Каталоги
В сервис интегрированы наиболее популярные публичных базы знаний:
- Сертификаты СЗИ - Государственный реестр сертифицированных средств защиты информации опубликованный Федеральной службой по техническому и экспортному контролю, может быть использован для контроля актуальности используемых СЗИ в организации.
- CVE уязвимости - общедоступная публичная база уязвимостей Common Vulnerabilities and Exposures (CVE). Миссия программы CVE заключается в выявлении, определении и каталогизации публично раскрываемых уязвимостей в сфере кибербезопасности. Для каждой уязвимости в каталоге существует одна запись CVE. Уязвимости обнаруживаются, затем присваиваются и публикуются организациями по всему миру, которые сотрудничают с программой CVE. Партнеры публикуют записи CVE для единообразного описания уязвимостей. Специалисты в области информационных технологий и кибербезопасности используют записи CVE, чтобы убедиться, что они обсуждают одну и ту же проблему, и координировать свои усилия по определению приоритетности и устранению уязвимостей.
- БДУ ФСТЭК уязвимости - раздел Уязвимости Банка данных уязвимостей опубликованная Федеральной службой по техническому и экспортному контролю совместно с Государственным научно-исследовательским испытательным институтом проблем технической защиты информации. Одной из целей создания банка данных угроз безопасности информации является объединение специалистов в области информационной безопасности для решения задач повышения защищенности информационных систем.
- НКЦКИ уязвимости - общедоступная публичная база уязвимостей Национального координационного центра по компьютерным инцидентам (НКЦКИ), обеспечивающего координацию деятельности субъектов КИИ по обнаружению, предупреждению, ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты.
- MITRE ATT&CK – Adversarial Tactics, Techniques & Common Knowledge – Тактики, техники и общеизвестные знания о злоумышленниках. Это основанная на реальных наблюдениях база знаний компании Mitre, содержащая описание тактик, приемов и методов, используемых киберпреступниками. База создана в 2013 году и регулярно обновляется, цель – составление структурированной матрицы используемых киберпреступниками приемов, чтобы упростить задачу реагирования на киберинциденты.
- БДУ ФСТЭК и Новая БДУ ФСТЭК – раздел Угрозы Банка данных угроз, опубликованный в 2015 году Федеральной службой по техническому и экспортному контролю и Государственным научно-исследовательским испытательным институтом проблем технической защиты информации, обязателен при моделировании угроз при построении систем защиты персональных данных, критической информационной инфраструктуры, государственных информационных систем.
Каталог Справка открывает раздел документации по каталогам.
Уязвимости CVE, БДУ ФСТЭК и НКЦКИ
Каталоги CVE уязвимости, БДУ ФСТЭК уязвимости и НКЦКИ уязвимости предоставляют дополнительный контент и обогащают информацией описание уязвимостей от сканеров в модуле Технические уязвимости.
Интерфейс каталогов идентичен и содержит следующие блоки:
- Метрики:
- Найденные уязвимости – отображает количество найденных в отчетах от сканеров уязвимостей которые связаны с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей);
- Уязвимые хосты – отображает количество хостов на которых обнаружены уязвимости связанные с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей).
- Табличную часть Каталог уязвимостей:
- Фильтр по полю Идентификатор - особенностью данного фильтра является автоматический разбор текста с последующим извлечением из текста идентификаторов. Для этого необходимо вставить произвольный текст с идентификаторами в поле и добавить в фильтр через кнопку плюс;
- Табличную часть с полями для каталогов CVE и БДУ ФСТЭК:
- Идентификатор - id уязвимости в базе уязвимостей;
- Описание - текстовое описание уязвимости;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- CVSS - числовая оценка уязвимости согласно источнику, с указанием даты выявления уязвимости экспертами, оценка отображается цветом согласно оценке CVSS 0.1 – 3.9 Low Зеленый,
4.0 – 6.9 Medium Желтый, 7.0 – 8.9 High Оранжевый, 9.0 – 10.0 Critical Красный.
- Табличную часть с полями для каталогов CVE :
- Дата бюллетеня - информация о дате публикации бюллетеня содержащего уязвимости;
- Идентификатор - id уязвимости в базе уязвимостей;
- Информация - текстовое описание уязвимости;
- Вектор атаки - локальный или сетевой вектор атаки;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- Наличие обновления - - флаг, данный статус отображается если база уязвимостей содержит информацию о наличии обновлений от производителя уязвимого ПО;
- Дата выявления - даты выявления уязвимости экспертами.
- Чекбокс «Только обнаруженные уязвимости» - устанавливает фильтр на табличную часть для отображения только обнаруженные уязвимости.
- Функционал для экспорта всех уязвимостей каталога.
- Для каталога добавляется функционал Варианты отображения:
- Бюллетени - изменяет отображение табличной части на реестр бюллетеней, отображает общее количество уязвимостей в бюллетени в поле Уязвимостей в бюллетени и статус по обнаружению в поле Обнаружено - данный статус отображается если хотя бы одна уязвимость из бюллетеня обнаружена в инфраструктуре.
- Уязвимости.
MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК
Данные из каталогов MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК могут использоваться для контекстного наполнения риска в модуле Риски.
Каждый из указанных каталогов сформирован по собственной схеме данных, которая не соответствует подходу оценки риска, используемому в сервисе. Но в основе своей указанные базы описывают все те же риски информационной безопасности, каждый под своим углом. Поэтому они добавлены в сервис и как отдельные компоненты и как основа для создания рисков, угроз или уязвимостей.
Каталоги могут использоваться в сервисе с целью:
- Облегчения процесса формирования рисков, угроз и уязвимостей;
- Обогащения информации по рискам (угрозам, уязвимостям) созданным в сервисе.
- Взгляда на компанию и оценку рисков через публичные каталоги угроз.
Сервис позволяет установить связь между объектами из каталогов и 3 типами объектов сервиса: угрозами, уязвимостями или рисками безопасности:
- Уязвимости могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK и способами реализации Новой БДУ ФСТЭК.
- Угрозы могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами и последствиями Новой БДУ ФСТЭК.
- Риски могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами, способами реализации и последствиями Новой БДУ ФСТЭК.
Такой широкий выбор возможных связей сделан потому, что объекты из каталогов угроз могут быть или угрозой или уязвимостью в контексте сервиса.
Например, УБИ.004 Угроза аппаратного сброса пароля BIOS из БДУ ФСТЭК в контексте сервиса является уязвимостью, особенностью активов типа Микропрограммное обеспечение, которая может привести к реализации угрозы Несанкционированного локального доступа к BIOS.
В большинстве случаев угрозы из БДУ ФСТЭК и техники из MITRE ATT@CK являются именно уязвимостями, использование которых ведет к реализации угроз безопасности, но бывают и исключения.
Для рисков, угроз и уязвимостей из базы Community связи с каталогами угроз уже установлены.
Связь с каталогом угроз может быть прямой или косвенной. Например, если уязвимость связана с угрозой из БДУ ФСТЭК то и все риски, в составе которых есть данная уязвимость будут автоматически связаны с угрозой из БДУ ФСТЭК.
Каталог БДУ ФСТЭК - это реестр рисков от банка данных угроз безопасности информации ФСТЭК России.
Каждая угроза содержит описание, рекомендации к каким типам активов может быть применена эта угроза, классификация по свойствам информации и вероятные источники угрозы. Дополнительно в блоке Связанные риски указаны связанные риски, а в блоке Каталоги указываются связи с записями из других каталогов.
Каталог Новая БДУ ФСТЭК от банка данных угроз безопасности информации ФСТЭК России содержит:
- матрицу Способы реализации (возникновения угроз) - каждая ячейка которых содержит описание поверхности атаки: группу способов, уровень возможностей нарушителя, возможные реализуемые угрозы, компоненты объектов воздействия, возможные меры защиты;
- Негативные последствия - перечень негативных последствий в классификации ФСТЭК в виде кода и описания;
- Угрозы - реестр угроз с описанием, каждая угроза содержит возможные объекты воздействия и возможные способы реализации угроз;
- Объекты - перечень объектов последствий с описанием и компонентами которые могут входить в состав объекта;
- Компоненты - перечень компонентов объектов воздействия с указанием объектов воздействия на которых они могут располагаться;
- Нарушители - уровни возможностей нарушителей классифицированные по возможностям и компетенции;
- Меры защиты - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя.
Каталог MITRE ATT&CK содержит:
- Матрица - содержит тактики и техники злоумышленника, позволяет на основании тактики или техники создать риск или уязвимость, в матрице указаны связи с рисками в базе Community и с рисками в базе команды;
- Тактики - направления действия нарушителя на том или ином этапе cyberkillchane;
- Техники - конкретные действия нарушителя для достижения цели на конкретном шаге cyberkillchane;
- Контрмеры - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя;
- Преступные группы - описание APT группировок и их особенности и модель поведения;
- Инструменты - ПО используемое нарушителями для вредоносного воздействия.
Матрицы могут использоваться для построения тепловой карты рисков наложенных на матрицы угроз и уязвимостей.
Сертификаты СЗИ
Каталог Сертификаты СЗИ может быть использован в модуле Активы как источник информации для поля Номер сертификата СЗИ. В модуле активов есть возможность вести реестр СЗИ используемых в организации, в свою очередь каталог сертификатов СЗИ позволяет связать актив с каталогом через поле актива Номер сертификата СЗИ.
Каталог Сертификаты СЗИ содержит реестр с информацией о номере сертификата, сроке действия сертификата и сроке поддержки СЗИ. Кроме реестра каталог содержит следующие метрики:
- Имеющиеся СЗИ - отображает количество активов у которых заполнено поле Номер сертификата СЗИ;
- Скоро будут просрочены - отображает количество активов у которых срок действия сертификата меньше 90 календарных дней;
- Просроченные сертификаты - отображает количество активов у которых срок действия сертификата уже истек;
- Истекшая поддержка - отображает количество активов у которых срок действия сертификата уже истек.
Каждая метрика ведёт в реестр активов и выводит список СЗИ, отфильтрованный по соответствующим параметрам.
Нажав на просмотр сертификата, мы увидим карточку сертификата, сервис хранит информацию о следующих данных:
- Номер сертификата;
- Дата внесения в реестр;
- Срок действия сертификата;
- Срок окончания тех. поддержки;
- Наименование средства (шифр);
- Схема сертификации;
- Испытательная лаборатория;
- Орган по сертификации;
- Заявитель;
- Наименования документов соответствия;
- Реквизиты заявителя.
Реестр обновляется автоматически один раз в месяц.
Куда я попал?
100)" :class="{'content-width-sticky': scrolled}" class="overflow-auto w-100">
CWE-347
Improper Verification of Cryptographic Signature
The product does not verify, or incorrectly verifies, the cryptographic signature for data.
| Тип уязвимости: | Не зависит от других уязвимостей |
Идентификаторы ФСТЭК уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| BDU:2017-00611 | Уязвимость антивирусного программного средства McAfee VirusScan Enterprise, позволяющая нарушителю выполнить произвольный код |
| BDU:2017-01308 | Уязвимость микропрограммного обеспечения Qualcomm Secure Execution Environment, позволяющая нарушителю повысить свои привилегии |
| BDU:2018-00095 | Уязвимость операционной системы NX-OS системы централизованного управления устройствами Cisco Unified Computing System Central, связанная с некорректным подтверждением криптографической подписи данных, позволяющая нарушителю обойти проверку подписи п... |
| BDU:2018-00854 | Уязвимость компонента Qualcomm Trusted Execution Environment операционной системы Android, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2018-01110 | Уязвимость механизма обновления микропрограммного обеспечения BMC-контроллеров Supermicro, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-01171 | Уязвимость функционала проверки файлов образов операционной системы Cisco IOS XE, вызванная ошибками при проверке цифровой подписи файлов, загружаемых на устройство, позволяющая нарушителю установить вредоносное программное обеспечение на уязвимое ус... |
| BDU:2019-01109 | Уязвимость сетевой операционной системы Cisco NX-OS маршрутизаторов Cisco, связанная с некорректной проверкой криптографической подписи, позволяющая нарушителю загрузить вредоносный образ программного обеспечения |
| BDU:2019-01570 | Уязвимость механизма проверки сигнатур S/MIME программы для работы с электронной почтой Thunderbird, связанная с неполной проверкой метаданных цифровой подписи, позволяющая нарушителю повторно подписывать письма допустимой цифровой подписью |
| BDU:2019-01777 | Уязвимость маршрутизаторов Huawei, связанная с ошибками проверки цифровой подписи, позволяющая нарушителю установить вредоносный образ программного обеспечения |
| BDU:2019-01982 | Уязвимость сетевой операционной системы NX-OS, связанная с некорректной проверкой криптографической подписи, позволяющая нарушителю установить вредоносное программное обеспечение на уязвимом устройстве |
| BDU:2019-01983 | Уязвимость сетевой операционной системы NX-OS, связанная с некорректной проверкой криптографической подписи, позволяющая нарушителю установить образ вредоносного программного обеспечения на уязвимом устройстве |
| BDU:2019-01984 | Уязвимость сетевой операционной системы NX-OS, связанная с некорректной проверкой криптографической подписи, позволяющая нарушителю установить образ вредоносного программного обеспечения на уязвимом устройстве |
| BDU:2019-01985 | Уязвимость сетевой операционной системы NX-OS, связанная с некорректной проверкой криптографической подписи, позволяющая нарушителю установить образ вредоносного программного обеспечения на уязвимом устройстве |
| BDU:2019-01986 | Уязвимость реализации интерфейса командной строки сетевой операционной системы NX-OS, позволяющая нарушителю установить образ вредоносного программного обеспечения на уязвимое устройство |
| BDU:2019-02193 | Уязвимость сетевой операционной системы NX-OS, связанная с некорректной проверкой криптографической подписи, позволяющая нарушителю установить вредоносное программное обеспечение на уязвимом устройстве |
| BDU:2019-02225 | Уязвимость реализации функции безопасной проверки конфигурации сетевых операционных систем Cisco NX-OS и FX-OS, позволяющая нарушителю выполнить произвольный код с привилегиями root |
| BDU:2019-02693 | Уязвимость библиотеки SymCrypt операционной системы Windows, связанная с ошибками проверки цифровой подписи, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-02900 | Уязвимость почтовой программы Evolution, связанная с некорректной проверкой криптографической подписи OpenPGP, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2019-03434 | Уязвимость функции Image Verification операционной системы Cisco IOS XE, позволяющая нарушителю установить образ вредоносного программного обеспечения на уязвимое устройство или загрузить вредоносный исполняемый файл |
| BDU:2019-03439 | Уязвимость операционных систем NX-OS и Cisco IOS XE, связанная с ошибками при проверке электронной подписи во время установки образа Open Virtual Appliance (OVA), позволяющая нарушителю установить образ вредоносного программного обеспечения на уязвим... |
| BDU:2020-01000 | Уязвимость функции обновления программного обеспечения инфраструктуры Cisco Enterprise NFV Infrastructure Software (NFVIS), позволяющая нарушителю загрузить произвольный файл на уязвимое устройство |
| BDU:2020-01089 | Уязвимость утилиты обновления BIOS микропрограммного обеспечения серверов Cisco UCS серии С, позволяющая нарушителю загрузить вредоносный образ программного обеспечения на уязвимое устройство |
| BDU:2020-01481 | Уязвимость криптографической библиотеки Python ECDSA, связанная с некорректной проверкой криптографической подписи, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации |
| BDU:2020-01851 | Уязвимость функции verify_emsa_pkcs1_signature() плагина gmp IPSEC демона strongSwan, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2020-02154 | Уязвимость функции Image Signature Verification микропрограммного обеспечения межсетевых экранов Cisco Adaptive Security Appliance (ASA) и Configure Firepower Threat Defense (FTD), позволяющая нарушителю оказать воздействие на целостность защищаемой... |
| BDU:2020-02761 | Уязвимость функционала проверки файлов образов операционной системы Cisco IOS XE, связанная с ошибками проверки криптографической подписи, позволяющая нарушителю установить вредоносное программное обеспечение |
| BDU:2020-03306 | Уязвимость программно-аппаратных драйверов Bluetooth операционных систем Android, macOS и iOS, позволяющая нарушителю реализовать атаку типа "человек посередине" |
| BDU:2020-03758 | Уязвимость реализации Security Assertion Markup Language (SAML) операционной системы PAN-OS, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-04385 | Уязвимость установщика веб-браузера Naver Whale, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации или оказать воздействие на целостность данных |
| BDU:2020-05587 | Уязвимость программ просмотра PDF-файлов Adobe Reader Document Cloud, Adobe Reader и программ редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat, связанная с ошибками проверки криптографической подписи, позволяющая нарушителю обойт... |
| BDU:2020-05588 | Уязвимость программ просмотра PDF-файлов Adobe Reader Document Cloud, Adobe Reader и программ редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat, связанная с ошибками проверки криптографической подписи, позволяющая нарушителю повыс... |
| BDU:2020-05775 | Уязвимость библиотеки для обмена идентификационными данными по стандарту SAML2 PySAML2, связанная с некорректным подтверждением криптографической подписи данных, позволяющая нарушителю обойти проверку подписи и получить доступ к защищаемой информации |
| BDU:2021-00257 | Уязвимость компонента spring-security-saml2-service-provider Java-фреймворка для обеспечения безопасности промышленных приложений Spring Security, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой... |
| BDU:2021-00284 | Уязвимость ядра операционной системы Linux, связанная с некорректной проверкой криптографической подписи, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-00706 | Уязвимость загрузчика Grub операционной системы Cisco IOS XR маршрутизаторов Network Convergence System 540 Series и Cisco 8000 Series, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-00782 | Уязвимость функции проверки файлов образов операционной системы Cisco IOS XR маршрутизаторов Network Convergence System 540 Series и Cisco 8000 Series, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-01046 | Уязвимость канала межпроцессного взаимодействия (IPC) средства криптографической защиты Cisco AnyConnect Secure Mobility Client для Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-01130 | Уязвимость веб-консоли облачной платформы безопасности Prisma Cloud Compute, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2021-01227 | Уязвимость функции проверки подписи образа микропрограммного обеспечения маршрутизаторов Cisco SD-WAN vEdge Routers, централизованной системой управления сетью Cisco SD-WAN vManage, позволяющая нарушителю оказать воздействие на целостность защищаемой... |
| BDU:2021-01958 | Уязвимость функции быстрой перезагрузки микропрограммного обеспечения коммутаторов Cisco Catalyst 3650, Cisco Catalyst 3850, Cisco Catalyst 9300 и Cisco Catalyst 9300L Series, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-01959 | Уязвимость функции быстрой перезагрузки микропрограммного обеспечения коммутаторов Cisco Catalyst 3650, Cisco Catalyst 3850, Cisco Catalyst 9300 и Cisco Catalyst 9300L Series, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-02158 | Уязвимость функции проверки образа микропрограммного обеспечения Cisco IOS XE сетевых устройств Cisco Catalyst 9000, позволяющая нарушителю загрузить образ вредоносного программного обеспечения или выполнить произвольный код |
| BDU:2021-02196 | Уязвимость почтового клиента Thunderbird, связанная c некорректной проверкой криптографической подписи OpenPGP, позволяющая нарушителю получить доступ к защищаемой информации |
| BDU:2021-03036 | Уязвимость облачной платформы для распределенного обмена сообщениями и потоковой передачи Apache Pulsar, связанная с некорректной проверкой криптографической подписи, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-03336 | Уязвимость cлужбы AutoBuild платформы для приложений диспетчерского управления AVEVA System Platform, позволяющая нарушителю выполнить произвольный код с системными привилегиями |
| BDU:2021-03938 | Уязвимость компонента kernel/module.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-03967 | Уязвимость программного обеспечения парковочных зарядных станций EVlink City, Parking и Smart Wallbox, связанная с ошибками проверки криптографической подписи, позволяющая нарушителю создать вредоносный пакет и обойти механизм проверки подписи |
| BDU:2021-04574 | Уязвимость операционной системы Cisco IOS XR маршрутизаторов Cisco 8000 Series и Cisco NCS 540, связанная с ошибками проверки криптографической подписи, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-04734 | Уязвимость операционной системы Cisco IOS XR, связанная с некорректной проверкой криптографической подписи, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-04884 | Уязвимость библиотеки менеджера пакета libdnf, связанная с некорректным подтверждением криптографической подписи данных, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2021-04894 | Уязвимость метода аутентификации программного обеспечения для совместной работы SOGo, связанная с некорректным подтверждением криптографической подписи данных, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2021-04999 | Уязвимость пакета офисных программ LibreOffice, связанная с ошибками проверки криптографической подписи, позволяющая нарушителю проводить спуфинг атаки |
| BDU:2021-05005 | Уязвимость пакета офисных программ Apache OpenOffice, связанная с ошибками проверки криптографической подписи, позволяющая нарушителю изменить содержимое документа ODF |
| BDU:2021-05081 | Уязвимость программы для просмотра текста Foxit Reader и программы редактирования PDF-файлов Foxit PhantomPDF, связанная с ошибками проверки криптографической подписи, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2021-05476 | Уязвимость пакета офисных программ Apache OpenOffice, связанная с ошибками при проверке криптографической подписи, позволяющая нарушителю манипулировать подписанными документами |
| BDU:2021-06247 | Уязвимость пакета офисных программ Apache OpenOffice, связанная с ошибками при проверке подписанных документов, позволяющая нарушителю оказать влияние на целостность информации |
| BDU:2022-00281 | Уязвимость модуля dnf системы управления конфигурациями Ansible, связанная с некорректным подтверждением криптографической подписи данных, позволяющая нарушителю нарушить целостность данных, а также вызвать отказ в обслуживании |
| BDU:2022-00985 | Уязвимость компонента CmActLicense приложения контроля лицензий CodeMeter, позволяющая нарушителю переименовать произвольные файлы |
| BDU:2022-01033 | Уязвимость CMS-системы October CMS, связанная с некорректной проверкой криптографической подписи, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-02189 | Уязвимость пакета офисных программ LibreOffice, связанная с некорректной проверкой криптографической подписи, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2022-02494 | Уязвимость функции проверки образа микропрограммного обеспечения маршрутизаторов Cisco Small Business RV160, RV160W, RV260, RV260P, RV260W, RV340, RV340W, RV345, RV345P, позволяющая нарушителю установить и загрузить образ вредоносного программного об... |
| BDU:2022-02516 | Уязвимость реализации алгоритма цифровой подписи ECDSA программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM Enterprise Edition, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность информации |
| BDU:2022-03008 | Уязвимость функционала проверки файлов обновлений программно-аппаратного комплекса защиты информации ViPNet Client, позволяющая нарушителю установить вредоносное программное обеспечение |
| BDU:2022-04276 | Уязвимость функции ecdsa_verify_prepare_legacy() инструмента командной строки криптографии эллиптической кривой ECDSA ecdsautils, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2022-04345 | Уязвимость верификатора IDToken клиентской Java-библиотеки OAuth, позволяющая нарушителю загрузить произвольные файлы |
| BDU:2022-04370 | Уязвимость программных средств защиты RSA BSAFE Micro Edition Suite и BSAFE Crypto-C Micro Edition, связанная с некорректной проверкой криптографической подписи, позволяющая нарушителю выполнить произвольный код в контексте текущего пользователя |
| BDU:2022-04702 | Уязвимость эмулятора терминала программного обеспечения устройства для маркировки бюллетеней ImageCast X, связанная с некорректной проверкой криптографической подписи, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-04735 | Уязвимость Java-библиотеки Nimbus JOSE + JWT, связанная с некорректной проверкой криптографической подписи, позволяющая нарушителю оказать влияние на целостность информации |
| BDU:2022-05005 | Уязвимость функции автоматического обновления клиента для проведения аудио- и видеоконференций в режиме реального времени Zoom Client for Meetings для macOS, позволяющая нарушителю повысить свои привилегии до уровня root |
| BDU:2022-05237 | Уязвимость функции автоматического обновления клиента для проведения аудио- и видеоконференций в режиме реального времени Zoom Client for Meetings для macOS, позволяющая нарушителю повысить свои привилегии до уровня root |
| BDU:2022-05238 | Уязвимость клиента для проведения аудио- и видеоконференций в режиме реального времени Zoom Client for Meetings для macOS, связанная с некорректной проверкой криптографической подписи, позволяющая нарушителю выполнить произвольный код с привилегиями... |
| BDU:2022-05239 | Уязвимость клиента для проведения аудио- и видеоконференций в режиме реального времени Zoom Client for Meetings для macOS, связанная с некорректной проверкой криптографической подписи, позволяющая нарушителю выполнить произвольный код с привилегиями... |
| BDU:2022-05895 | Уязвимость реализации протокола безопасной загрузки Secure Boot загрузчика операционных систем Grub2, позволяющая нарушителю выполнить произвольный код и получить полный контроль над устройством |
| BDU:2022-05896 | Уязвимость реализации механизма верификации shim_lock загрузчика операционных систем Grub2, позволяющая нарушителю выполнить произвольный код и получить полный контроль над устройством |
| BDU:2022-06120 | Уязвимость реализации технологии DNSSEC сервера DNS BIND, позволяющая нарушителю выполнить атаку типа "отказ в обслуживании" |
| BDU:2022-06121 | Уязвимость реализации технологии DNSSEC сервера DNS BIND, позволяющая нарушителю выполнить атаку типа "отказ в обслуживании" |
| BDU:2022-06159 | Уязвимость функции обновления программного обеспечения инфраструктуры Cisco Enterprise NFV Infrastructure Software (NFVIS), позволяющая нарушителю загрузить произвольный файл на уязвимое устройство |
| BDU:2022-06300 | Уязвимость клиента для проведения аудио- и видеоконференций в режиме реального времени Zoom Client for Meetings для Windows, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2022-06334 | Уязвимость функции проверки образов ПО устройств управления конференц-связью Cisco Expressway Series и Cisco Telepresence VCS, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06491 | Уязвимость механизма Mark-of-the-Web (MoTW) операционных систем Windows, позволяющая нарушителю обойти механизмы безопасности и выполнить произвольный код |
| BDU:2022-06730 | Уязвимость микропрограммного обеспечения промышленных LTE-модемов серии Moxa OnCell G3150A-LTE, OnCell G3470A-LTE и WDR-3124A и микропрограммного обеспечения беспроводных точек доступа для промышленных систем Moxa AWK-3131A, AWK-4131A, AWK-1131A и AW... |
| BDU:2022-07434 | Уязвимость межсетевых экранов Tofino Xenon Security Appliance, Tofino Argon Security Appliance и EAGLE 20 Tofino, связанная с обходом проверки криптографической подписи на USB-накопителе, позволяющая нарушителю загрузить произвольный образ встроенног... |
| BDU:2023-00474 | Уязвимость процедуры проверки прошивки микропрограммного обеспечения маршрутизаторов InHand Networks InRouter302, связанная с некорректной проверкой криптографической подписи, позволяющая нарушителю выполнить обновление прошивки |
| BDU:2023-00529 | Уязвимость почтового клиента Thunderbird, связанная с ошибками при проверке подписи S/Mime OSCP-сертификата, позволяющая нарушителю реализовать спуфинг атаку |
| BDU:2023-00574 | Уязвимость библиотеки libssh2 реализации методов Git на языке C Libgit2, позволяющая нарушителю выполнить атаку типа "человек посередине" |
| BDU:2023-00687 | Уязвимость менеджера пакетов Cargo языка программирования Rust, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2023-01005 | Уязвимость операционных систем FortiOS, межсетевого экрана веб-приложений FortiWeb, Ethernet-коммутаторов FortiSwitch и прокси-сервера FortiProxy, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2023-01015 | Уязвимость программных средств Dell Command | Update, Dell Update и Alienware Update, связанная с некорректной проверкой криптографической подписи, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01118 | Уязвимость микропрограммного обеспечения сетевого хранилища Western Digital MyCloud PR4100, связанная с некорректной проверкой криптографической подписи, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01145 | Уязвимость функции проверки образа операционной системы Cisco IOS XE Software сетевых устройств Cisco Catalyst 9200 Series, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01596 | Уязвимость компонента SGIUtility программного обеспечения для конфигурации HMI терминалов Schneider Electric EcoStruxure Operator Terminal Expert и программного обеспечения SCADA Pro-face BLUE, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01683 | Уязвимость функционала чтения менеджера RPM-пакетов RPM, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2023-01694 | Уязвимость функции Module::Signature::_verify() языка программирования Perl, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2023-02123 | Уязвимость программного обеспечения для конфигурации HMI терминалов Schneider Electric EcoStruxure Operator Terminal Expert и программного обеспечения SCADA Pro-face BLUE, связанная с некорректной проверкой криптографической подписи, позволяющая нару... |
| BDU:2023-04045 | Уязвимость программного обеспечения для проведения видеоконференций Zoom, связанная с некорректной проверкой криптографической подписи, позволяющая нарушителю понизить версии компонентов Zoom до предыдущих версий |
| BDU:2023-05777 | Уязвимость модуля QMS.Mobile программного обеспечения управления качеством для производителей автомобилей QMS Automotive, позволяющая нарушителю подделать код приложения |
| BDU:2023-06460 | Уязвимость программного обеспечения резервного копирования и восстановления данных на компьютерах и серверах Acronis Agent, программного обеспечения защиты данных Acronis Cyber Protect 15, связанная с ошибками проверки криптографической подписи, позв... |
| BDU:2023-06989 | Уязвимость средства контроля доступа и удаленной аутентификации BIG-IP Access Policy Manager, а также программных средств, BIG-IP Advanced Firewall Manager, BIG-IP Advanced Web Application Firewall, BIG-IP Analytics, BIG-IP Application Acceleration M... |
| BDU:2023-07254 | Уязвимость хост-бастиона SSH, HTTPS, MySQL для операционной системы Linux Warpgate, связанная с ошибками проверки криптографической подписи, позволяющая нарушителю обойти процесс аутентификации |
| BDU:2023-08330 | Уязвимость графического драйвера микропрограммного обеспечения графических процессоров AMD Radeon, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08450 | Уязвимость микропрограммного обеспечения графического драйвера Radeon RX Vega M, связанная с ошибками проверки криптографической подписи, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-09000 | Уязвимость почтового клиента Thunderbird, связанная с ошибками обработки криптографической подписи OpenPGP, позволяющая нарушителю осуществить спуфинг-атаку |
| BDU:2023-09001 | Уязвимость реализации стандарта шифрования S/MIME (Secure/Multipurpose Internet Mail Extensions) почтового клиента Thunderbird, позволяющая нарушителю оказать воздействие конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-00151 | Уязвимость службы Updater гипервизора Parallels Desktop, позволяющая нарушителю выполнить произвольный код и повысить свои привилегии |
| BDU:2024-00705 | Уязвимость криптографической библиотеки GnuTLS, связанная с ошибками проверки криптографической подписи, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-01241 | Уязвимость платформы управления производственными процессами FactoryTalk Services Platform, связанная с некорректной проверкой криптографической подписи, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации и изменить пр... |
| BDU:2024-01312 | Уязвимость демона TFTP микропрограммного обеспечения коммутаторов Korenix, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-01905 | Уязвимость программного обеспечения аналитики данных Veritas NetBackup IT Analytics, связанная с ошибками проверки криптографической подписи, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2024-02621 | Уязвимость платформы для мониторинга и наблюдения Grafana, связанная с неправильной проверкой криптографической подписи, позволяющая нарушителю установить вредоносное программное обеспечение на уязвимое устройство |
| BDU:2024-02666 | Уязвимость программной реализации протокола SAML simplesamlphp/saml2 и программы безопасной обработки XML-документов simplesamlphp/xml-security, связанная с недостаточной проверкой подлинности данных, позволяющая нарушителю создать ложное SAML-сообще... |
| BDU:2024-02716 | Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR DGND4000, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-02720 | Уязвимость службы для создания загрузочных образов операционной системы OSBuild Composer, связанная с некорректной проверкой криптографической подписи, позволяющая нарушителю реализовать атаку "человек посередине" |
| BDU:2024-02841 | Уязвимость библиотеки для обмена идентификационными данными по стандарту SAML2 PySAML2, связанная с неправильной проверкой криптографической подписи, позволяющая нарушителю обойти проверку подписи и получить доступ к защищаемой информации |
| BDU:2024-02927 | Уязвимость реализации протокола безопасной загрузки Secure Boot операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2024-03158 | Уязвимость функции dsaVerify() пакета для дублирования криптографического функциональности Browserify-sign, позволяющая нарушителю создавать подписи, которые могут быть успешно проверены любым открытым ключом, что приводит к атаке подделки подписи |
| BDU:2024-04819 | Уязвимость сервера приложений IBM WebSphere Application Server, связанная с ошибками проверки криптографической подписи, позволяющая нарушителю подменить идентификационные данные |
| BDU:2024-04926 | Уязвимость менеджера RPM-пакетов RPM (RPM Package Manager) операционных систем Red Hat Enterprise Linux, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-04930 | Уязвимость компонента createinstallmedia гипервизора Parallels Desktop, позволяющая нарушителю повысить свои привилегии до уровня root |
| BDU:2024-05180 | Уязвимость реализации протокола аутентификации RADIUS связана с обходом процедуры аутентификации посредством захвата-воспроизведения (capture-replay) перехваченных сообщений. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо,... |
| BDU:2024-05308 | Уязвимость компонента Windows Enroll Engine операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2024-05541 | Уязвимость средства анализа сетевого трафика, сетевого обнаружения и реагирования Palo Alto Networks Cortex XDR Agent, связанная с некорректной проверкой криптографической подписи, позволяющая нарушителю обойти существующие ограничения безопасности и... |
| BDU:2024-07035 | Уязвимость механизма аутентификации SAML SSO корпоративной версии платформы GitHub Enterprise Server, позволяющая нарушителю получить доступ к учетной записи пользователя с привилегиями администратора |
| BDU:2024-07062 | Уязвимость программы подготовки и просмотра презентаций Microsoft PowerPoint операционной системы Mac OS, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-07063 | Уязвимость корпоративной платформы Microsoft Teams операционной системы, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-07064 | Уязвимость корпоративной платформы Microsoft Teams операционной системы Mac OS, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-07085 | Уязвимость программного средства для создания заметок Microsoft OneNote операционной системы Mac OS, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-07086 | Уязвимость текстового редактора Microsoft Word операционной системы Mac OS, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-07088 | Уязвимость корпоративной платформы Microsoft Teams для Mac OS, связанная с некорректной проверкой криптографической подписи, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-07089 | Уязвимость почтового клиента Microsoft Outlook операционной системы Mac OS, связанная с ошибками проверки криптографической подписи, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-07090 | Уязвимость редактора электронных таблиц Microsoft Excel операционной системы Mac OS, связанная с ошибками проверки криптографической подписи, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-07260 | Уязвимость пакета офисных программ LibreOffice, связанная с некорректной проверкой криптографической подписи, позволяющая нарушителю создать специально сформированный документ, который после восстановления сообщал о действительном статусе электронной... |
| BDU:2024-07261 | Уязвимость реализации модуля единого входа в приложения SAML библиотеки Ruby SAML и программной платформы на базе git для совместной работы над кодом GitLab, позволяющая повысить свои привилегии |
| BDU:2024-07525 | Уязвимость компонента TeamViewer_service.exe программного обеспечения для удалённого управления компьютером TeamViewer, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-08158 | Уязвимость механизма аутентификации SAML SSO корпоративной версии платформы GitHub Enterprise Server, позволяющая нарушителю повысить свои привилегии и раскрыть защищаемую информацию |
| BDU:2024-08198 | Уязвимость класса XMLSignatureUtil программного средства для управления идентификацией и доступом Keycloak, позволяющая нарушителю обойти существующие ограничения безопасности и повысить свои привилегии |
| BDU:2024-09182 | Уязвимость исполняемого файла TeamViewer_service.exe программного обеспечения для удалённого управления компьютером TeamViewer, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-09507 | Уязвимость модуля аутентификацию через протокол OpenID Connect веб-сервера NGINX, связанная с некорректным управлением сеансом, позволяющая нарушителю получить полный доступ к приложению |
| BDU:2024-09626 | Уязвимость программного средства мониторинга информации об оборудовании Schneider Electric Data Center Expert, связанная с неправильной проверкой криптографической подписи, позволяющая нарушителю выполнить произвольные скрипты bash от имени пользоват... |
| BDU:2024-10077 | Уязвимость средства защиты Fortinet FortiClient, связанная с некорректной проверкой криптографической подписи, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность информации |
| BDU:2024-10236 | Уязвимость VPN-шлюза корпоративных сетей Ivanti Secure Access Client (ISAC) (ранее Pulse Secure Desktop Client) для операционных систем Windows, связанная с неккоректной проверкой криптографической подписи, позволяющая нарушителю повысить свои привил... |
| BDU:2024-10459 | Уязвимость функции loadManifestFromFile браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2024-11032 | Уязвимость веб-интерфейса управления микропрограммного обеспечения Wi‑Fi роутеров TP-Link Archer C50, позволяющая нарушителю выполнить произвольный код и вызвать отказ в обслуживании |
| BDU:2024-11304 | Уязвимость программного обеспечения для защиты данных Dell RecoverPoint для виртуальных машин, связанная с некорректной проверкой криптографической подписи, позволяющая нарушителю повысить свои привилегии до уровня root |
| BDU:2025-00161 | Уязвимость JWT-библиотеки cjwt, связанная с некорректной проверкой криптографической подписи, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2025-00230 | Уязвимость почтовых клиентов Mutt и NeoMutt, связанная с ошибками проверки криптографической подписи, позволяющая нарушителю изменить список доверенных получателей и раскрыть защищаемую информацию |
| BDU:2025-00398 | Уязвимость программного средства управления конечными точками Ivanti EPM, связанная с ошибками проверки криптографической подписи, позволяющая нарушителю выполнить удаленный код |
| BDU:2025-00707 | Уязвимость сервиса для переноса данных Samsung Smart Switch операционной системы Android, позволяющая нарушителю оказать влияние на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-02410 | Уязвимость загрузчика обновлений микропрограммного обеспечения процессоров AMD связана с неправильной проверкой криптографической подписи. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код и отключить защиту System Managem... |
| BDU:2025-02596 | Уязвимость корпоративной версии платформы GitHub Enterprise Server, связанная с ошибками проверки криптографической подписи, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-02682 | Уязвимость загрузчика микрокода AMD CPU ROM микропрограммного обеспечения процессоров AMD, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации |
| BDU:2025-02699 | Уязвимость загрузчика операционной системы Cisco IOS XR, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2025-02722 | Уязвимость многоцелевого отладчика WinDbg, связанная с ошибками проверки криптографической подписи, позволяющая нарушителю выполнить удаленный код |
| BDU:2025-02782 | Уязвимость реализации протокола единого входа SAML SSO библиотеки Ruby SAML и программной платформы на базе git для совместной работы над кодом GitLab CE/EE, позволяющая нарушителю обойти аутентификацию |
| BDU:2025-02818 | Уязвимость протокола единого входа SAML SSO библиотеки Ruby SAML и программной платформы на базе git для совместной работы над кодом GitLab CE/EE, позволяющая нарушителю обойти аутентификацию |
| BDU:2025-02821 | Уязвимость библиотеки шифрования и верификации цифровой подписи XML-документов xml-crypto программной платформы Node.js, связанная с недостатками механизма проверки криптографической подписи, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-03227 | Уязвимость кроссплатформенной инфраструктуры веб-сервисов Mono ServiceStack, связанная с некорректным подтверждением криптографической подписи данных, позволяющая нарушителю обойти проверку подписи и получить доступ к защищаемой информации |
| BDU:2025-04000 | Уязвимость библиотеки цифровой подписи и шифрования XML для Node.js xml-crypto, связанная с некорректной проверкой криптографической подписи, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-05024 | Уязвимость веб-интерфейса управления системы анализа сетевого трафика, сетевого обнаружения и реагирования Cisco Secure Network Analytics (ранее Cisco Stealthwatch Enterprise), позволяющая нарушителю повысить свои привилегии до уровня root |
| BDU:2025-05910 | Уязвимость пакета офисных программ LibreOffice, связанная с некорректной проверкой криптографической подписи, позволяющая нарушителю подделывать цифровые подписи |
| BDU:2025-06076 | Уязвимость компонента adbe.pkcs7.sha1 библиотеки для отображения PDF-файлов Poppler, позволяющая нарушителю выполнить атаку методом подмены |
| BDU:2025-07747 | Уязвимость технологии Windows Defender Application Control (WDAC) операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2025-09300 | Уязвимость функции голосового управления Voice Control операционной системы macOS, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-10332 | Уязвимость операционных систем Cisco IOS сетевых устройств Catalyst 2960X, 2960XR, 2960CX и 3560CX Series Switches, связанная с некорректной проверкой криптографической подписи, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-10337 | Уязвимость модуля Secure Firewall Posture Engine средства обеспечения безопасности конечных точек Cisco Secure Client (ранее Cisco AnyConnect Secure Mobility Client), позволяющая нарушителю выполнить произвольный код |
| BDU:2025-10827 | Уязвимость библиотеки криптографических протоколов phpseclib, связанная с ошибками проверки криптографической подписи, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2025-11353 | Уязвимость установщика операционной системы Cisco IOS XR, позволяющая нарушителю обойти существующие ограничения безопасности и выполнить произвольный код |
| BDU:2025-11494 | Уязвимость сервера хранения объектов MinIO, связанная с ошибками проверки криптографической подписи, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2025-12564 | Уязвимость веб-интерфейса BMC IPMI серверов Supermicro MBD-X12STW, позволяющая нарушителю обновить прошивку системы |
| BDU:2025-12565 | Уязвимость веб-интерфейса BMC IPMI серверов Supermicro серии X13, позволяющая нарушителю обновить прошивку системы |
| BDU:2025-12721 | Уязвимость программного обеспечения HP Linux Imaging and Printing (HPLIP), связанная с ошибками проверки криптографической подписи, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2025-12993 | Уязвимость модуля igel-flash-driver операционных систем IGEL, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2025-13780 | Уязвимость функции sub_40C6B8() микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2695, позволяющая нарушителю обойти ограничения безопасности и получить несанкционированный доступ к защищаемой информации |
| BDU:2025-14011 | Уязвимость компонента DPA Collector плагина ReSharper кроссплатформенной интегрированной среды разработки программного обеспечения JetBrains Rider, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-14524 | Уязвимость компонента Cryptography APIs средства криптографической защиты Bouncy Castle, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-14657 | Уязвимость функции _truncateToN криптографической библиотеки Elliptic программной платформы Node.js, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-14658 | Уязвимость функции verify криптографической библиотеки Elliptic программной платформы Node.js, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-15540 | Уязвимость функции аутентификации FortiCloud SSO операционных систем FortiOS, межсетевого экрана веб-приложений FortiWeb, прокси-сервера для защиты от интернет-атак FortiProxy и локальной платформы управления FortiSwitchManager, позволяющая нарушител... |
| BDU:2025-15994 | Уязвимость программ просмотра и редактирования PDF-файлов Acrobat DC, Acrobat Reader DC, Acrobat 2024, Acrobat 2020, Acrobat Reader 2020, связанная с ошибками проверки криптографической подписи, позволяющая нарушителю обойти существующие ограничения... |
| BDU:2025-15995 | Уязвимость программ просмотра и редактирования PDF-файлов Acrobat DC, Acrobat Reader DC, Acrobat 2024, Acrobat 2020, Acrobat Reader 2020, связанная с ошибками проверки криптографической подписи, позволяющая нарушителю обойти существующие ограничения... |
| BDU:2026-00087 | Уязвимость инструмента для комплексного управления сетевыми устройствами Quest KACE Systems Management Appliance (SMA), связанная с ошибками проверки криптографической подписи, позволяющая нарушителю загружать файлы резервных копий в систему |
| BDU:2026-00153 | Уязвимость функции LTI13Authenticator аутентификатора для JupyterHub jupyterhub-ltiauthenticator, связанная с ошибками проверки криптографической подписи, позволяющая нарушителю выполнить удаленный код, позволяющая нарушителю оказать влияние на конфи... |
| BDU:2026-00171 | Уязвимость компонента SAML Response Message Handler операционных систем FortiOS, межсетевого экрана веб-приложений FortiWeb, прокси-сервера для защиты от интернет-атак FortiProxy и локальной платформы управления FortiSwitchManager, позволяющая наруши... |
| BDU:2026-00187 | Уязвимость среды разработки программного обеспечения TIA Administrator связана с ошибками проверки криптографической подписи, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-00475 | Уязвимость средства управления серверами Windows Admin Center, связанная с ошибками проверки криптографической подписи, позволяющая нарушителю повысить свои привилегии |
| BDU:2026-00782 | Уязвимость функций verify() и decrypt() npm библиотеки OpenPGP, позволяющая нарушителю получить действительную подпись сообщения и раскрыть защищаемую информацию |
| BDU:2026-01059 | Уязвимость функции metadata.VerifyDelegate() фреймворка для обеспечения безопасности систем обновления программного обеспечения go-tuf, позволяющая нарушителю получить доступ на чтение и изменение данных |
| BDU:2026-01222 | Уязвимость инструмента командной строки openssl dgst библиотеки OpenSSL, позволяющая нарушителю оказать влияние на целостность защищаемой информации |
| BDU:2026-01704 | Уязвимость компонента JSON Web Token Handler программного средства для управления идентификацией и доступом Keycloak, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2026-01711 | Уязвимость реализации алгоритма цифровой подписи EdDSA EdDSA-Java (ed25519-java), связанная с некорректной проверкой криптографической подписи EdDSA, позволяющая нарушителю подменить криптографическую подпись |
| BDU:2026-01946 | Уязвимость микропрограммного обеспечения устройств ABB, связанная с ошибками проверки криптографической подписи, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-02093 | Уязвимость платформы для проведения опросов Formbricks, связанная с ошибками проверки криптографической подписи, позволяющая нарушителю оказать влияние на конфиденциальность и целостность защищаемой информации |
| BDU:2026-02532 | Уязвимость компонента JwtAuthenticator библиотеки аутентификации и авторизации pac4j-jwt, позволяющая нарушителю обойти существующие ограничения безопасности |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| CVE-2013-3900 | WinVerifyTrust Signature Validation Vulnerability |
| CVE-2016-7064 | A flaw was found in pritunl-client before version 1.0.1116.6. A lack of signature verification leads to sensitive information... |
| CVE-2017-12331 | A vulnerability in Cisco NX-OS System Software could allow an authenticated, local attacker to bypass signature verification... |
| CVE-2017-12333 | A vulnerability in Cisco NX-OS System Software could allow an authenticated, local attacker to bypass signature verification... |
| CVE-2017-13083 | Akeo Consulting Rufus prior to version 2.17.1187 does not adequately validate the integrity of updates downloaded over HTTP,... |
| CVE-2017-15090 | An issue has been found in the DNSSEC validation component of PowerDNS Recursor from 4.0.0 and up to and including 4.0.6, whe... |
| CVE-2018-0114 | A vulnerability in the Cisco node-jose open source library before 0.11.0 could allow an unauthenticated, remote attacker to r... |
| CVE-2018-10470 | Little Snitch versions 4.0 to 4.0.6 use the SecStaticCodeCheckValidityWithErrors() function without the kSecCSCheckAllArchite... |
| CVE-2018-15374 | Cisco IOS XE Software Digital Signature Verification Bypass Vulnerability |
| CVE-2018-16557 | A vulnerability has been identified in SIMATIC S7-400 CPU 412-1 DP V7 (All versions), SIMATIC S7-400 CPU 412-2 DP V7 (All v... |
| CVE-2019-0071 | Junos OS: EX2300, EX3400 Series: Veriexec signature checking not enforced in specific versions of Junos OS |
| CVE-2019-10136 | It was found that Spacewalk, all versions through 2.9, did not safely compute client token checksums. An attacker with a vali... |
| CVE-2019-12649 | Cisco IOS XE Software Digital Signature Verification Bypass Vulnerability |
| CVE-2019-12662 | Cisco NX-OS and IOS XE Software Virtual Service Image Signature Bypass Vulnerability |
| CVE-2019-14859 | A flaw was found in all python-ecdsa versions before 0.13.3, where it did not correctly verify whether signatures used DER en... |
| CVE-2019-1615 | Cisco NX-OS Software Image Signature Verification Vulnerability |
| CVE-2019-1728 | Cisco FXOS and NX-OS Software Secure Configuration Bypass Vulnerability |
| CVE-2019-1736 | Multiple Cisco UCS-Based Products UEFI Secure Boot Bypass Vulnerability |
| CVE-2019-1808 | Cisco MDS 9700 Series Multilayer Directors and Nexus 7000/7700 Series Switches Software Patch Signature Verification Vulnerab... |
| CVE-2019-1809 | Cisco NX-OS Software Patch Signature Verification Bypass Vulnerability |
| CVE-2019-1810 | Cisco Nexus 3000 Series and 9000 Series Switches in NX-OS Mode CLI Command Software Image Signature Verification Vulnerabilit... |
| CVE-2019-1811 | Cisco NX-OS CLI Command Software Image Signature Verification Vulnerabilities |
| CVE-2019-1812 | Cisco NX-OS CLI Command Software Image Signature Verification Vulnerabilities |
| CVE-2019-1813 | Cisco NX-OS CLI Command Software Image Signature Verification Vulnerability |
| CVE-2020-10608 | In OSIsoft PI System multiple products and versions, a local attacker can plant a binary and bypass a code integrity check fo... |
| CVE-2020-10759 | A PGP signature bypass flaw was found in fwupd (all versions), which could lead to the installation of unsigned firmware. As... |
| CVE-2020-11093 | Authorization bypass in Hyperledger Indy |
| CVE-2020-12042 | Opto 22 SoftPAC Project Version 9.6 and prior. Paths specified within the zip files used to update the SoftPAC firmware are n... |
| CVE-2020-12046 | Opto 22 SoftPAC Project Version 9.6 and prior. SoftPAC’s firmware files’ signatures are not verified upon firmware update. Th... |
| CVE-2020-14365 | A flaw was found in the Ansible Engine, in ansible-engine 2.8.x before 2.8.15 and ansible-engine 2.9.x before 2.9.13, when in... |
| CVE-2020-14515 | CodeMeter (All versions prior to 6.90 when using CmActLicense update files with CmActLicense Firm Code) has an issue in the l... |
| CVE-2020-15091 | Denial of Service in TenderMint |
| CVE-2020-15093 | Improper verification of signature threshold in tough |
| CVE-2020-15216 | Signature Validation Bypass in goxmldsig |
| CVE-2020-15240 | Regression in JWT Signature Validation |
| CVE-2020-15705 | GRUB2: avoid loading unsigned kernels when GRUB is booted directly under secureboot without shim |
| CVE-2020-2021 | PAN-OS: Authentication Bypass in SAML Authentication |
| CVE-2020-24429 | Acrobat Reader DC for macOS Signature Verification Bypass Could Lead to Privilege Escalation |
| CVE-2020-24439 | Acrobat Reader DC for macOS Signature Validation Bypass |
| CVE-2020-25166 | B. Braun SpaceCom, Battery Pack SP with Wi-Fi, and Data module compactplus |
| CVE-2020-26244 | Cryptographic issues in Python oic |
| CVE-2020-26290 | Critical security issues in XML encoding in Dex |
| CVE-2020-3138 | Cisco Enterprise NFV Infrastructure Software Remote Code Execution Vulnerability |
| CVE-2020-3209 | Cisco IOS XE Software Digital Signature Verification Bypass Vulnerability |
| CVE-2020-3308 | Cisco Firepower Threat Defense Software Signature Verification Bypass Vulnerability |
| CVE-2020-35169 | Dell BSAFE Crypto-C Micro Edition, versions before 4.1.5, and Dell BSAFE Micro Edition Suite, versions before 4.5.2, contain... |
| CVE-2020-36843 | The implementation of EdDSA in EdDSA-Java (aka ed25519-java) through 0.3.0 exhibits signature malleability and does not satis... |
| CVE-2020-5407 | Signature Wrapping Vulnerability with spring-security-saml2-service-provider |
| CVE-2020-8324 | A vulnerability was reported in LenovoAppScenarioPluginSystem for Lenovo System Interface Foundation prior to version 1.2.184... |
| CVE-2020-9047 | exacqVision Software - Improper Verification of Cryptographic Signature |
| CVE-2020-9753 | Whale Browser Installer before 1.2.0.5 versions don't support signature verification for Flash installer. |
| CVE-2021-1136 | Cisco IOS XR Software for Cisco 8000 Series Routers and Network Convergence System 540 Series Routers Image Verification Vuln... |
| CVE-2021-1244 | Cisco IOS XR Software for Cisco 8000 Series Routers and Network Convergence System 540 Series Routers Image Verification Vuln... |
| CVE-2021-1366 | Cisco AnyConnect Secure Mobility Client for Windows with VPN Posture (HostScan) Module DLL Hijacking Vulnerability |
| CVE-2021-1375 | Cisco IOS XE Software Fast Reload Vulnerabilities |
| CVE-2021-1376 | Cisco IOS XE Software Fast Reload Vulnerabilities |
| CVE-2021-1453 | Cisco IOS XE Software for the Catalyst 9000 Family Arbitrary Code Execution Vulnerability |
| CVE-2021-1461 | Cisco SD-WAN Software Signature Verification Bypass Vulnerability |
| CVE-2021-20319 | An improper signature verification vulnerability was found in coreos-installer. A specially crafted gzip installation image c... |
| CVE-2021-21238 | SAML XML Signature wrapping |
| CVE-2021-21239 | Open default xmlsec1 key-type preference |
| CVE-2021-21405 | BLS Signature "Malleability" |
| CVE-2021-22573 | Incorrect signature verification on Google-oauth-java-client |
| CVE-2021-22708 | A CWE-347: Improper Verification of Cryptographic Signature vulnerability exists in EVlink City (EVC1S22P4 / EVC1S7P4 all ver... |
| CVE-2021-22734 | Improper Verification of Cryptographic Signature vulnerability exists in homeLYnk (Wiser For KNX) and spaceLYnk V2.60 and pri... |
| CVE-2021-22735 | Improper Verification of Cryptographic Signature vulnerability exists inhomeLYnk (Wiser For KNX) and spaceLYnk V2.60 and prio... |
| CVE-2021-25636 | Incorrect trust validation of signature with ambiguous KeyInfo children |
| CVE-2021-29108 | There is an privilege escalation vulnerability in organization-specific logins in Esri Portal for ArcGIS versions 10.9 and be... |
| CVE-2021-29451 | Missing validation of JWT signature in `ManyDesigns/Portofino` |
| CVE-2021-29455 | Missing validation of JWT signature in `grassrootza/grassroot-platform` |
| CVE-2021-29500 | Missing validation of JWT signature |
| CVE-2021-3033 | Prisma Cloud Compute: SAML Authentication Bypass Vulnerability in Console |
| CVE-2021-3051 | Cortex XSOAR: Authentication Bypass in SAML Authentication |
| CVE-2021-31841 | DLL side loading vulnerability in MA for Windows |
| CVE-2021-31847 | Improper privilege management in repair process of MA for Windows |
| CVE-2021-32685 | Improper Verification of Cryptographic Signature in tenvoy |
| CVE-2021-32977 | AVEVA System Platform Improper Verification of Cryptographic Signature |
| CVE-2021-3406 | A flaw was found in keylime 5.8.1 and older. The issue in the Keylime agent and registrar code invalidates the cryptographic... |
| CVE-2021-3421 | A flaw was found in the RPM package in the read functionality. This flaw allows an attacker who can convince a victim to inst... |
| CVE-2021-3445 | A flaw was found in libdnf's signature verification functionality in versions before 0.60.1. This flaw allows an attacker to... |
| CVE-2021-34708 | Cisco IOS XR Software for Cisco 8000 and Network Convergence System 540 Series Routers Image Verification Vulnerabilities |
| CVE-2021-34709 | Cisco IOS XR Software for Cisco 8000 and Network Convergence System 540 Series Routers Image Verification Vulnerabilities |
| CVE-2021-34715 | Cisco Expressway Series and TelePresence Video Communication Server Image Verification Vulnerability |
| CVE-2021-3521 | There is a flaw in RPM's signature functionality. OpenPGP subkeys are associated with a primary key via a "binding signature.... |
| CVE-2021-36277 | Dell Command | Update, Dell Update, and Alienware Update versions before 4.3 contains an Improper Verification of Cryptograph... |
| CVE-2021-3633 | A DLL preloading vulnerability was reported in Lenovo Driver Management prior to version 2.9.0719.1104 that could allow privi... |
| CVE-2021-41830 | Double Certificate Attack |
| CVE-2021-41831 | Timestamp Manipulation with Signature Wrapping |
| CVE-2021-41832 | Content Manipulation with Certificate Validation Attack |
| CVE-2021-43074 | An improper verification of cryptographic signature vulnerability [CWE-347] in FortiWeb 6.4 all versions, 6.3.16 and below, 6... |
| CVE-2022-1739 | 2.2.1 IMPROPER VERIFICATION OF CRYPTOGRAPHIC SIGNATURE CWE-347 |
| CVE-2022-20929 | A vulnerability in the upgrade signature verification of Cisco Enterprise NFV Infrastructure Software (NFVIS) could allow an... |
| CVE-2022-20944 | Cisco IOS XE Software for Catalyst 9200 Series Switches Arbitrary Code Execution Vulnerability |
| CVE-2022-21134 | A firmware update vulnerability exists in the "update" firmware checks functionality of reolink RLC-410W v3.0.0.136... |
| CVE-2022-23507 | Light client verification not taking into account chain ID |
| CVE-2022-23610 | Improper Verification of Cryptographic Signature in wire-server |
| CVE-2022-23655 | Missing server signature validation in OctoberCMS |
| CVE-2022-24115 | Local privilege escalation due to unrestricted loading of unsigned libraries |
| CVE-2022-24759 | Failure to validate signature during handshake in @chainsafe/libp2p-noise |
| CVE-2022-24771 | Improper Verification of Cryptographic Signature in node-forge |
| CVE-2022-24772 | Improper Verification of Cryptographic Signature in `node-forge` |
| CVE-2022-24773 | Improper Verification of Cryptographic Signature in `node-forge` |
| CVE-2022-24884 | Trivial signature forgery in ecdsautils |
| CVE-2022-25333 | Flawed SK_LOAD module authenticity check in Texas Instruments OMAP L138 |
| CVE-2022-26510 | A firmware update vulnerability exists in the iburn firmware checks functionality of InHand Networks InRouter302 V3.5.37. A s... |
| CVE-2022-2790 | Emerson Electric's Proficy Machine Edition Version 9.00 and prior is vulenrable to CWE-347 Improper Verification of Cryptogra... |
| CVE-2022-28751 | Local Privilege Escalation in Zoom Client for Meetings for MacOS |
| CVE-2022-28752 | Local Privilege Escalation in the Zoom Rooms for Windows Client |
| CVE-2022-28756 | Local Privilege Escalation in Auto Updater for Zoom Client for Meetings for macOS |
| CVE-2022-31053 | Signature forgery in Biscuit |
| CVE-2022-31123 | Grafana plugin signature bypass vulnerability |
| CVE-2022-31807 | A vulnerability has been identified in SiPass integrated AC5102 (ACC-G2) (All versions), SiPass integrated ACC-AP (All versio... |
| CVE-2022-34459 | Dell Command | Update, Dell Update, and Alienware Update versions prior to 4.7 contain a improper verification of cryptograp... |
| CVE-2022-35929 | False positive signature verification in cosign |
| CVE-2022-35930 | Ability to bypass attestation verification in sigstore PolicyController |
| CVE-2022-36056 | Vulnerabilities with blob verification in sigstore cosign |
| CVE-2022-3864 | A vulnerability exists in the Relion update package signature validation. A tampered update package could cause the IED to r... |
| CVE-2022-39200 | Signature checks not applied to some retrieved missing events |
| CVE-2022-39237 | Digital Signature Hash Algorithms Not Validated in sylabs/sif |
| CVE-2022-39299 | Signature bypass via multiple root elements in Passport-SAML |
| CVE-2022-39300 | Signature bypass via multiple root elements in node-SAML |
| CVE-2022-41666 | A CWE-347: Improper Verification of Cryptographic Signature vulnerability exists that allows adversaries with local user priv... |
| CVE-2022-41669 | A CWE-347: Improper Verification of Cryptographic Signature vulnerability exists in the SGIUtility component that allows adve... |
| CVE-2022-4418 | Local privilege escalation due to unrestricted loading of unsigned libraries. The following products are affected: Acronis Cy... |
| CVE-2022-46176 | Cargo did not verify SSH host keys |
| CVE-2023-20135 | A vulnerability in Cisco IOS XR Software image verification checks could allow an authenticated, local attacker to execute ar... |
| CVE-2023-20236 | A vulnerability in the iPXE boot function of Cisco IOS XR software could allow an authenticated, local attacker to install an... |
| CVE-2023-20266 | A vulnerability in Cisco Emergency Responder, Cisco Unified Communications Manager (Unified CM), Cisco Unified Communications... |
| CVE-2023-2030 | Improper Verification of Cryptographic Signature in GitLab |
| CVE-2023-22742 | libgit2 fails to verify SSH keys by default |
| CVE-2023-23431 | Some Honor products are affected by signature management vulnerability, successful exploitation could cause the forged syste... |
| CVE-2023-23432 | Some Honor products are affected by signature management vulnerability, successful exploitation could cause the forged syste... |
| CVE-2023-23433 | Some Honor products are affected by signature management vulnerability, successful exploitation could cause the forged syste... |
| CVE-2023-23435 | Some Honor products are affected by signature management vulnerability, successful exploitation could cause the forged syste... |
| CVE-2023-23436 | Some Honor products are affected by signature management vulnerability, successful exploitation could cause the forged syste... |
| CVE-2023-23772 | Motorola MBTS Site Controller fails to check firmware update authenticity. The Motorola MBTS Site Controller lacks cryptograp... |
| CVE-2023-23773 | Motorola EBTS/MBTS Base Radio fails to check firmware authenticity. The Motorola MBTS Base Radio lacks cryptographic signatur... |
| CVE-2023-23928 | reason-jose ignores signature checks |
| CVE-2023-23940 | OpenZeppelin Contracts for Cairo is vulnerable to signature validation bypass |
| CVE-2023-25574 | JupyterHub's LTI13Authenticator: JWT signature not validated |
| CVE-2023-25934 | DELL ECS prior to 3.8.0.2 contains an improper verification of cryptographic signature vulnerability. A network attacker wit... |
| CVE-2023-28226 | Windows Enroll Engine Security Feature Bypass Vulnerability |
| CVE-2023-28228 | Windows Spoofing Vulnerability |
| CVE-2023-28602 | Zoom for Windows clients prior to 5.13.5 contain an improper verification of cryptographic signature vulnerability. A malici... |
| CVE-2023-28801 | Improper SAML signature verification |
| CVE-2023-28804 | Linux ZCC allows unsigned updates, allowing elevated Code Execution |
| CVE-2023-28806 | Signature validation error in DLL allows disabling anti-tampering protection |
| CVE-2023-32449 | Dell PowerStore versions prior to 3.5 contain an improper verification of cryptographic signature vulnerability. An attacker... |
| CVE-2023-33185 | Incorrect signature verification in django-ses |
| CVE-2023-3347 | Samba: smb2 packet signing is not enforced when "server signing = required" is set |
| CVE-2023-33959 | Verification bypass can cause users into verifying the wrong artifact |
| CVE-2023-34120 | Improper privilege management in Zoom for Windows, Zoom Rooms for Windows, and Zoom VDI for Windows clients before 5.14.0 ma... |
| CVE-2023-34435 | A firmware update vulnerability exists in the boa formUpload functionality of Realtek rtl819x Jungle SDK v3.4.11. A specially... |
| CVE-2023-35373 | Mono Authenticode Validation Spoofing Vulnerability |
| CVE-2023-36811 | Archive spoofing vulnerability in borgbackup |
| CVE-2023-38418 | BIG-IP Edge Client for macOS vulnerability |
| CVE-2023-39211 | Improper privilege management in Zoom Desktop Client for Windows and Zoom Rooms for Windows before 5.15.5 may allow an authen... |
| CVE-2023-39969 | uthenticode signature validation bypass vulnerability |
| CVE-2023-40012 | uthenticode EKU validation bypass |
| CVE-2023-40178 | @node-saml/node-saml's validatePostRequestAsync does not include checkTimestampsValidityError |
| CVE-2023-40727 | A vulnerability has been identified in QMS Automotive (All versions < V12.39). The QMS.Mobile module of the affected applicat... |
| CVE-2023-41037 | Cleartext Signed Message Signature Spoofing in openpgpjs |
| CVE-2023-41337 | h2o vulnerable to TLS session resumption misdirection |
| CVE-2023-41744 | Local privilege escalation due to unrestricted loading of unsigned libraries. The following products are affected: Acronis Ag... |
| CVE-2023-41764 | Microsoft Office Spoofing Vulnerability |
| CVE-2023-42806 | Snapshot signature not including HeadID will allow replay attacks |
| CVE-2023-42811 | AEADs/aes-gcm: Plaintext exposed in decrypt_in_place_detached even on tag verification failure |
| CVE-2023-43611 | BIG-IP Edge Client for macOS vulnerability |
| CVE-2023-46234 | browserify-sign vulnerable via an upper bound check issue in `dsaVerify` that leads to a signature forgery attack |
| CVE-2023-47122 | Gitsign's Rekor public keys fetched from upstream API instead of local TUF client. |
| CVE-2023-49079 | Misskey's missing signature validation allows arbitrary users to impersonate any remote user. |
| CVE-2023-49646 | Improper authentication in some Zoom clients before version 5.16.5 may allow an authenticated user to conduct a denial of ser... |
| CVE-2023-50228 | Parallels Desktop Updater Improper Verification of Cryptographic Signature Local Privilege Escalation Vulnerability |
| CVE-2023-50714 | The Oauth2 PKCE implementation is vulnerable |
| CVE-2023-5347 | Unauthenticated Firmware Upgrade |
| CVE-2023-5747 | Command injection via wave install file |
| CVE-2024-0567 | Gnutls: rejects certificate chain with distributed trust |
| CVE-2024-10237 | SMC BMC Firmware Image Authentication Design Issue |
| CVE-2024-1149 | Improper validation of update packages |
| CVE-2024-1150 | Improper validation of update packages |
| CVE-2024-11957 | Arbitrary Code Execution in WPS Office |
| CVE-2024-13172 | Improper signature verification in Ivanti EPM before the 2024 January-2025 Security Update and 2022 SU6 January-2025 Security... |
| CVE-2024-13990 | MicroWorld eScan AV Insecure Update Mechanism Allows Man-in-the-Middle Replacement of Updates |
| CVE-2024-1721 | Improper Verification of Cryptographic Signature vulnerability in HYPR Passwordless on Windows allows Malicious Software Upda... |
| CVE-2024-21383 | Microsoft Edge (Chromium-based) Spoofing Vulnerability |
| CVE-2024-21669 | Hyperledger Aries Cloud Agent Python result of presentation verification not checked for LDP-VC |
| CVE-2024-21917 | Rockwell Automation FactoryTalk® Service Platform Service Token Vulnerability |
| CVE-2024-22461 | Dell RecoverPoint for Virtual Machines 6.0.x contains an OS Command injection vulnerability. A low privileged remote attacker... |
| CVE-2024-2307 | Osbuild-composer: race condition may disable gpg verification for package repositories |
| CVE-2024-23456 | Signature validation issue leads to Anti-Tampering bypass |
| CVE-2024-23460 | Incorrect signature validation of package |
| CVE-2024-23480 | Insecure MacOS code sign check fallback |
| CVE-2024-23680 | AWS Encryption SDK for Java Improper Verification of Cryptographic Signature |
| CVE-2024-23960 | Alpine Halo9 Improper Verification of Cryptographic Signature Vulnerability |
| CVE-2024-2451 | Improper fingerprint validation in the TeamViewer Client |
| CVE-2024-24694 | Zoom Desktop Client for Windows - Improper Privilege Management |
| CVE-2024-26194 | Secure Boot Security Feature Bypass Vulnerability |
| CVE-2024-27244 | Zoom Workplace VDI App for Windows - Insufficient Verification of Data Authenticity |
| CVE-2024-27247 | Zoom Desktop Client for macOS - Improper Privilege Management |
| CVE-2024-32962 | XML signature verification bypass due improper verification of signature / signature spoofing |
| CVE-2024-34358 | TYPO3 vulnerable to an Uncontrolled Resource Consumption in the ShowImageController |
| CVE-2024-36347 | Improper signature verification in AMD CPU ROM microcode patch loader may allow an attacker with local administrator privileg... |
| CVE-2024-37532 | IBM WebSphere Application Server identity spoofing |
| CVE-2024-37886 | Nextcloud user_oidc's ID4me does not validate signature or expiration |
| CVE-2024-38069 | Windows Enroll Engine Security Feature Bypass Vulnerability |
| CVE-2024-39804 | A library injection vulnerability exists in Microsoft PowerPoint 16.83 for macOS. A specially crafted library can leverage Po... |
| CVE-2024-40592 | An improper verification of cryptographic signature vulnerability [CWE-347] in FortiClient MacOS version 7.4.0, version 7.2.4... |
| CVE-2024-41138 | A library injection vulnerability exists in the com.microsoft.teams2.modulehost.app helper app of Microsoft Teams (work or sc... |
| CVE-2024-41145 | A library injection vulnerability exists in the WebView.app helper app of Microsoft Teams (work or school) 24046.2813.2770.10... |
| CVE-2024-41159 | A library injection vulnerability exists in Microsoft OneNote 16.83 for macOS. A specially crafted library can leverage OneNo... |
| CVE-2024-41165 | A library injection vulnerability exists in Microsoft Word 16.83 for macOS. A specially crafted library can leverage Word's a... |
| CVE-2024-42004 | A library injection vulnerability exists in Microsoft Teams (work or school) 24046.2813.2770.1094 for macOS. A specially craf... |
| CVE-2024-42220 | A library injection vulnerability exists in Microsoft Outlook 16.83.3 for macOS. A specially crafted library can leverage Out... |
| CVE-2024-43106 | A library injection vulnerability exists in Microsoft Excel 16.83 for macOS. A specially crafted library can leverage Excel's... |
| CVE-2024-45409 | The Ruby SAML library vulnerable to a SAML authentication bypass via Incorrect XPath selector |
| CVE-2024-45607 | whatsapp-api-js fails to validate message's signature |
| CVE-2024-47073 | Dataease arbitrary interface access vulnerability |
| CVE-2024-47476 | Dell NetWorker Management Console, version(s) 19.11, contain(s) an Improper Verification of Cryptographic Signature vulnerabi... |
| CVE-2024-47832 | XML Signature Bypass via differential XML parsing in ssoready |
| CVE-2024-47943 | Improper signature verification of firmware upgrade files |
| CVE-2024-49365 | tiny-secp256k1 allows for verify() bypass when running in bundled environment |
| CVE-2024-49393 | Mutt: neomutt: to and cc email header fields are not protected by cryptographic signing |
| CVE-2024-49394 | Mutt: neomutt: in-reply-to email header field it not protected by cryptograpic signing |
| CVE-2024-50347 | Laravel Reverb has Missing API Signature Verification |
| CVE-2024-51526 | Permission control vulnerability in the hidebug module Impact: Successful exploitation of this vulnerability may affect servi... |
| CVE-2024-52958 | iota C.ai Conversational Platform - Improper Verification of Cryptographic Signature |
| CVE-2024-53267 | Vulnerability with bundle verification in sigstore-java |
| CVE-2024-54126 | Insufficient Integrity Verification Vulnerability in TP-Link Archer C50 |
| CVE-2024-54150 | Algorithm Confusion Vulnerability in cjwt |
| CVE-2024-56161 | Improper signature verification in AMD CPU ROM microcode patch loader may allow an attacker with local administrator privileg... |
| CVE-2024-5912 | Cortex XDR Agent: Improper File Signature Verification Checks |
| CVE-2024-6800 | An XML signature wrapping vulnerability was present in GitHub Enterprise Server (GHES) when using SAML authentication with sp... |
| CVE-2024-7479 | Improper signature verification of VPN driver installation in TeamViewer Remote Clients |
| CVE-2024-7481 | Improper signature verification of Printer driver installation in TeamViewer Remote Clients |
| CVE-2024-7788 | Signatures in "repair mode" should not be trusted |
| CVE-2024-8036 | Unauthorized Modifications of Firmware and Configuration |
| CVE-2024-8531 | CWE-347: Improper Verification of Cryptographic Signature vulnerability exists that could compromise the Data Center Expert s... |
| CVE-2024-8698 | Keycloak-saml-core: improper verification of saml responses leading to privilege escalation in keycloak |
| CVE-2024-9487 | An Improper Verification of Cryptographic Signature vulnerability was identified in GitHub Enterprise Server that allowed SAM... |
| CVE-2025-12295 | D-Link DAP-2695 Firmware Update sub_40C6B8 signature verification |
| CVE-2025-20143 | Cisco IOS XR Software Secure Boot Bypass Vulnerability |
| CVE-2025-20178 | Cisco Secure Network Analytics Privilege Escalation Vulnerability |
| CVE-2025-20181 | A vulnerability in Cisco IOS Software for Cisco Catalyst 2960X, 2960XR, 2960CX, and 3560CX Series Switches could allow an aut... |
| CVE-2025-20206 | Cisco Secure Client for Windows with VPN Posture (HostScan) Module DLL Hijacking Vulnerability |
| CVE-2025-20248 | Cisco IOS XR Software Image Verification Bypass Vulnerability |
| CVE-2025-2233 | Samsung SmartThings Improper Verification of Cryptographic Signature Authentication Bypass Vulnerability |
| CVE-2025-23206 | IAM OIDC custom resource allows connection to unauthorized OIDC provider in aws-cdk |
| CVE-2025-23364 | A vulnerability has been identified in TIA Administrator (All versions < V3.0.6). The affected application improperly validat... |
| CVE-2025-23369 | Improper Verification of Cryptographic Signature in GitHub Enterprise Server Allows Signature Spoofing by Improper Validation |
| CVE-2025-24015 | Deno's AES GCM authentication tags are not verified |
| CVE-2025-24043 | WinDbg Remote Code Execution Vulnerability |
| CVE-2025-24800 | Critical vulnerability in `ismp-grandpa` <v15.0.1 |
| CVE-2025-25291 | ruby-saml vulnerable to SAML authentication bypass due to DOCTYPE handling (parser differential) |
| CVE-2025-25292 | Ruby SAML vulnerable to SAML authentication bypass due to namespace handling (parser differential) |
| CVE-2025-27498 | AEADs/ascon-aead: Plaintext exposed in decrypt_in_place_detached even on tag verification failure |
| CVE-2025-2763 | CarlinKit CPC200-CCPA Improper Verification of Cryptographic Signature Code Execution Vulnerability |
| CVE-2025-2764 | CarlinKit CPC200-CCPA update.cgi Improper Verification of Cryptographic Signature Code Execution Vulnerability |
| CVE-2025-27773 | SimpleSAMLphp SAML2 library has incorrect signature verification for HTTP-Redirect binding |
| CVE-2025-27813 | MSI Center before 2.0.52.0 has Missing PE Signature Validation. |
| CVE-2025-2866 | PDF signature forgery with adbe.pkcs7.sha1 SubFilter |
| CVE-2025-29774 | xml-crypto Vulnerable to XML Signature Verification Bypass via Multiple SignedInfo References |
| CVE-2025-29775 | xml-crypto Vulnerable to XML Signature Verification Bypass via DigestValue Comment |
| CVE-2025-29915 | Suricata af-packet: defrag option can lead to truncated packets affecting visibility |
| CVE-2025-30064 | Possibility to generate a session for any user via the "ex:action" parameter after obtaining access to the JWT key |
| CVE-2025-31335 | The OpenSAML C++ library before 3.3.1 allows forging of signed SAML messages via parameter manipulation (when using SAML bind... |
| CVE-2025-31489 | MinIO performs incomplete signature validation for unsigned-trailer uploads |
| CVE-2025-33069 | Windows App Control for Business Security Feature Bypass Vulnerability |
| CVE-2025-33074 | Azure Functions Remote Code Execution Vulnerability |
| CVE-2025-34500 | Shuffle Master Deck Mate 2 Insecure Update Chain |
| CVE-2025-34503 | Shuffle Master Deck Mate 1 Unauthenticated EEPROM Firmware Execution |
| CVE-2025-40758 | A vulnerability has been identified in Mendix SAML (Mendix 10.12 compatible) (All versions < V4.0.3), Mendix SAML (Mendix 10.... |
| CVE-2025-43023 | HP Linux Imaging and Printing Software - Use of DSA Key |
| CVE-2025-4371 | A potential vulnerability was reported in the Lenovo 510 FHD and Performance FHD web cameras that could allow an attacker wit... |
| CVE-2025-43903 | NSSCryptoSignBackend.cc in Poppler before 25.04.0 does not verify the adbe.pkcs7.sha1 signatures on documents, resulting in p... |
| CVE-2025-46774 | An Improper Verification of Cryptographic Signature vulnerability [CWE-347] in FortiClient MacOS installer version 7.4.2 and... |
| CVE-2025-47934 | OpenPGP.js's message signature verification can be spoofed |
| CVE-2025-47949 | samlify SAML Signature Wrapping attack |
| CVE-2025-52550 | Firmware upgrade packages are unsigned |
| CVE-2025-52556 | rfc3161-client has insufficient verification for timestamp response signatures |
| CVE-2025-54369 | Node-SAML SAML Authentication Bypass |
| CVE-2025-54419 | Node-SAML Contains SAML Signature Verification Vulnerability |
| CVE-2025-54549 | Cryptographic validation of upgrade images could be circumventing by dropping a specifically crafted file into the upgrade IS... |
| CVE-2025-54982 | SAML 2.0 Public Key Validation Issue |
| CVE-2025-55039 | Apache Spark, Apache Spark: RPC encryption defaults to unauthenticated AES-CTR mode, enabling man-in-the-middle ciphertext mo... |
| CVE-2025-55229 | Windows Certificate Spoofing Vulnerability |
| CVE-2025-55278 | HCL DevOps Loop is susceptible to an improper authentication vulnerability |
| CVE-2025-57801 | gnark is vulnerable to signature malleability in EdDSA and ECDSA due to missing scalar checks |
| CVE-2025-58356 | Constellation allows insecure use of LUKS2 persistent storage partitions |
| CVE-2025-59288 | Playwright Spoofing Vulnerability |
| CVE-2025-59334 | Linkr allows manifest tampering leading to arbitrary file injection |
| CVE-2025-59718 | A improper verification of cryptographic signature vulnerability in Fortinet FortiOS 7.6.0 through 7.6.3, FortiOS 7.4.0 throu... |
| CVE-2025-59719 | An improper verification of cryptographic signature vulnerability in Fortinet FortiWeb 8.0.0, FortiWeb 7.6.0 through 7.6.4, F... |
| CVE-2025-59934 | Formbricks missing JWT signature verification |
| CVE-2025-6198 | Supermicro BMC firmware update validation bypass |
| CVE-2025-64186 | Evervault Go SDK: Incomplete PCR Validation in Enclave Attestation for non-Evervault hosted Enclaves |
| CVE-2025-64740 | Zoom Workplace VDI Client for Windows - Improper Verification of Cryptographic Signature |
| CVE-2025-64786 | Acrobat Reader | Improper Verification of Cryptographic Signature (CWE-347) |
| CVE-2025-64787 | Acrobat Reader | Improper Verification of Cryptographic Signature (CWE-347) |
| CVE-2025-65945 | auth0/node-jws improper HMAC signature verification vulnerability |
| CVE-2025-66567 | ruby-saml has a SAML authentication bypass due to namespace handling (parser differential) |
| CVE-2025-66568 | ruby-saml Libxml2 Canonicalization errors can bypass Digest/Signature validation |
| CVE-2025-68113 | ALTCHA Proof-of-Work Vulnerable to Challenge Splicing and Replay |
| CVE-2025-68925 | Jervis has a JWT Algorithm Confusion Vulnerability |
| CVE-2025-68972 | In GnuPG through 2.4.8, if a signed message has \f at the end of a plaintext line, an adversary can construct a modified mess... |
| CVE-2025-7937 | Supermicro BMC firmware update validation bypass |
| CVE-2025-8556 | Github.com/cloudflare/circl: circl-fourq: missing and wrong validation can lead to incorrect results |
| CVE-2025-9485 | OAuth Single Sign On – SSO (OAuth Client) <= 6.26.12 - Authentication Bypass via get_resource_owner_from_id_token() |
| CVE-2026-0750 | Payment bypass in Commerce Paybox |
| CVE-2026-1237 | Vulnerable cross-model authorization in juju. If a charm's cross-model permissions are revoked or expire, a malicious user wh... |
| CVE-2026-1529 | Org.keycloak.services.resources.organizations: keycloak: unauthorized organization registration via improper invitation token... |
| CVE-2026-1568 | Rapid7 InsightVM Signature Validation Vulnerability |
| CVE-2026-20965 | Windows Admin Center Elevation of Privilege Vulnerability |
| CVE-2026-22696 | dcap-qvl has Missing Verification for QE Identity |
| CVE-2026-22817 | JWT Algorithm Confusion via Unsafe Default (HS256) in Hono JWT Middleware Allows Token Forgery and Auth Bypass |
| CVE-2026-22818 | JWT algorithm confusion in Hono JWK Auth Middleware when JWK lacks "alg" (untrusted header.alg fallback) |
| CVE-2026-22866 | ENS DNSSEC Oracle Vulnerable to RSA Signature Forgery via Missing PKCS#1 v1.5 Padding Validation |
| CVE-2026-23518 | Fleet has a JWT signature bypass vulnerability in Azure AD MDM enrollment |
| CVE-2026-23687 | XML Signature Wrapping in SAP NetWeaver AS ABAP and ABAP Platform |
| CVE-2026-23965 | sm-crypto Affected by Signature Forgery in SM2-DSA |
| CVE-2026-23967 | sm-crypto Affected by Signature Malleability in SM2-DSA |
| CVE-2026-23992 | go-tuf improperly validates the configured threshold for delegations |
| CVE-2026-24807 | Buffer Overflow Vulnerability in liuyueyi/quick-media |
| CVE-2026-24850 | ML-DSA Signature Verification Accepts Signatures with Repeated Hint Indices |
| CVE-2026-25793 | Nebula Has Possible Blocklist Bypass via ECDSA Signature Malleability |
| CVE-2026-25922 | authentik has a Signature Verification Bypass via SAML Assertion Wrapping |
| CVE-2026-27445 | PGP Signature Reflection |
| CVE-2026-2746 | Missing PGP Signature Tag |
| CVE-2026-28432 | HTTP signature verification can be bypassed |
| CVE-2026-28802 | Authlib: Setting `alg: none` and a blank signature appears to bypass signature verification |
| CVE-2026-29000 | pac4j-jwt JwtAuthenticator Authentication Bypass |
| CVE-2026-2968 | Cesanta Mongoose Poly1305 Authentication Tag tls_chacha20.c mg_chacha20_poly1305_decrypt signature verification |
| CVE-2026-32614 | Go ShangMi SM9 Infinity-Point Ciphertext Forgery Vulnerability |
| CVE-2026-3338 | PKCS7_verify Signature Validation Bypass in AWS-LC |
| CVE-2026-3562 | Philips Hue Bridge hk_hap Ed25519 Signature Verification Authentication Bypass Vulnerability |
| CVE-2026-3706 | mkj Dropbear S Range Check curve25519.c unpackneg signature verification |
НКЦКИ уязвимости
Бюллетени НКЦКИ - уязвимости ПО
| Идентификатор | Дата бюллетеня | Описание |
|---|---|---|
| VULN:20230913-9 | 13.09.2023 | Выполнение произвольного кода в Siemens QMS Automotive |
| VULN:20230922-2 | 22.09.2023 | Обход безопасности в macOS Ventura |
| VULN:20231222-34 | 22.12.2023 | Выполнение произвольного кода в Parallels Desktop |
| VULN:20240828-36 | 28.08.2024 | Повышение привилегий в Adobe Acrobat and Reader |
| VULN:20240923-33 | 23.09.2024 | Обход безопасности в SAML-Toolkits ruby-saml |
| VULN:20241202-1 | 02.12.2024 | Повышение привилегий в FortiClient |
| VULN:20251009-8 | 09.10.2025 | Получение конфиденциальной информации в Siemens Mendix SAML Module |
| VULN:20251215-31 | 15.12.2025 | Выполнение произвольного кода в Ivanti Endpoint Manager (EPM) |
| VULN:20260119-37 | 19.01.2026 | Обход безопасности в Fortinet products |
| VULN:20260119-38 | 19.01.2026 | Обход безопасности в Fortinet products |
130)" :class="{'position-fixed': scrolled}"
class="sidebar sidebar-light bg-transparent right-20 sidebar-component sidebar-component-right wmin-350 border-0 shadow-0 sidebar-expand-md sticky-top"
style="top: 70px;">
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.