Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CWE-349

Acceptance of Extraneous Untrusted Data With Trusted Data

The product, when processing trusted data, accepts any untrusted data that is also included with the trusted data, treating the untrusted data as if it were trusted.
Тип уязвимости: Не зависит от других уязвимостей

Идентификаторы ФСТЭК уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
BDU:2020-03430 Уязвимость системы принудительного контроля доступа SELinux с модулями безопасности Linux Security Modules (LSM) ядра операционных систем Linux, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
BDU:2021-00847 Уязвимость компонента загрузчика средств антивирусной защиты Kaspersky Endpoint Security и образа загрузочного диска Kaspersky Rescue Disk, связанная с недостаточной проверкой подлинности данных, позволяющая нарушителю обойти защитный механизм UEFI S...
BDU:2022-04430 Уязвимость почтового клиента Thunderbird, связанная с недостаточной проверкой подлинности данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
BDU:2023-06131 Уязвимость программного обеспечения сетевого видеорегистратора Johnson Controls VideoEdge, связанная с недостаточной проверкой подлинности данных, позволяющая нарушителю редактировать файлы конфигурации и вызвать отказ в обслуживании
BDU:2023-08008 Уязвимость микропрограммного обеспечения промышленных коммутаторов Siemens SCALANCE, связанная с загрузкой внешних ненадёжных данных вместе с надёжными данными, позволяющая нарушителю выполнить произвольный код
BDU:2024-04383 Уязвимость функции nimble refresh менеджера пакетов Nimble языка программирования Nim, позволяющая нарушителю реализовать атаку типа "человек посередине" или выполнить произвольный код
BDU:2024-10712 Уязвимость режима Untrusted Project Mode интегрированной среды разработки программного обеспечения JetBrains WebStorm, позволяющая нарушителю выполнить произвольный код
BDU:2025-04981 Уязвимость пакетов программ Microsoft Office, Word и 365 Apps for Enterprise, связанная с загрузкой внешних ненадёжных данных вместе с надёжными данными, позволяющая нарушителю обойти существующие ограничения безопасности
BDU:2025-05575 Уязвимость компонента UrlMon операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности
BDU:2025-06739 Уязвимость клиентского сервиса программного обеспечения веб-конференцсвязи Cisco Webex Meetings, позволяющая нарушителю оказать воздействие на целостность защищаемой информации
BDU:2025-08360 Уязвимость функции защиты данных BitLocker операционной системы Microsoft Windows, позволяющая нарушителю обойти существующие ограничения безопасности
BDU:2025-12600 Уязвимость DNS-сервера Unbound, связанная с загрузкой внешних ненадёжных данных вместе с надёжными данными, позволяющая нарушителю осуществлять атаки отравления кэша
BDU:2025-13532 Уязвимость микропрограммного обеспечения маршрутизаторов Moxa серии TN-4500A, TN-5500A, TN-G4500 и TN-G6500, связанная с недостаточной проверкой подлинности данных, позволяющая нарушителю внедрять недействительные заголовки узла для перенаправления п...
BDU:2025-13637 Уязвимость DNS-сервера BIND, связанная с загрузкой внешних ненадёжных данных вместе с надёжными данными, позволяющая нарушителю перенаправить трафик на вредоносный сайт

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2018-1131 Infinispan permits improper deserialization of trusted data via XML and JSON transcoders under certain server configurations....
CVE-2019-9535 iTerm2, up to and including version 3.3.5, with tmux integration is vulnerable to remote command execution
CVE-2020-10751 A flaw was found in the Linux kernels SELinux LSM hook implementation before version 5.7, where it incorrectly assumed that a...
CVE-2020-8023 Local privilege escalation from ldap to root when using OPENLDAP_CONFIG_BACKEND=ldap in openldap2
CVE-2021-21374 Nimble fails to validate certificates due to insecure httpClient defaults
CVE-2023-3749 VideoEdge config
CVE-2023-44317 A vulnerability has been identified in RUGGEDCOM RM1224 LTE(4G) EU (6GK6108-4AM00-2BA2) (All versions < V7.2.2), RUGGEDCOM RM...
CVE-2023-5548 Moodle: cache poisoning risk with endpoint revision numbers
CVE-2024-25638 DNSJava DNSSEC Bypass
CVE-2024-34083 STARTTLS unencrypted commands injection
CVE-2024-42483 ESP-NOW Replay Attacks Vulnerability
CVE-2024-53848 check-jsonschema default caching for remote schemas allows for cache confusion
CVE-2025-11411 Possible domain hijacking via promiscuous records in the authority section
CVE-2025-11703 WP Go Maps (formerly WP Google Maps) <= 9.0.48 - Unauthenticated Cache Poisoning
CVE-2025-1680 An acceptance of extraneous untrusted data with trusted data vulnerability has been identified in Moxa’s Ethernet switches, w...
CVE-2025-20255 A vulnerability in client join services of Cisco Webex Meetings could allow an unauthenticated, remote attacker to manipulate...
CVE-2025-27415 Nuxt allows DOS via cache poisoning with payload rendering response
CVE-2025-29816 Microsoft Word Security Feature Bypass Vulnerability
CVE-2025-29842 UrlMon Security Feature Bypass Vulnerability
CVE-2025-40776 Birthday Attack against Resolvers supporting ECS
CVE-2025-40778 Cache poisoning attacks with unsolicited RRs
CVE-2025-46339 FreshRSS vulnerable to favicon cache poisoning via proxy
CVE-2025-48804 BitLocker Security Feature Bypass Vulnerability
CVE-2025-5994 Cache poisoning via the ECS-enabled Rebirthday Attack
CVE-2026-1642 NGINX vulnerability

НКЦКИ уязвимости

Бюллетени НКЦКИ - уязвимости ПО
Идентификатор Дата бюллетеня Описание
VULN:20250416-8 16.04.2025 Получение конфиденциальной информации в Microsoft Word
VULN:20250526-38 26.05.2025 Получение конфиденциальной информации в Microsoft UrlMon

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.