уязвимостей Common Vulnerabilities and Exposures (CVE). Миссия программы CVE заключается в выявлении, определении и каталогизации публично раскрываемых уязвимостей в сфере кибербезопасности. Для каждой уязвимости в каталоге существует одна запись CVE. Уязвимости обнаруживаются, затем присваиваются и публикуются организациями по всему миру, которые сотрудничают с программой CVE. Партнеры публикуют записи CVE для единообразного описания уязвимостей. Специалисты в области информационных технологий и кибербезопасности используют записи CVE, чтобы убедиться, что они обсуждают одну и ту же проблему, и координировать свои усилия по определению приоритетности и устранению уязвимостей.
- БДУ ФСТЭК уязвимости - раздел Уязвимости Банка данных уязвимостей опубликованная Федеральной службой по техническому и экспортному контролю совместно с Государственным научно-исследовательским испытательным институтом проблем технической защиты информации. Одной из целей создания банка данных угроз безопасности информации является объединение специалистов в области информационной безопасности для решения задач повышения защищенности информационных систем.
- НКЦКИ уязвимости - общедоступная публичная база уязвимостей Национального координационного центра по компьютерным инцидентам (НКЦКИ), обеспечивающего координацию деятельности субъектов КИИ по обнаружению, предупреждению, ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты.
- MITRE ATT&CK – Adversarial Tactics, Techniques & Common Knowledge – Тактики, техники и общеизвестные знания о злоумышленниках. Это основанная на реальных наблюдениях база знаний компании Mitre, содержащая описание тактик, приемов и методов, используемых киберпреступниками. База создана в 2013 году и регулярно обновляется, цель – составление структурированной матрицы используемых киберпреступниками приемов, чтобы упростить задачу реагирования на киберинциденты.
- БДУ ФСТЭК и Новая БДУ ФСТЭК – раздел Угрозы Банка данных угроз, опубликованный в 2015 году Федеральной службой по техническому и экспортному контролю и Государственным научно-исследовательским испытательным институтом проблем технической защиты информации, обязателен при моделировании угроз при построении систем защиты персональных данных, критической информационной инфраструктуры, государственных информационных систем.
CVE, БДУ ФСТЭК и НКЦКИ
Каталоги CVE уязвимости, БДУ ФСТЭК уязвимости и НКЦКИ уязвимости предоставляют дополнительный контент и обогащают информацией описание уязвимостей от сканеров в модуле Технические уязвимости.
Интерфейс каталогов идентичен и содержит следующие блоки:
- Метрики:
- Найденные уязвимости – отображает количество найденных в отчетах от сканеров уязвимостей которые связаны с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей);
- Уязвимые хосты – отображает количество хостов на которых обнаружены уязвимости связанные с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей).
- Табличную часть Каталог уязвимостей:
- Фильтр по полю Идентификатор - особенностью данного фильтра является автоматический разбор текста с последующим извлечением из текста идентификаторов. Для этого необходимо вставить произвольный текст с идентификаторами в поле и добавить в фильтр через кнопку плюс;
- Табличную часть с полями для каталогов CVE и БДУ ФСТЭК:
- Идентификатор - id уязвимости в базе уязвимостей;
- Описание - текстовое описание уязвимости;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- CVSS - числовая оценка уязвимости согласно источнику, с указанием даты выявления уязвимости экспертами, оценка отображается цветом согласно оценке CVSS 0.1 – 3.9 Low Зеленый,
4.0 – 6.9 Medium Желтый, 7.0 – 8.9 High Оранжевый, 9.0 – 10.0 Critical Красный.
- Табличную часть с полями для каталогов CVE :
- Дата бюллетеня - информация о дате публикации бюллетеня содержащего уязвимости;
- Идентификатор - id уязвимости в базе уязвимостей;
- Информация - текстовое описание уязвимости;
- Вектор атаки - локальный или сетевой вектор атаки;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- Наличие обновления - - флаг, данный статус отображается если база уязвимостей содержит информацию о наличии обновлений от производителя уязвимого ПО;
- Дата выявления - даты выявления уязвимости экспертами.
- Чекбокс «Только обнаруженные уязвимости» - устанавливает фильтр на табличную часть для отображения только обнаруженные уязвимости.
- Функционал для экспорта всех уязвимостей каталога.
- Для каталога добавляется функционал Варианты отображения:
- Бюллетени - изменяет отображение табличной части на реестр бюллетеней, отображает общее количество уязвимостей в бюллетени в поле Уязвимостей в бюллетени и статус по обнаружению в поле Обнаружено - данный статус отображается если хотя бы одна уязвимость из бюллетеня обнаружена в инфраструктуре.
- Уязвимости.
MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК
Данные из каталогов MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК могут использоваться для контекстного наполнения риска в модуле Риски.
Каждый из указанных каталогов сформирован по собственной схеме данных, которая не соответствует подходу оценки риска, используемому в сервисе. Но в основе своей указанные базы описывают все те же риски информационной безопасности, каждый под своим углом. Поэтому они добавлены в сервис и как отдельные компоненты и как основа для создания рисков, угроз или уязвимостей.
Каталоги могут использоваться в сервисе с целью:
- Облегчения процесса формирования рисков, угроз и уязвимостей;
- Обогащения информации по рискам (угрозам, уязвимостям) созданным в сервисе.
- Взгляда на компанию и оценку рисков через публичные каталоги угроз.
Сервис позволяет установить связь между объектами из каталогов и 3 типами объектов сервиса: угрозами, уязвимостями или рисками безопасности:
- Уязвимости могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK и способами реализации Новой БДУ ФСТЭК.
- Угрозы могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами и последствиями Новой БДУ ФСТЭК.
- Риски могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами, способами реализации и последствиями Новой БДУ ФСТЭК.
Такой широкий выбор возможных связей сделан потому, что объекты из каталогов угроз могут быть или угрозой или уязвимостью в контексте сервиса.
Например, УБИ.004 Угроза аппаратного сброса пароля BIOS из БДУ ФСТЭК в контексте сервиса является уязвимостью, особенностью активов типа Микропрограммное обеспечение, которая может привести к реализации угрозы Несанкционированного локального доступа к BIOS.
В большинстве случаев угрозы из БДУ ФСТЭК и техники из MITRE ATT@CK являются именно уязвимостями, использование которых ведет к реализации угроз безопасности, но бывают и исключения.
Для рисков, угроз и уязвимостей из базы Community связи с каталогами угроз уже установлены.
Связь с каталогом угроз может быть прямой или косвенной. Например, если уязвимость связана с угрозой из БДУ ФСТЭК то и все риски, в составе которых есть данная уязвимость будут автоматически связаны с угрозой из БДУ ФСТЭК.
Каталог БДУ ФСТЭК - это реестр рисков от банка данных угроз безопасности информации ФСТЭК России.
Каждая угроза содержит описание, рекомендации к каким типам активов может быть применена эта угроза, классификация по свойствам информации и вероятные источники угрозы. Дополнительно в блоке Связанные риски указаны связанные риски, а в блоке Каталоги указываются связи с записями из других каталогов.
Каталог Новая БДУ ФСТЭК от банка данных угроз безопасности информации ФСТЭК России содержит:
- матрицу Способы реализации (возникновения угроз) - каждая ячейка которых содержит описание поверхности атаки: группу способов, уровень возможностей нарушителя, возможные реализуемые угрозы, компоненты объектов воздействия, возможные меры защиты;
- Негативные последствия - перечень негативных последствий в классификации ФСТЭК в виде кода и описания;
- Угрозы - реестр угроз с описанием, каждая угроза содержит возможные объекты воздействия и возможные способы реализации угроз;
- Объекты - перечень объектов последствий с описанием и компонентами которые могут входить в состав объекта;
- Компоненты - перечень компонентов объектов воздействия с указанием объектов воздействия на которых они могут располагаться;
- Нарушители - уровни возможностей нарушителей классифицированные по возможностям и компетенции;
- Меры защиты - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя.
Каталог MITRE ATT&CK содержит:
- Матрица - содержит тактики и техники злоумышленника, позволяет на основании тактики или техники создать риск или уязвимость, в матрице указаны связи с рисками в базе Community и с рисками в базе команды;
- Тактики - направления действия нарушителя на том или ином этапе cyberkillchane;
- Техники - конкретные действия нарушителя для достижения цели на конкретном шаге cyberkillchane;
- Контрмеры - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя;
- Преступные группы - описание APT группировок и их особенности и модель поведения;
- Инструменты - ПО используемое нарушителями для вредоносного воздействия.
Матрицы могут использоваться для построения тепловой карты рисков наложенных на матрицы угроз и уязвимостей.
Сертификаты СЗИ
Каталог Сертификаты СЗИ может быть использован в модуле Активы как источник информации для поля Номер сертификата СЗИ. В модуле активов есть возможность вести реестр СЗИ используемых в организации, в свою очередь каталог сертификатов СЗИ позволяет связать актив с каталогом через поле актива Номер сертификата СЗИ.
Каталог Сертификаты СЗИ содержит реестр с информацией о номере сертификата, сроке действия сертификата и сроке поддержки СЗИ. Кроме реестра каталог содержит следующие метрики:
- Имеющиеся СЗИ - отображает количество активов у которых заполнено поле Номер сертификата СЗИ;
- Скоро будут просрочены - отображает количество активов у которых срок действия сертификата меньше 90 календарных дней;
- Просроченные сертификаты - отображает количество активов у которых срок действия сертификата уже истек;
- Истекшая поддержка - отображает количество активов у которых срок действия сертификата уже истек.
Каждая метрика ведёт в реестр активов и выводит список СЗИ, отфильтрованный по соответствующим параметрам.
Нажав на просмотр сертификата, мы увидим карточку сертификата, сервис хранит информацию о следующих данных:
- Номер сертификата;
- Дата внесения в реестр;
- Срок действия сертификата;
- Срок окончания тех. поддержки;
- Наименование средства (шифр);
- Схема сертификации;
- Испытательная лаборатория;
- Орган по сертификации;
- Заявитель;
- Наименования документов соответствия;
- Реквизиты заявителя.
Реестр обновляется автоматически один раз в месяц.
Куда я попал?
100)" :class="{'content-width-sticky': scrolled}" class="overflow-auto w-100">
CWE-276
CWE-276: Incorrect Default Permissions
Идентификаторы ФСТЭК уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| BDU:2014-00014 | Уязвимость системы мониторинга вычислительных ресурсов Ganglia, позволяющая злоумышленнику вызвать нарушение целостности обрабатываемых данных или отказ в обслуживании |
| BDU:2019-00891 | Уязвимость программного обеспечения SoMachine Basic, связанная с настройками прав доступа по умолчанию, позволяющая нарушителю получить доступ к файлам ресурсов SoMachine Basic |
| BDU:2019-04419 | Уязвимость интерфейса командной строки (CLI) микропрограммного обеспечения устройства управления конференц-связью Cisco TelePresence Collaboration Endpoint (CE), позволяющая нарушителю записывать произвольные файлы в корневую директорию |
| BDU:2019-04523 | Уязвимость утилиты для подключения к сети Intel PROSet/Wireless WiFi, связанная с неправильными настройками прав доступа по умолчанию, позволяющая нарушителю вызвать отказ в обслуживании и раскрыть защищаемую информацию |
| BDU:2019-04536 | Уязвимость реестра для Docker-контейнеров Harbor, связанная с ошибками использования стандартных разрешений, позволяющая нарушителю повысить свои привилегии и получить несанкционированный доступ к смежным проектам |
| BDU:2019-04625 | Уязвимость утилиты для подключения к сети Intel PROSet/Wireless WiFi, связанная с неправильными настройками прав доступа по умолчанию, позволяющая нарушителю раскрыть защищаемую информацию или вызвать отказ в обслуживании |
| BDU:2019-04840 | Уязвимость драйвера Intel Nuvoton Consumer Infrared для Windows, связанная с ошибками использования стандартных разрешений, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-00497 | Уязвимость библиотеки libzypp программного обеспечения SUSE CaaS Platform, SUSE Linux Enterprise Server, позволяющая нарушителю получить несанкционированный доступ к информации |
| BDU:2020-00617 | Уязвимость установщика веб-консоли Intel Raid Web Console 2, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-01069 | Уязвимость серверного программного обеспечения Wowza Streaming Engine, связанная с ошибками использования стандартных разрешений, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-01271 | Уязвимость драйвера графических систем Intel Graphics Drivers, связанная с неправильными настройками прав доступа по умолчанию, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-01274 | Уязвимость веб-консоли Intel Raid Web Console 2, связанная с неправильными настройками прав доступа по умолчанию, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-01275 | Уязвимость установщика Intel Renesas Electronics USB 3.0 Driver, связанная с неправильными настройками прав доступа по умолчанию, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-01321 | Уязвимость функции ax25_create из net/ax25/af_ax25.c модуля AF_AX25 ядра операционной системы Linux, связанная с настройками прав доступа по умолчанию, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2020-01322 | Уязвимость функции ieee802154_create из net/ieee802154/socket.c модуля AF_IEEE802154 ядра операционной системы Linux, связанная с настройками прав доступа по умолчанию, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2020-01323 | Уязвимость функции atalk_create из net/appletalk/ddp.c модуля AF_APPLETALK ядра операционной системы Linux, связанная с настройками прав доступа по умолчанию, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2020-01660 | Уязвимость запроса Click to Play веб-браузера Firefox, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2020-01822 | Уязвимость браузера Firefox, связанная с неправильными стандартными правами доступа, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-02718 | Уязвимость программного средства для общего доступа к файлам openstack-manila, связанная с ошибками использования стандартных разрешений, позволяющая нарушителю получить несанкционированный доступ к общим файлам |
| BDU:2020-03225 | Уязвимость компонента /usr/lib/tmpfiles.d/tomcat.conf пакета Tomcat операционной системы SUSE Linux Enterprise, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-03303 | Уязвимость программного средства расследования инцидентов безопасности Secdo, связанная с неправильными настройками прав доступа по умолчанию, позволяющая нарушителю повысить свои привилегии и перезаписывать системные файлы |
| BDU:2020-03668 | Уязвимость полноэкранного режима браузера Google Chrome, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2020-03719 | Уязвимость пользовательского интерфейса Chromium браузера Google Chrome, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2020-03721 | Уязвимость компонента Omnibox браузера Google Chrome, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2020-03737 | Уязвимость доверенных типов браузера Google Chrome, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2020-03738 | Уязвимость доверенных типов браузера Google Chrome, связанная с недостатком механизма стандартных разрешений, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2020-03743 | Уязвимость браузера Google Chrome, связанная с недостатком механизма стандартных разрешений, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2020-03753 | Уязвимость инструментов разработчика браузера Google Chrome, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2020-03755 | Уязвимость инструментов разработчика браузера Google Chrome , позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2020-03828 | Уязвимость библиотеки rtslib-fb, связанная с неправильными настройками прав доступа по умолчанию, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-03833 | Уязвимость модуля TabStrip браузера Google Chrome, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2020-03836 | Уязвимость пользовательского интерфейса браузера Google Chrome, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2020-03839 | Уязвимость инструментов разработчика браузера Google Chrome, связанная с недостатком механизма стандартных разрешений, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2020-03840 | Уязвимость механизма онлайн оплаты браузера Google Chrome, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2020-03841 | Уязвимость компонента ChromeDriver браузера Google Chrome, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2020-03844 | Уязвимость политики загрузок браузера Google Chrome, связанная с недостатком механизма стандартных разрешений, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2020-03845 | Уязвимость политики загрузок браузера Google Chrome, связанная с недостатком механизма стандартных разрешений, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2020-04011 | Уязвимость программного обеспечения для конфигурирования устройств и мониторинг показателей SoMove, связанная с ошибками использования стандартных разрешений, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-04048 | Уязвимость инициализации и управления службами в Linux systemd, связанная с неправильными стандартными разрешениями, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2020-04068 | Уязвимость гостевой среды входа в Google Cloud OS guest-oslogin, связанная с неправильными настройками прав доступа по умолчанию, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-04069 | Уязвимость гостевой среды входа в Google Cloud OS guest-oslogin, связанная с неправильными настройками прав доступа по умолчанию, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-04082 | Уязвимость службы установки приложений Windows Setup операционной системы Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-04396 | Уязвимость программного обеспечения для настройки электропитания процессоров Intel Dynamic Platform and Thermal Framework, связанная с ошибками использования стандартных разрешений, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-04414 | Уязвимость реализации технологии хранения данных Rapid Storage Technology, связанная с ошибками использования стандартных разрешений, позволяющая нарушителю повысить привилегии |
| BDU:2020-04721 | Уязвимость пользовательского интерфейса браузера Google Chrome, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2020-04722 | Уязвимость компонента Omnibox браузера Google Chrome, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2020-04724 | Уязвимость инструментов разработчика браузера Google Chrome, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2020-04860 | Уязвимость набора библиотек разработки приложений Intel Distribution of OpenVINO toolkit, связанная с ошибками использования стандартных разрешений, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-04861 | Уязвимость установщика микропрограммного обеспечения камер серии Intel RealSense D400 Series UWP, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-04862 | Уязвимость установщика драйвера Intel Mailbox Interface driver, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-05057 | Уязвимость программного средства контроля сети Moxa MXView, связана с неправильными настройками прав доступа по умолчанию, позволяющая нарушителю выполнить произвольные команды с привилегиями системного пользователя |
| BDU:2020-05058 | Уязвимость программного средства контроля сети Moxa MXView, связана с неправильными настройками прав доступа по умолчанию, позволяющая нарушителю выполнить произвольные команды с привилегиями системного пользователя |
| BDU:2020-05222 | Уязвимость установщика набора библиотек Intel Media SDK, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-05340 | Уязвимость динамического инструмента калибровки микропрограммного обеспечения камер серии Intel RealSense D400 Series Dynamic Calibration Tool, связанная с ошибками использования стандартных разрешений, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-05516 | Уязвимость программного средства диагностики аккумуляторной батареи Intel Battery Life Diagnostic Tool, связанная с ошибками использования стандартных разрешений, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-05518 | Уязвимость утилиты для определения модель платы Intel Board ID Tool, связанная с ошибками использования стандартных разрешений, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-05543 | Уязвимость конфигурации установки по умолчанию программного обеспечения для автоматизации и систем управления технологическими процессами TwinCAT, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-05796 | Уязвимость функции llcp_sock_create из net/nfc/llcp_sock.c модуля AF_NFC ядра операционной системы Linux, связанная с настройками прав доступа по умолчанию, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2020-05802 | Уязвимость функции net/nfc/rawsock.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2020-05851 | Уязвимость интерфейса командной строки программного средства Cisco Connected Mobile Experiences, позволяющая нарушителю выполнять произвольные команды с привилегиями root |
| BDU:2021-00046 | Уязвимость реализации процесса для запуска дочерних элементов в песочнице sandbox broker браузера Firefox, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации, нарушить ее целостность или вызвать отказ в обслуживании |
| BDU:2021-00086 | Уязвимость графической оболочки fly-qdm, связанная с настройками прав доступа по умолчанию, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2021-00101 | Уязвимость функции nsm_drop_privileges (support/nsm/file.c пакета NFS утилит nfs-utils), связанная с неправельным присвоением стандартных разрешений, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность |
| BDU:2021-00881 | Уязвимость программной платформы для веб-приложений Django, связанная с связана с неправильными настройками прав доступа по умолчанию, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2021-00936 | Уязвимость реализации режима FILE_UPLOAD_DIRECTORY_PERMISSIONS программной платформы для веб-приложений Django, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2021-00953 | Уязвимость микропрограммного обеспечения контроллеров Intel Ethernet I210 Controller, связанная с ошибками использования стандартных разрешений, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-00955 | Уязвимость установщика микропрограммного обеспечения управления SSD дисками Intel SSD Toolbox, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-00960 | Уязвимость метода создания временных каталогов языка программирования Apache Groovy, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2021-00972 | Уязвимость установщика программного обеспечения 3D-камер Intel RealSense (TM) DCM, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-01104 | Уязвимость средств антивирусной защиты ESET NOD32 Antivirus, ESET Internet Security, ESET Smart Security, ESET Smart Security Premium, ESET Endpoint Antivirus, ESET Endpoint Security, ESET NOD32 Antivirus Business Edition, ESET Smart Security Busines... |
| BDU:2021-01273 | Уязвимость приложения Intel Data Migration, связанная с ошибками использования стандартных разрешений, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-01329 | Уязвимость спецификации Open Connectivity Foundation UPnP, позволяющая нарушителю получить доступ к конфиденциальным данным, а также вызвать отказ в обслуживании |
| BDU:2021-01465 | Уязвимость компонента Content Security Policy (CSP) браузера Google Chrome, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2021-01586 | Уязвимость компонента webvrpcs Run Key Privilege Escalation программного обеспечения удаленного мониторинга Advantech WebAccess, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-01694 | Уязвимость компонента DCE/RPC DNS программного обеспечения для общения с сетевыми дисками Samba, связанная с настройками прав доступа по умолчанию, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-02145 | Уязвимость файла конфигурации rsyslog системы управления конфигурациями Ansible, позволющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-02589 | Уязвимость функции tss_invalidate_io_bitmap ядра операционной системы Linux, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-02984 | Уязвимость пакета PackageKit операционных систем Mac OS, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-03011 | Уязвимость системы управления базами данных IBM DB2, связанная с недостатками разграничения доступа, позволяющая нарушителю читать и записывать произвольные файлы |
| BDU:2021-03212 | Уязвимость пакета inn операционных систем openSUSE Leap, связанная с недостатками разграничения доступа, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-03299 | Уязвимость служб telnet и ssh Android-эмулятора AndyOS, позволяющая нарушителю повысить свои привилегии до уровня root |
| BDU:2021-03310 | Уязвимость средства антивирусной защиты для домашних сетей Trend Micro HouseCall for Home Networks, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-03311 | Уязвимость средства антивирусной защиты для домашних сетей Trend Micro HouseCall for Home Networks, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-03787 | Уязвимость программной платформы ColdFusion, связанная с ошибками использования стандартных разрешений, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-03839 | Уязвимость службы проверки приложений Adobe Genuine, связанная с ошибками использования стандартных разрешений, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-04046 | Уязвимость утилит управления пользователями useradd и adduser операционной системы ОСнова, связанная с использованием небезопасных настроек заданных по умолчанию, позволяющая нарушителю получить доступ к защищаемой информации |
| BDU:2021-04427 | Уязвимость веб-консоли Intel Raid Web Console 3, связанная с неправильными настройками прав доступа по умолчанию, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-05413 | Уязвимость операционной системы macOS, связанная с недостатками разграничения доступа, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2021-05685 | Уязвимость реализации исполняемого файла C:\R-SeeNet\apache\bin\httpd.exe программного средства мониторинга состояния и функций маршрутизаторов Advantech R-SeeNet, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-05700 | Уязвимость реализации исполняемого файла C:\R-SeeNet\R_SeeNet.exe службы SnmpMonSvs программного средства мониторинга состояния и функций маршрутизаторов Advantech R-SeeNet, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-05818 | Уязвимость процессов bdservicehost.exe и Vulnerability.Scan.exe системы предотвращения, обнаружения и устранения киберугроз Bitdefender Endpoint Security Tools for Windows (BEST) и антивирусного программного средства Bitdefender Total Security, позво... |
| BDU:2022-00470 | Уязвимость программного обеспечения на основе JSP технологий Apache JSPWiki, связанная с недостатками разграничения доступа, позволяющая нарушителю удалить произвольные файлы |
| BDU:2022-00757 | Уязвимость среды выполнения контейнеров Containerd, связанная с недостатками разграничения доступа к корневым каталогам и плагинам, позволяющая нарушителю получить доступ на чтение и изменение файлов |
| BDU:2022-01042 | Уязвимость серверного приложение для управления предприятием пищевой промышленности AK-EM 800, связанная с неправильными настройками прав доступа по умолчанию, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-01070 | Уязвимость библиотеки журналирования log4js-node, связанная с недостатками разграничения доступа к директории, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2022-01465 | Уязвимость компонента virtio-fs (virtiofsd) эмулятора QEMU, позволяющая нарушителю повысить свои привилегии в системе |
| BDU:2022-02032 | Уязвимость платформы администрирования приложений VMware Workspace ONE Access, платформы виртуализации VMware Cloud Foundation, средства управления виртуальной инфраструктурой VMware vRealize Automation, программного средства управления жизненным цик... |
| BDU:2022-02702 | Уязвимость реализации исполняемого файла C:\R-SeeNet\mysql\bin\mysqld.exe службы mysql программного средства мониторинга состояния и функций маршрутизаторов Advantech R-SeeNet, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-02964 | Уязвимость приложения для управления и настройки компьютера Lenovo PCManager, связанная с недостатками разграничения доступа, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-03865 | Уязвимость реализации интерфейса JTAG микропрограммного обеспечения процессоров Intel, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-04360 | Уязвимость программного обеспечения amazon-ssm-agent, связанная с неправильными разрешениями по умолчанию, позволяющая науршителю создать файл с произвольным расширением и повысить свои привилегии до root |
| BDU:2022-04374 | Уязвимость подсистемы Client Server Run-Time Subsystem (CSRSS) операционной системы Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-04375 | Уязвимость подсистемы Client Server Run-Time Subsystem (CSRSS) операционной системы Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-04376 | Уязвимость подсистемы Client Server Run-Time Subsystem (CSRSS) операционной системы Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-04645 | Уязвимость интерпретатора языка программирования JetBrains Kotlin, связанная с неправильными настройками прав доступа по умолчанию, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-04727 | Уязвимость программного средства Advantech SQ Manager Server, связанная с неправильными настройками прав доступа по умолчанию, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-04790 | Уязвимость программного средства Advantech DeviceOn/iEdge Server, связанная с неправильными настройками прав доступа по умолчанию, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-04791 | Уязвимость программного средства Advantech DeviceOn/iService, связанная с неправильными настройками прав доступа по умолчанию, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-05387 | Уязвимость сервера Advantech WISE-PaaS/OTA Server, связанная с неправильными настройками прав доступа по умолчанию, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-05554 | Уязвимость утилиты для настройки программ corosync/pacemaker PCS, связанная с недостатками процедуры аутентификации, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-05734 | Уязвимость браузера Mozilla Firefox и почтового клиента Thunderbird, связанная с неправильными настройками прав доступа по умолчанию, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2022-05735 | Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, связанная с неправильными настройками прав доступа по умолчанию, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2022-05793 | Уязвимость команды runc exec --cap инструмента для запуска изолированных контейнеров Runc, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2022-05929 | Уязвимость службы обновления браузеров Mozilla Firefox, Mozilla Firefox ESR и почтового клиента Thunderbird для Windows, позволяющая нарушителю записать файлы состояний и журнала в незащищенный каталог |
| BDU:2022-06053 | Уязвимость расширения GMapFP системы управления содержимым Joomla!, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-06195 | Уязвимость интерфейса веб-администрирования микропрограммного обеспечения портативного беспроводного модуля PLANEX MZK-DP150N, позволяющая нарушителю выполнить произвольные команды |
| BDU:2022-06233 | Уязвимость модуля Data Loss Prevention (DLP) антивирусного программного средства Apex One, позволяющая нарушителю повысить свои привилегии в системе |
| BDU:2022-06461 | Уязвимость файловой системы контейнера операционных систем Juniper Networks Junos OS маршрутизаторов серии cSRX, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-06618 | Уязвимость драйверов System Control Interface и AsusSwitch для операционных систем Windows, позволяющая нарушителю повысить свои привелегии |
| BDU:2022-06930 | Уязвимость веб-интерфейса управления платформы управления политиками соединений Cisco Identity Services Engine (ISE), позволяющая нарушителю загружать произвольные файлы |
| BDU:2022-07361 | Уязвимость программного средства для взаимодействия с серверами CURL, связанная с ошибками при сохранении разрешений, позволяющая нарушителю раскрыть защищаемую информацию или вызвать отказ в обслуживании |
| BDU:2023-00009 | Уязвимость прикладного программного интерфейса MasterUserEdit облачного корпоративного решения для планирования и управления программными и ИТ-проектами Jira Align (ранее AgileCraft), позволяющая нарушителю повысить свои привилегии |
| BDU:2023-00911 | Уязвимость приложения для управления ресурсами систем хранения данных Hitachi Tuning Manager, связанная с настройками прав доступа по умолчанию, позволяющая нарушителю читать и записывать определенные файлы |
| BDU:2023-00928 | Уязвимость пользовательского веб-интерфейса системы сбора и анализа событий безопасности IBM QRadar SIEM, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2023-00935 | Уязвимость программного средства для управления идентификацией и доступом Keycloak, связанная с настройками прав доступа по умолчанию, позволяющая нарушителю, действующему удаленно, выполнить произвольный код |
| BDU:2023-01054 | Уязвимость операционной системы PowerScale OneFS, связанная с занесением пользователя в несоответствующую группу, позволяющая нарушителю повысить свои привилегии и раскрыть защищаемую информацию |
| BDU:2023-01190 | Уязвимость изолированной программной среды средства антивирусной защиты Avast Antivirus, позволяющая нарушителю манипулировать результатами сканирования, то есть выполнить обход защиты через уклонение от обнаружения или удаления вредоносных системных... |
| BDU:2023-01302 | Уязвимость установщика драйверов Intel® QuickAssist Technology (QAT), позволяющая нарушителю повысить свои привилегии |
| BDU:2023-01580 | Уязвимость реализации запросов на получение разрешений сайтов (Permission Prompts) браузера Google Chrome, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-01628 | Уязвимость компонента RAID Agent программного обеспечения для аналитики и анализа данных Hitachi Ops Center Analyzer, позволяющая нарушителю читать и записывать произвольные файлы |
| BDU:2023-01636 | Уязвимость программных продуктов Hitachi, связанная с неправильными разрешениями по умолчанию, позволяющая нарушителю читать и записывать определенные файлы |
| BDU:2023-01882 | Уязвимость службы rmt-server-regsharing операционных систем SUSE Linux Enterprise Server, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-01883 | Уязвимость службы развертывания платформы SAP HANA saphanabootstrap-formula операционных систем openSUSE Leap, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-01971 | Уязвимость системы удаленного доступа к рабочему столу NoMachine, связанная с неправильными настройками прав доступа по умолчанию к каталогу C:\ProgramData\NoMachine\var\uninstall, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02038 | Уязвимость файла службы /etc/init.d/openfire сервера PBX корпоративной системы управления IP-телефонией CoreDial sipXcom sipXopenfire, позволяющая нарушителю повысить свои привилегии или выполнить произвольные команды |
| BDU:2023-02309 | Уязвимость веб-интерфейса управления программного пакета Cisco Industrial Network Director, позволяющая нарушителю получить несанкционированный доступ к информации |
| BDU:2023-02619 | Уязвимость платформы автоматизации NGINX Instance Manager, диспетчера подключений API NGINX API Connectivity Manager и платформы мониторинга и управления безопасностью NGINX Security Monitoring, связанная с некорректно используемыми стандартными разр... |
| BDU:2023-02642 | Уязвимость командной оболочки targetcli iSCSI-клиента Open-iSCSI, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2023-02906 | Уязвимость драйвера настройки WMI микропрограммного обеспечения ноутбуков Lenovo, позволяющая нарушителю изменять параметры безопасной загрузки через переменную NVRAM |
| BDU:2023-03031 | Уязвимость операционной системы Juniper Networks Junos OS Evolved, связанная с недостатком механизма стандартных разрешений, позволяющая нарушителю изменять существующие файлы или выполнять произвольные команды от имени пользователя |
| BDU:2023-03153 | Уязвимость дескриптора безопасности SCADA-сервера Measuresoft ScadaPro Server, позволяющая нарушителю выполнять произвольные команды с системными привилегиями |
| BDU:2023-03332 | Уязвимость драйвера Cloud Files Mini Filter Driver операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-03333 | Уязвимость драйвера TPM Device операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-03508 | Уязвимость конфигурация дистрибутивов установщика средства защиты FortiClient и службы миграции брандмауэра FortiConverter, позволяющая нарушителю заменить файлы в каталоге установки программного обеспечения |
| BDU:2023-03753 | Уязвимость программного средства управления и запуска OCI-контейнеров Podman операционных систем Red Hat Enterprise Linux, РедОС и корпоративной платформы Red Hat OpenShift Container Platform, позволяющая нарушителю обойти ограничения безопасности и... |
| BDU:2023-03979 | Уязвимость компонентов Device Manager Server, Hitachi Tuning Manager server, Hitachi Tuning Manager - Agent for RAID, Hitachi Tuning Manager - Agent for NAS систем управления хранилищем Hitachi Device Manager, Hitachi Tiered Storage Manager и Hitachi... |
| BDU:2023-04384 | Уязвимость микропрограммного обеспечения коммуникационного шлюза SIMATIC CN 4100, связанная с неправильными настройками прав доступа по умолчанию, позволяющая нарушителю обойти сетевую изоляцию |
| BDU:2023-04413 | Уязвимость программной платформы управления операционными данными для оптимизации производства ABB Ability zenon, связанная с ошибками использования стандартных разрешений, позволяющая нарушителю читать и обновлять произвольные данные в различных кат... |
| BDU:2023-04499 | Уязвимость загрузчика обновлений браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird операционных систем Windows, позволяющая нарушителю получить доступ на чтение, изменение или удаление файлов |
| BDU:2023-04751 | Уязвимость приложения для получения информации о продукции Intel Support для Android, связанная с некорректно используемыми стандартными разрешениями, позволяющая нарушителю получить несанкционированный доступ к информации |
| BDU:2023-04752 | Уязвимость приложения для получения информации о продукции Intel Support для Android, связанная с некорректно используемыми стандартными разрешениями, позволяющая нарушителю получить несанкционированный доступ к информации |
| BDU:2023-06092 | Уязвимость программного обеспечения для программирования ПЛК Mitsubishi Electric GX Works3, вызванная неправильными разрешениями, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2023-06470 | Уязвимость программного обеспечения защиты данных Acronis Cyber Protect 15, связанная с ошибками использования стандартных разрешений, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-06491 | Уязвимость программного средства резервного копирования и восстановления данных Acronis Cyber Protect Home Office , связанная с ошибками использования стандартных разрешений, позволяющая нарушителю получить несанкционированный доступ к защищаемой инф... |
| BDU:2023-06501 | Уязвимость компонента Accounts операционных систем iPadOS, tvOS, iOS, watchOS, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-06620 | Уязвимость программных средств мониторинга и управления сетевой инфраструктурой Hitachi JP1/Performance Management, связанная с настройками прав доступа по умолчанию, позволяющая нарушителю получить доступ к файлам и каталогам |
| BDU:2023-06924 | Уязвимость программного обеспечения серверов Titan SFTP и Titan MFT NextGen, связанная с неправильными разрешениями по умолчанию, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-07015 | Уязвимость операционных систем Juniper Networks Junos OS, связанная с неправильными разрешениями по умолчанию, позволяющая нарушителю повысить свои привилегии в системе |
| BDU:2023-07062 | Уязвимость программного средства разграничения доступа SolarWinds Access Rights Manager, связанная с некорректно используемыми стандартными разрешениями, позволяющая нарушителю повысить привилегии |
| BDU:2023-07064 | Уязвимость программного средства разграничения доступа SolarWinds Access Rights Manager, связанная с некорректно используемыми стандартными разрешениями, позволяющая нарушителю повысить привилегии |
| BDU:2023-07185 | Уязвимость приложения Galaxy Store, связанная с неправильными разрешениями по умолчанию, позволяющая нарушителю устанавливать приложения из Galaxy Store без взаимодействия с пользователем |
| BDU:2023-07627 | Уязвимость конфигурационного файла Grub, связанная с настройками прав доступа по умолчанию, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2023-07824 | Уязвимость библиотеки для сжатия данных Zstandard, связанная с настройками прав доступа по умолчанию, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2023-08000 | Уязвимость платформы распределенных вычислений и планирования заданий PowerJob, связанная с неправильными разрешениями по умолчанию, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-08119 | Уязвимость средства установки и предварительной настройки новых устройств Windows Autopilot на устройствах Lenovo, связанная с неправильными настройками прав доступа по умолчанию, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-08136 | Уязвимость скрипта установки PHP-агента Cisco AppDynamics PHP Agent, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-08428 | Уязвимость графических драйверов микропрограммного обеспечения процессоров Intel, связанная с некорректно используемыми стандартными разрешениями, позволяющая нарушителю повысить привилегии |
| BDU:2023-08467 | Уязвимость службы Audio микропрограммного обеспечения ноутбуков Intel NUC P14E Laptop Element, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-08501 | Уязвимость утилиты сбора данных Intel Setup and Configuration Software (SCS) для программного средства управления ИТ-инфраструктурой System Center Configuration Manager, связанная с некорректно используемыми стандартными разрешениями, позволяющая нар... |
| BDU:2023-09090 | Уязвимость пакета программ сетевого взаимодействия Samba, связанная с настройками прав доступа по умолчанию, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2024-00135 | Уязвимость программного обеспечения для управления источниками бесперебойного питания Voltronic Power ViewPower, связанная с неправильными разрешениями по умолчанию, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-00699 | Уязвимость сервера приложения для управления ресурсами систем хранения данных Hitachi Tuning Manager, позволяющая нарушителю читать и записывать произвольные файлы |
| BDU:2024-00780 | Уязвимость драйвера Intel Integrated Sensor Hub (ISH) микропрограммного обеспечения ноутбуков NUC P14E Laptop Element, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-01015 | Уязвимость модуля Hitachi Storage Plug-in для VMware vCenter, связанная с некорректно используемыми стандартными разрешениями, позволяющая нарушителю читать и обновлять произвольные данные |
| BDU:2024-01247 | Уязвимость офисного пакета application-collabora платформы создания совместных веб-приложений XWiki Platform XWiki, позволяющая нарушителю открывать произвольные файлы вложений Office в режиме просмотра или редактирования |
| BDU:2024-01609 | Уязвимость программного обеспечения организации совместимости приложений Rack с CORS Rack-cors, связанная с некорректно используемыми стандартными разрешениями, позволяющая нарушителю оказать влияние на целостность, конфиденциальность и доступность и... |
| BDU:2024-01642 | Уязвимость программного обеспечения для анализа использования системных ресурсов компьютера Intel System Usage Report, связанная с некорректно используемыми стандартными разрешениями, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-02029 | Уязвимость программного обеспечения создания, мониторинга и оркестрации сценариев обработки данных Airflow, связанная с неправильными разрешениями по умолчанию, позволяющая нарушителю получить несанкционированный доступ к информации в журналах аудита |
| BDU:2024-02504 | Уязвимость программного обеспечения удаленного управления и мониторинга системы Intel Converged Security and Manageability Engine (CSME), связанная с неправильными разрешениями по умолчанию, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-02818 | Уязвимость программного средства управления и обновления драйверов чипсетов Intel Chipset Driver Software, связанная с неправильными разрешениями по умолчанию, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-02861 | Уязвимость реализации технологии создания RAID-массивов на базе чипсетов Intel VROC, связанная с некорректно используемыми стандартными разрешениями, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-02869 | Уязвимость программного средства управления жизненным циклом разработки Polarion ALM (Application Lifecycle Management), связанная с настройками прав доступа по умолчанию, позволяющая нарушителю повысить свои привилегии до уровня NT AUTHORITY\SYSTEM |
| BDU:2024-03002 | Уязвимость реализации протокола NETCONF операционных систем Juniper Networks Junos OS и Junos OS Evolved, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-03428 | Уязвимость модуля PMS оболочки EMUI операционной системы HarmonyOS, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-04667 | Уязвимость веб-интерфейса микропрограммного обеспечения устройств дистанционного управления освещением и энергопотреблением Schneider Electric Sage, позволяющая нарушителю загружать произвольные файлы и встроенное программное обеспечение |
| BDU:2024-05075 | Уязвимость системы хранения массивов данных Hitachi Storage Provider for VMware vCenter, связанная с некорректно используемыми стандартными разрешениями, позволяющая нарушителю читать или изменять защищаемую информацию |
| BDU:2024-05549 | Уязвимость утилиты kubelet программного средства управления кластерами виртуальных машин Kubernetes для операционных систем Windows, связанная с некорректно используемыми стандартными разрешениями, позволяющая нарушителю изменить информацию, хранящую... |
| BDU:2024-06155 | Уязвимость системы непрерывной интеграции и доставки приложений (CI/CD) JetBrains TeamCity, связанная с некорректно используемыми стандартными разрешениями, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-06442 | Уязвимость программного средства Citrix Workspace App для HTML5, связанная с неправильными разрешениями по умолчанию, позволяющая нарушителю обойти параметры конфигурации политики GACS (Global App Configuration service) |
| BDU:2024-06570 | Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, связанная с недостатками разграничения доступа, позволяющая нарушителю обойти ограничения безопасности и оказать влияние на конфиденциальность и целостность защищаемой... |
| BDU:2024-06966 | Уязвимость компонента AudacityApp.cpp аудиоредактора звуковых файлов Audacity, связанная с настройками прав доступа по умолчанию, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2024-07366 | Уязвимость микрокода процессоров Intel Microcode, связанная с настройками прав доступа по умолчанию, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2024-07563 | Уязвимость модуля mod_jk коннектора Apache Tomcat JK Connector, позволяющая нарушителю раскрыть защищаемую информацию или вызвать отказ в обслуживании |
| BDU:2024-07737 | Уязвимость программных средств создания и управления графическим интерфейсом пользователя (HMI) на промышленных устройствах Rockwell Automation 2800C OptixPanel Compact, 2800S OptixPanel Standard и вычислительного модуля поддержки инфраструктуры прог... |
| BDU:2024-07935 | Уязвимость браузера Microsoft Edge, связанная с ошибками использования стандартных разрешений, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-08219 | Уязвимость сервера лицензий для мобильных устройств Ivanti Velocity License Server, связанная с недостатками разграничения доступа, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-08224 | Уязвимость установщика программного средства для повышения производительности беспроводной сети Intel Connectivity Performance Suite (ICPS), позволяющая нарушителю повысить свои привилегии |
| BDU:2024-08267 | Уязвимость службы Update Service программы для просмотра электронных документов в стандарте PDF Foxit PDF Reader (ранее Foxit Reader) и программы редактирования PDF-файлов Foxit PDF Editor (ранее Foxit PhantomPDF), позволяющая нарушителю повысить сво... |
| BDU:2024-08565 | Уязвимость SCADA-системы GENESIS64 программных пакетов для диспетчерского управления и сбора данных MC Works64, позволяющая нарушителю вызвать отказ в обслуживании или получить доступ к защищаемой информации |
| BDU:2024-08617 | Уязвимость функции mkdtemp интерпретатора языка программирования Python, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-08690 | Уязвимость программного средства миграции данных и приложений Google Cloud Migrate, связанная с неправильными разрешениями по умолчанию, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-08862 | Уязвимость компонента NuPoint Unified Messaging платформы для совместной работы Mitel MiCollab, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-09083 | Уязвимость функции getresetstatus (dns/views.py, ftp/views.py) панели управления веб-хостингом CyberPanel, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-09345 | Уязвимость интерфейса командной строки (CLI) операционных систем Juniper Networks Junos OS Evolved, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-09404 | Уязвимость функции Okta Device Access приложения многофакторной аутентификации Okta Verify для операционных систем Windows, позволяющие нарушителю получить несанкционированный доступ к паролям |
| BDU:2024-09428 | Уязвимость программного средства для конференц-связи Intel Unite Client Extended Display Plugin, связанная с некорректно используемыми стандартными разрешениями, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-09478 | Уязвимость компонента Docker программного обеспечения для управления сетью Brocade SANnav, позволяющая нарушителю читать или изменять защищаемую информацию |
| BDU:2024-10287 | Уязвимость утилиты для изменения настроек конфигурации Intel Binary Configuration Tool, связанная с некорректно используемыми стандартными разрешениями, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-10301 | Уязвимость загрузчика операционных систем Grub2, связанная с некорректно используемыми стандартными разрешениями, позволяющая нарушителю обойти ограничения безопасности и получить несанкционированный доступ к защищаемой информации |
| BDU:2024-10446 | Уязвимость инструмента управления и эксплуатации серверной инфраструктуры Intel Server Debug and Provisioning Tool (Intel SDP) операционных систем Windows, связанная с недостатками разграничения доступа, позволяющая нарушителю повысить свои привилеги... |
| BDU:2024-10474 | Уязвимость набора библиотек разработки приложений Intel Distribution for Python, связанная с ошибками использования стандартных разрешений, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-10525 | Уязвимость сервера веб-приложений SAP NetWeaver Java Application Server, связанная с некорректно используемыми стандартными разрешениями, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-10561 | Уязвимость драйвера Intel Integrated Sensor Hub (ISH) микропрограммного обеспечения ноутбуков NUC M15 Laptop, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-10566 | Уязвимость набора библиотек разработки приложений Intel Distribution for GDB, связанная с некорректно используемыми стандартными разрешениями, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-11291 | Уязвимость программных платформ Cleo Harmony, VLTrader и LexiCom, связанная с ошибками использования стандартных разрешений, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-00067 | Уязвимость системной службы FactoryTalk System Services программного обеспечения управления производственными процессами FactoryTalk Policy Manager, связанная с недостатками разграничения доступа, позволяющая нарушителю получить несанкционированный д... |
| BDU:2025-00070 | Уязвимость команд caf encrypt и sd_acmd encrypt интерфейса командной строки (CLI) программного обеспечения автоматизации и управления клиентами Broadcom CA Client Automation, позволяющая нарушителю повысить свои привилегии и получить несанкционирован... |
| BDU:2025-00245 | Уязвимость конфигурации LDAP-аутентификации режима Server Mode инструмента управления базами данных pgAdmin 4, позволяющая нарушителю обойти ограничения безопасности и получить несанкционированный доступ к защищаемой информации |
| BDU:2025-01238 | Уязвимость сценария log.php системы управления контентом CMSimple, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации и выполнить произвольный код |
| BDU:2025-01240 | Уязвимость библиотеки iCloud Photo Library операционных систем macOS, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2025-01255 | Уязвимость сервиса iCloud операционных систем macOS, связанная с ошибками использования стандартных разрешений, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-01358 | Уязвимость компонента StorageKit операционных систем macOS, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-01399 | Уязвимость сценария formDMZ.cgi микропрограммного обеспечения маршрутизатора D-Link DIR-816A, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-01851 | Уязвимость сервера управления печатью Xerox Workplace Suite, связанная с некорректно используемыми стандартными разрешениями, позволяющая нарушителю получить доступ на чтение, изменение или удаление данных |
| BDU:2025-01980 | Уязвимость процессоров Intel Xeon, связанная с некорректно используемыми стандартными разрешениями, позволяющая нарушителю повысить привилегии в системе |
| BDU:2025-02219 | Уязвимость программного средства для обновления драйверов Intel Driver Support Assistant (DSA), связанная с ошибками использования стандартных разрешений, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-02232 | Уязвимость установщиков фреймворка Intel GPA Framework и набора утилит Intel Graphics Performance Analyzer (Intel GPA), позволяющая нарушителю повысить свои привилегии |
| BDU:2025-02740 | Уязвимость инструмента проектирования и анализа для разработки производительного кода Intel Advisor и набора инструментов разработки программного обеспечения Intel oneAPI Base Toolkit, связанная с недостатками разграничения доступа, позволяющая наруш... |
| BDU:2025-03104 | Уязвимость установщика программного обеспечения для мониторинга и управления оперативной памятью и твердотельными накопителями Intel Memory and Storage Tool (MAS), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-03844 | Уязвимость программного обеспечения для оптимизации и развертывания приложений на базе искусственного интеллекта AMD Ryzen AI, связанная с неправильными разрешениями по умолчанию, позволяющая нарушителю повысить свои привилегии и выполнить произвольн... |
| BDU:2025-04250 | Уязвимость приложения автоматического обновления продуктов MS Office Microsoft AutoUpdate (MAU) для Mac OS, связанная с неправильными разрешениями по умолчанию, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-05535 | Уязвимость операционных систем MacOS, связанная с ошибками использования стандартных разрешений, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-05571 | Уязвимость операционных систем MacOS, связанная с ошибками использования стандартных разрешений, позволяющая нарушителю раскрыть конфиденциальную информацию |
| BDU:2025-05574 | Уязвимость библиотеки libnetcore операционных систем MacOS, tvOS, visionOS, iPadOS, iOS, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-05615 | Уязвимость программного обеспечения для проектирования, моделирования и автоматизации электрических систем ABB e-Design, связанная с неправильными разрешениями по умолчанию, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05756 | Уязвимость микропрограммного обеспечения графических процессоров Intel, связанная с недостатками разграничения доступа, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-06434 | Уязвимость компонента Connector/J драйвера MySQL Connectors системы управления базами данных Oracle MySQL, позволяющая нарушителю получить несанкционированный доступ к устройству |
| BDU:2025-06440 | Уязвимость программного обеспечения Acronis Cyber Protect Cloud Agent, связанная с неправильным или недостаточным управлением правами доступа к файлам, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-06643 | Уязвимость сетевого программного обеспечения Mozilla VPN, связанная с ошибками использования стандартных разрешений, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-06675 | Уязвимость микропрограммного обеспечения цифрового регистратора аварийных событий Elspec G5, связанная с использованием административных учетных данных по умолчанию, позволяющая нарушителю получить несанкционированный доступ к устройству |
| BDU:2025-06800 | Уязвимость хранилища Storage операционных систем macOS, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-07190 | Уязвимость программного обеспечения для защиты данных Dell RecoverPoint для виртуальных машин, связанная с ошибками использования стандартных разрешений, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-07567 | Уязвимость установщика текстового редактора Notepad++, позволяющая нарушителю повысить свои привилегии и записывать произвольные файлы |
| BDU:2025-07717 | Уязвимость программного средства системы контроля и управления оборудованием Hitachi Energy MicroSCADA X SYS600, связанная с ошибками использования стандартных разрешений, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07756 | Уязвимость пакетных менеджеров Nix, Lix и Guix, связанная с недостатками разграничения доступа, позволяющая нарушителю получить доступ на чтение и изменение данных |
| BDU:2025-08055 | Уязвимость фреймворка для создания и управления средами разработки Vagrant, связанная с возможностью загрузки и редактирования файла Vagrantfile на гостевой виртуальной машине, позволяющая нарушителю получить доступ на чтение и изменение данных и вып... |
| BDU:2025-08102 | Уязвимость компонента RAS Security системы управления базами данных Oracle Database Server, позволяющая нарушителю получить доступ на чтение, изменение, добавление или удаление данных |
| BDU:2025-08223 | Уязвимость программного обеспечения ФПСУ-IP/Клиент для операционных систем Windows, связанная с ошибками использования стандартных разрешений, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-09167 | Уязвимость системы непрерывной интеграции и доставки приложений (CI/CD) JetBrains TeamCity, связанная с некорректно используемыми стандартными разрешениями, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-09910 | Уязвимость веб-интерфейса микропрограммного обеспечения точек доступа Draytek Vigor Access Points, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю оказывать воздействие на конфиденциальность, целостность и дост... |
| BDU:2025-09939 | Уязвимость механизма обработки файлов cookie веб-браузера Google Chrome, связанная с ошибками использования стандартных разрешений, позволяющая нарушителю перехватить регистрацию идентификатора класса и похитить cookie-файлы |
| BDU:2025-09951 | Уязвимость набора инструментов и библиотек для работы с 3D-камерами Intel RealSense SDK, связанная с некорректно используемыми стандартными разрешениями, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-10411 | Уязвимость микропрограммного обеспечения логических контроллеров AXC F 1152, AXC F 2152, AXC F 3152, BPC 9102S и RFC 4072S, связанная с ошибками использования стандартных разрешений, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10664 | Уязвимость системы непрерывной интеграции и доставки приложений (CI/CD) JetBrains TeamCity, связанная с недостатками разграничения доступа, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-10809 | Уязвимость инструмента инициализации облачных виртуальных машин Cloud-Init, связанная с недостатками процедуры аутентификации, позволяющая нарушителю повысить свои привилегии до уровня root |
| BDU:2025-11369 | Уязвимость оптимизирующего компилятора oneAPI DPC++/C++ Compiler, связанная с некорректно используемыми стандартными разрешениями, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-11371 | Уязвимость драйвера графических систем Intel Graphics Drivers, связанная с некорректно используемыми стандартными разрешениями, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-11402 | Уязвимость терминального мультиплексора GNU screen, связанная с некорректно используемыми стандартными разрешениями, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2025-11419 | Уязвимость компонента Generic Application Agent программного обеспечения централизованного управления резервным копированием и восстановлением данных PowerProtect Data Manager, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-11420 | Уязвимость компонента управления данными виртуальных машин (VM) в средах Hyper-V программного обеспечения централизованного управления резервным копированием и восстановлением данных PowerProtect Data Manager, позволяющая нарушителю повысить привилег... |
| BDU:2025-11584 | Уязвимость модуля Elliptic Labs Virtual Lock Sensor микропрограммного обеспечения ноутбуков ThinkPad, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-11612 | Уязвимость программного обеспечения безопасного сбора данных о состоянии системы Tenable Agent, связанная с неправильными разрешениями по умолчанию, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-11613 | Уязвимость системы безопасности и оценки уязвимостей Nessus, связанная с ошибками использования стандартных разрешений, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-11745 | Уязвимость DHCP-сервера с открытым исходным кодом Kea, связанная с некорректно используемыми стандартными разрешениями, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-12962 | Уязвимость программного обеспечения для управления и настройки устройств защиты DIGSI 4, связанная с ошибками использования стандартных разрешений, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-13337 | Уязвимость драйвера MongoDB Atlas SQL ODBC Driver системы управления базами данных MongoDB, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-13805 | Уязвимость каталога FrameviewSDK установщика утилиты NVIDIA App, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-13933 | Уязвимость компонента Accessibility ("Специальные возможности") операционных систем iOS и iPadOS, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-14086 | Уязвимость компонента WebGPU браузера Mozilla Firefox, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-14354 | Уязвимость программного обеспечения для управления источниками бесперебойного питания (ИПБ) PowerChute Serial Shutdown, связанная с некорректно используемыми стандартными разрешениями, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-14721 | Уязвимость компонента AdminTools.SpammedPages инструмента администрирования XWiki Admin Tools платформы создания совместных веб-приложений XWiki Platform XWiki, позволяющая нарушителю получить доступ к защищаемой информации |
| BDU:2025-14744 | Уязвимость инструмента оптимизации на базе искусственного интеллекта NVIDIA Project G-Assist, позволяющая нарушителю повысить свои привилегии в системе, получить доступ к защищаемым данным или вызвать отказ в обслуживании |
| BDU:2025-14830 | Уязвимость пакета wazuh-agent платформы для мониторинга безопасности и обнаружения угроз Wazuh, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-15410 | Уязвимость операционных систем iOS и iPadOS, связанная с неправильными стандартными разрешениями, позволяющая позволить нарушителю получить доступ к защищаемой информации |
| BDU:2025-16176 | Уязвимость реализации языка разметки LaTeX текстового редактора EMACS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-16241 | Уязвимость сервера управления в программном обеспечении G Data Management Server, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю повысить свои привилегии и получить доступ на изменение произвол... |
| BDU:2025-16257 | Уязвимость драйвера ODBC BI Connector, связанная с некорректно используемыми стандартными разрешениями, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-16317 | Уязвимость модуля arch/powerpc/kernel/rtas_flash.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-16481 | Уязвимость программного средства для резервного копирования Backup, связанная с ошибками использования стандартных разрешений, позволяющая нарушителю повысить свои привилегии и выполнить произвольные команды |
| BDU:2026-00083 | Уязвимость программных продуктов CODESYS, связанная с некорректно используемыми стандартными разрешениями, позволяющая нарушителю получить доступ к конфиденциальной информации |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| CVE-2013-4281 | In Red Hat Openshift 1, weak default permissions are applied to the /etc/openshift/server_priv.pem file on the broker server,... |
| CVE-2017-11156 | Synology Download Station 3.8.x before 3.8.5-3475 and 3.x before 3.5-2984 uses weak permissions (0777) for ui/dlm/btsearch di... |
| CVE-2017-12699 | An Incorrect Default Permissions issue was discovered in AzeoTech DAQFactory versions prior to 17.1. Local, non-administrativ... |
| CVE-2017-3209 | The DBPOWER U818A WIFI quadcopter drone provides FTP access over its own local access point, and allows full file permissions... |
| CVE-2017-3210 | Applications developed using the Portrait Display SDK, versions 2.30 through 2.34, default to insecure configurations which a... |
| CVE-2017-7968 | An Incorrect Default Permissions issue was discovered in Schneider Electric Wonderware InduSoft Web Studio v8.0 Patch 3 and p... |
| CVE-2018-10604 | SEL Compass version 3.0.5.1 and prior allows all users full access to the SEL Compass directory, which may allow modification... |
| CVE-2018-10605 | Martem TELEM GW6/GWM versions prior to 2.0.87-4018403-k4 may allow unprivileged users to modify/upload a new system configura... |
| CVE-2018-11453 | A vulnerability has been identified in SIMATIC STEP 7 (TIA Portal) and WinCC (TIA Portal) V10, V11, V12 (All versions), SIMAT... |
| CVE-2018-11454 | A vulnerability has been identified in SIMATIC STEP 7 (TIA Portal) and WinCC (TIA Portal) V10, V11, V12 (All versions), SIMAT... |
| CVE-2018-13286 | Incorrect default permissions vulnerability in synouser.conf in Synology Diskstation Manager (DSM) before 6.2-23739-1 allows... |
| CVE-2018-13287 | Incorrect default permissions vulnerability in synouser.conf in Synology Router Manager (SRM) before 1.1.7-6941-1 allows remo... |
| CVE-2018-7533 | An Incorrect Default Permissions issue was discovered in OSIsoft PI Data Archive versions 2017 and prior. Insecure default co... |
| CVE-2018-8848 | Philips e-Alert Unit (non-medical device), Version R2.1 and prior. The software, upon installation, sets incorrect permission... |
| CVE-2019-14861 | All Samba versions 4.x.x before 4.9.17, 4.10.x before 4.10.11 and 4.11.x before 4.11.3 have an issue, where the (poorly named... |
| CVE-2019-17103 | Get-task-allow entitlement via BDLDaemon on macOS |
| CVE-2019-18900 | libzypp stores cookies world readable |
| CVE-2019-3687 | "easy" permission profile allows everyone execute dumpcap and read all network traffic |
| CVE-2019-3688 | squid: /usr/sbin/pinger packaged with wrong permission |
| CVE-2019-3689 | nfs-utils: root-owned files stored in insecure /var/lib/nfs directory |
| CVE-2019-3870 | A vulnerability was found in Samba from version (including) 4.9 to versions before 4.9.6 and 4.10.2. During the creation of a... |
| CVE-2020-10049 | A vulnerability has been identified in SIMATIC RTLS Locating Manager (All versions < V2.10.2). The start-stop scripts for the... |
| CVE-2020-10050 | A vulnerability has been identified in SIMATIC RTLS Locating Manager (All versions < V2.10.2). The directory of service execu... |
| CVE-2020-10279 | RVD#2569: Insecure operating system defaults in MiR robots |
| CVE-2020-10606 | In OSIsoft PI System multiple products and versions, a local attacker can exploit incorrect permissions set by affected PI Sy... |
| CVE-2020-10782 | An exposure of sensitive information flaw was found in Ansible version 3.7.0. Sensitive information, such tokens and other se... |
| CVE-2020-12510 | Beckhoff: Privilege Escalation through TwinCat System |
| CVE-2020-13532 | A privilege escalation vulnerability exists in Dream Report 5 R20-2. In the default configuration, the Syncfusion Dashboard S... |
| CVE-2020-13533 | A privilege escalation vulnerability exists in Dream Report 5 R20-2. IIn the default configuration, the following registry ke... |
| CVE-2020-13534 | A privilege escalation vulnerability exists in Dream Report 5 R20-2. COM Class Identifiers (CLSID), installed by Dream Report... |
| CVE-2020-13535 | A privilege escalation vulnerability exists in Kepware LinkMaster 3.0.94.0. In its default configuration, an attacker can glo... |
| CVE-2020-13536 | An exploitable local privilege elevation vulnerability exists in the file system permissions of Moxa MXView series 3.1.8 inst... |
| CVE-2020-13537 | An exploitable local privilege elevation vulnerability exists in the file system permissions of Moxa MXView series 3.1.8 inst... |
| CVE-2020-13539 | An exploitable local privilege elevation vulnerability exists in the file system permissions of the Win-911 Enterprise V4.20.... |
| CVE-2020-13540 | An exploitable local privilege elevation vulnerability exists in the file system permissions of the Win-911 Enterprise V4.20.... |
| CVE-2020-13541 | An exploitable local privilege elevation vulnerability exists in the file system permissions of the Mobile-911 Server V2.5 in... |
| CVE-2020-13549 | An exploitable local privilege elevation vulnerability exists in the file system permissions of Sytech XL Reporter v14.0.1 in... |
| CVE-2020-13551 | An exploitable local privilege elevation vulnerability exists in the file system permissions of Advantech WebAccess/SCADA 9.0... |
| CVE-2020-13552 | An exploitable local privilege elevation vulnerability exists in the file system permissions of Advantech WebAccess/SCADA 9.0... |
| CVE-2020-13553 | An exploitable local privilege elevation vulnerability exists in the file system permissions of Advantech WebAccess/SCADA 9.0... |
| CVE-2020-13554 | An exploitable local privilege elevation vulnerability exists in the file system permissions of Advantech WebAccess/SCADA 9.0... |
| CVE-2020-13555 | An exploitable local privilege elevation vulnerability exists in the file system permissions of Advantech WebAccess/SCADA 9.0... |
| CVE-2020-13599 | Security problem with settings and littlefs |
| CVE-2020-15145 | Local privilege elevation in Composer-Setup for Windows |
| CVE-2020-1985 | Secdo: Incorrect Default Permissions |
| CVE-2020-24402 | Incorrect permissions in the Integrations component could lead to unauthorized deletion of customer details via REST API |
| CVE-2020-25245 | A vulnerability has been identified in DIGSI 4 (All versions < V4.94 SP1 HF 1). Several folders in the %PATH% are writeable b... |
| CVE-2020-26180 | Dell EMC Isilon OneFS supported versions 8.1 and later and Dell EMC PowerScale OneFS supported version 9.0.0 contain an acces... |
| CVE-2020-27228 | An incorrect default permissions vulnerability exists in the installation functionality of OpenClinic GA 5.173.3. Overwriting... |
| CVE-2020-28392 | A vulnerability has been identified in SIMARIS configuration (All versions < V4.0.1). During installation to default target f... |
| CVE-2020-29489 | Dell EMC Unity, Unity XT, and UnityVSA versions prior to 5.0.4.0.5.012 contains a plain-text password storage vulnerability.... |
| CVE-2020-29491 | Dell Wyse ThinOS 8.6 and prior versions contain an insecure default configuration vulnerability. A remote unauthenticated att... |
| CVE-2020-29492 | Dell Wyse ThinOS 8.6 and prior versions contain an insecure default configuration vulnerability. A remote unauthenticated att... |
| CVE-2020-29503 | Dell EMC PowerStore versions prior to 1.0.3.0.5.xxx contain a file permission Vulnerability. A locally authenticated attacker... |
| CVE-2020-36605 | File Permissions Vulnerability in Hitachi Infrastructure Analytics Advisor, Hitachi Ops Center Analyzer, Hitachi Ops Center V... |
| CVE-2020-36611 | File and Directory Permission Vulnerability in Hitachi Tuning Manager |
| CVE-2020-36652 | File and Directory Permissions Vulnerability in Hitachi Automation Director, Hitachi Infrastructure Analytics Advisor, Hitach... |
| CVE-2020-36695 | File and Directory Permission Vulnerability in Hitachi Command Suite |
| CVE-2020-5342 | Dell Digital Delivery versions prior to 3.5.2015 contain an incorrect default permissions vulnerability. A locally authentica... |
| CVE-2020-5353 | The Dell Isilon OneFS versions 8.2.2 and earlier and Dell EMC PowerScale OneFS version 9.0.0 default configuration for Networ... |
| CVE-2020-5355 | The Dell Isilon OneFS versions 8.2.2 and earlier SSHD process improperly allows Transmission Control Protocol (TCP) and strea... |
| CVE-2020-7004 | VISAM VBASE Editor version 11.5.0.2 and VBASE Web-Remote Module may allow weak or insecure permissions on the VBASE directory... |
| CVE-2020-7527 | Incorrect Default Permission vulnerability exists in SoMove (V2.8.1) and prior which could cause elevation of privilege and p... |
| CVE-2020-7943 | Puppet Server and PuppetDB provide useful performance and debugging information via their metrics API endpoints. For PuppetDB... |
| CVE-2020-8018 | User owned /etc in SLES15-SP1-CHOST-BYOS |
| CVE-2020-8022 | User-writeable configuration file /usr/lib/tmpfiles.d/tomcat.conf allows for escalation of priviliges |
| CVE-2020-8024 | Problematic permissions in hylafax+ packaging allow escalation from uucp to other users |
| CVE-2020-8026 | inn: non-root owned files |
| CVE-2020-8346 | A denial of service vulnerability was reported in the Lenovo Vantage component called Lenovo System Interface Foundation prio... |
| CVE-2020-8357 | A denial of service vulnerability was reported in Lenovo PCManager, prior to version 3.0.200.2042, that could allow configura... |
| CVE-2020-8903 | Priviged Escalation in Google Cloud Platform's Guest-OSLogin |
| CVE-2020-8907 | Priviged Escalation in Google Cloud Platform's Guest-OSLogin |
| CVE-2020-8933 | Priviged Escalation in Google Cloud Platform's Guest-OSLogin |
| CVE-2021-0235 | Junos OS: SRX1500, SRX4100, SRX4200, SRX4600, SRX5000 Series with SPC2/SPC3, vSRX Series: In a multi-tenant environment, a t... |
| CVE-2021-0246 | Junos OS: SRX1500, SRX4100, SRX4200, SRX4600, SRX5000 Series with SPC2/SPC3: In a multi-tenant environment, a tenant host adm... |
| CVE-2021-20037 | SonicWall Global VPN Client 4.10.5 installer (32-bit and 64-bit) incorrect default file permission vulnerability leads to pri... |
| CVE-2021-20269 | A flaw was found in the permissions of a log file created by kexec-tools. This flaw allows a local unprivileged user to read... |
| CVE-2021-21910 | A privilege escalation vulnerability exists in the Windows version of installation for Advantech R-SeeNet Advantech R-SeeNet... |
| CVE-2021-21911 | A privilege escalation vulnerability exists in the Windows version of installation for Advantech R-SeeNet Advantech R-SeeNet... |
| CVE-2021-21912 | A privilege escalation vulnerability exists in the Windows version of installation for Advantech R-SeeNet Advantech R-SeeNet... |
| CVE-2021-21957 | A privilege escalation vulnerability exists in the Remote Server functionality of Dream Report ODS Remote Connector 20.2.1690... |
| CVE-2021-22817 | A CWE-276: Incorrect Default Permissions vulnerability exists that could cause unauthorized access to the base installation d... |
| CVE-2021-25317 | cups: ownership of /var/log/cups allows the lp user to create files as root |
| CVE-2021-25319 | virtualbox: missing sticky bit for /etc/vbox allows local root exploit for members of vboxusers group |
| CVE-2021-3155 | snapd created ~/snap with too-wide permissions |
| CVE-2021-31998 | inn: %post calls user owned file allowing local privilege escalation to root |
| CVE-2021-3451 | A denial of service vulnerability was reported in Lenovo PCManager, prior to version 3.0.400.3252, that could allow configura... |
| CVE-2021-3462 | A privilege escalation vulnerability in Lenovo Power Management Driver for Windows 10, prior to version 1.67.17.54, that coul... |
| CVE-2021-3579 | Incorrect Default Permissions vulnerability in bdservicehost.exe and Vulnerability.Scan.exe |
| CVE-2021-36397 | In Moodle, insufficient capability checks meant message deletions were not limited to the current user. |
| CVE-2021-36400 | In Moodle, insufficient capability checks made it possible to remove other users' calendar URL subscriptions. |
| CVE-2021-36781 | parsec: dangerous 777 permissions for /run/parsec |
| CVE-2021-3701 | A flaw was found in ansible-runner where the default temporary files configuration in ansible-2.0.0 are written to world R/W... |
| CVE-2021-3720 | An information disclosure vulnerability was reported in the Time Weather system widget on Legion Phone Pro (L79031) and Legio... |
| CVE-2021-3722 | A denial of service vulnerability was reported in Lenovo PCManager prior to version 4.0.40.2175 that could allow configuratio... |
| CVE-2021-3917 | A flaw was found in the coreos-installer, where it writes the Ignition config to the target system with world-readable access... |
| CVE-2021-3948 | An incorrect default permissions vulnerability was found in the mig-controller. Due to an incorrect cluster namespaces handli... |
| CVE-2021-3981 | A flaw in grub2 was found where its configuration file, known as grub.cfg, is being created with the wrong permission set all... |
| CVE-2021-40388 | A privilege escalation vulnerability exists in Advantech SQ Manager Server 1.0.6. A specially-crafted file can be replaced in... |
| CVE-2021-40389 | A privilege escalation vulnerability exists in the installation of Advantech DeviceOn/iEdge Server 1.0.2. A specially-crafted... |
| CVE-2021-40396 | A privilege escalation vulnerability exists in the installation of Advantech DeviceOn/iService 1.1.7. A specially-crafted fil... |
| CVE-2021-40397 | A privilege escalation vulnerability exists in the installation of Advantech WISE-PaaS/OTA Server 3.0.9. A specially-crafted... |
| CVE-2021-41166 | Permission bypass in Nextcloud Android App |
| CVE-2022-0336 | The Samba AD DC includes checks when adding service principals names (SPNs) to an account to ensure that SPNs do not alias wi... |
| CVE-2022-0486 | Privileged Command Injection Vulnerability in Fidelis Network and Deception |
| CVE-2022-0997 | Local Privilege Escalation Vulnerability in Fidelis Network and Deception |
| CVE-2022-1109 | An incorrect default permissions vulnerability in Lenovo Leyun cloud music application could allow denial of service. |
| CVE-2022-1833 | A flaw was found in AMQ Broker Operator 7.9.4 installed via UI using OperatorHub where a low-privilege user that has access t... |
| CVE-2022-21704 | Incorrect Default Permissions in log4js-node |
| CVE-2022-22518 | A bug in the CODESYS V3 CmpUserMgr component fails to correctly apply a security policy. |
| CVE-2022-23104 | WIN-911 2021 Incorrect Default Permissions |
| CVE-2022-2366 | Incorrect defaults can cause attackers to bypass rate limitations |
| CVE-2022-23922 | WIN-911 2021 Incorrect Default Permissions |
| CVE-2022-25776 | Sensitive Data Exposure due to inadequate user permission settings |
| CVE-2022-25814 | PendingIntent hijacking vulnerability in Wearable Manager Installer prior to SMR Mar-2022 Release 1 allows local attackers to... |
| CVE-2022-25815 | PendingIntent hijacking vulnerability in Weather application prior to SMR Mar-2022 Release 1 allows local attackers to perfor... |
| CVE-2022-25943 | The installer of WPS Office for Windows versions prior to v11.2.0.10258 fails to configure properly the ACL for the directory... |
| CVE-2022-26839 | Delta Electronics DIAEnergie Incorrect Default Permissions |
| CVE-2022-26855 | Dell PowerScale OneFS, versions 8.2.x-9.3.0.x, contains an incorrect default permissions vulnerability. A local malicious use... |
| CVE-2022-2735 | A vulnerability was found in the PCS project. This issue occurs due to incorrect permissions on a Unix socket used for intern... |
| CVE-2022-27649 | A flaw was found in Podman, where containers were started incorrectly with non-empty default permissions. A vulnerability was... |
| CVE-2022-27650 | A flaw was found in crun where containers were incorrectly started with non-empty default permissions. A vulnerability was fo... |
| CVE-2022-27651 | A flaw was found in buildah where containers were incorrectly started with non-empty default permissions. A bug was found in... |
| CVE-2022-27652 | A flaw was found in cri-o, where containers were incorrectly started with non-empty default permissions. A vulnerability was... |
| CVE-2022-28702 | e-Design - Multiple vulnerabilities |
| CVE-2022-29162 | Incorrect Default Permissions in runc |
| CVE-2022-29178 | Incorrect Default Permissions in Cilium |
| CVE-2022-29483 | e-Design - Multiple vulnerabilities |
| CVE-2022-30338 | Incorrect default permissions in the Intel(R) VROC software before version 7.7.6.1003 may allow an authenticated user to pote... |
| CVE-2022-30747 | PendingIntent hijacking vulnerability in Smart Things prior to 1.7.85.25 allows local attackers to access files without permi... |
| CVE-2022-30758 | Implicit Intent hijacking vulnerability in Finder prior to SMR Jul-2022 Release 1 allow allows attackers to access some prote... |
| CVE-2022-31071 | Octopoller gem published with world-writable files |
| CVE-2022-31072 | Octokit gem published with world-writable files |
| CVE-2022-31251 | slurm: %post for slurm-testsuite operates as root in user owned directory |
| CVE-2022-31254 | rmt-server-pubcloud allows to escalate from user _rmt to root |
| CVE-2022-32743 | Samba does not validate the Validated-DNS-Host-Name right for the dNSHostName attribute which could permit unprivileged users... |
| CVE-2022-33877 | An incorrect default permission [CWE-276] vulnerability in FortiClient (Windows) versions 7.0.0 through 7.0.6 and 6.4.0 throu... |
| CVE-2022-33922 | Dell GeoDrive, versions prior to 2.2, contains Insecure File and Folder Permissions vulnerabilities. A low privilege attacker... |
| CVE-2022-33963 | Incorrect default permissions in the software installer for Intel(R) Unite(R) Client software for Windows before version 4.2.... |
| CVE-2022-3430 | A potential vulnerability in the WMI Setup driver on some consumer Lenovo Notebook devices may allow an attacker with elevate... |
| CVE-2022-3431 | A potential vulnerability in a driver used during manufacturing process on some consumer Lenovo Notebook devices that was mis... |
| CVE-2022-3432 | A potential vulnerability in a driver used during manufacturing process on the Ideapad Y700-14ISK that was mistakenly not dea... |
| CVE-2022-3466 | Cri-o: security regression of cve-2022-27652 |
| CVE-2022-36391 | Incorrect default permissions for the Intel(R) NUC Pro Software Suite before version 2.0.0.3 may allow an authenticated user... |
| CVE-2022-3884 | Directory Permission Vulnerability in Hitachi Ops Center Analyzer |
| CVE-2022-4020 | Acer Aspire BIOS vulnerability |
| CVE-2022-4039 | Rhsso-container-image: unsecured management interface exposed to adjecent network |
| CVE-2022-40971 | Incorrect default permissions for the Intel(R) HDMI Firmware Update Tool for NUC before version 1.79.1.1 may allow an authent... |
| CVE-2022-41943 | Incorrect default permissions found in Sourcegraph |
| CVE-2022-42464 | Kernel memory pool override in /dev/mmz_userdev device driver. The impact depends on the privileges of the attacker. The unpr... |
| CVE-2022-43701 | Insecure directory permissions on installer files |
| CVE-2022-45153 | saphanabootstrap-formula: Escalation to root for arbitrary users in hana/ha_cluster.sls |
| CVE-2022-4568 | A directory permissions management vulnerability in Lenovo System Update may allow elevation of privileges. |
| CVE-2022-4569 | A local privilege escalation vulnerability in the ThinkPad Hybrid USB-C with USB-A Dock Firmware Update Tool could allow an a... |
| CVE-2022-4575 | A vulnerability due to improper write protection of UEFI variables was reported in the BIOS of some ThinkPad models could al... |
| CVE-2022-45793 | Executable files writable by low-privileged users in Omron Sysmac Studio |
| CVE-2023-20178 | A vulnerability in the client update process of Cisco AnyConnect Secure Mobility Client Software for Windows and Cisco Secure... |
| CVE-2023-22440 | Incorrect default permissions in the Intel(R) SCS Add-on software installer for Microsoft SCCM all versions may allow an auth... |
| CVE-2023-23976 | WordPress RegistrationMagic plugin <= 5.1.9.2 - Arbitrary Price Change |
| CVE-2023-24460 | Incorrect default permissions in some Intel(R) GPA software installers before version 2023.3 may allow an authenticated user... |
| CVE-2023-25540 | Dell PowerScale OneFS 9.4.0.x contains an incorrect default permissions vulnerability. A local malicious user could potentia... |
| CVE-2023-25542 | Dell Trusted Device Agent, versions prior to 5.3.0, contain(s) an improper installation permissions vulnerability. An unauth... |
| CVE-2023-25941 | Dell PowerScale OneFS versions 8.2.x-9.5.0.x contain an elevation of privilege vulnerability. A low-privileged local attacke... |
| CVE-2023-27305 | Incorrect default permissions in some Intel(R) Arc(TM) Control software before version 1.73.5335.2 may allow an authenticated... |
| CVE-2023-2737 | Improper securing of log directory may allow a denial of service |
| CVE-2023-27382 | Incorrect default permissions in the Audio Service for some Intel(R) NUC P14E Laptop Element software for Windows 10 before v... |
| CVE-2023-27392 | Incorrect default permissions in the Intel(R) Support android application before version v23.02.07 may allow a privileged use... |
| CVE-2023-27505 | Incorrect default permissions in some Intel(R) Advanced Link Analyzer Standard Edition software installers before version 22.... |
| CVE-2023-27593 | cilium-agent container can access the host via `hostPath` mount |
| CVE-2023-28079 | PowerPath for Windows, versions 7.0, 7.1 & 7.2 contains Insecure File and Folder Permissions vulnerability. A regular user (... |
| CVE-2023-28389 | Incorrect default permissions in some Intel(R) CSME installer software before version 2328.5.5.0 may allow an authenticated u... |
| CVE-2023-28724 | NGINX Management Suite vulnerability |
| CVE-2023-28739 | Incorrect default permissions in some Intel(R) Chipset Driver Software before version 10.1.19444.8378 may allow an authentica... |
| CVE-2023-28966 | Junos OS Evolved: Local low-privileged user with shell access can execute CLI commands as root |
| CVE-2023-29057 | A valid XCC user's local account permissions overrides their active directory permissions under specific configurations. This... |
| CVE-2023-29058 | A valid, authenticated XCC user with read-only permissions can modify custom user roles on other user accounts and the user t... |
| CVE-2023-29081 | InstallShield Symlink Vulnerability Affecting Suite Project Setups |
| CVE-2023-29131 | A vulnerability has been identified in SIMATIC CN 4100 (All versions < V2.5). Affected device consists of an incorrect defaul... |
| CVE-2023-29244 | Incorrect default permissions in some Intel Integrated Sensor Hub (ISH) driver for Windows 10 for Intel NUC P14E Laptop Eleme... |
| CVE-2023-3112 | A vulnerability was reported in Elliptic Labs Virtual Lock Sensor for ThinkPad T14 Gen 3 that could allow an attacker with lo... |
| CVE-2023-3116 | Liteos-A has a incorrect default permissions vulnerability |
| CVE-2023-31246 | Incorrect default permissions in some Intel(R) SDP Tool software before version 1.4 build 5 may allow an authenticated user t... |
| CVE-2023-31349 | Incorrect default permissions in the AMD μProf installation directory could allow an attacker to achieve privilege escalation... |
| CVE-2023-31358 | A DLL hijacking vulnerability in the AMD Manageability API could allow an attacker to achieve privilege escalation, potential... |
| CVE-2023-31359 | Incorrect default permissions in the AMD Manageability API could allow an attacker to achieve privilege escalation, potential... |
| CVE-2023-31360 | Incorrect default permissions in the AMD Integrated Management Technology (AIM-T) Manageability Service installation director... |
| CVE-2023-32183 | Incorrect Default Permissions vulnerability in the openSUSE Tumbleweed hawk2 package allows users with access to the hacluste... |
| CVE-2023-32492 | Dell PowerScale OneFS 9.5.0.x contains an incorrect default permissions vulnerability. A low-privileged local attacker could... |
| CVE-2023-32543 | Incorrect default permissions in the Intel(R) ITS sofware before version 3.1 may allow authenticated user to potentially enab... |
| CVE-2023-32547 | Incorrect default permissions in the MAVinci Desktop Software for Intel(R) Falcon 8+ before version 6.2 may allow authenticat... |
| CVE-2023-32638 | Incorrect default permissions in some Intel Arc RGB Controller software before version 1.06 may allow an authenticated user t... |
| CVE-2023-32698 | nfpm vulnerable to Incorrect Default Permissions |
| CVE-2023-3323 | Code Execution through overwriting project file on zenon engineering studio system |
| CVE-2023-34315 | Incorrect default permissions in some Intel(R) VROC software before version 8.0.8.1001 may allow an authenticated user to pot... |
| CVE-2023-3440 | File and Directory Permission Vulnerability in JP1/Performance Management |
| CVE-2023-35181 | SolarWinds Access Rights Manager Incorrect Default Permissions Local Privilege Escalation Vulnerability |
| CVE-2023-35183 | SolarWinds Access Rights Manager Incorrect Default Permissions Local Privilege Escalation Vulnerability |
| CVE-2023-37878 | Insecure Default Permissions in Wing FTP Server <= 7.2.0 |
| CVE-2023-38370 | IBM Security Access Manager Docker information disclosure |
| CVE-2023-40154 | Incorrect default permissions in the Intel(R) SUR for Gameplay Software before version 2.0.1901 may allow privillaged user to... |
| CVE-2023-4088 | Malicious Code Execution Vulnerability in FA Engineering Software Products |
| CVE-2023-4091 | Samba: smb clients can truncate files with read-only permissions |
| CVE-2023-41231 | Incorrect default permissions in some ACAT software maintained by Intel(R) before version 2.0.0 may allow an authenticated us... |
| CVE-2023-42133 | PAX Android based POS devices allow for escalation of privilege via improperly configured scripts. An attacker must have she... |
| CVE-2023-42433 | Incorrect default permissions in some Endurance Gaming Mode software installers before version 1.3.937.0 may allow an authent... |
| CVE-2023-42501 | Apache Superset: Unnecessary read permissions within the Gamma role |
| CVE-2023-42668 | Incorrect default permissions in some onboard video driver software before version 1.14 for Intel(R) Server Boards based on I... |
| CVE-2023-42774 | Liteos-A has a incorrect default permissions vulnerability |
| CVE-2023-43081 | PowerProtect Agent for File System Version 19.14 and prior, contains an incorrect default permissions vulnerability in ddfsc... |
| CVE-2023-43629 | Incorrect default permissions in some Intel(R) GPA software installers before version 2023.3 may allow an authenticated user... |
| CVE-2023-43747 | Incorrect default permissions for some Intel(R) Connectivity Performance Suite software installers before version 2.0 may all... |
| CVE-2023-44157 | Local privilege escalation due to insecure folder permissions. The following products are affected: Acronis Cyber Protect 15... |
| CVE-2023-44194 | Junos OS: An unauthenticated attacker with local access to the device can create a backdoor with root privileges |
| CVE-2023-45690 | Information leak via default file permissions on Titan MFT and Titan SFTP servers |
| CVE-2023-4664 | Privilage Escalation in Saphira Connect |
| CVE-2023-46743 | The same file cannot be opened with different rights |
| CVE-2023-4706 | A privilege escalation vulnerability was reported in Lenovo preloaded devices deployed using Microsoft AutoPilot under a sta... |
| CVE-2023-48678 | Sensitive information disclosure due to insecure folder permissions. The following products are affected: Acronis Cyber Prote... |
| CVE-2023-50236 | A vulnerability has been identified in Polarion ALM (All versions < V2404.0). The affected product is vulnerable due to weak... |
| CVE-2023-5042 | Sensitive information disclosure due to insecure folder permissions. The following products are affected: Acronis Cyber Prote... |
| CVE-2023-6457 | File and Directory Permission Vulnerability in Hitachi Tuning Manager |
| CVE-2023-7235 | The OpenVPN GUI installer before version 2.6.9 did not set the proper access control restrictions to the installation directo... |
| CVE-2024-0245 | Task Hijacking in hamza417/inure |
| CVE-2024-0259 | Privilege Escalation in Robot Schedule Enterprise Agent for Windows prior to version 3.04 |
| CVE-2024-0770 | European Chemicals Agency IUCLID Desktop Installer iuclid6.exe default permission |
| CVE-2024-10183 | Arbitrary File Write Vulnerability in Jamf Remote Assist Leading to Privilege Escalation |
| CVE-2024-10251 | Under specific circumstances, insecure permissions in Ivanti Security Controls before version 2024.4.1 allows a local authent... |
| CVE-2024-10469 | CERT/CC VINCE versions before 3.0.9 allows authenticated user to access User Management view. |
| CVE-2024-1155 | Incorrect permissions for shared NI SystemLink Elixir based services |
| CVE-2024-1156 | Incorrect directory permissions for the shared NI RabbitMQ service may allow a local authenticated user to read RabbitMQ conf... |
| CVE-2024-11597 | Under specific circumstances, insecure permissions in Ivanti Performance Manager before version 2024.3 HF1, 2024.1 HF1, or 20... |
| CVE-2024-11598 | Under specific circumstances, insecure permissions in Ivanti Application Control before version 2024.3 HF1, 2024.1 HF2, or 20... |
| CVE-2024-11872 | Epic Games Launcher Incorrect Default Permissions Local Privilege Escalation Vulnerability |
| CVE-2024-11969 | Incorrect default permissions in Cradlepoint NetCloud Exchange |
| CVE-2024-12564 | Exposure of Sensitive Information to an Unauthorized Actor vulnerability in ODA CDE inWEB SDK before 2025.3 |
| CVE-2024-12903 | Incorrect default permissions in Biamp Evoko Home |
| CVE-2024-13188 | MicroWorld eScan Antivirus Installation var default permission |
| CVE-2024-13206 | REVE Antivirus reveinstall default permission |
| CVE-2024-13948 | Insecure Permissions |
| CVE-2024-13972 | A vulnerability related to registry permissions in the Intercept X for Windows updater prior to Core Agent version 2024.3.2 c... |
| CVE-2024-1488 | Unbound: unrestricted reconfiguration enabled to anyone that may lead to local privilege escalation |
| CVE-2024-1605 | DLL side-loading in BMC Control-M |
| CVE-2024-20671 | Microsoft Defender Security Feature Bypass Vulnerability |
| CVE-2024-21615 | Junos OS and Junos OS Evolved: A low-privileged user can access confidential information |
| CVE-2024-2175 | An insecure permissions vulnerability was reported in Lenovo Display Control Center (LDCC) and Lenovo Accessories and Display... |
| CVE-2024-21820 | Incorrect default permissions in some Intel(R) Xeon(R) processor memory controller configurations when using Intel(R) SGX may... |
| CVE-2024-21840 | Directory and File Permission Vulnerability in Hitachi Storage Plug-in for VMware vCenter |
| CVE-2024-21937 | Incorrect default permissions in the AMD HIP SDK installation directory could allow an attacker to achieve privilege escalati... |
| CVE-2024-21938 | Incorrect default permissions in the AMD Management Plugin for the Microsoft® System Center Configuration Manager (SCCM) inst... |
| CVE-2024-21939 | Incorrect default permissions in the AMD Cloud Manageability Service (ACMS) Software installation directory could allow an at... |
| CVE-2024-21945 | Incorrect default permissions in the AMD RyzenTM Master monitoring SDK installation directory could allow an attacker to achi... |
| CVE-2024-21946 | Incorrect default permissions in the AMD RyzenTM Master Utility installation directory could allow an attacker to achieve pri... |
| CVE-2024-21957 | Incorrect default permissions in the AMD Management Console installation directory could allow an attacker to achieve privile... |
| CVE-2024-21958 | Incorrect default permissions in the AMD Provisioning Console installation directory could allow an attacker to achieve privi... |
| CVE-2024-21960 | Incorrect default permissions in the AMD Optimizing CPU Libraries (AOCL) installation directory could allow an attacker to ac... |
| CVE-2024-22378 | Incorrect default permissions in some Intel Unite(R) Client Extended Display Plugin software installers before version 1.1.35... |
| CVE-2024-22385 | File and Directory Permission Vulnerability in Hitachi Storage Provider for VMware vCenter |
| CVE-2024-22409 | Default Privileges allow for high level operations for low privileged users in datahub |
| CVE-2024-22428 | Dell iDRAC Service Module, versions 5.2.0.0 and prior, contain an Incorrect Default Permissions vulnerability. It may allow... |
| CVE-2024-22430 | Dell PowerScale OneFS versions 8.2.x through 9.6.0.x contains an incorrect default permissions vulnerability. A local low pr... |
| CVE-2024-23495 | Incorrect default permissions in some Intel(R) Distribution for GDB software before version 2024.0.1 may allow an authenticat... |
| CVE-2024-23847 | Incorrect default permissions issue exists in Unifier and Unifier Cast. If this vulnerability is exploited, arbitrary code ma... |
| CVE-2024-23974 | Incorrect default permissions in some Intel(R) ISH software installers may allow an authenticated user to potentially enable... |
| CVE-2024-24828 | Local Privilege Escalation in execuatables bundled by pkg |
| CVE-2024-25605 | The Journal module in Liferay Portal 7.2.0 through 7.4.3.4, and older unsupported versions, and Liferay DXP 7.4.13, 7.3 befor... |
| CVE-2024-25647 | Incorrect default permissions for some Intel(R) Binary Configuration Tool software for Windows before version 3.4.5 may allow... |
| CVE-2024-25958 | Dell Grab for Windows, versions up to and including 5.0.4, contain Weak Application Folder Permissions vulnerability. A local... |
| CVE-2024-26025 | Incorrect default permissions for some Intel(R) Advisor software before version 2024.1 may allow an authenticated user to pot... |
| CVE-2024-26280 | Apache Airflow: Overly broad default permissions for Viewer/Ops (audit logs) |
| CVE-2024-27134 | Excessive directory permissions in MLflow leads to local privilege escalation when using spark_udf |
| CVE-2024-27144 | Pre-authenticated Remote Code Execution |
| CVE-2024-27148 | Local Privilege Escalation and Remote Code Execution using insecure PATH |
| CVE-2024-27149 | Local Privilege Escalation and Remote Code Execution using insecure LD_PRELOAD |
| CVE-2024-27150 | Local Privilege Escalation and Remote Code Execution using insecure LD_LIBRARY_PATH |
| CVE-2024-27151 | Local Privilege Escalation and Remote Code Execution using insecure permissions |
| CVE-2024-27152 | Local Privilege Escalation and Remote Code Execution using insecure permissions |
| CVE-2024-27153 | Local Privilege Escalation and Remote Code Execution |
| CVE-2024-27155 | Local Privilege Escalation and Remote Code Execution using insecure permissions |
| CVE-2024-27166 | Insecure permissions |
| CVE-2024-27167 | Insecure permissions |
| CVE-2024-27171 | Insecure permissions |
| CVE-2024-27180 | TOCTOU vulnerability |
| CVE-2024-27461 | Incorrect default permissions in software installer for Intel(R) MAS (GUI) may allow an authenticated user to potentially ena... |
| CVE-2024-2819 | File Permission Vulnerability in Hitachi Ops Center Common Services |
| CVE-2024-28862 | ROTP 6.2.2 and 6.2.1 has 0666 permissions for the .rb files. |
| CVE-2024-28954 | Incorrect default permissions for some Intel(R) Graphics Driver installers may allow an authenticated user to potentially ena... |
| CVE-2024-29083 | Incorrect default permissions in some Intel(R) Distribution for Python software before version 2024.2 may allow an authentica... |
| CVE-2024-29962 | Insecure file permission setting that makes files world-readable |
| CVE-2024-29967 | In Brocade SANnav before v2.31 and v2.3.0a, it was observed that Docker instances inside the appliance have insecure mount po... |
| CVE-2024-31442 | Redon-Hub has incorrect permissions on all admin related commands |
| CVE-2024-32861 | Software House C•CURE - CouchDB executable protection |
| CVE-2024-32942 | Incorrect default permissions for some Intel(R) DSA installer for Windows before version 24.2.19.5 may allow an authenticated... |
| CVE-2024-32978 | Kaminari Insecure File Permissions Vulnerability |
| CVE-2024-34011 | Local privilege escalation due to insecure folder permissions. The following products are affected: Acronis Cyber Protect Clo... |
| CVE-2024-34012 | Local privilege escalation due to insecure folder permissions. The following products are affected: Acronis Cloud Manager (Wi... |
| CVE-2024-34018 | Sensitive information disclosure due to insecure folder permissions. The following products are affected: Acronis Snap Deploy... |
| CVE-2024-35139 | IBM Security Access Manager Docker information disclosure |
| CVE-2024-35201 | Incorrect default permissions in the Intel(R) SDP Tool for Windows software all versions may allow an authenticated user to e... |
| CVE-2024-36339 | A DLL hijacking vulnerability in the AMD Optimizing CPU Libraries could allow an attacker to achieve privilege escalation, po... |
| CVE-2024-36495 | Read/Write Permissions for Everyone on Configuration File |
| CVE-2024-37038 | CWE-276: Incorrect Default Permissions vulnerability exists that could allow an authenticated user with access to the device’... |
| CVE-2024-3779 | Denial of Service in ESET products for Windows |
| CVE-2024-38222 | Microsoft Edge (Chromium-based) Information Disclosure Vulnerability |
| CVE-2024-3904 | Incorrect Default Permissions vulnerability in Smart Device Communication Gateway preinstalled on MELIPC Series MI5122-VW fir... |
| CVE-2024-39347 | Incorrect default permissions vulnerability in firewall functionality in Synology Router Manager (SRM) before 1.2.5-8227-11 a... |
| CVE-2024-39544 | Junos OS Evolved: Low privileged local user able to view NETCONF traceoptions files |
| CVE-2024-4030 | tempfile.mkdtemp() may be readable and writeable by all users on Windows |
| CVE-2024-4229 | Incorrect Default Permissions vulnerability in Edgecross Basic Software for Windows versions 1.00 and later and Edgecross Bas... |
| CVE-2024-42419 | Incorrect default permissions for some Intel(R) GPA and Intel(R) GPA Framework software installers may allow an authenticated... |
| CVE-2024-43166 | Incorrect Default Permissions vulnerability in Apache DolphinScheduler. This issue affects Apache DolphinScheduler: before 3... |
| CVE-2024-43791 | RequestStore has Incorrect Default Permissions |
| CVE-2024-45067 | Incorrect default permissions in some Intel(R) Gaudi(R) software installers before version 1.18 may allow an authenticated us... |
| CVE-2024-46544 | Apache Tomcat Connectors: mod_jk: local users can view and modify configuration |
| CVE-2024-4679 | Folder Permission Vulnerability in JP1/Extensible SNMP Agent |
| CVE-2024-47240 | Dell Secure Connect Gateway (SCG) 5.24 contains an Incorrect Default Permissions vulnerability. A local attacker with low pri... |
| CVE-2024-47550 | Incorrect default permissions for some Endurance Gaming Mode software installers may allow an authenticated user to potential... |
| CVE-2024-4763 | An insecure driver vulnerability was reported in Lenovo Display Control Center (LDCC) and Lenovo Accessories and Display Mana... |
| CVE-2024-47825 | CIDR deny policies may not take effect when a more narrow CIDR allow is present |
| CVE-2024-49389 | Local privilege escalation due to insecure folder permissions. The following products are affected: Acronis Cyber Files (Wind... |
| CVE-2024-50590 | Local Privilege Escalation via Weak Service Binary Permissions |
| CVE-2024-5321 | Incorrect permissions on Windows containers logs |
| CVE-2024-54131 | Kolide Agent Privilege Escalation (Windows, Versions >= 1.5.3, < 1.12.3) |
| CVE-2024-5474 | A potential information disclosure vulnerability was reported in Lenovo's packaging of Dolby Vision Provisioning software pri... |
| CVE-2024-55930 | Weak default folder permissions |
| CVE-2024-55950 | Tabby has a TCC Bypass via Unnecessary Permissive Entitlements in Tabby |
| CVE-2024-58050 | Vulnerability of improper access permission in the HDC module Impact: Successful exploitation of this vulnerability may affec... |
| CVE-2024-5967 | Keycloak: leak of configured ldap bind credentials through the keycloak admin console |
| CVE-2024-6122 | Incorrect Default Directory Permissions for NI SystemLink Redis Service |
| CVE-2024-6476 | Gee-netics, member of the AXIS Camera Station Pro Bug Bounty Program has found that it is possible for a non-admin user to ga... |
| CVE-2024-6974 | Cato Networks Windows SDP Client Local Privilege Escalation via self-upgrade |
| CVE-2024-7587 | Information Disclosure, Information Tampering and Denial of Service (DoS) Vulnerability in GENESIS64 and MC Works64 |
| CVE-2024-8496 | Under specific circumstances, insecure permissions in Ivanti Workspace Control before version 10.18.40.0 allows a local authe... |
| CVE-2024-9167 | Under specific circumstances, insecure permissions in Ivanti Velocity License Server before version 5.2 allows a local authen... |
| CVE-2024-9191 | The Okta Device Access features, provided by the Okta Verify agent for Windows, provides access to the OktaDeviceAccessPipe,... |
| CVE-2024-9845 | Under specific circumstances, insecure permissions in Ivanti Automation before version 2024.4.0.1 allows a local authenticate... |
| CVE-2024-9858 | Insecure user permissions in Google Cloud Migrate to Containers for Windows |
| CVE-2025-0014 | Incorrect default permissions on the AMD Ryzen(TM) AI installation folder could allow an attacker to achieve privilege escala... |
| CVE-2025-0542 | G DATA Management Server Local privilege escalation |
| CVE-2025-0543 | G DATA Security Client Local privilege escalation |
| CVE-2025-0797 | MicroWorld eScan Antivirus Quarantine Microworld default permission |
| CVE-2025-0886 | An incorrect permissions vulnerability was reported in Elliptic Labs Virtual Lock Sensor that could allow a local, authentica... |
| CVE-2025-10231 | N-central Incorrect Default Permissions could lead to Privilege Escalation |
| CVE-2025-10918 | Insecure default permissions in the agent of Ivanti Endpoint Manager before version 2024 SU4 allows a local authenticated att... |
| CVE-2025-11535 | MongoDB Connector for BI installation MSI leave ACLs unset on custom installation directories |
| CVE-2025-11567 | CWE-276: Incorrect Default Permissions vulnerability exists that could cause elevated system access when the target installat... |
| CVE-2025-11575 | MongoDB Atlas SQL ODBC driver installation via MSI may leave ACLs unset on custom installation directories |
| CVE-2025-12100 | MongoDB BI Connector ODBC driver installation via MSI may leave ACLs unset on custom installation directories |
| CVE-2025-13130 | Radarr Service Radarr.Console.exe default permission |
| CVE-2025-13131 | Sonarr Service Sonarr.Console.exe default permission |
| CVE-2025-1699 | An incorrect default permissions vulnerability was reported in the MotoSignature application that could result in unauthorize... |
| CVE-2025-20023 | Incorrect default permissions for some Intel(R) Graphics Driver software installers may allow an authenticated user to potent... |
| CVE-2025-20087 | Incorrect default permissions for some Intel(R) oneAPI DPC++/C++ Compiler software installers may allow an authenticated user... |
| CVE-2025-20095 | Incorrect Default Permissions for some Intel(R) RealSense™ SDK software before version 2.56.2 may allow an authenticated user... |
| CVE-2025-21106 | Dell Recover Point for Virtual Machines 6.0.X contains a Weak file system permission vulnerability. A low privileged Local at... |
| CVE-2025-22447 | Incorrect access permission of a specific service issue exists in RemoteView Agent (for Windows) versions prior to v8.1.5.2.... |
| CVE-2025-23297 | NVIDIA Installer for NvAPP for Windows contains a vulnerability in the FrameviewSDK installation process, where an attacker w... |
| CVE-2025-23347 | NVIDIA Project G-Assist contains a vulnerability where an attacker might be able to escalate permissions. A successful exploi... |
| CVE-2025-23386 | gerbera: Privilege escalation from user gerbera to root because of insecure %post script |
| CVE-2025-24788 | Snowflake Connector for .NET has weak temporary files permissions |
| CVE-2025-24790 | Snowflake JDBC uses insecure temporary credential cache file permissions |
| CVE-2025-24795 | The Snowflake Connector for Python uses insecure cache files permissions |
| CVE-2025-24826 | Local privilege escalation due to insecure folder permissions. The following products are affected: Acronis Snap Deploy (Wind... |
| CVE-2025-24864 | Incorrect access permission of a specific folder issue exists in RemoteView Agent (for Windows) versions prior to v8.1.5.2. I... |
| CVE-2025-24891 | Dumb Drop has an arbitrary file overwrite and path traversal for root shell |
| CVE-2025-24914 | Local Priviledge Escalation |
| CVE-2025-24915 | When installing Nessus Agent to a non-default location on a Windows host, Nessus Agent versions prior to 10.8.3 did not enfor... |
| CVE-2025-2502 | An improper default permissions vulnerability was reported in Lenovo PC Manager that could allow a local attacker to elevate... |
| CVE-2025-26470 | Incorrect default permissions for some Intel(R) Distribution for Python software installers before version 2025.1.0 may allow... |
| CVE-2025-27154 | Spotipy's cache file, containing spotify auth token, is created with overly broad permissions |
| CVE-2025-27246 | Incorrect default permissions for the Intel(R) Processor Identification Utility before version 8.0.43 within Ring 3: User App... |
| CVE-2025-27559 | Incorrect default permissions for some AI Playground software before version v2.3.0 alpha may allow an authenticated user to... |
| CVE-2025-27612 | Libcontainer is affected by capabilities elevation |
| CVE-2025-27711 | Incorrect default permissions for some Intel(R) One Boot Flash Update (Intel(R) OFU) software before version 14.1.31 within R... |
| CVE-2025-2781 | WatchGuard Mobile VPN with SSL Local Privilege Escalation via Non-Standard Installation Directory |
| CVE-2025-2782 | WatchGuard Terminal Services Agent Local Privilege Escalation via Non-Standard Installation Directory |
| CVE-2025-27926 | In Nintex Automation 5.6 and 5.7 before 5.8, the K2 SmartForms Designer folder has configuration files (web.config) containin... |
| CVE-2025-29801 | Microsoft AutoUpdate (MAU) Elevation of Privilege Vulnerability |
| CVE-2025-30518 | Incorrect default permissions for some Intel(R) PresentMon before version 2.3.1 within Ring 3: User Applications may allow an... |
| CVE-2025-31940 | Incorrect default permissions for some Intel(R) Thread Director Visualizer software before version 1.1.1 within Ring 3: User... |
| CVE-2025-32091 | Incorrect default permissions in some firmware for the Intel(R) Arc(TM) B-series GPUs within Ring 1: Device Drivers may allow... |
| CVE-2025-32803 | Insecure file permissions can result in confidential information leakage |
| CVE-2025-34191 | Vasion Print (formerly PrinterLogic) Arbitrary File Write as Root via Response Path Symlink Follow |
| CVE-2025-35062 | Newforma Info Exchange (NIX) default anonymous access |
| CVE-2025-3528 | Mirror-registry: local privilege escalation due to incorrect permissions in mirror-registry |
| CVE-2025-36632 | Local Privilege Escalation |
| CVE-2025-36857 | Rapid7 Appspider Broken Access Control Vulnerability |
| CVE-2025-39201 | A vulnerability exists in MicroSCADA X SYS600 product. If exploited this could allow a local unauthenticated attacker to tamp... |
| CVE-2025-40585 | A vulnerability has been identified in Energy Services (All versions with G5DFR). Affected solutions using G5DFR contain defa... |
| CVE-2025-4081 | TCC Bypass via Dylib Substitution in DaVinci Resolve |
| CVE-2025-41658 | CODESYS Toolkit Exposes Sensitive Files via Default Permissions |
| CVE-2025-41665 | Phoenix Contact: DoS of the PLC due to incorrect default permissions possible |
| CVE-2025-42598 | Multiple SEIKO EPSON printer drivers for Windows OS are configured with an improper access permission settings when installed... |
| CVE-2025-4280 | TCC Bypass via Inherited Permissions in Bundled Interpreter in Poedit.app |
| CVE-2025-43595 | MSP360 Backup (for Linux) insecure filesystem permissions |
| CVE-2025-43596 | MSP360 Backup (for Windows) insecure filesystem permissions |
| CVE-2025-43725 | Dell PowerProtect Data Manager, Generic Application Agent, version(s) 19.19 and 19.20, contain(s) an Incorrect Default Permis... |
| CVE-2025-43887 | Dell PowerProtect Data Manager, version(s) 19.19 and 19.20, Hyper-V contain(s) an Incorrect Default Permissions vulnerability... |
| CVE-2025-4412 | TCC Bypass via Dylib Loading in Viscosity.app |
| CVE-2025-46355 | Incorrect default permissions issue in PC Time Tracer prior to 5.2. If exploited, arbitrary code may be executed with SYSTEM... |
| CVE-2025-4660 | Remote Code Execution in Windows Secure Connector/ HPS Inspection Engine via Insecure Named Pipe Access |
| CVE-2025-46803 | Screen creates by default world-writable PTYs |
| CVE-2025-48070 | Plane has insecure permissions in UserSerializer |
| CVE-2025-48950 | MaxKB Python Sandbox Bypass in Function Library |
| CVE-2025-48959 | Local privilege escalation due to insecure file permissions. The following products are affected: Acronis Cyber Protect Cloud... |
| CVE-2025-49006 | Wasp has case insensitive OAuth ID vulnerability |
| CVE-2025-49144 | Notepad++ Privilege Escalation in Installer via Uncontrolled Executable Search Path |
| CVE-2025-49842 | conda-forge-webservices Privilege Escalation Risk via Default Docker Root User |
| CVE-2025-49843 | conda-smithy Has Incorrect Default File Permissions |
| CVE-2025-5199 | LPE on Multipass for macOS |
| CVE-2025-5255 | TCC Bypass via Dylib Injection in Phoenix Code |
| CVE-2025-52900 | File Browser has Insecure File Permissions |
| CVE-2025-52991 | The Nix, Lix, and Guix package managers default to using temporary build directories in a world-readable and world-writable l... |
| CVE-2025-53811 | TCC Bypass via misconfigured Node fuses in Mosh-Pro |
| CVE-2025-53813 | TCC Bypass via misconfigured Node fuses in Nozbe |
| CVE-2025-53945 | apko has incorrect permission (0666) in /etc/ld.so.cache and other files |
| CVE-2025-53947 | Cognex In-Sight Explorer and In-Sight Camera Firmware Incorrect Default Permissions |
| CVE-2025-54059 | melange creates SBOM files in APKs with world-writable permissions |
| CVE-2025-54866 | Wazuh installation fails to protected authd.pass on Windows |
| CVE-2025-54990 | XWiki AdminTools application doesn't set permissions on the AdminTools space |
| CVE-2025-55111 | BMC Control-M/Agent insecure default file permissions |
| CVE-2025-57846 | Multiple i-フィルター products contain an issue with incorrect default permissions. If this vulnerability is exploited, a loc... |
| CVE-2025-57848 | Container-native-virtualization: privilege escalation via excessive /etc/passwd permissions |
| CVE-2025-57850 | Codeready-ws: privilege escalation via excessive /etc/passwd permissions |
| CVE-2025-57852 | Openshift-ai: privilege escalation via excessive /etc/passwd permissions |
| CVE-2025-58097 | The installation directory of LogStare Collector is configured with incorrect access permissions. A non-administrative user m... |
| CVE-2025-58712 | Amq: privilege escalation via excessive /etc/passwd permissions |
| CVE-2025-59030 | Insufficient validation of incoming notifies over TCP can lead to a denial of service in Recursor |
| CVE-2025-59485 | Incorrect default permissions issue exists in Security Point (Windows) of MaLion prior to Ver.5.3.4. If this vulnerability is... |
| CVE-2025-5963 | TCC Bypass via Dylib Injection in Postbox |
| CVE-2025-61667 | Datadog Linux Host Agent affected by local privilege escalation due to insufficient pycache permissions |
| CVE-2025-62577 | ETERNUS SF provided by Fsas Technologies Inc. contains an incorrect default permissions vulnerability. A low-privileged user... |
| CVE-2025-6264 | Velociraptor priviledge escalation via UpdateConfig artifact |
| CVE-2025-62661 | Do permission checking when getting counts of global and local edits, new articles and thanks |
| CVE-2025-62668 | Insufficient permission checks in action=growthsetmentor |
| CVE-2025-64436 | KubeVirt Excessive Role Permissions Could Enable Unauthorized VMI Migrations Between Nodes |
| CVE-2025-64723 | Arduino IDE for macOS has TCC Bypass via Dynamic Library Injection |
| CVE-2025-64724 | Arduino IDE for macOS has Insecure File Permissions |
| CVE-2025-7195 | Operator-sdk: privilege escalation due to incorrect permissions of /etc/passwd |
| CVE-2025-7672 | Stored-XSS possibility in Namo CrossEditor4 |
| CVE-2025-8069 | Local Privilege Escalation Vulnerability in AWS Client VPN Windows Client |
| CVE-2025-8098 | An improper permission vulnerability was reported in Lenovo PC Manager that could allow a local attacker to escalate privileg... |
| CVE-2025-8421 | An improper default permission vulnerability was reported in Lenovo Dock Manager that, under certain conditions during instal... |
| CVE-2025-8432 | CentreonBI user account on the MBI server can execute commands as root by modifying script runned by the CRON |
| CVE-2025-8485 | An improper permissions vulnerability was reported in Lenovo App Store that could allow a local authenticated user to execute... |
| CVE-2025-8672 | TCC Bypass via Inherited Permissions in Bundled Interpreter in GIMP.app |
| CVE-2025-9190 | TCC Bypass via misconfigured Node fuses in Cursor |
НКЦКИ уязвимости
Бюллетени НКЦКИ - уязвимости ПО
| Идентификатор | Дата бюллетеня | Описание |
|---|---|---|
| VULN:20230512-11 | 12.05.2023 | Повышение привилегий в Junos OS Evolved |
| VULN:20231023-1 | 23.10.2023 | Повышение привилегий в Juniper Junos OS |
| VULN:20231023-7 | 23.10.2023 | Чтение локальных файлов в SolarWinds Access Rights Manager |
| VULN:20231023-8 | 23.10.2023 | Чтение локальных файлов в SolarWinds Access Rights Manager |
| VULN:20240605-23 | 05.06.2024 | Выполнение произвольного кода в Unifier |
| VULN:20240626-12 | 26.06.2024 | Выполнение произвольного кода в Toshiba Tec MFPs |
| VULN:20240904-20 | 04.09.2024 | Повышение привилегий в Fortra FileCatalyst Workflow |
| VULN:20250210-11 | 10.02.2025 | Повышение привилегий в Zyxel CPE series devices |
| VULN:20250512-14 | 12.05.2025 | Повышение привилегий в Rockwell Automation ThinManager |
| VULN:20250625-21 | 25.06.2025 | Получение конфиденциальной информации в Siemens Energy Services using Elspec G5DFR |
| VULN:20250821-1 | 21.08.2025 | Потеря целостности в VigorAP 903, VigorAP 912C, VigorAP 918R |
130)" :class="{'position-fixed': scrolled}"
class="sidebar sidebar-light bg-transparent right-20 sidebar-component sidebar-component-right wmin-350 border-0 shadow-0 sidebar-expand-md sticky-top"
style="top: 70px;">
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.