Каталоги
В сервис интегрированы наиболее популярные публичных базы знаний:
- Сертификаты СЗИ - Государственный реестр сертифицированных средств защиты информации опубликованный Федеральной службой по техническому и экспортному контролю, может быть использован для контроля актуальности используемых СЗИ в организации.
- CVE уязвимости - общедоступная публичная база уязвимостей Common Vulnerabilities and Exposures (CVE). Миссия программы CVE заключается в выявлении, определении и каталогизации публично раскрываемых уязвимостей в сфере кибербезопасности. Для каждой уязвимости в каталоге существует одна запись CVE. Уязвимости обнаруживаются, затем присваиваются и публикуются организациями по всему миру, которые сотрудничают с программой CVE. Партнеры публикуют записи CVE для единообразного описания уязвимостей. Специалисты в области информационных технологий и кибербезопасности используют записи CVE, чтобы убедиться, что они обсуждают одну и ту же проблему, и координировать свои усилия по определению приоритетности и устранению уязвимостей.
- БДУ ФСТЭК уязвимости - раздел Уязвимости Банка данных уязвимостей опубликованная Федеральной службой по техническому и экспортному контролю совместно с Государственным научно-исследовательским испытательным институтом проблем технической защиты информации. Одной из целей создания банка данных угроз безопасности информации является объединение специалистов в области информационной безопасности для решения задач повышения защищенности информационных систем.
- НКЦКИ уязвимости - общедоступная публичная база уязвимостей Национального координационного центра по компьютерным инцидентам (НКЦКИ), обеспечивающего координацию деятельности субъектов КИИ по обнаружению, предупреждению, ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты.
- MITRE ATT&CK – Adversarial Tactics, Techniques & Common Knowledge – Тактики, техники и общеизвестные знания о злоумышленниках. Это основанная на реальных наблюдениях база знаний компании Mitre, содержащая описание тактик, приемов и методов, используемых киберпреступниками. База создана в 2013 году и регулярно обновляется, цель – составление структурированной матрицы используемых киберпреступниками приемов, чтобы упростить задачу реагирования на киберинциденты.
- БДУ ФСТЭК и Новая БДУ ФСТЭК – раздел Угрозы Банка данных угроз, опубликованный в 2015 году Федеральной службой по техническому и экспортному контролю и Государственным научно-исследовательским испытательным институтом проблем технической защиты информации, обязателен при моделировании угроз при построении систем защиты персональных данных, критической информационной инфраструктуры, государственных информационных систем.
CVE, БДУ ФСТЭК и НКЦКИ
Каталоги CVE уязвимости, БДУ ФСТЭК уязвимости и НКЦКИ уязвимости предоставляют дополнительный контент и обогащают информацией описание уязвимостей от сканеров в модуле Технические уязвимости.
Интерфейс каталогов идентичен и содержит следующие блоки:
- Метрики:
- Найденные уязвимости – отображает количество найденных в отчетах от сканеров уязвимостей которые связаны с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей);
- Уязвимые хосты – отображает количество хостов на которых обнаружены уязвимости связанные с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей).
- Табличную часть Каталог уязвимостей:
- Фильтр по полю Идентификатор - особенностью данного фильтра является автоматический разбор текста с последующим извлечением из текста идентификаторов. Для этого необходимо вставить произвольный текст с идентификаторами в поле и добавить в фильтр через кнопку плюс;
- Табличную часть с полями для каталогов CVE и БДУ ФСТЭК:
- Идентификатор - id уязвимости в базе уязвимостей;
- Описание - текстовое описание уязвимости;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- CVSS - числовая оценка уязвимости согласно источнику, с указанием даты выявления уязвимости экспертами, оценка отображается цветом согласно оценке CVSS 0.1 – 3.9 Low Зеленый,
4.0 – 6.9 Medium Желтый, 7.0 – 8.9 High Оранжевый, 9.0 – 10.0 Critical Красный.
- Табличную часть с полями для каталогов CVE :
- Дата бюллетеня - информация о дате публикации бюллетеня содержащего уязвимости;
- Идентификатор - id уязвимости в базе уязвимостей;
- Информация - текстовое описание уязвимости;
- Вектор атаки - локальный или сетевой вектор атаки;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- Наличие обновления - - флаг, данный статус отображается если база уязвимостей содержит информацию о наличии обновлений от производителя уязвимого ПО;
- Дата выявления - даты выявления уязвимости экспертами.
- Чекбокс «Только обнаруженные уязвимости» - устанавливает фильтр на табличную часть для отображения только обнаруженные уязвимости.
- Функционал для экспорта всех уязвимостей каталога.
- Для каталога добавляется функционал Варианты отображения:
- Бюллетени - изменяет отображение табличной части на реестр бюллетеней, отображает общее количество уязвимостей в бюллетени в поле Уязвимостей в бюллетени и статус по обнаружению в поле Обнаружено - данный статус отображается если хотя бы одна уязвимость из бюллетеня обнаружена в инфраструктуре.
- Уязвимости.
MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК
Данные из каталогов MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК могут использоваться для контекстного наполнения риска в модуле Риски.
Каждый из указанных каталогов сформирован по собственной схеме данных, которая не соответствует подходу оценки риска, используемому в сервисе. Но в основе своей указанные базы описывают все те же риски информационной безопасности, каждый под своим углом. Поэтому они добавлены в сервис и как отдельные компоненты и как основа для создания рисков, угроз или уязвимостей.
Каталоги могут использоваться в сервисе с целью:
- Облегчения процесса формирования рисков, угроз и уязвимостей;
- Обогащения информации по рискам (угрозам, уязвимостям) созданным в сервисе.
- Взгляда на компанию и оценку рисков через публичные каталоги угроз.
Сервис позволяет установить связь между объектами из каталогов и 3 типами объектов сервиса: угрозами, уязвимостями или рисками безопасности:
- Уязвимости могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK и способами реализации Новой БДУ ФСТЭК.
- Угрозы могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами и последствиями Новой БДУ ФСТЭК.
- Риски могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами, способами реализации и последствиями Новой БДУ ФСТЭК.
Такой широкий выбор возможных связей сделан потому, что объекты из каталогов угроз могут быть или угрозой или уязвимостью в контексте сервиса.
Например, УБИ.004 Угроза аппаратного сброса пароля BIOS из БДУ ФСТЭК в контексте сервиса является уязвимостью, особенностью активов типа Микропрограммное обеспечение, которая может привести к реализации угрозы Несанкционированного локального доступа к BIOS.
В большинстве случаев угрозы из БДУ ФСТЭК и техники из MITRE ATT@CK являются именно уязвимостями, использование которых ведет к реализации угроз безопасности, но бывают и исключения.
Для рисков, угроз и уязвимостей из базы Community связи с каталогами угроз уже установлены.
Связь с каталогом угроз может быть прямой или косвенной. Например, если уязвимость связана с угрозой из БДУ ФСТЭК то и все риски, в составе которых есть данная уязвимость будут автоматически связаны с угрозой из БДУ ФСТЭК.
Каталог БДУ ФСТЭК - это реестр рисков от банка данных угроз безопасности информации ФСТЭК России.
Каждая угроза содержит описание, рекомендации к каким типам активов может быть применена эта угроза, классификация по свойствам информации и вероятные источники угрозы. Дополнительно в блоке Связанные риски указаны связанные риски, а в блоке Каталоги указываются связи с записями из других каталогов.
Каталог Новая БДУ ФСТЭК от банка данных угроз безопасности информации ФСТЭК России содержит:
- матрицу Способы реализации (возникновения угроз) - каждая ячейка которых содержит описание поверхности атаки: группу способов, уровень возможностей нарушителя, возможные реализуемые угрозы, компоненты объектов воздействия, возможные меры защиты;
- Негативные последствия - перечень негативных последствий в классификации ФСТЭК в виде кода и описания;
- Угрозы - реестр угроз с описанием, каждая угроза содержит возможные объекты воздействия и возможные способы реализации угроз;
- Объекты - перечень объектов последствий с описанием и компонентами которые могут входить в состав объекта;
- Компоненты - перечень компонентов объектов воздействия с указанием объектов воздействия на которых они могут располагаться;
- Нарушители - уровни возможностей нарушителей классифицированные по возможностям и компетенции;
- Меры защиты - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя.
Каталог MITRE ATT&CK содержит:
- Матрица - содержит тактики и техники злоумышленника, позволяет на основании тактики или техники создать риск или уязвимость, в матрице указаны связи с рисками в базе Community и с рисками в базе команды;
- Тактики - направления действия нарушителя на том или ином этапе cyberkillchane;
- Техники - конкретные действия нарушителя для достижения цели на конкретном шаге cyberkillchane;
- Контрмеры - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя;
- Преступные группы - описание APT группировок и их особенности и модель поведения;
- Инструменты - ПО используемое нарушителями для вредоносного воздействия.
Матрицы могут использоваться для построения тепловой карты рисков наложенных на матрицы угроз и уязвимостей.
Сертификаты СЗИ
Каталог Сертификаты СЗИ может быть использован в модуле Активы как источник информации для поля Номер сертификата СЗИ. В модуле активов есть возможность вести реестр СЗИ используемых в организации, в свою очередь каталог сертификатов СЗИ позволяет связать актив с каталогом через поле актива Номер сертификата СЗИ.
Каталог Сертификаты СЗИ содержит реестр с информацией о номере сертификата, сроке действия сертификата и сроке поддержки СЗИ. Кроме реестра каталог содержит следующие метрики:
- Имеющиеся СЗИ - отображает количество активов у которых заполнено поле Номер сертификата СЗИ;
- Скоро будут просрочены - отображает количество активов у которых срок действия сертификата меньше 90 календарных дней;
- Просроченные сертификаты - отображает количество активов у которых срок действия сертификата уже истек;
- Истекшая поддержка - отображает количество активов у которых срок действия сертификата уже истек.
Каждая метрика ведёт в реестр активов и выводит список СЗИ, отфильтрованный по соответствующим параметрам.
Нажав на просмотр сертификата, мы увидим карточку сертификата, сервис хранит информацию о следующих данных:
- Номер сертификата;
- Дата внесения в реестр;
- Срок действия сертификата;
- Срок окончания тех. поддержки;
- Наименование средства (шифр);
- Схема сертификации;
- Испытательная лаборатория;
- Орган по сертификации;
- Заявитель;
- Наименования документов соответствия;
- Реквизиты заявителя.
Реестр обновляется автоматически один раз в месяц.
Куда я попал?
100)" :class="{'content-width-sticky': scrolled}" class="overflow-auto w-100">
CWE-310
Cryptographic Issues
Идентификаторы ФСТЭК уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| BDU:2014-00030 | Уязвимость операционной системы Cisco IOS, позволяющая злоумышленнику вызвать отказ в обслуживании |
| BDU:2014-00034 | Уязвимость операционной системы Cisco IOS, позволяющая злоумышленнику вызвать отказ в обслуживании |
| BDU:2014-00107 | Уязвимость операционной системы Windows, позволяющая злоумышленнику изменить информацию, передаваемую в рамках RDP-сессии |
| BDU:2014-00128 | Уязвимость браузера Internet Explorer, позволяющая злоумышленнику получить несанкционированный доступ к передаваемым данным |
| BDU:2014-00317 | Уязвимость браузера Firefox, позволяющая злоумышленнику вызвать отказ в обслуживании |
| BDU:2014-00318 | Уязвимость пакета программ Mozilla SeaMonkey, позволяющая злоумышленнику вызвать отказ в обслуживании |
| BDU:2014-00390 | Уязвимость автоматизированной системы управления технологическими процессами SIMATIC WinCC OA, позволяющая злоумышленнику повысить уровень своих привилегий |
| BDU:2015-00130 | Уязвимость программного обеспечения Cisco IPS, позволяющая злоумышленнику получить одноразовый код (nonce) ECDSA |
| BDU:2015-00131 | Уязвимость программного обеспечения Cisco Unified Communications Manager, позволяющая злоумышленнику получить одноразовый код (nonce) ECDSA |
| BDU:2015-00241 | Уязвимость браузера Google Chrome, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-00358 | Уязвимость программного обеспечения WebSphere Application Server, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-00450 | Уязвимость браузера Firefox, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-00466 | Уязвимость программного обеспечения Firefox ESR, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-00526 | Уязвимость браузера Internet Explorer, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации |
| BDU:2015-00641 | Уязвимость программного обеспечения OpenSSL, позволяющая удаленному злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-00642 | Уязвимость программного обеспечения OpenSSL, позволяющая удаленному злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-00677 | Уязвимость программного обеспечения SeaMonkey, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-00709 | Уязвимость программного обеспечения Thunderbird, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-01314 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить целостность и доступность защищаемой информации |
| BDU:2015-01376 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-01770 | Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-02149 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-02595 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-02596 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-02597 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-02598 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-03060 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-03335 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-03336 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-03337 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-03338 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-03339 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-03340 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-03341 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-03342 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-03386 | Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-03443 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-03444 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-04548 | Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-04549 | Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-04550 | Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-04551 | Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-04552 | Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-04553 | Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-04554 | Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-04555 | Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-04556 | Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-04557 | Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-04558 | Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-04559 | Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-04560 | Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-04561 | Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-04562 | Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-04563 | Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-04564 | Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-04565 | Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-04566 | Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-04567 | Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-04568 | Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-06127 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному нарушителю нарушить доступность защищаемой информации |
| BDU:2015-06128 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному нарушителю нарушить доступность защищаемой информации |
| BDU:2015-06129 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному нарушителю нарушить доступность защищаемой информации |
| BDU:2015-06130 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному нарушителю нарушить доступность защищаемой информации |
| BDU:2015-06131 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному нарушителю нарушить доступность защищаемой информации |
| BDU:2015-06132 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-06133 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-06134 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-06135 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-06441 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06442 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06443 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06444 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06445 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06475 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06476 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06477 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06478 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06479 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06480 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06693 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-06773 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06774 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06775 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06776 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06777 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06778 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06779 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06780 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06781 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-07155 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность и целостность защищаемой информации |
| BDU:2015-07156 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность и целостность защищаемой информации |
| BDU:2015-07157 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность и целостность защищаемой информации |
| BDU:2015-07158 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность и целостность защищаемой информации |
| BDU:2015-07241 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-07243 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-07244 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-07245 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-07246 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-07248 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-07249 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-07251 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-07253 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-07255 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-07746 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить целостность защищаемой информации |
| BDU:2015-08472 | Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-08473 | Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-08569 | Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-08570 | Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-08571 | Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-08572 | Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-08573 | Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-08672 | Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и целостность защищаемой информации |
| BDU:2015-08673 | Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и целостность защищаемой информации |
| BDU:2015-08674 | Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и целостность защищаемой информации |
| BDU:2015-08675 | Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и целостность защищаемой информации |
| BDU:2015-08802 | Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-08803 | Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-08804 | Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-08805 | Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-08859 | Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-08860 | Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-08861 | Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-08862 | Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-08899 | Уязвимость операционной системы CentOS, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-08900 | Уязвимость операционной системы CentOS, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-08901 | Уязвимость операционной системы CentOS, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-08902 | Уязвимость операционной системы CentOS, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-08903 | Уязвимость операционной системы CentOS, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-08904 | Уязвимость операционной системы CentOS, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-08905 | Уязвимость операционной системы CentOS, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-08906 | Уязвимость операционной системы CentOS, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-08907 | Уязвимость операционной системы CentOS, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09142 | Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-09143 | Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-09144 | Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-09145 | Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-09146 | Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-09287 | Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09288 | Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09289 | Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09290 | Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09291 | Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09292 | Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09340 | Уязвимость операционной системы Gentoo Linux, позволяющая злоумышленнику нарушить целостность защищаемой информации |
| BDU:2015-09379 | Уязвимости операционной системы Gentoo Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-09400 | Уязвимость операционной системы Gentoo Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09408 | Уязвимость операционной системы Gentoo Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09417 | Уязвимости операционной системы Gentoo Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09530 | Уязвимости операционной системы Gentoo Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-09531 | Уязвимость операционной системы Gentoo Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-09633 | Уязвимость операционной системы Gentoo Linux, позволяющая злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-09647 | Уязвимости операционной системы Gentoo Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09677 | Уязвимости операционной системы Gentoo Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09702 | Уязвимости операционной системы Gentoo Linux, позволяющие удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-09730 | Уязвимости операционной системы Gentoo Linux, позволяющие удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-09759 | Уязвимость операционной системы Gentoo Linux, позволяющая злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-09760 | Уязвимости операционной системы Gentoo Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-09761 | Уязвимости операционной системы Gentoo Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09905 | Уязвимости системы автоматизации деятельности предприятия 1С:Предприятие, позволяющие злоумышленнику вызвать отказ в обслуживании или получить доступ к зашифрованным данным без знания ключа шифрования |
| BDU:2015-10003 | Уязвимость программной платформы Oracle Fusion Middleware, позволяющая удаленному нарушителю подменить RSA-подпись |
| BDU:2015-10504 | Уязвимость межсетевого экрана Cisco ASA, позволяющая нарушителю получить доступ к трафику, передаваемому по протоколам IPSec и IKEv2 |
| BDU:2015-10805 | Уязвимость аппаратной системы шифрования Luna HSM, позволяющая нарушителю получить доступ к пользовательским данным |
| BDU:2015-10985 | Уязвимость операционной системы Cisco Adaptive Security Appliance, позволяющая нарушителю проводить атаки типа "человек посередине" |
| BDU:2015-11042 | Уязвимость библиотеки OpenSSL, позволяющая нарушителю проводить атаки, направленные на снижение стойкости алгоритма шифрования |
| BDU:2015-11428 | Уязвимость операционной системы iOS, позволяющая нарушителю получить доступ к защищаемой информации |
| BDU:2015-11475 | Уязвимость операционной системы iOS, позволяющая нарушителю проводить атаки типа "человек посередине" |
| BDU:2015-12167 | Уязвимость SCADA-системы RSView32, позволяющая нарушителю получить доступ к SCADA-системе |
| BDU:2015-12234 | Уязвимость операционной системы ScreenOS, позволяющая нарушителю расшифровать сообщение |
| BDU:2015-12265 | Уязвимость операционной системы ScreenOS, позволяющая нарушителю расшифровать сообщение |
| BDU:2016-00403 | Уязвимость браузера Google Chrome, позволяющая нарушителю взломать криптографический механизм защиты |
| BDU:2016-00609 | Уязвимость криптографической библиотеки Nettle, позволяющая нарушителю повлиять на целостность, доступность и конфиденциальность информации |
| BDU:2016-00661 | Уязвимость библиотеки OpenSSL, позволяющая нарушителю расшифровать передаваемые данные |
| BDU:2016-00708 | Уязвимость криптографической библиотеки Nettle, позволяющая нарушителю повлиять на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2016-00709 | Уязвимость криптографической библиотеки Nettle, позволяющая нарушителю повлиять на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2016-00821 | Уязвимость операционных систем iOS и Mac OS X, повлиять на конфиденциальность защищаемой информации |
| BDU:2016-00832 | Уязвимость серверной операционной системы OS X Server, позволяющая нарушителю взломать криптографический механизм защиты |
| BDU:2016-00938 | Уязвимость FTP-сервера ProFTPd, позволяющая нарушителю повлиять на целостность, доступность и конфиденциальность информации |
| BDU:2016-01072 | Уязвимость операционной системы Junos, позволяющая нарушителю обойти криптографические механизмы защиты шифрования и аутентификации |
| BDU:2016-01474 | Уязвимость интерпретатора PHP, позволяющая нарушителю взломать криптографический механизм защиты |
| BDU:2017-01297 | Уязвимость технологии TrustZone микропрограммного обеспечения Qualcomm Secure Execution Environment, позволяющая нарушителю повысить свои привилегии |
| BDU:2017-01806 | Уязвимость модуля mod_session_crypto веб-сервера Apache HTTP Server, позволяющая нарушителю осуществить атаки типа Padding Oracle |
| BDU:2018-01287 | Уязвимость реализации протокола TLS операционной системы FortiOS, позволяющая нарушителю расшифровать сообщения без знания секретного ключа и осуществить атаку типа "человек посередине" |
| BDU:2018-01288 | Уязвимость реализации протокола TLS операционной системы FortiOS, позволяющая нарушителю расшифровать сообщения без знания секретного ключа и осуществить атаку типа "человек посередине" |
| BDU:2018-01294 | Уязвимость реализации SSL-VPN операционной системы FortiOS, вызванная ошибками при обработке входных данных, позволяющая нарушителю подменить зашифрованный трафик |
| BDU:2018-01295 | Уязвимость операционной системы FortiOS, вызванная использованием слабых алгоритмов шифрования при осуществлении TLS-соединений, позволяющая нарушителю проводить фишинг-атаки и атаки типа "человек посередине" |
| BDU:2018-01298 | Уязвимость реализации протокола CAPWAP DTLS операционной системы FortiOS, позволяющая нарушителю реализовать атаку типа "человек посередине" |
| BDU:2018-01301 | Уязвимость службы FortiManager операционной системы FortiOS, позволяющая нарушителю осуществить атаку типа "человек посередине", получить доступ к защищаемой информации и перенаправить сетевой трафик |
| BDU:2018-01409 | Уязвимость операционной системы Windows, связанная с ошибками механизма проверки подлинности драйверов, позволяющая нарушителю загружать в ядро некорректно подписанные драйверы |
| BDU:2018-01416 | Уязвимость реализации протокола Extensible Authentication Protocol over LAN (EAPOL) микропрограммного обеспечения маршрутизаторов Cisco серий Small Bussiness 100 Series и Small Bussiness 300 Series, позволяющая нарушителю раскрыть защищаемую информац... |
| BDU:2018-01506 | Уязвимость пакета, содержащего криптографические алгоритмы и протоколы для Python, Python-crypto, связанная с генерацией слабых ключевых параметров, позволяющая нарушителю получить несанкционированный доступ к конфиденциальным данным |
| BDU:2019-00021 | Уязвимость алгоритма генерации RSA-ключа библиотеки OpenSSL, позволяющая нарушителю восстановить закрытый ключ |
| BDU:2019-00068 | Уязвимость реализации протоколов TLS и SSL программного обеспечения Mbed TLS, связанная с локальной синхронизацией при расшифровке RSA, позволяющая нарушителю получить доступ к защищаемой информации |
| BDU:2019-00323 | Уязвимость метода RsaKeyPairGenerator::getNumberOfIterations() библиотеки Bouncy Castle, позволяющая нарушителю получить несанкционированный доступ к защищаемым данным |
| BDU:2019-00573 | Уязвимость программного обеспечения промышленного интернета вещей IIoT Monitor, связанная с ошибками при использовании криптографии, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2019-00776 | Уязвимость криптографической библиотеки GnuTLS, связанная с ошибкой проверки дешифрованных данных RSA, позволяющая нарушителю получить доступ к защищаемой информации |
| BDU:2019-00777 | Уязвимость криптографической библиотеки Nettle, связана с ошибкой обратного преобразования дешифрованных данных RSA, позволяющая нарушителю получить доступ к защищаемой информации |
| BDU:2019-00918 | Уязвимость веб-браузера Google Chrome, связанная с ошибками реализации сетевого протокола QUIC, позволяющая нарушителю получить несанкционированный доступ к информации |
| BDU:2019-01001 | Уязвимость компоненты для интеграции различных методов аутентификации pam операционной системы Astra Linux, связанная с применением нестойких криптографических хеш-функций для хранения unix-паролей, позволяющая нарушителю получить несанкционированный... |
| BDU:2019-01289 | Уязвимость библиотеки OpenSSL, связанная с ошибками криптографических преобразований, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2019-01763 | Уязвимость набора библиотек NSS (Network Security Services), связанная с ошибками криптографических преобразований, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2019-01784 | Уязвимость сетевой операционной системы NX-OS маршрутизаторов Cisco Nexus серии 9000, связанная с ошибками управления SSH-ключами, позволяющая нарушителю повысить свои привилегии до уровня root |
| BDU:2019-01863 | Уязвимость программного обеспечения устройств SIMATIC, связанная с ошибками использования криптографии, позволяющая нарушителю получить ключ сеанса TLS |
| BDU:2019-02558 | Уязвимость микропрограммного обеспечения системы промышленной идентификации и позиционирования Simatic Ident, связанная с отсутствием шифрования, позволяющая нарушителю получить доступ к данным |
| BDU:2019-02744 | Уязвимость компонента Web Services Management Agent (WSMA) программного пакета Cisco Industrial Network Director, позволяющая нарушителю реализовать атаку типа "человек посередине" |
| BDU:2019-02977 | Уязвимость библиотеки SymCrypt операционной системы Windows, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2019-03002 | Уязвимость реализации протокола согласования ключей шифрования Bluetooth BR/EDR, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю реализовать атаку типа "человек посередине", вмешаться в процедуру на... |
| BDU:2019-03263 | Уязвимость микропрограммного обеспечения модулей удаленного ввода-вывода Moxa ioLogik 2542-HSPA и утилиты конфигурации Moxa Ioxpress Configuration Utility, связанная с использованием нестойкого криптографического алгоритма, позволяющая нарушителю пол... |
| BDU:2019-03264 | Уязвимость микропрограммного обеспечения модулей удаленного ввода-вывода Moxa ioLogik 2542-HSPA и утилиты конфигурации Moxa Ioxpress Configuration Utility, связанная с хранением критичной информации в виде открытого текста, позволяющая нарушителю пер... |
| BDU:2019-03270 | Уязвимость микропрограммного обеспечения преобразователей протоколов Moxa MGate MB3170, MB3180, MB3270, MB3280, MB3480 и MB3660, связанная с использованием нестойкого криптографического алгоритма, позволяющая нарушителю получить несанкционированный д... |
| BDU:2019-03272 | Уязвимость встроенного веб-сервера микропрограммного обеспечения преобразователей протоколов Moxa MGate MB3170, MB3180, MB3270, MB3280, MB3480 и MB3660, позволяющая нарушителю перехватить учетные данные администратора и другую конфиденциальную информ... |
| BDU:2019-03379 | Уязвимость библиотеки libgost-astra операционной системы Astra Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-04216 | Уязвимость программного обеспечения OpenVPN, связанная с проблемами использования шифрования с 64-битным блоком, позволяющая нарушителю восстановить исходное сообщение |
| BDU:2019-04619 | Уязвимость платформы для хранения учетных данных и управления ключами Intel Platform Trust Technology (PTT), микропрограммного обеспечения Intel Trusted Execution Engine (TXE) и Intel Server Platform Services, связанная с отсутствием защиты служебных... |
| BDU:2019-04743 | Уязвимость библиотеки шифрования Infineon RSA Library, связанная с ошибками при генерации простых чисел в алгоритме RSA, позволяющая нарушителю раскрыть секретную часть ключа |
| BDU:2020-01722 | Уязвимость программируемой пользователем вентильной матрицы (ППВМ) программируемых логических интегральных схем (ПЛИС) Xilinx Spartan, Artix, Kintex и Virtex, связанная с возможностью перехвата/подмены файла, содержащего управляющий зашифрованный бит... |
| BDU:2020-04025 | Уязвимость операционных систем Windows, связанная с ошибками при проверке подписи файлов, позволяющая нарушителю загрузить произвольные файлы в ОС |
| BDU:2020-04988 | Уязвимость компонента Comp Management and Life Cycle Management (RSA BSAFE Crypto-J) программного обеспечения мониторинга Oracle Application Performance Management программной платформы Oracle Enterprise Manager, позволяющая нарушителю получить несан... |
| BDU:2020-05668 | Уязвимость компонента установки гиперконвергентной инфраструктуры Cisco HyperFlex, позволяющая нарушителю получить доступ к защищаемой информации |
| BDU:2021-00592 | Уязвимость функции BZip2CompressorOutputStream архиватора Apache Commons Compress, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-01220 | Уязвимость интерфейса Network Internals браузера Google Chrome, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-01290 | Уязвимость пакета программ сетевого взаимодействия Samba, связанная с недостатками в механизме криптографической защиты, позволяющая нарушителю получить доступ к конфиденциальным данным и нарушить их целостность |
| BDU:2021-01301 | Уязвимость пакета программ сетевого взаимодействия Samba, связанная с недостатками в механизме криптографической защиты, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2021-01518 | Уязвимость компонента cache браузера Google Chrome, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2021-02077 | Уязвимость почтового клиента Thunderbird, связанная c некорректной проверкой криптографической подписи OpenPGP, позволяющая нарушителю получить доступ к защищаемой информации |
| BDU:2021-02996 | Уязвимость драйвера Windows Biometric Framework (WBF) микропрограммного обеспечения USB-считывателя отпечатков пальцев HID DigitalPersona U.are.U 4500 Reader, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-04079 | Уязвимость микропрограммного обеспечения коммутатора Moxa EDR-810, связанная с проблемами использования криптографии, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2021-04289 | Уязвимость микропрограммного обеспечения промышленных модемов OnCell G3470A-LTE Series, WDR-3124A Series, микропрограммного обеспечения маршрутизаторов Wi-Fi TAP-323 Series, WAC-1001 Series, WAC-2004 Series, связанная с использованием неуникальных се... |
| BDU:2021-05346 | Уязвимость реализации протокола STARTTLS программного средства для взаимодействия с серверами cURL, позволяющая нарушителю проводить атаки типа "человек посередине" |
| BDU:2021-05990 | Уязвимость компонента Distributed File операционной системы HarmonyOS, связанная с ошибками криптографических преобразований, позволяющая нарушителю считывать и удалять изображений с устройств Harmony |
| BDU:2022-00074 | Уязвимость набора инструментов для веб-разработки DevTools браузера Google Chrome, позволяющие нарушителю обойти существующие ограничения безопасности с помощью специально созданной HTML страницы |
| BDU:2022-01339 | Уязвимость функции WinVerifyTrust операционной системы Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-01626 | Уязвимость функции CMAC_Final() библиотеки OpenSSL, позволяющая нарушителю получить доступ к защищаемой информации |
| BDU:2022-02629 | Уязвимость функции crypt_des операционной системы FreeBSD, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-02878 | Уязвимость реализации защитного механизма SEV-SNP (Secure Nested Paging) для виртуальных машин, работающих на серверах с процессорами AMD, позволяющая нарушителю раскрыть защищаемую информацию, путём реализации атаки по побочным каналам |
| BDU:2022-04019 | Уязвимость программного средства многофакторной проверки подлинности приложений (MFA) PingID для Windows, связанная с ошибками при проверке подлинность связи с локальной службой Java, позволяющая нарушителю выполнить произвольный код или вызвать отка... |
| BDU:2022-04735 | Уязвимость Java-библиотеки Nimbus JOSE + JWT, связанная с некорректной проверкой криптографической подписи, позволяющая нарушителю оказать влияние на целостность информации |
| BDU:2022-05428 | Уязвимость браузеров Google Chrome и Microsoft Edge, связанная с раскрытием информации через несоответствие, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-06579 | Уязвимость сервера приложений IBM CICS TX Standard, связанная с ошибками шифрования данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-06636 | Уязвимость компонента jcp/xml/dsig/internal/dom/DOMCanonicalizationMethod.java платформы для обеспечения стандартов безопасности для XML Apache Santuario XML Security for Java, позволяющая нарушителю подменить XML-подпись |
| BDU:2022-06638 | Уязвимость библиотеки SSH (x/crypto/ssh) языка программирования Go, позволяющая нарушителю выполнить атаку типа "человек посередине" |
| BDU:2023-01626 | Уязвимость программной платформы Node.js, связанная с ошибками шифрования данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03184 | Уязвимость реализации алгоритма шифрования AES микропрограммного обеспечения IP-камер TP-Link Tapo C200, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-05064 | Уязвимость набора утилит VMware Tools, связанная с возможностью обхода подписи SAML-токена, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-06537 | Уязвимость программного обеспечения для подключения к удаленным VPN-серверам QVPN Device Client для Windows, связанная с передачей данных в открытом виде, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-07952 | Уязвимость программного обеспечения для проведения видеоконференций Zoom, связанная с ошибками шифрования данных, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2023-08298 | Уязвимость приложения аудита виртуализации RVTools, связанная с ошибками криптографических преобразований, позволяющая получить несанкционированный доступ к защищаемой информации |
| BDU:2024-02912 | Уязвимость компонента генерации подписи из закрытых ключей ECDSA клиентского программного обеспечения для различных протоколов удалённого доступа Putty, позволяющая нарушителю выполнить перехват сеанса |
| BDU:2024-03198 | Уязвимость службы Cryptographic Services операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-04484 | Уязвимость компонента OpenSSL Handler инструмента измерения пропускной способности сети Iperf3, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2024-05080 | Уязвимость веб-интерфейса управления встроенного программного обеспечения маршрутизаторов Netgear DG834Gv5, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-05111 | Уязвимость микропрограммного обеспечения маршрутизаторов ASUS RT-N12+ B1, связанная с хранением паролей в незашифрованном виде, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-05689 | Уязвимость системного журнала (syslog) программного обеспечение для управления сетью SAN Brocade SANnav, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-06469 | Уязвимость компоненте шифрования NSS браузеров Mozilla Firefox, Firefox ESR, позволяющая нарушителю получить доступ к защищаемой информации |
| BDU:2024-09285 | Уязвимость брокера сообщений ActiveMQ платформ безопасности Cortex XSOAR и Cortex XSIAM, связанная с хранением защищаемой информации в незашифрованном виде, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-02727 | Уязвимость компонента BT Controller микропрограммного обеспечения встраиваемых плат Qualcomm, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-09300 | Уязвимость функции голосового управления Voice Control операционной системы macOS, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-09643 | Уязвимость демона strongSwan микропрограммного обеспечения шлюзов Ruijie RG-EG306MG-P, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-10891 | Уязвимость функции verify_gemtek_header() микропрограммного обеспечения маршрутизатора Linksys E5600, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| CVE-2014-5413 | Schneider Electric SCADA Expert ClearSCADA Cryptographic Issues |
| CVE-2017-13091 | The P1735 IEEE standard describes flawed methods for encrypting electronic-design intellectual property (IP), including impro... |
| CVE-2017-13092 | The P1735 IEEE standard describes flawed methods for encrypting electronic-design intellectual property (IP), including impro... |
| CVE-2017-13093 | The P1735 IEEE standard describes flawed methods for encrypting electronic-design intellectual property (IP), including modif... |
| CVE-2017-13094 | The P1735 IEEE standard describes flawed methods for encrypting electronic-design intellectual property (IP), including modif... |
| CVE-2017-13095 | The P1735 IEEE standard describes flawed methods for encrypting electronic-design intellectual property (IP), including modif... |
| CVE-2017-13096 | The P1735 IEEE standard describes flawed methods for encrypting electronic-design intellectual property (IP), including modif... |
| CVE-2017-13097 | The P1735 IEEE standard describes flawed methods for encrypting electronic-design intellectual property (IP), including modif... |
| CVE-2017-20200 | Coinomi cleartext transmission |
| CVE-2017-3204 | The Go SSH library (x/crypto/ssh) by default does not verify host keys, facilitating man-in-the-middle attacks. Default behav... |
| CVE-2017-6766 | A vulnerability in the Secure Sockets Layer (SSL) Decryption and Inspection feature of Cisco Firepower System Software 5.4.0,... |
| CVE-2018-0281 | A vulnerability in the detection engine of Cisco Firepower System Software could allow an unauthenticated, remote attacker to... |
| CVE-2018-0283 | A vulnerability in the detection engine of Cisco Firepower System Software could allow an unauthenticated, remote attacker to... |
| CVE-2018-0412 | A vulnerability in the implementation of Extensible Authentication Protocol over LAN (EAPOL) functionality in Cisco Small Bus... |
| CVE-2018-5458 | Philips IntelliSpace Portal all versions of 8.0.x, and 7.0.x have a vulnerability using SSL legacy encryption that could allo... |
| CVE-2018-5462 | Philips IntelliSpace Portal all versions of 8.0.x, and 7.0.x have an SSL incorrect hostname certificate vulnerability this co... |
| CVE-2018-5464 | Philips IntelliSpace Portal all versions of 8.0.x, and 7.0.x have an untrusted SSL certificate vulnerability this could allow... |
| CVE-2018-5466 | Philips IntelliSpace Portal all versions of 8.0.x, and 7.0.x have a self-signed SSL certificate vulnerability this could allo... |
| CVE-2019-1804 | Cisco Nexus 9000 Series Fabric Switches Application Centric Infrastructure Mode Default SSH Key Vulnerability |
| CVE-2019-1940 | Cisco Industrial Network Director Web Services Management Agent Unauthorized Information Disclosure Vulnerability |
| CVE-2019-3731 | RSA BSAFE Crypto-C Micro Edition versions prior to 4.1.4 and RSA Micro Edition Suite versions prior to 4.4 are vulnerable to... |
| CVE-2019-3739 | RSA BSAFE Crypto-J versions prior to 6.2.5 are vulnerable to Information Exposure Through Timing Discrepancy vulnerabilities... |
| CVE-2019-3740 | RSA BSAFE Crypto-J versions prior to 6.2.5 are vulnerable to an Information Exposure Through Timing Discrepancy vulnerabiliti... |
| CVE-2019-6576 | A vulnerability has been identified in SIMATIC HMI Comfort Panels 4" - 22" (All versions < V15.1 Update 1), SIMATIC HMI Comfo... |
| CVE-2019-9506 | Blutooth BR/EDR specification does not specify sufficient encryption key length and allows an attacker to influence key lengt... |
| CVE-2020-3389 | Cisco Hyperflex HX-Series Software Weak Storage Vulnerability |
| CVE-2020-8150 | A cryptographic issue in Nextcloud Server 19.0.1 allowed an attacker to downgrade the encryption scheme and break the integri... |
| CVE-2020-8173 | A too small set of random characters being used for encryption in Nextcloud Server 18.0.4 allowed decryption in shorter time... |
| CVE-2020-8897 | Robustness weakness in AWS KMS and Encryption SDKs |
| CVE-2021-22947 | When curl >= 7.20.0 and <= 7.78.0 connects to an IMAP or POP3 server to retrieve data using STARTTLS to upgrade to TLS securi... |
| CVE-2021-41992 | PingID Windows Login RSA cryptographic weakness with possible offline MFA bypass |
| CVE-2021-41993 | PingID Android mobile application prior to 1.19 vulnerable to pre-computed dictionary attacks |
| CVE-2021-41994 | PingID iOS mobile application prior to 1.19 vulnerable to pre-computed dictionary attacks |
| CVE-2021-41995 | PingID Mac Login prior to 1.1 vulnerable to pre-computed dictionary attacks |
| CVE-2021-42001 | PingID Desktop encryption libraries misconfiguration can lead to sensitive data exposure |
| CVE-2021-4258 | whohas Package Information cleartext transmission |
| CVE-2022-22076 | Cryptographic issue in Core |
| CVE-2022-23719 | PingID Windows Login prior to 2.8 does not authenticate communication with a local Java service used to capture security key... |
| CVE-2022-23724 | PingID Integration for Windows Login MFA Bypass |
| CVE-2022-32222 | A cryptographic vulnerability exists on Node.js on linux in versions of 18.x prior to 18.40.0 which allowed a default path fo... |
| CVE-2022-40675 | Some cryptographic issues in Fortinet FortiNAC versions 9.4.0 through 9.4.1, 9.2.0 through 9.2.7, 9.1.0 through 9.1.8, 8.8.0... |
| CVE-2022-45453 | TLS/SSL weak cipher suites enabled. The following products are affected: Acronis Cyber Protect 15 (Windows, Linux) before bui... |
| CVE-2022-4610 | Click Studios Passwordstate risky encryption |
| CVE-2023-23919 | A cryptographic vulnerability exists in Node.js <19.2.0, <18.14.1, <16.19.1, <14.21.3 that in some cases did does not clear t... |
| CVE-2023-33037 | Cryptographic Issues in Automotive |
| CVE-2023-44303 | RVTools, Version 3.9.2 and above, contain a sensitive data exposure vulnerability in the password encryption utility (RVTool... |
| CVE-2024-20690 | Windows Nearby Sharing Spoofing Vulnerability |
| CVE-2024-26228 | Windows Cryptographic Services Security Feature Bypass Vulnerability |
| CVE-2024-38408 | Cryptographic Issues in BT Controller |
| CVE-2025-0784 | Intelbras InControl Registered User usuario cleartext transmission |
| CVE-2025-10671 | youth-is-as-pale-as-poetry e-learning JWT Token JwtUtils.java encryptSecret random values |
| CVE-2025-10776 | LionCoders SalePro POS Login cleartext transmission |
| CVE-2025-11640 | Tomofun Furbo 360/Furbo Mini Bluetooth Low Energy cleartext transmission |
| CVE-2025-1953 | vLLM AIBrix Prefix Caching hash.go random values |
| CVE-2025-21422 | Cryptographic Issues in Automotive |
| CVE-2025-21482 | Cryptographic Issues in Core |
| CVE-2025-2922 | Netis WF-2404 BusyBox Shell cleartext storage |
| CVE-2025-3329 | Consumer Comanda Mobile Restaurant Order cleartext transmission |
| CVE-2025-4894 | calmkart Django-sso-server crypto.py gen_rsa_keys inadequate encryption |
| CVE-2025-5136 | Tmall Demo Payment Identifier pay random values |
| CVE-2025-7214 | FNKvision FNK-GU2 MD5 shadow risky encryption |
| CVE-2025-7215 | FNKvision FNK-GU2 wpa_supplicant.conf cleartext storage |
| CVE-2025-8205 | Comodo Dragon IP DNS Leakage Detector cleartext transmission |
| CVE-2025-8741 | macrozheng mall login cleartext transmission |
| CVE-2025-8763 | Ruijie EG306MG strongSwan strongswan.conf missing encryption |
| CVE-2025-9146 | Linksys E5600 Firmware checkFw.sh verify_gemtek_header risky encryption |
| CVE-2025-9239 | elunez eladmin DES Key EncryptUtils.java EncryptUtils inadequate encryption |
| CVE-2025-9513 | editso fuso mod.rs PenetrateRsaAndAesHandshake inadequate encryption |
| CVE-2025-9828 | Tenda CP6 uhttp sub_2B7D04 risky encryption |
| CVE-2026-2618 | Beetel 777VR1 SSH Service risky encryption |
| CVE-2026-2966 | Cesanta Mongoose DNS Transaction ID dns.c mg_sendnsreq random values |
НКЦКИ уязвимости
Бюллетени НКЦКИ - уязвимости ПО
| Идентификатор | Дата бюллетеня | Описание |
|---|---|---|
| VULN:20240119-27 | 19.01.2024 | Получение конфиденциальной информации в MySQL Workbench |
| VULN:20240304-6 | 04.03.2024 | Получение конфиденциальной информации в Apache Aurora |
| VULN:20241106-40 | 06.11.2024 | Выполнение произвольного кода в Qualcomm chipsets |
| VULN:20250716-20 | 16.07.2025 | Уязвимость в Apache HTTP Server |
130)" :class="{'position-fixed': scrolled}"
class="sidebar sidebar-light bg-transparent right-20 sidebar-component sidebar-component-right wmin-350 border-0 shadow-0 sidebar-expand-md sticky-top"
style="top: 70px;">
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.