Каталоги
В сервис интегрированы наиболее популярные публичных базы знаний:
- Сертификаты СЗИ - Государственный реестр сертифицированных средств защиты информации опубликованный Федеральной службой по техническому и экспортному контролю, может быть использован для контроля актуальности используемых СЗИ в организации.
- CVE уязвимости - общедоступная публичная база уязвимостей Common Vulnerabilities and Exposures (CVE). Миссия программы CVE заключается в выявлении, определении и каталогизации публично раскрываемых уязвимостей в сфере кибербезопасности. Для каждой уязвимости в каталоге существует одна запись CVE. Уязвимости обнаруживаются, затем присваиваются и публикуются организациями по всему миру, которые сотрудничают с программой CVE. Партнеры публикуют записи CVE для единообразного описания уязвимостей. Специалисты в области информационных технологий и кибербезопасности используют записи CVE, чтобы убедиться, что они обсуждают одну и ту же проблему, и координировать свои усилия по определению приоритетности и устранению уязвимостей.
- БДУ ФСТЭК уязвимости - раздел Уязвимости Банка данных уязвимостей опубликованная Федеральной службой по техническому и экспортному контролю совместно с Государственным научно-исследовательским испытательным институтом проблем технической защиты информации. Одной из целей создания банка данных угроз безопасности информации является объединение специалистов в области информационной безопасности для решения задач повышения защищенности информационных систем.
- НКЦКИ уязвимости - общедоступная публичная база уязвимостей Национального координационного центра по компьютерным инцидентам (НКЦКИ), обеспечивающего координацию деятельности субъектов КИИ по обнаружению, предупреждению, ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты.
- MITRE ATT&CK – Adversarial Tactics, Techniques & Common Knowledge – Тактики, техники и общеизвестные знания о злоумышленниках. Это основанная на реальных наблюдениях база знаний компании Mitre, содержащая описание тактик, приемов и методов, используемых киберпреступниками. База создана в 2013 году и регулярно обновляется, цель – составление структурированной матрицы используемых киберпреступниками приемов, чтобы упростить задачу реагирования на киберинциденты.
- БДУ ФСТЭК и Новая БДУ ФСТЭК – раздел Угрозы Банка данных угроз, опубликованный в 2015 году Федеральной службой по техническому и экспортному контролю и Государственным научно-исследовательским испытательным институтом проблем технической защиты информации, обязателен при моделировании угроз при построении систем защиты персональных данных, критической информационной инфраструктуры, государственных информационных систем.
CVE, БДУ ФСТЭК и НКЦКИ
Каталоги CVE уязвимости, БДУ ФСТЭК уязвимости и НКЦКИ уязвимости предоставляют дополнительный контент и обогащают информацией описание уязвимостей от сканеров в модуле Технические уязвимости.
Интерфейс каталогов идентичен и содержит следующие блоки:
- Метрики:
- Найденные уязвимости – отображает количество найденных в отчетах от сканеров уязвимостей которые связаны с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей);
- Уязвимые хосты – отображает количество хостов на которых обнаружены уязвимости связанные с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей).
- Табличную часть Каталог уязвимостей:
- Фильтр по полю Идентификатор - особенностью данного фильтра является автоматический разбор текста с последующим извлечением из текста идентификаторов. Для этого необходимо вставить произвольный текст с идентификаторами в поле и добавить в фильтр через кнопку плюс;
- Табличную часть с полями для каталогов CVE и БДУ ФСТЭК:
- Идентификатор - id уязвимости в базе уязвимостей;
- Описание - текстовое описание уязвимости;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- CVSS - числовая оценка уязвимости согласно источнику, с указанием даты выявления уязвимости экспертами, оценка отображается цветом согласно оценке CVSS 0.1 – 3.9 Low Зеленый,
4.0 – 6.9 Medium Желтый, 7.0 – 8.9 High Оранжевый, 9.0 – 10.0 Critical Красный.
- Табличную часть с полями для каталогов CVE :
- Дата бюллетеня - информация о дате публикации бюллетеня содержащего уязвимости;
- Идентификатор - id уязвимости в базе уязвимостей;
- Информация - текстовое описание уязвимости;
- Вектор атаки - локальный или сетевой вектор атаки;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- Наличие обновления - - флаг, данный статус отображается если база уязвимостей содержит информацию о наличии обновлений от производителя уязвимого ПО;
- Дата выявления - даты выявления уязвимости экспертами.
- Чекбокс «Только обнаруженные уязвимости» - устанавливает фильтр на табличную часть для отображения только обнаруженные уязвимости.
- Функционал для экспорта всех уязвимостей каталога.
- Для каталога добавляется функционал Варианты отображения:
- Бюллетени - изменяет отображение табличной части на реестр бюллетеней, отображает общее количество уязвимостей в бюллетени в поле Уязвимостей в бюллетени и статус по обнаружению в поле Обнаружено - данный статус отображается если хотя бы одна уязвимость из бюллетеня обнаружена в инфраструктуре.
- Уязвимости.
MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК
Данные из каталогов MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК могут использоваться для контекстного наполнения риска в модуле Риски.
Каждый из указанных каталогов сформирован по собственной схеме данных, которая не соответствует подходу оценки риска, используемому в сервисе. Но в основе своей указанные базы описывают все те же риски информационной безопасности, каждый под своим углом. Поэтому они добавлены в сервис и как отдельные компоненты и как основа для создания рисков, угроз или уязвимостей.
Каталоги могут использоваться в сервисе с целью:
- Облегчения процесса формирования рисков, угроз и уязвимостей;
- Обогащения информации по рискам (угрозам, уязвимостям) созданным в сервисе.
- Взгляда на компанию и оценку рисков через публичные каталоги угроз.
Сервис позволяет установить связь между объектами из каталогов и 3 типами объектов сервиса: угрозами, уязвимостями или рисками безопасности:
- Уязвимости могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK и способами реализации Новой БДУ ФСТЭК.
- Угрозы могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами и последствиями Новой БДУ ФСТЭК.
- Риски могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами, способами реализации и последствиями Новой БДУ ФСТЭК.
Такой широкий выбор возможных связей сделан потому, что объекты из каталогов угроз могут быть или угрозой или уязвимостью в контексте сервиса.
Например, УБИ.004 Угроза аппаратного сброса пароля BIOS из БДУ ФСТЭК в контексте сервиса является уязвимостью, особенностью активов типа Микропрограммное обеспечение, которая может привести к реализации угрозы Несанкционированного локального доступа к BIOS.
В большинстве случаев угрозы из БДУ ФСТЭК и техники из MITRE ATT@CK являются именно уязвимостями, использование которых ведет к реализации угроз безопасности, но бывают и исключения.
Для рисков, угроз и уязвимостей из базы Community связи с каталогами угроз уже установлены.
Связь с каталогом угроз может быть прямой или косвенной. Например, если уязвимость связана с угрозой из БДУ ФСТЭК то и все риски, в составе которых есть данная уязвимость будут автоматически связаны с угрозой из БДУ ФСТЭК.
Каталог БДУ ФСТЭК - это реестр рисков от банка данных угроз безопасности информации ФСТЭК России.
Каждая угроза содержит описание, рекомендации к каким типам активов может быть применена эта угроза, классификация по свойствам информации и вероятные источники угрозы. Дополнительно в блоке Связанные риски указаны связанные риски, а в блоке Каталоги указываются связи с записями из других каталогов.
Каталог Новая БДУ ФСТЭК от банка данных угроз безопасности информации ФСТЭК России содержит:
- матрицу Способы реализации (возникновения угроз) - каждая ячейка которых содержит описание поверхности атаки: группу способов, уровень возможностей нарушителя, возможные реализуемые угрозы, компоненты объектов воздействия, возможные меры защиты;
- Негативные последствия - перечень негативных последствий в классификации ФСТЭК в виде кода и описания;
- Угрозы - реестр угроз с описанием, каждая угроза содержит возможные объекты воздействия и возможные способы реализации угроз;
- Объекты - перечень объектов последствий с описанием и компонентами которые могут входить в состав объекта;
- Компоненты - перечень компонентов объектов воздействия с указанием объектов воздействия на которых они могут располагаться;
- Нарушители - уровни возможностей нарушителей классифицированные по возможностям и компетенции;
- Меры защиты - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя.
Каталог MITRE ATT&CK содержит:
- Матрица - содержит тактики и техники злоумышленника, позволяет на основании тактики или техники создать риск или уязвимость, в матрице указаны связи с рисками в базе Community и с рисками в базе команды;
- Тактики - направления действия нарушителя на том или ином этапе cyberkillchane;
- Техники - конкретные действия нарушителя для достижения цели на конкретном шаге cyberkillchane;
- Контрмеры - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя;
- Преступные группы - описание APT группировок и их особенности и модель поведения;
- Инструменты - ПО используемое нарушителями для вредоносного воздействия.
Матрицы могут использоваться для построения тепловой карты рисков наложенных на матрицы угроз и уязвимостей.
Сертификаты СЗИ
Каталог Сертификаты СЗИ может быть использован в модуле Активы как источник информации для поля Номер сертификата СЗИ. В модуле активов есть возможность вести реестр СЗИ используемых в организации, в свою очередь каталог сертификатов СЗИ позволяет связать актив с каталогом через поле актива Номер сертификата СЗИ.
Каталог Сертификаты СЗИ содержит реестр с информацией о номере сертификата, сроке действия сертификата и сроке поддержки СЗИ. Кроме реестра каталог содержит следующие метрики:
- Имеющиеся СЗИ - отображает количество активов у которых заполнено поле Номер сертификата СЗИ;
- Скоро будут просрочены - отображает количество активов у которых срок действия сертификата меньше 90 календарных дней;
- Просроченные сертификаты - отображает количество активов у которых срок действия сертификата уже истек;
- Истекшая поддержка - отображает количество активов у которых срок действия сертификата уже истек.
Каждая метрика ведёт в реестр активов и выводит список СЗИ, отфильтрованный по соответствующим параметрам.
Нажав на просмотр сертификата, мы увидим карточку сертификата, сервис хранит информацию о следующих данных:
- Номер сертификата;
- Дата внесения в реестр;
- Срок действия сертификата;
- Срок окончания тех. поддержки;
- Наименование средства (шифр);
- Схема сертификации;
- Испытательная лаборатория;
- Орган по сертификации;
- Заявитель;
- Наименования документов соответствия;
- Реквизиты заявителя.
Реестр обновляется автоматически один раз в месяц.
Куда я попал?
100)" :class="{'content-width-sticky': scrolled}" class="overflow-auto w-100">
CWE-347
CWE-347 Improper Verification of Cryptographic Signature
Идентификаторы ФСТЭК уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| BDU:2017-00611 | Уязвимость антивирусного программного средства McAfee VirusScan Enterprise, позволяющая нарушителю выполнить произвольный код |
| BDU:2017-01308 | Уязвимость микропрограммного обеспечения Qualcomm Secure Execution Environment, позволяющая нарушителю повысить свои привилегии |
| BDU:2018-00095 | Уязвимость операционной системы NX-OS системы централизованного управления устройствами Cisco Unified Computing System Central, связанная с некорректным подтверждением криптографической подписи данных, позволяющая нарушителю обойти проверку подписи п... |
| BDU:2018-00854 | Уязвимость компонента Qualcomm Trusted Execution Environment операционной системы Android, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2018-01110 | Уязвимость механизма обновления микропрограммного обеспечения BMC-контроллеров Supermicro, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-01171 | Уязвимость функционала проверки файлов образов операционной системы Cisco IOS XE, вызванная ошибками при проверке цифровой подписи файлов, загружаемых на устройство, позволяющая нарушителю установить вредоносное программное обеспечение на уязвимое ус... |
| BDU:2019-01109 | Уязвимость сетевой операционной системы Cisco NX-OS маршрутизаторов Cisco, связанная с некорректной проверкой криптографической подписи, позволяющая нарушителю загрузить вредоносный образ программного обеспечения |
| BDU:2019-01570 | Уязвимость механизма проверки сигнатур S/MIME программы для работы с электронной почтой Thunderbird, связанная с неполной проверкой метаданных цифровой подписи, позволяющая нарушителю повторно подписывать письма допустимой цифровой подписью |
| BDU:2019-01777 | Уязвимость маршрутизаторов Huawei, связанная с ошибками проверки цифровой подписи, позволяющая нарушителю установить вредоносный образ программного обеспечения |
| BDU:2019-01982 | Уязвимость сетевой операционной системы NX-OS, связанная с некорректной проверкой криптографической подписи, позволяющая нарушителю установить вредоносное программное обеспечение на уязвимом устройстве |
| BDU:2019-01983 | Уязвимость сетевой операционной системы NX-OS, связанная с некорректной проверкой криптографической подписи, позволяющая нарушителю установить образ вредоносного программного обеспечения на уязвимом устройстве |
| BDU:2019-01984 | Уязвимость сетевой операционной системы NX-OS, связанная с некорректной проверкой криптографической подписи, позволяющая нарушителю установить образ вредоносного программного обеспечения на уязвимом устройстве |
| BDU:2019-01985 | Уязвимость сетевой операционной системы NX-OS, связанная с некорректной проверкой криптографической подписи, позволяющая нарушителю установить образ вредоносного программного обеспечения на уязвимом устройстве |
| BDU:2019-01986 | Уязвимость реализации интерфейса командной строки сетевой операционной системы NX-OS, позволяющая нарушителю установить образ вредоносного программного обеспечения на уязвимое устройство |
| BDU:2019-02193 | Уязвимость сетевой операционной системы NX-OS, связанная с некорректной проверкой криптографической подписи, позволяющая нарушителю установить вредоносное программное обеспечение на уязвимом устройстве |
| BDU:2019-02225 | Уязвимость реализации функции безопасной проверки конфигурации сетевых операционных систем Cisco NX-OS и FX-OS, позволяющая нарушителю выполнить произвольный код с привилегиями root |
| BDU:2019-02693 | Уязвимость библиотеки SymCrypt операционной системы Windows, связанная с ошибками проверки цифровой подписи, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-02900 | Уязвимость почтовой программы Evolution, связанная с некорректной проверкой криптографической подписи OpenPGP, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2019-03434 | Уязвимость функции Image Verification операционной системы Cisco IOS XE, позволяющая нарушителю установить образ вредоносного программного обеспечения на уязвимое устройство или загрузить вредоносный исполняемый файл |
| BDU:2019-03439 | Уязвимость операционных систем NX-OS и Cisco IOS XE, связанная с ошибками при проверке электронной подписи во время установки образа Open Virtual Appliance (OVA), позволяющая нарушителю установить образ вредоносного программного обеспечения на уязвим... |
| BDU:2020-01000 | Уязвимость функции обновления программного обеспечения инфраструктуры Cisco Enterprise NFV Infrastructure Software (NFVIS), позволяющая нарушителю загрузить произвольный файл на уязвимое устройство |
| BDU:2020-01089 | Уязвимость утилиты обновления BIOS микропрограммного обеспечения серверов Cisco UCS серии С, позволяющая нарушителю загрузить вредоносный образ программного обеспечения на уязвимое устройство |
| BDU:2020-01481 | Уязвимость криптографической библиотеки Python ECDSA, связанная с некорректной проверкой криптографической подписи, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации |
| BDU:2020-01851 | Уязвимость функции verify_emsa_pkcs1_signature() плагина gmp IPSEC демона strongSwan, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2020-02154 | Уязвимость функции Image Signature Verification микропрограммного обеспечения межсетевых экранов Cisco Adaptive Security Appliance (ASA) и Configure Firepower Threat Defense (FTD), позволяющая нарушителю оказать воздействие на целостность защищаемой... |
| BDU:2020-02761 | Уязвимость функционала проверки файлов образов операционной системы Cisco IOS XE, связанная с ошибками проверки криптографической подписи, позволяющая нарушителю установить вредоносное программное обеспечение |
| BDU:2020-03306 | Уязвимость программно-аппаратных драйверов Bluetooth операционных систем Android, macOS и iOS, позволяющая нарушителю реализовать атаку типа "человек посередине" |
| BDU:2020-03758 | Уязвимость реализации Security Assertion Markup Language (SAML) операционной системы PAN-OS, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-04385 | Уязвимость установщика веб-браузера Naver Whale, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации или оказать воздействие на целостность данных |
| BDU:2020-05587 | Уязвимость программ просмотра PDF-файлов Adobe Reader Document Cloud, Adobe Reader и программ редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat, связанная с ошибками проверки криптографической подписи, позволяющая нарушителю обойт... |
| BDU:2020-05588 | Уязвимость программ просмотра PDF-файлов Adobe Reader Document Cloud, Adobe Reader и программ редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat, связанная с ошибками проверки криптографической подписи, позволяющая нарушителю повыс... |
| BDU:2020-05775 | Уязвимость библиотеки для обмена идентификационными данными по стандарту SAML2 PySAML2, связанная с некорректным подтверждением криптографической подписи данных, позволяющая нарушителю обойти проверку подписи и получить доступ к защищаемой информации |
| BDU:2021-00257 | Уязвимость компонента spring-security-saml2-service-provider Java-фреймворка для обеспечения безопасности промышленных приложений Spring Security, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой... |
| BDU:2021-00284 | Уязвимость ядра операционной системы Linux, связанная с некорректной проверкой криптографической подписи, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-00706 | Уязвимость загрузчика Grub операционной системы Cisco IOS XR маршрутизаторов Network Convergence System 540 Series и Cisco 8000 Series, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-00782 | Уязвимость функции проверки файлов образов операционной системы Cisco IOS XR маршрутизаторов Network Convergence System 540 Series и Cisco 8000 Series, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-01046 | Уязвимость канала межпроцессного взаимодействия (IPC) средства криптографической защиты Cisco AnyConnect Secure Mobility Client для Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-01130 | Уязвимость веб-консоли облачной платформы безопасности Prisma Cloud Compute, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2021-01227 | Уязвимость функции проверки подписи образа микропрограммного обеспечения маршрутизаторов Cisco SD-WAN vEdge Routers, централизованной системой управления сетью Cisco SD-WAN vManage, позволяющая нарушителю оказать воздействие на целостность защищаемой... |
| BDU:2021-01958 | Уязвимость функции быстрой перезагрузки микропрограммного обеспечения коммутаторов Cisco Catalyst 3650, Cisco Catalyst 3850, Cisco Catalyst 9300 и Cisco Catalyst 9300L Series, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-01959 | Уязвимость функции быстрой перезагрузки микропрограммного обеспечения коммутаторов Cisco Catalyst 3650, Cisco Catalyst 3850, Cisco Catalyst 9300 и Cisco Catalyst 9300L Series, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-02158 | Уязвимость функции проверки образа микропрограммного обеспечения Cisco IOS XE сетевых устройств Cisco Catalyst 9000, позволяющая нарушителю загрузить образ вредоносного программного обеспечения или выполнить произвольный код |
| BDU:2021-02196 | Уязвимость почтового клиента Thunderbird, связанная c некорректной проверкой криптографической подписи OpenPGP, позволяющая нарушителю получить доступ к защищаемой информации |
| BDU:2021-03036 | Уязвимость облачной платформы для распределенного обмена сообщениями и потоковой передачи Apache Pulsar, связанная с некорректной проверкой криптографической подписи, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-03336 | Уязвимость cлужбы AutoBuild платформы для приложений диспетчерского управления AVEVA System Platform, позволяющая нарушителю выполнить произвольный код с системными привилегиями |
| BDU:2021-03938 | Уязвимость компонента kernel/module.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-03967 | Уязвимость программного обеспечения парковочных зарядных станций EVlink City, Parking и Smart Wallbox, связанная с ошибками проверки криптографической подписи, позволяющая нарушителю создать вредоносный пакет и обойти механизм проверки подписи |
| BDU:2021-04574 | Уязвимость операционной системы Cisco IOS XR маршрутизаторов Cisco 8000 Series и Cisco NCS 540, связанная с ошибками проверки криптографической подписи, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-04734 | Уязвимость операционной системы Cisco IOS XR, связанная с некорректной проверкой криптографической подписи, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-04884 | Уязвимость библиотеки менеджера пакета libdnf, связанная с некорректным подтверждением криптографической подписи данных, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2021-04894 | Уязвимость метода аутентификации программного обеспечения для совместной работы SOGo, связанная с некорректным подтверждением криптографической подписи данных, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2021-04999 | Уязвимость пакета офисных программ LibreOffice, связанная с ошибками проверки криптографической подписи, позволяющая нарушителю проводить спуфинг атаки |
| BDU:2021-05005 | Уязвимость пакета офисных программ Apache OpenOffice, связанная с ошибками проверки криптографической подписи, позволяющая нарушителю изменить содержимое документа ODF |
| BDU:2021-05081 | Уязвимость программы для просмотра текста Foxit Reader и программы редактирования PDF-файлов Foxit PhantomPDF, связанная с ошибками проверки криптографической подписи, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2021-05476 | Уязвимость пакета офисных программ Apache OpenOffice, связанная с ошибками при проверке криптографической подписи, позволяющая нарушителю манипулировать подписанными документами |
| BDU:2021-06247 | Уязвимость пакета офисных программ Apache OpenOffice, связанная с ошибками при проверке подписанных документов, позволяющая нарушителю оказать влияние на целостность информации |
| BDU:2022-00281 | Уязвимость модуля dnf системы управления конфигурациями Ansible, связанная с некорректным подтверждением криптографической подписи данных, позволяющая нарушителю нарушить целостность данных, а также вызвать отказ в обслуживании |
| BDU:2022-00985 | Уязвимость компонента CmActLicense приложения контроля лицензий CodeMeter, позволяющая нарушителю переименовать произвольные файлы |
| BDU:2022-01033 | Уязвимость CMS-системы October CMS, связанная с некорректной проверкой криптографической подписи, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-02189 | Уязвимость пакета офисных программ LibreOffice, связанная с некорректной проверкой криптографической подписи, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2022-02494 | Уязвимость функции проверки образа микропрограммного обеспечения маршрутизаторов Cisco Small Business RV160, RV160W, RV260, RV260P, RV260W, RV340, RV340W, RV345, RV345P, позволяющая нарушителю установить и загрузить образ вредоносного программного об... |
| BDU:2022-02516 | Уязвимость реализации алгоритма цифровой подписи ECDSA программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM Enterprise Edition, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность информации |
| BDU:2022-03008 | Уязвимость функционала проверки файлов обновлений программно-аппаратного комплекса защиты информации ViPNet Client, позволяющая нарушителю установить вредоносное программное обеспечение |
| BDU:2022-04276 | Уязвимость функции ecdsa_verify_prepare_legacy() инструмента командной строки криптографии эллиптической кривой ECDSA ecdsautils, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2022-04345 | Уязвимость верификатора IDToken клиентской Java-библиотеки OAuth, позволяющая нарушителю загрузить произвольные файлы |
| BDU:2022-04370 | Уязвимость программных средств защиты RSA BSAFE Micro Edition Suite и BSAFE Crypto-C Micro Edition, связанная с некорректной проверкой криптографической подписи, позволяющая нарушителю выполнить произвольный код в контексте текущего пользователя |
| BDU:2022-04702 | Уязвимость эмулятора терминала программного обеспечения устройства для маркировки бюллетеней ImageCast X, связанная с некорректной проверкой криптографической подписи, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-04735 | Уязвимость Java-библиотеки Nimbus JOSE + JWT, связанная с некорректной проверкой криптографической подписи, позволяющая нарушителю оказать влияние на целостность информации |
| BDU:2022-05005 | Уязвимость функции автоматического обновления клиента для проведения аудио- и видеоконференций в режиме реального времени Zoom Client for Meetings для macOS, позволяющая нарушителю повысить свои привилегии до уровня root |
| BDU:2022-05237 | Уязвимость функции автоматического обновления клиента для проведения аудио- и видеоконференций в режиме реального времени Zoom Client for Meetings для macOS, позволяющая нарушителю повысить свои привилегии до уровня root |
| BDU:2022-05238 | Уязвимость клиента для проведения аудио- и видеоконференций в режиме реального времени Zoom Client for Meetings для macOS, связанная с некорректной проверкой криптографической подписи, позволяющая нарушителю выполнить произвольный код с привилегиями... |
| BDU:2022-05239 | Уязвимость клиента для проведения аудио- и видеоконференций в режиме реального времени Zoom Client for Meetings для macOS, связанная с некорректной проверкой криптографической подписи, позволяющая нарушителю выполнить произвольный код с привилегиями... |
| BDU:2022-05895 | Уязвимость реализации протокола безопасной загрузки Secure Boot загрузчика операционных систем Grub2, позволяющая нарушителю выполнить произвольный код и получить полный контроль над устройством |
| BDU:2022-05896 | Уязвимость реализации механизма верификации shim_lock загрузчика операционных систем Grub2, позволяющая нарушителю выполнить произвольный код и получить полный контроль над устройством |
| BDU:2022-06120 | Уязвимость реализации технологии DNSSEC сервера DNS BIND, позволяющая нарушителю выполнить атаку типа "отказ в обслуживании" |
| BDU:2022-06121 | Уязвимость реализации технологии DNSSEC сервера DNS BIND, позволяющая нарушителю выполнить атаку типа "отказ в обслуживании" |
| BDU:2022-06159 | Уязвимость функции обновления программного обеспечения инфраструктуры Cisco Enterprise NFV Infrastructure Software (NFVIS), позволяющая нарушителю загрузить произвольный файл на уязвимое устройство |
| BDU:2022-06300 | Уязвимость клиента для проведения аудио- и видеоконференций в режиме реального времени Zoom Client for Meetings для Windows, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2022-06334 | Уязвимость функции проверки образов ПО устройств управления конференц-связью Cisco Expressway Series и Cisco Telepresence VCS, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06491 | Уязвимость механизма Mark-of-the-Web (MoTW) операционных систем Windows, позволяющая нарушителю обойти механизмы безопасности и выполнить произвольный код |
| BDU:2022-06730 | Уязвимость микропрограммного обеспечения промышленных LTE-модемов серии Moxa OnCell G3150A-LTE, OnCell G3470A-LTE и WDR-3124A и микропрограммного обеспечения беспроводных точек доступа для промышленных систем Moxa AWK-3131A, AWK-4131A, AWK-1131A и AW... |
| BDU:2022-07434 | Уязвимость межсетевых экранов Tofino Xenon Security Appliance, Tofino Argon Security Appliance и EAGLE 20 Tofino, связанная с обходом проверки криптографической подписи на USB-накопителе, позволяющая нарушителю загрузить произвольный образ встроенног... |
| BDU:2023-00474 | Уязвимость процедуры проверки прошивки микропрограммного обеспечения маршрутизаторов InHand Networks InRouter302, связанная с некорректной проверкой криптографической подписи, позволяющая нарушителю выполнить обновление прошивки |
| BDU:2023-00529 | Уязвимость почтового клиента Thunderbird, связанная с ошибками при проверке подписи S/Mime OSCP-сертификата, позволяющая нарушителю реализовать спуфинг атаку |
| BDU:2023-00574 | Уязвимость библиотеки libssh2 реализации методов Git на языке C Libgit2, позволяющая нарушителю выполнить атаку типа "человек посередине" |
| BDU:2023-00687 | Уязвимость менеджера пакетов Cargo языка программирования Rust, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2023-01005 | Уязвимость операционных систем FortiOS, межсетевого экрана веб-приложений FortiWeb, Ethernet-коммутаторов FortiSwitch и прокси-сервера FortiProxy, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2023-01015 | Уязвимость программных средств Dell Command | Update, Dell Update и Alienware Update, связанная с некорректной проверкой криптографической подписи, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01118 | Уязвимость микропрограммного обеспечения сетевого хранилища Western Digital MyCloud PR4100, связанная с некорректной проверкой криптографической подписи, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01145 | Уязвимость функции проверки образа операционной системы Cisco IOS XE Software сетевых устройств Cisco Catalyst 9200 Series, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01596 | Уязвимость компонента SGIUtility программного обеспечения для конфигурации HMI терминалов Schneider Electric EcoStruxure Operator Terminal Expert и программного обеспечения SCADA Pro-face BLUE, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01683 | Уязвимость функционала чтения менеджера RPM-пакетов RPM, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2023-01694 | Уязвимость функции Module::Signature::_verify() языка программирования Perl, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2023-02123 | Уязвимость программного обеспечения для конфигурации HMI терминалов Schneider Electric EcoStruxure Operator Terminal Expert и программного обеспечения SCADA Pro-face BLUE, связанная с некорректной проверкой криптографической подписи, позволяющая нару... |
| BDU:2023-04045 | Уязвимость программного обеспечения для проведения видеоконференций Zoom, связанная с некорректной проверкой криптографической подписи, позволяющая нарушителю понизить версии компонентов Zoom до предыдущих версий |
| BDU:2023-05777 | Уязвимость модуля QMS.Mobile программного обеспечения управления качеством для производителей автомобилей QMS Automotive, позволяющая нарушителю подделать код приложения |
| BDU:2023-06460 | Уязвимость программного обеспечения резервного копирования и восстановления данных на компьютерах и серверах Acronis Agent, программного обеспечения защиты данных Acronis Cyber Protect 15, связанная с ошибками проверки криптографической подписи, позв... |
| BDU:2023-06989 | Уязвимость средства контроля доступа и удаленной аутентификации BIG-IP Access Policy Manager, а также программных средств, BIG-IP Advanced Firewall Manager, BIG-IP Advanced Web Application Firewall, BIG-IP Analytics, BIG-IP Application Acceleration M... |
| BDU:2023-07254 | Уязвимость хост-бастиона SSH, HTTPS, MySQL для операционной системы Linux Warpgate, связанная с ошибками проверки криптографической подписи, позволяющая нарушителю обойти процесс аутентификации |
| BDU:2023-08330 | Уязвимость графического драйвера микропрограммного обеспечения графических процессоров AMD Radeon, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08450 | Уязвимость микропрограммного обеспечения графического драйвера Radeon RX Vega M, связанная с ошибками проверки криптографической подписи, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-09000 | Уязвимость почтового клиента Thunderbird, связанная с ошибками обработки криптографической подписи OpenPGP, позволяющая нарушителю осуществить спуфинг-атаку |
| BDU:2023-09001 | Уязвимость реализации стандарта шифрования S/MIME (Secure/Multipurpose Internet Mail Extensions) почтового клиента Thunderbird, позволяющая нарушителю оказать воздействие конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-00151 | Уязвимость службы Updater гипервизора Parallels Desktop, позволяющая нарушителю выполнить произвольный код и повысить свои привилегии |
| BDU:2024-00705 | Уязвимость криптографической библиотеки GnuTLS, связанная с ошибками проверки криптографической подписи, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-01241 | Уязвимость платформы управления производственными процессами FactoryTalk Services Platform, связанная с некорректной проверкой криптографической подписи, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации и изменить пр... |
| BDU:2024-01312 | Уязвимость демона TFTP микропрограммного обеспечения коммутаторов Korenix, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-01905 | Уязвимость программного обеспечения аналитики данных Veritas NetBackup IT Analytics, связанная с ошибками проверки криптографической подписи, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2024-02621 | Уязвимость платформы для мониторинга и наблюдения Grafana, связанная с неправильной проверкой криптографической подписи, позволяющая нарушителю установить вредоносное программное обеспечение на уязвимое устройство |
| BDU:2024-02666 | Уязвимость программной реализации протокола SAML simplesamlphp/saml2 и программы безопасной обработки XML-документов simplesamlphp/xml-security, связанная с недостаточной проверкой подлинности данных, позволяющая нарушителю создать ложное SAML-сообще... |
| BDU:2024-02716 | Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR DGND4000, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-02720 | Уязвимость службы для создания загрузочных образов операционной системы OSBuild Composer, связанная с некорректной проверкой криптографической подписи, позволяющая нарушителю реализовать атаку "человек посередине" |
| BDU:2024-02841 | Уязвимость библиотеки для обмена идентификационными данными по стандарту SAML2 PySAML2, связанная с неправильной проверкой криптографической подписи, позволяющая нарушителю обойти проверку подписи и получить доступ к защищаемой информации |
| BDU:2024-02927 | Уязвимость реализации протокола безопасной загрузки Secure Boot операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2024-03158 | Уязвимость функции dsaVerify() пакета для дублирования криптографического функциональности Browserify-sign, позволяющая нарушителю создавать подписи, которые могут быть успешно проверены любым открытым ключом, что приводит к атаке подделки подписи |
| BDU:2024-04819 | Уязвимость сервера приложений IBM WebSphere Application Server, связанная с ошибками проверки криптографической подписи, позволяющая нарушителю подменить идентификационные данные |
| BDU:2024-04926 | Уязвимость менеджера RPM-пакетов RPM (RPM Package Manager) операционных систем Red Hat Enterprise Linux, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-04930 | Уязвимость компонента createinstallmedia гипервизора Parallels Desktop, позволяющая нарушителю повысить свои привилегии до уровня root |
| BDU:2024-05180 | Уязвимость реализации протокола аутентификации RADIUS связана с обходом процедуры аутентификации посредством захвата-воспроизведения (capture-replay) перехваченных сообщений. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо,... |
| BDU:2024-05308 | Уязвимость компонента Windows Enroll Engine операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2024-05541 | Уязвимость средства анализа сетевого трафика, сетевого обнаружения и реагирования Palo Alto Networks Cortex XDR Agent, связанная с некорректной проверкой криптографической подписи, позволяющая нарушителю обойти существующие ограничения безопасности и... |
| BDU:2024-07035 | Уязвимость механизма аутентификации SAML SSO корпоративной версии платформы GitHub Enterprise Server, позволяющая нарушителю получить доступ к учетной записи пользователя с привилегиями администратора |
| BDU:2024-07062 | Уязвимость программы подготовки и просмотра презентаций Microsoft PowerPoint операционной системы Mac OS, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-07063 | Уязвимость корпоративной платформы Microsoft Teams операционной системы, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-07064 | Уязвимость корпоративной платформы Microsoft Teams операционной системы Mac OS, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-07085 | Уязвимость программного средства для создания заметок Microsoft OneNote операционной системы Mac OS, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-07086 | Уязвимость текстового редактора Microsoft Word операционной системы Mac OS, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-07088 | Уязвимость корпоративной платформы Microsoft Teams для Mac OS, связанная с некорректной проверкой криптографической подписи, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-07089 | Уязвимость почтового клиента Microsoft Outlook операционной системы Mac OS, связанная с ошибками проверки криптографической подписи, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-07090 | Уязвимость редактора электронных таблиц Microsoft Excel операционной системы Mac OS, связанная с ошибками проверки криптографической подписи, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-07260 | Уязвимость пакета офисных программ LibreOffice, связанная с некорректной проверкой криптографической подписи, позволяющая нарушителю создать специально сформированный документ, который после восстановления сообщал о действительном статусе электронной... |
| BDU:2024-07261 | Уязвимость реализации модуля единого входа в приложения SAML библиотеки Ruby SAML и программной платформы на базе git для совместной работы над кодом GitLab, позволяющая повысить свои привилегии |
| BDU:2024-07525 | Уязвимость компонента TeamViewer_service.exe программного обеспечения для удалённого управления компьютером TeamViewer, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-08158 | Уязвимость механизма аутентификации SAML SSO корпоративной версии платформы GitHub Enterprise Server, позволяющая нарушителю повысить свои привилегии и раскрыть защищаемую информацию |
| BDU:2024-08198 | Уязвимость класса XMLSignatureUtil программного средства для управления идентификацией и доступом Keycloak, позволяющая нарушителю обойти существующие ограничения безопасности и повысить свои привилегии |
| BDU:2024-09182 | Уязвимость исполняемого файла TeamViewer_service.exe программного обеспечения для удалённого управления компьютером TeamViewer, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-09507 | Уязвимость модуля аутентификацию через протокол OpenID Connect веб-сервера NGINX, связанная с некорректным управлением сеансом, позволяющая нарушителю получить полный доступ к приложению |
| BDU:2024-09626 | Уязвимость программного средства мониторинга информации об оборудовании Schneider Electric Data Center Expert, связанная с неправильной проверкой криптографической подписи, позволяющая нарушителю выполнить произвольные скрипты bash от имени пользоват... |
| BDU:2024-10077 | Уязвимость средства защиты Fortinet FortiClient, связанная с некорректной проверкой криптографической подписи, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность информации |
| BDU:2024-10236 | Уязвимость VPN-шлюза корпоративных сетей Ivanti Secure Access Client (ISAC) (ранее Pulse Secure Desktop Client) для операционных систем Windows, связанная с неккоректной проверкой криптографической подписи, позволяющая нарушителю повысить свои привил... |
| BDU:2024-10459 | Уязвимость функции loadManifestFromFile браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2024-11032 | Уязвимость веб-интерфейса управления микропрограммного обеспечения Wi‑Fi роутеров TP-Link Archer C50, позволяющая нарушителю выполнить произвольный код и вызвать отказ в обслуживании |
| BDU:2024-11304 | Уязвимость программного обеспечения для защиты данных Dell RecoverPoint для виртуальных машин, связанная с некорректной проверкой криптографической подписи, позволяющая нарушителю повысить свои привилегии до уровня root |
| BDU:2025-00161 | Уязвимость JWT-библиотеки cjwt, связанная с некорректной проверкой криптографической подписи, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2025-00230 | Уязвимость почтовых клиентов Mutt и NeoMutt, связанная с ошибками проверки криптографической подписи, позволяющая нарушителю изменить список доверенных получателей и раскрыть защищаемую информацию |
| BDU:2025-00398 | Уязвимость программного средства управления конечными точками Ivanti EPM, связанная с ошибками проверки криптографической подписи, позволяющая нарушителю выполнить удаленный код |
| BDU:2025-00707 | Уязвимость сервиса для переноса данных Samsung Smart Switch операционной системы Android, позволяющая нарушителю оказать влияние на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-02410 | Уязвимость загрузчика обновлений микропрограммного обеспечения процессоров AMD связана с неправильной проверкой криптографической подписи. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код и отключить защиту System Managem... |
| BDU:2025-02596 | Уязвимость корпоративной версии платформы GitHub Enterprise Server, связанная с ошибками проверки криптографической подписи, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-02682 | Уязвимость загрузчика микрокода AMD CPU ROM микропрограммного обеспечения процессоров AMD, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации |
| BDU:2025-02699 | Уязвимость загрузчика операционной системы Cisco IOS XR, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2025-02722 | Уязвимость многоцелевого отладчика WinDbg, связанная с ошибками проверки криптографической подписи, позволяющая нарушителю выполнить удаленный код |
| BDU:2025-02782 | Уязвимость реализации протокола единого входа SAML SSO библиотеки Ruby SAML и программной платформы на базе git для совместной работы над кодом GitLab CE/EE, позволяющая нарушителю обойти аутентификацию |
| BDU:2025-02818 | Уязвимость протокола единого входа SAML SSO библиотеки Ruby SAML и программной платформы на базе git для совместной работы над кодом GitLab CE/EE, позволяющая нарушителю обойти аутентификацию |
| BDU:2025-02821 | Уязвимость библиотеки шифрования и верификации цифровой подписи XML-документов xml-crypto программной платформы Node.js, связанная с недостатками механизма проверки криптографической подписи, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-03227 | Уязвимость кроссплатформенной инфраструктуры веб-сервисов Mono ServiceStack, связанная с некорректным подтверждением криптографической подписи данных, позволяющая нарушителю обойти проверку подписи и получить доступ к защищаемой информации |
| BDU:2025-04000 | Уязвимость библиотеки цифровой подписи и шифрования XML для Node.js xml-crypto, связанная с некорректной проверкой криптографической подписи, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-05024 | Уязвимость веб-интерфейса управления системы анализа сетевого трафика, сетевого обнаружения и реагирования Cisco Secure Network Analytics (ранее Cisco Stealthwatch Enterprise), позволяющая нарушителю повысить свои привилегии до уровня root |
| BDU:2025-05910 | Уязвимость пакета офисных программ LibreOffice, связанная с некорректной проверкой криптографической подписи, позволяющая нарушителю подделывать цифровые подписи |
| BDU:2025-06076 | Уязвимость компонента adbe.pkcs7.sha1 библиотеки для отображения PDF-файлов Poppler, позволяющая нарушителю выполнить атаку методом подмены |
| BDU:2025-07747 | Уязвимость технологии Windows Defender Application Control (WDAC) операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2025-09300 | Уязвимость функции голосового управления Voice Control операционной системы macOS, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-10332 | Уязвимость операционных систем Cisco IOS сетевых устройств Catalyst 2960X, 2960XR, 2960CX и 3560CX Series Switches, связанная с некорректной проверкой криптографической подписи, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-10337 | Уязвимость модуля Secure Firewall Posture Engine средства обеспечения безопасности конечных точек Cisco Secure Client (ранее Cisco AnyConnect Secure Mobility Client), позволяющая нарушителю выполнить произвольный код |
| BDU:2025-10827 | Уязвимость библиотеки криптографических протоколов phpseclib, связанная с ошибками проверки криптографической подписи, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2025-11353 | Уязвимость установщика операционной системы Cisco IOS XR, позволяющая нарушителю обойти существующие ограничения безопасности и выполнить произвольный код |
| BDU:2025-11494 | Уязвимость сервера хранения объектов MinIO, связанная с ошибками проверки криптографической подписи, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2025-12564 | Уязвимость веб-интерфейса BMC IPMI серверов Supermicro MBD-X12STW, позволяющая нарушителю обновить прошивку системы |
| BDU:2025-12565 | Уязвимость веб-интерфейса BMC IPMI серверов Supermicro серии X13, позволяющая нарушителю обновить прошивку системы |
| BDU:2025-12721 | Уязвимость программного обеспечения HP Linux Imaging and Printing (HPLIP), связанная с ошибками проверки криптографической подписи, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2025-12993 | Уязвимость модуля igel-flash-driver операционных систем IGEL, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2025-13780 | Уязвимость функции sub_40C6B8() микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2695, позволяющая нарушителю обойти ограничения безопасности и получить несанкционированный доступ к защищаемой информации |
| BDU:2025-14011 | Уязвимость компонента DPA Collector плагина ReSharper кроссплатформенной интегрированной среды разработки программного обеспечения JetBrains Rider, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-14524 | Уязвимость компонента Cryptography APIs средства криптографической защиты Bouncy Castle, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-14657 | Уязвимость функции _truncateToN криптографической библиотеки Elliptic программной платформы Node.js, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-14658 | Уязвимость функции verify криптографической библиотеки Elliptic программной платформы Node.js, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-15540 | Уязвимость функции аутентификации FortiCloud SSO операционных систем FortiOS, межсетевого экрана веб-приложений FortiWeb, прокси-сервера для защиты от интернет-атак FortiProxy и локальной платформы управления FortiSwitchManager, позволяющая нарушител... |
| BDU:2025-15994 | Уязвимость программ просмотра и редактирования PDF-файлов Acrobat DC, Acrobat Reader DC, Acrobat 2024, Acrobat 2020, Acrobat Reader 2020, связанная с ошибками проверки криптографической подписи, позволяющая нарушителю обойти существующие ограничения... |
| BDU:2025-15995 | Уязвимость программ просмотра и редактирования PDF-файлов Acrobat DC, Acrobat Reader DC, Acrobat 2024, Acrobat 2020, Acrobat Reader 2020, связанная с ошибками проверки криптографической подписи, позволяющая нарушителю обойти существующие ограничения... |
| BDU:2026-00087 | Уязвимость инструмента для комплексного управления сетевыми устройствами Quest KACE Systems Management Appliance (SMA), связанная с ошибками проверки криптографической подписи, позволяющая нарушителю загружать файлы резервных копий в систему |
| BDU:2026-00153 | Уязвимость функции LTI13Authenticator аутентификатора для JupyterHub jupyterhub-ltiauthenticator, связанная с ошибками проверки криптографической подписи, позволяющая нарушителю выполнить удаленный код, позволяющая нарушителю оказать влияние на конфи... |
| BDU:2026-00171 | Уязвимость компонента SAML Response Message Handler операционных систем FortiOS, межсетевого экрана веб-приложений FortiWeb, прокси-сервера для защиты от интернет-атак FortiProxy и локальной платформы управления FortiSwitchManager, позволяющая наруши... |
| BDU:2026-00187 | Уязвимость среды разработки программного обеспечения TIA Administrator связана с ошибками проверки криптографической подписи, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-00475 | Уязвимость средства управления серверами Windows Admin Center, связанная с ошибками проверки криптографической подписи, позволяющая нарушителю повысить свои привилегии |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| CVE-2013-3900 | WinVerifyTrust Signature Validation Vulnerability |
| CVE-2016-7064 | A flaw was found in pritunl-client before version 1.0.1116.6. A lack of signature verification leads to sensitive information... |
| CVE-2017-12331 | A vulnerability in Cisco NX-OS System Software could allow an authenticated, local attacker to bypass signature verification... |
| CVE-2017-12333 | A vulnerability in Cisco NX-OS System Software could allow an authenticated, local attacker to bypass signature verification... |
| CVE-2017-13083 | Akeo Consulting Rufus prior to version 2.17.1187 does not adequately validate the integrity of updates downloaded over HTTP,... |
| CVE-2017-15090 | An issue has been found in the DNSSEC validation component of PowerDNS Recursor from 4.0.0 and up to and including 4.0.6, whe... |
| CVE-2018-0114 | A vulnerability in the Cisco node-jose open source library before 0.11.0 could allow an unauthenticated, remote attacker to r... |
| CVE-2018-10470 | Little Snitch versions 4.0 to 4.0.6 use the SecStaticCodeCheckValidityWithErrors() function without the kSecCSCheckAllArchite... |
| CVE-2018-15374 | Cisco IOS XE Software Digital Signature Verification Bypass Vulnerability |
| CVE-2018-16557 | A vulnerability has been identified in SIMATIC S7-400 CPU 412-1 DP V7 (All versions), SIMATIC S7-400 CPU 412-2 DP V7 (All v... |
| CVE-2019-0071 | Junos OS: EX2300, EX3400 Series: Veriexec signature checking not enforced in specific versions of Junos OS |
| CVE-2019-10136 | It was found that Spacewalk, all versions through 2.9, did not safely compute client token checksums. An attacker with a vali... |
| CVE-2019-12649 | Cisco IOS XE Software Digital Signature Verification Bypass Vulnerability |
| CVE-2019-12662 | Cisco NX-OS and IOS XE Software Virtual Service Image Signature Bypass Vulnerability |
| CVE-2019-14859 | A flaw was found in all python-ecdsa versions before 0.13.3, where it did not correctly verify whether signatures used DER en... |
| CVE-2019-1615 | Cisco NX-OS Software Image Signature Verification Vulnerability |
| CVE-2019-1728 | Cisco FXOS and NX-OS Software Secure Configuration Bypass Vulnerability |
| CVE-2019-1736 | Multiple Cisco UCS-Based Products UEFI Secure Boot Bypass Vulnerability |
| CVE-2019-1808 | Cisco MDS 9700 Series Multilayer Directors and Nexus 7000/7700 Series Switches Software Patch Signature Verification Vulnerab... |
| CVE-2019-1809 | Cisco NX-OS Software Patch Signature Verification Bypass Vulnerability |
| CVE-2019-1810 | Cisco Nexus 3000 Series and 9000 Series Switches in NX-OS Mode CLI Command Software Image Signature Verification Vulnerabilit... |
| CVE-2019-1811 | Cisco NX-OS CLI Command Software Image Signature Verification Vulnerabilities |
| CVE-2019-1812 | Cisco NX-OS CLI Command Software Image Signature Verification Vulnerabilities |
| CVE-2019-1813 | Cisco NX-OS CLI Command Software Image Signature Verification Vulnerability |
| CVE-2020-10608 | In OSIsoft PI System multiple products and versions, a local attacker can plant a binary and bypass a code integrity check fo... |
| CVE-2020-10759 | A PGP signature bypass flaw was found in fwupd (all versions), which could lead to the installation of unsigned firmware. As... |
| CVE-2020-11093 | Authorization bypass in Hyperledger Indy |
| CVE-2020-12042 | Opto 22 SoftPAC Project Version 9.6 and prior. Paths specified within the zip files used to update the SoftPAC firmware are n... |
| CVE-2020-12046 | Opto 22 SoftPAC Project Version 9.6 and prior. SoftPAC’s firmware files’ signatures are not verified upon firmware update. Th... |
| CVE-2020-14365 | A flaw was found in the Ansible Engine, in ansible-engine 2.8.x before 2.8.15 and ansible-engine 2.9.x before 2.9.13, when in... |
| CVE-2020-14515 | CodeMeter (All versions prior to 6.90 when using CmActLicense update files with CmActLicense Firm Code) has an issue in the l... |
| CVE-2020-15091 | Denial of Service in TenderMint |
| CVE-2020-15093 | Improper verification of signature threshold in tough |
| CVE-2020-15216 | Signature Validation Bypass in goxmldsig |
| CVE-2020-15240 | Regression in JWT Signature Validation |
| CVE-2020-15705 | GRUB2: avoid loading unsigned kernels when GRUB is booted directly under secureboot without shim |
| CVE-2020-2021 | PAN-OS: Authentication Bypass in SAML Authentication |
| CVE-2020-24429 | Acrobat Reader DC for macOS Signature Verification Bypass Could Lead to Privilege Escalation |
| CVE-2020-24439 | Acrobat Reader DC for macOS Signature Validation Bypass |
| CVE-2020-25166 | B. Braun SpaceCom, Battery Pack SP with Wi-Fi, and Data module compactplus |
| CVE-2020-26244 | Cryptographic issues in Python oic |
| CVE-2020-26290 | Critical security issues in XML encoding in Dex |
| CVE-2020-3138 | Cisco Enterprise NFV Infrastructure Software Remote Code Execution Vulnerability |
| CVE-2020-3209 | Cisco IOS XE Software Digital Signature Verification Bypass Vulnerability |
| CVE-2020-3308 | Cisco Firepower Threat Defense Software Signature Verification Bypass Vulnerability |
| CVE-2020-35169 | Dell BSAFE Crypto-C Micro Edition, versions before 4.1.5, and Dell BSAFE Micro Edition Suite, versions before 4.5.2, contain... |
| CVE-2020-36843 | The implementation of EdDSA in EdDSA-Java (aka ed25519-java) through 0.3.0 exhibits signature malleability and does not satis... |
| CVE-2020-5407 | Signature Wrapping Vulnerability with spring-security-saml2-service-provider |
| CVE-2020-8324 | A vulnerability was reported in LenovoAppScenarioPluginSystem for Lenovo System Interface Foundation prior to version 1.2.184... |
| CVE-2020-9047 | exacqVision Software - Improper Verification of Cryptographic Signature |
| CVE-2020-9753 | Whale Browser Installer before 1.2.0.5 versions don't support signature verification for Flash installer. |
| CVE-2021-1136 | Cisco IOS XR Software for Cisco 8000 Series Routers and Network Convergence System 540 Series Routers Image Verification Vuln... |
| CVE-2021-1244 | Cisco IOS XR Software for Cisco 8000 Series Routers and Network Convergence System 540 Series Routers Image Verification Vuln... |
| CVE-2021-1366 | Cisco AnyConnect Secure Mobility Client for Windows with VPN Posture (HostScan) Module DLL Hijacking Vulnerability |
| CVE-2021-1375 | Cisco IOS XE Software Fast Reload Vulnerabilities |
| CVE-2021-1376 | Cisco IOS XE Software Fast Reload Vulnerabilities |
| CVE-2021-1453 | Cisco IOS XE Software for the Catalyst 9000 Family Arbitrary Code Execution Vulnerability |
| CVE-2021-1461 | Cisco SD-WAN Software Signature Verification Bypass Vulnerability |
| CVE-2021-20319 | An improper signature verification vulnerability was found in coreos-installer. A specially crafted gzip installation image c... |
| CVE-2021-21238 | SAML XML Signature wrapping |
| CVE-2021-21239 | Open default xmlsec1 key-type preference |
| CVE-2021-21405 | BLS Signature "Malleability" |
| CVE-2021-22573 | Incorrect signature verification on Google-oauth-java-client |
| CVE-2021-22708 | A CWE-347: Improper Verification of Cryptographic Signature vulnerability exists in EVlink City (EVC1S22P4 / EVC1S7P4 all ver... |
| CVE-2021-22734 | Improper Verification of Cryptographic Signature vulnerability exists in homeLYnk (Wiser For KNX) and spaceLYnk V2.60 and pri... |
| CVE-2021-22735 | Improper Verification of Cryptographic Signature vulnerability exists inhomeLYnk (Wiser For KNX) and spaceLYnk V2.60 and prio... |
| CVE-2021-25636 | Incorrect trust validation of signature with ambiguous KeyInfo children |
| CVE-2021-29108 | There is an privilege escalation vulnerability in organization-specific logins in Esri Portal for ArcGIS versions 10.9 and be... |
| CVE-2021-29451 | Missing validation of JWT signature in `ManyDesigns/Portofino` |
| CVE-2021-29455 | Missing validation of JWT signature in `grassrootza/grassroot-platform` |
| CVE-2021-29500 | Missing validation of JWT signature |
| CVE-2021-3033 | Prisma Cloud Compute: SAML Authentication Bypass Vulnerability in Console |
| CVE-2021-3051 | Cortex XSOAR: Authentication Bypass in SAML Authentication |
| CVE-2021-31841 | DLL side loading vulnerability in MA for Windows |
| CVE-2021-31847 | Improper privilege management in repair process of MA for Windows |
| CVE-2021-32685 | Improper Verification of Cryptographic Signature in tenvoy |
| CVE-2021-32977 | AVEVA System Platform Improper Verification of Cryptographic Signature |
| CVE-2021-3406 | A flaw was found in keylime 5.8.1 and older. The issue in the Keylime agent and registrar code invalidates the cryptographic... |
| CVE-2021-3421 | A flaw was found in the RPM package in the read functionality. This flaw allows an attacker who can convince a victim to inst... |
| CVE-2021-3445 | A flaw was found in libdnf's signature verification functionality in versions before 0.60.1. This flaw allows an attacker to... |
| CVE-2021-34708 | Cisco IOS XR Software for Cisco 8000 and Network Convergence System 540 Series Routers Image Verification Vulnerabilities |
| CVE-2021-34709 | Cisco IOS XR Software for Cisco 8000 and Network Convergence System 540 Series Routers Image Verification Vulnerabilities |
| CVE-2021-34715 | Cisco Expressway Series and TelePresence Video Communication Server Image Verification Vulnerability |
| CVE-2021-3521 | There is a flaw in RPM's signature functionality. OpenPGP subkeys are associated with a primary key via a "binding signature.... |
| CVE-2021-36277 | Dell Command | Update, Dell Update, and Alienware Update versions before 4.3 contains an Improper Verification of Cryptograph... |
| CVE-2021-3633 | A DLL preloading vulnerability was reported in Lenovo Driver Management prior to version 2.9.0719.1104 that could allow privi... |
| CVE-2021-41830 | Double Certificate Attack |
| CVE-2021-41831 | Timestamp Manipulation with Signature Wrapping |
| CVE-2021-41832 | Content Manipulation with Certificate Validation Attack |
| CVE-2021-43074 | An improper verification of cryptographic signature vulnerability [CWE-347] in FortiWeb 6.4 all versions, 6.3.16 and below, 6... |
| CVE-2022-1739 | 2.2.1 IMPROPER VERIFICATION OF CRYPTOGRAPHIC SIGNATURE CWE-347 |
| CVE-2022-20929 | A vulnerability in the upgrade signature verification of Cisco Enterprise NFV Infrastructure Software (NFVIS) could allow an... |
| CVE-2022-20944 | Cisco IOS XE Software for Catalyst 9200 Series Switches Arbitrary Code Execution Vulnerability |
| CVE-2022-21134 | A firmware update vulnerability exists in the "update" firmware checks functionality of reolink RLC-410W v3.0.0.136... |
| CVE-2022-23507 | Light client verification not taking into account chain ID |
| CVE-2022-23610 | Improper Verification of Cryptographic Signature in wire-server |
| CVE-2022-23655 | Missing server signature validation in OctoberCMS |
| CVE-2022-24115 | Local privilege escalation due to unrestricted loading of unsigned libraries |
| CVE-2022-24759 | Failure to validate signature during handshake in @chainsafe/libp2p-noise |
| CVE-2022-24771 | Improper Verification of Cryptographic Signature in node-forge |
| CVE-2022-24772 | Improper Verification of Cryptographic Signature in `node-forge` |
| CVE-2022-24773 | Improper Verification of Cryptographic Signature in `node-forge` |
| CVE-2022-24884 | Trivial signature forgery in ecdsautils |
| CVE-2022-25333 | Flawed SK_LOAD module authenticity check in Texas Instruments OMAP L138 |
| CVE-2022-26510 | A firmware update vulnerability exists in the iburn firmware checks functionality of InHand Networks InRouter302 V3.5.37. A s... |
| CVE-2022-2790 | Emerson Electric's Proficy Machine Edition Version 9.00 and prior is vulenrable to CWE-347 Improper Verification of Cryptogra... |
| CVE-2022-28751 | Local Privilege Escalation in Zoom Client for Meetings for MacOS |
| CVE-2022-28752 | Local Privilege Escalation in the Zoom Rooms for Windows Client |
| CVE-2022-28756 | Local Privilege Escalation in Auto Updater for Zoom Client for Meetings for macOS |
| CVE-2022-31053 | Signature forgery in Biscuit |
| CVE-2022-31123 | Grafana plugin signature bypass vulnerability |
| CVE-2022-31807 | A vulnerability has been identified in SiPass integrated AC5102 (ACC-G2) (All versions), SiPass integrated ACC-AP (All versio... |
| CVE-2022-34459 | Dell Command | Update, Dell Update, and Alienware Update versions prior to 4.7 contain a improper verification of cryptograp... |
| CVE-2022-35929 | False positive signature verification in cosign |
| CVE-2022-35930 | Ability to bypass attestation verification in sigstore PolicyController |
| CVE-2022-36056 | Vulnerabilities with blob verification in sigstore cosign |
| CVE-2022-3864 | A vulnerability exists in the Relion update package signature validation. A tampered update package could cause the IED to r... |
| CVE-2022-39200 | Signature checks not applied to some retrieved missing events |
| CVE-2022-39237 | Digital Signature Hash Algorithms Not Validated in sylabs/sif |
| CVE-2022-39299 | Signature bypass via multiple root elements in Passport-SAML |
| CVE-2022-39300 | Signature bypass via multiple root elements in node-SAML |
| CVE-2022-41666 | A CWE-347: Improper Verification of Cryptographic Signature vulnerability exists that allows adversaries with local user priv... |
| CVE-2022-41669 | A CWE-347: Improper Verification of Cryptographic Signature vulnerability exists in the SGIUtility component that allows adve... |
| CVE-2022-4418 | Local privilege escalation due to unrestricted loading of unsigned libraries. The following products are affected: Acronis Cy... |
| CVE-2022-46176 | Cargo did not verify SSH host keys |
| CVE-2023-20135 | A vulnerability in Cisco IOS XR Software image verification checks could allow an authenticated, local attacker to execute ar... |
| CVE-2023-20236 | A vulnerability in the iPXE boot function of Cisco IOS XR software could allow an authenticated, local attacker to install an... |
| CVE-2023-20266 | A vulnerability in Cisco Emergency Responder, Cisco Unified Communications Manager (Unified CM), Cisco Unified Communications... |
| CVE-2023-2030 | Improper Verification of Cryptographic Signature in GitLab |
| CVE-2023-22742 | libgit2 fails to verify SSH keys by default |
| CVE-2023-23431 | Some Honor products are affected by signature management vulnerability, successful exploitation could cause the forged syste... |
| CVE-2023-23432 | Some Honor products are affected by signature management vulnerability, successful exploitation could cause the forged syste... |
| CVE-2023-23433 | Some Honor products are affected by signature management vulnerability, successful exploitation could cause the forged syste... |
| CVE-2023-23435 | Some Honor products are affected by signature management vulnerability, successful exploitation could cause the forged syste... |
| CVE-2023-23436 | Some Honor products are affected by signature management vulnerability, successful exploitation could cause the forged syste... |
| CVE-2023-23772 | Motorola MBTS Site Controller fails to check firmware update authenticity. The Motorola MBTS Site Controller lacks cryptograp... |
| CVE-2023-23773 | Motorola EBTS/MBTS Base Radio fails to check firmware authenticity. The Motorola MBTS Base Radio lacks cryptographic signatur... |
| CVE-2023-23928 | reason-jose ignores signature checks |
| CVE-2023-23940 | OpenZeppelin Contracts for Cairo is vulnerable to signature validation bypass |
| CVE-2023-25574 | JupyterHub's LTI13Authenticator: JWT signature not validated |
| CVE-2023-25934 | DELL ECS prior to 3.8.0.2 contains an improper verification of cryptographic signature vulnerability. A network attacker wit... |
| CVE-2023-28226 | Windows Enroll Engine Security Feature Bypass Vulnerability |
| CVE-2023-28228 | Windows Spoofing Vulnerability |
| CVE-2023-28602 | Zoom for Windows clients prior to 5.13.5 contain an improper verification of cryptographic signature vulnerability. A malici... |
| CVE-2023-28801 | Improper SAML signature verification |
| CVE-2023-28804 | Linux ZCC allows unsigned updates, allowing elevated Code Execution |
| CVE-2023-28806 | Signature validation error in DLL allows disabling anti-tampering protection |
| CVE-2023-32449 | Dell PowerStore versions prior to 3.5 contain an improper verification of cryptographic signature vulnerability. An attacker... |
| CVE-2023-33185 | Incorrect signature verification in django-ses |
| CVE-2023-3347 | Samba: smb2 packet signing is not enforced when "server signing = required" is set |
| CVE-2023-33959 | Verification bypass can cause users into verifying the wrong artifact |
| CVE-2023-34120 | Improper privilege management in Zoom for Windows, Zoom Rooms for Windows, and Zoom VDI for Windows clients before 5.14.0 ma... |
| CVE-2023-34435 | A firmware update vulnerability exists in the boa formUpload functionality of Realtek rtl819x Jungle SDK v3.4.11. A specially... |
| CVE-2023-35373 | Mono Authenticode Validation Spoofing Vulnerability |
| CVE-2023-36811 | Archive spoofing vulnerability in borgbackup |
| CVE-2023-38418 | BIG-IP Edge Client for macOS vulnerability |
| CVE-2023-39211 | Improper privilege management in Zoom Desktop Client for Windows and Zoom Rooms for Windows before 5.15.5 may allow an authen... |
| CVE-2023-39969 | uthenticode signature validation bypass vulnerability |
| CVE-2023-40012 | uthenticode EKU validation bypass |
| CVE-2023-40178 | @node-saml/node-saml's validatePostRequestAsync does not include checkTimestampsValidityError |
| CVE-2023-40727 | A vulnerability has been identified in QMS Automotive (All versions < V12.39). The QMS.Mobile module of the affected applicat... |
| CVE-2023-41037 | Cleartext Signed Message Signature Spoofing in openpgpjs |
| CVE-2023-41337 | h2o vulnerable to TLS session resumption misdirection |
| CVE-2023-41744 | Local privilege escalation due to unrestricted loading of unsigned libraries. The following products are affected: Acronis Ag... |
| CVE-2023-41764 | Microsoft Office Spoofing Vulnerability |
| CVE-2023-42806 | Snapshot signature not including HeadID will allow replay attacks |
| CVE-2023-42811 | AEADs/aes-gcm: Plaintext exposed in decrypt_in_place_detached even on tag verification failure |
| CVE-2023-43611 | BIG-IP Edge Client for macOS vulnerability |
| CVE-2023-46234 | browserify-sign vulnerable via an upper bound check issue in `dsaVerify` that leads to a signature forgery attack |
| CVE-2023-47122 | Gitsign's Rekor public keys fetched from upstream API instead of local TUF client. |
| CVE-2023-49079 | Misskey's missing signature validation allows arbitrary users to impersonate any remote user. |
| CVE-2023-49646 | Improper authentication in some Zoom clients before version 5.16.5 may allow an authenticated user to conduct a denial of ser... |
| CVE-2023-50228 | Parallels Desktop Updater Improper Verification of Cryptographic Signature Local Privilege Escalation Vulnerability |
| CVE-2023-50714 | The Oauth2 PKCE implementation is vulnerable |
| CVE-2023-5347 | Unauthenticated Firmware Upgrade |
| CVE-2023-5747 | Command injection via wave install file |
| CVE-2024-0567 | Gnutls: rejects certificate chain with distributed trust |
| CVE-2024-10237 | SMC BMC Firmware Image Authentication Design Issue |
| CVE-2024-1149 | Improper validation of update packages |
| CVE-2024-1150 | Improper validation of update packages |
| CVE-2024-11957 | Arbitrary Code Execution in WPS Office |
| CVE-2024-13172 | Improper signature verification in Ivanti EPM before the 2024 January-2025 Security Update and 2022 SU6 January-2025 Security... |
| CVE-2024-13990 | MicroWorld eScan AV Insecure Update Mechanism Allows Man-in-the-Middle Replacement of Updates |
| CVE-2024-1721 | Improper Verification of Cryptographic Signature vulnerability in HYPR Passwordless on Windows allows Malicious Software Upda... |
| CVE-2024-21383 | Microsoft Edge (Chromium-based) Spoofing Vulnerability |
| CVE-2024-21669 | Hyperledger Aries Cloud Agent Python result of presentation verification not checked for LDP-VC |
| CVE-2024-21917 | Rockwell Automation FactoryTalk® Service Platform Service Token Vulnerability |
| CVE-2024-22461 | Dell RecoverPoint for Virtual Machines 6.0.x contains an OS Command injection vulnerability. A low privileged remote attacker... |
| CVE-2024-2307 | Osbuild-composer: race condition may disable gpg verification for package repositories |
| CVE-2024-23456 | Signature validation issue leads to Anti-Tampering bypass |
| CVE-2024-23460 | Incorrect signature validation of package |
| CVE-2024-23480 | Insecure MacOS code sign check fallback |
| CVE-2024-23680 | AWS Encryption SDK for Java Improper Verification of Cryptographic Signature |
| CVE-2024-23960 | Alpine Halo9 Improper Verification of Cryptographic Signature Vulnerability |
| CVE-2024-2451 | Improper fingerprint validation in the TeamViewer Client |
| CVE-2024-24694 | Zoom Desktop Client for Windows - Improper Privilege Management |
| CVE-2024-26194 | Secure Boot Security Feature Bypass Vulnerability |
| CVE-2024-27244 | Zoom Workplace VDI App for Windows - Insufficient Verification of Data Authenticity |
| CVE-2024-27247 | Zoom Desktop Client for macOS - Improper Privilege Management |
| CVE-2024-32962 | XML signature verification bypass due improper verification of signature / signature spoofing |
| CVE-2024-34358 | TYPO3 vulnerable to an Uncontrolled Resource Consumption in the ShowImageController |
| CVE-2024-36347 | Improper signature verification in AMD CPU ROM microcode patch loader may allow an attacker with local administrator privileg... |
| CVE-2024-37532 | IBM WebSphere Application Server identity spoofing |
| CVE-2024-37886 | Nextcloud user_oidc's ID4me does not validate signature or expiration |
| CVE-2024-38069 | Windows Enroll Engine Security Feature Bypass Vulnerability |
| CVE-2024-39804 | A library injection vulnerability exists in Microsoft PowerPoint 16.83 for macOS. A specially crafted library can leverage Po... |
| CVE-2024-40592 | An improper verification of cryptographic signature vulnerability [CWE-347] in FortiClient MacOS version 7.4.0, version 7.2.4... |
| CVE-2024-41138 | A library injection vulnerability exists in the com.microsoft.teams2.modulehost.app helper app of Microsoft Teams (work or sc... |
| CVE-2024-41145 | A library injection vulnerability exists in the WebView.app helper app of Microsoft Teams (work or school) 24046.2813.2770.10... |
| CVE-2024-41159 | A library injection vulnerability exists in Microsoft OneNote 16.83 for macOS. A specially crafted library can leverage OneNo... |
| CVE-2024-41165 | A library injection vulnerability exists in Microsoft Word 16.83 for macOS. A specially crafted library can leverage Word's a... |
| CVE-2024-42004 | A library injection vulnerability exists in Microsoft Teams (work or school) 24046.2813.2770.1094 for macOS. A specially craf... |
| CVE-2024-42220 | A library injection vulnerability exists in Microsoft Outlook 16.83.3 for macOS. A specially crafted library can leverage Out... |
| CVE-2024-43106 | A library injection vulnerability exists in Microsoft Excel 16.83 for macOS. A specially crafted library can leverage Excel's... |
| CVE-2024-45409 | The Ruby SAML library vulnerable to a SAML authentication bypass via Incorrect XPath selector |
| CVE-2024-45607 | whatsapp-api-js fails to validate message's signature |
| CVE-2024-47073 | Dataease arbitrary interface access vulnerability |
| CVE-2024-47476 | Dell NetWorker Management Console, version(s) 19.11, contain(s) an Improper Verification of Cryptographic Signature vulnerabi... |
| CVE-2024-47832 | XML Signature Bypass via differential XML parsing in ssoready |
| CVE-2024-47943 | Improper signature verification of firmware upgrade files |
| CVE-2024-49365 | tiny-secp256k1 allows for verify() bypass when running in bundled environment |
| CVE-2024-49393 | Mutt: neomutt: to and cc email header fields are not protected by cryptographic signing |
| CVE-2024-49394 | Mutt: neomutt: in-reply-to email header field it not protected by cryptograpic signing |
| CVE-2024-50347 | Laravel Reverb has Missing API Signature Verification |
| CVE-2024-51526 | Permission control vulnerability in the hidebug module Impact: Successful exploitation of this vulnerability may affect servi... |
| CVE-2024-52958 | iota C.ai Conversational Platform - Improper Verification of Cryptographic Signature |
| CVE-2024-53267 | Vulnerability with bundle verification in sigstore-java |
| CVE-2024-54126 | Insufficient Integrity Verification Vulnerability in TP-Link Archer C50 |
| CVE-2024-54150 | Algorithm Confusion Vulnerability in cjwt |
| CVE-2024-56161 | Improper signature verification in AMD CPU ROM microcode patch loader may allow an attacker with local administrator privileg... |
| CVE-2024-5912 | Cortex XDR Agent: Improper File Signature Verification Checks |
| CVE-2024-6800 | An XML signature wrapping vulnerability was present in GitHub Enterprise Server (GHES) when using SAML authentication with sp... |
| CVE-2024-7479 | Improper signature verification of VPN driver installation in TeamViewer Remote Clients |
| CVE-2024-7481 | Improper signature verification of Printer driver installation in TeamViewer Remote Clients |
| CVE-2024-7788 | Signatures in "repair mode" should not be trusted |
| CVE-2024-8036 | Unauthorized Modifications of Firmware and Configuration |
| CVE-2024-8531 | CWE-347: Improper Verification of Cryptographic Signature vulnerability exists that could compromise the Data Center Expert s... |
| CVE-2024-8698 | Keycloak-saml-core: improper verification of saml responses leading to privilege escalation in keycloak |
| CVE-2024-9487 | An Improper Verification of Cryptographic Signature vulnerability was identified in GitHub Enterprise Server that allowed SAM... |
| CVE-2025-12295 | D-Link DAP-2695 Firmware Update sub_40C6B8 signature verification |
| CVE-2025-20143 | Cisco IOS XR Software Secure Boot Bypass Vulnerability |
| CVE-2025-20178 | Cisco Secure Network Analytics Privilege Escalation Vulnerability |
| CVE-2025-20181 | A vulnerability in Cisco IOS Software for Cisco Catalyst 2960X, 2960XR, 2960CX, and 3560CX Series Switches could allow an aut... |
| CVE-2025-20206 | Cisco Secure Client for Windows with VPN Posture (HostScan) Module DLL Hijacking Vulnerability |
| CVE-2025-20248 | Cisco IOS XR Software Image Verification Bypass Vulnerability |
| CVE-2025-2233 | Samsung SmartThings Improper Verification of Cryptographic Signature Authentication Bypass Vulnerability |
| CVE-2025-23206 | IAM OIDC custom resource allows connection to unauthorized OIDC provider in aws-cdk |
| CVE-2025-23364 | A vulnerability has been identified in TIA Administrator (All versions < V3.0.6). The affected application improperly validat... |
| CVE-2025-23369 | Improper Verification of Cryptographic Signature in GitHub Enterprise Server Allows Signature Spoofing by Improper Validation |
| CVE-2025-24015 | Deno's AES GCM authentication tags are not verified |
| CVE-2025-24043 | WinDbg Remote Code Execution Vulnerability |
| CVE-2025-24800 | Critical vulnerability in `ismp-grandpa` <v15.0.1 |
| CVE-2025-25291 | ruby-saml vulnerable to SAML authentication bypass due to DOCTYPE handling (parser differential) |
| CVE-2025-25292 | Ruby SAML vulnerable to SAML authentication bypass due to namespace handling (parser differential) |
| CVE-2025-27498 | AEADs/ascon-aead: Plaintext exposed in decrypt_in_place_detached even on tag verification failure |
| CVE-2025-2763 | CarlinKit CPC200-CCPA Improper Verification of Cryptographic Signature Code Execution Vulnerability |
| CVE-2025-2764 | CarlinKit CPC200-CCPA update.cgi Improper Verification of Cryptographic Signature Code Execution Vulnerability |
| CVE-2025-27773 | SimpleSAMLphp SAML2 library has incorrect signature verification for HTTP-Redirect binding |
| CVE-2025-27813 | MSI Center before 2.0.52.0 has Missing PE Signature Validation. |
| CVE-2025-2866 | PDF signature forgery with adbe.pkcs7.sha1 SubFilter |
| CVE-2025-29774 | xml-crypto Vulnerable to XML Signature Verification Bypass via Multiple SignedInfo References |
| CVE-2025-29775 | xml-crypto Vulnerable to XML Signature Verification Bypass via DigestValue Comment |
| CVE-2025-29915 | Suricata af-packet: defrag option can lead to truncated packets affecting visibility |
| CVE-2025-30064 | Possibility to generate a session for any user via the "ex:action" parameter after obtaining access to the JWT key |
| CVE-2025-31335 | The OpenSAML C++ library before 3.3.1 allows forging of signed SAML messages via parameter manipulation (when using SAML bind... |
| CVE-2025-31489 | MinIO performs incomplete signature validation for unsigned-trailer uploads |
| CVE-2025-33069 | Windows App Control for Business Security Feature Bypass Vulnerability |
| CVE-2025-33074 | Azure Functions Remote Code Execution Vulnerability |
| CVE-2025-34500 | Shuffle Master Deck Mate 2 Insecure Update Chain |
| CVE-2025-34503 | Shuffle Master Deck Mate 1 Unauthenticated EEPROM Firmware Execution |
| CVE-2025-40758 | A vulnerability has been identified in Mendix SAML (Mendix 10.12 compatible) (All versions < V4.0.3), Mendix SAML (Mendix 10.... |
| CVE-2025-43023 | HP Linux Imaging and Printing Software - Use of DSA Key |
| CVE-2025-4371 | A potential vulnerability was reported in the Lenovo 510 FHD and Performance FHD web cameras that could allow an attacker wit... |
| CVE-2025-43903 | NSSCryptoSignBackend.cc in Poppler before 25.04.0 does not verify the adbe.pkcs7.sha1 signatures on documents, resulting in p... |
| CVE-2025-46774 | An Improper Verification of Cryptographic Signature vulnerability [CWE-347] in FortiClient MacOS installer version 7.4.2 and... |
| CVE-2025-47934 | OpenPGP.js's message signature verification can be spoofed |
| CVE-2025-47949 | samlify SAML Signature Wrapping attack |
| CVE-2025-52550 | Firmware upgrade packages are unsigned |
| CVE-2025-52556 | rfc3161-client has insufficient verification for timestamp response signatures |
| CVE-2025-54369 | Node-SAML SAML Authentication Bypass |
| CVE-2025-54419 | Node-SAML Contains SAML Signature Verification Vulnerability |
| CVE-2025-54549 | Cryptographic validation of upgrade images could be circumventing by dropping a specifically crafted file into the upgrade IS... |
| CVE-2025-54982 | SAML 2.0 Public Key Validation Issue |
| CVE-2025-55039 | Apache Spark, Apache Spark: RPC encryption defaults to unauthenticated AES-CTR mode, enabling man-in-the-middle ciphertext mo... |
| CVE-2025-55229 | Windows Certificate Spoofing Vulnerability |
| CVE-2025-55278 | HCL DevOps Loop is susceptible to an improper authentication vulnerability |
| CVE-2025-57801 | gnark is vulnerable to signature malleability in EdDSA and ECDSA due to missing scalar checks |
| CVE-2025-58356 | Constellation allows insecure use of LUKS2 persistent storage partitions |
| CVE-2025-59288 | Playwright Spoofing Vulnerability |
| CVE-2025-59334 | Linkr allows manifest tampering leading to arbitrary file injection |
| CVE-2025-59718 | A improper verification of cryptographic signature vulnerability in Fortinet FortiOS 7.6.0 through 7.6.3, FortiOS 7.4.0 throu... |
| CVE-2025-59719 | An improper verification of cryptographic signature vulnerability in Fortinet FortiWeb 8.0.0, FortiWeb 7.6.0 through 7.6.4, F... |
| CVE-2025-59934 | Formbricks missing JWT signature verification |
| CVE-2025-6198 | Supermicro BMC firmware update validation bypass |
| CVE-2025-64186 | Evervault Go SDK: Incomplete PCR Validation in Enclave Attestation for non-Evervault hosted Enclaves |
| CVE-2025-64740 | Zoom Workplace VDI Client for Windows - Improper Verification of Cryptographic Signature |
| CVE-2025-64786 | Acrobat Reader | Improper Verification of Cryptographic Signature (CWE-347) |
| CVE-2025-64787 | Acrobat Reader | Improper Verification of Cryptographic Signature (CWE-347) |
| CVE-2025-65945 | auth0/node-jws improper HMAC signature verification vulnerability |
| CVE-2025-66567 | ruby-saml has a SAML authentication bypass due to namespace handling (parser differential) |
| CVE-2025-66568 | ruby-saml Libxml2 Canonicalization errors can bypass Digest/Signature validation |
| CVE-2025-68113 | ALTCHA Proof-of-Work Vulnerable to Challenge Splicing and Replay |
| CVE-2025-68925 | Jervis has a JWT Algorithm Confusion Vulnerability |
| CVE-2025-68972 | In GnuPG through 2.4.8, if a signed message has \f at the end of a plaintext line, an adversary can construct a modified mess... |
| CVE-2025-7937 | Supermicro BMC firmware update validation bypass |
| CVE-2025-8556 | Github.com/cloudflare/circl: circl-fourq: missing and wrong validation can lead to incorrect results |
| CVE-2025-9485 | OAuth Single Sign On – SSO (OAuth Client) <= 6.26.12 - Authentication Bypass via get_resource_owner_from_id_token() |
| CVE-2026-20965 | Windows Admin Center Elevation of Privilege Vulnerability |
| CVE-2026-22817 | JWT Algorithm Confusion via Unsafe Default (HS256) in Hono JWT Middleware Allows Token Forgery and Auth Bypass |
| CVE-2026-22818 | JWT algorithm confusion in Hono JWK Auth Middleware when JWK lacks "alg" (untrusted header.alg fallback) |
НКЦКИ уязвимости
Бюллетени НКЦКИ - уязвимости ПО
| Идентификатор | Дата бюллетеня | Описание |
|---|---|---|
| VULN:20230913-9 | 13.09.2023 | Выполнение произвольного кода в Siemens QMS Automotive |
| VULN:20230922-2 | 22.09.2023 | Обход безопасности в macOS Ventura |
| VULN:20231222-34 | 22.12.2023 | Выполнение произвольного кода в Parallels Desktop |
| VULN:20240828-36 | 28.08.2024 | Повышение привилегий в Adobe Acrobat and Reader |
| VULN:20240923-33 | 23.09.2024 | Обход безопасности в SAML-Toolkits ruby-saml |
| VULN:20241202-1 | 02.12.2024 | Повышение привилегий в FortiClient |
| VULN:20251009-8 | 09.10.2025 | Получение конфиденциальной информации в Siemens Mendix SAML Module |
| VULN:20251215-31 | 15.12.2025 | Выполнение произвольного кода в Ivanti Endpoint Manager (EPM) |
| VULN:20260119-37 | 19.01.2026 | Обход безопасности в Fortinet products |
| VULN:20260119-38 | 19.01.2026 | Обход безопасности в Fortinet products |
130)" :class="{'position-fixed': scrolled}"
class="sidebar sidebar-light bg-transparent right-20 sidebar-component sidebar-component-right wmin-350 border-0 shadow-0 sidebar-expand-md sticky-top"
style="top: 70px;">
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.