Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CWE-349

CWE-349 Acceptance of Extraneous Untrusted Data With Trusted Data

Идентификаторы ФСТЭК уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
BDU:2020-03430 Уязвимость системы принудительного контроля доступа SELinux с модулями безопасности Linux Security Modules (LSM) ядра операционных систем Linux, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
BDU:2021-00847 Уязвимость компонента загрузчика средств антивирусной защиты Kaspersky Endpoint Security и образа загрузочного диска Kaspersky Rescue Disk, связанная с недостаточной проверкой подлинности данных, позволяющая нарушителю обойти защитный механизм UEFI S...
BDU:2022-04430 Уязвимость почтового клиента Thunderbird, связанная с недостаточной проверкой подлинности данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
BDU:2023-06131 Уязвимость программного обеспечения сетевого видеорегистратора Johnson Controls VideoEdge, связанная с недостаточной проверкой подлинности данных, позволяющая нарушителю редактировать файлы конфигурации и вызвать отказ в обслуживании
BDU:2023-08008 Уязвимость микропрограммного обеспечения промышленных коммутаторов Siemens SCALANCE, связанная с загрузкой внешних ненадёжных данных вместе с надёжными данными, позволяющая нарушителю выполнить произвольный код
BDU:2024-04383 Уязвимость функции nimble refresh менеджера пакетов Nimble языка программирования Nim, позволяющая нарушителю реализовать атаку типа "человек посередине" или выполнить произвольный код
BDU:2024-10712 Уязвимость режима Untrusted Project Mode интегрированной среды разработки программного обеспечения JetBrains WebStorm, позволяющая нарушителю выполнить произвольный код
BDU:2025-04981 Уязвимость пакетов программ Microsoft Office, Word и 365 Apps for Enterprise, связанная с загрузкой внешних ненадёжных данных вместе с надёжными данными, позволяющая нарушителю обойти существующие ограничения безопасности
BDU:2025-05575 Уязвимость компонента UrlMon операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности
BDU:2025-06739 Уязвимость клиентского сервиса программного обеспечения веб-конференцсвязи Cisco Webex Meetings, позволяющая нарушителю оказать воздействие на целостность защищаемой информации
BDU:2025-08360 Уязвимость функции защиты данных BitLocker операционной системы Microsoft Windows, позволяющая нарушителю обойти существующие ограничения безопасности
BDU:2025-12600 Уязвимость DNS-сервера Unbound, связанная с загрузкой внешних ненадёжных данных вместе с надёжными данными, позволяющая нарушителю осуществлять атаки отравления кэша
BDU:2025-13532 Уязвимость микропрограммного обеспечения маршрутизаторов Moxa серии TN-4500A, TN-5500A, TN-G4500 и TN-G6500, связанная с недостаточной проверкой подлинности данных, позволяющая нарушителю внедрять недействительные заголовки узла для перенаправления п...
BDU:2025-13637 Уязвимость DNS-сервера BIND, связанная с загрузкой внешних ненадёжных данных вместе с надёжными данными, позволяющая нарушителю перенаправить трафик на вредоносный сайт

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2018-1131 Infinispan permits improper deserialization of trusted data via XML and JSON transcoders under certain server configurations....
CVE-2019-9535 iTerm2, up to and including version 3.3.5, with tmux integration is vulnerable to remote command execution
CVE-2020-10751 A flaw was found in the Linux kernels SELinux LSM hook implementation before version 5.7, where it incorrectly assumed that a...
CVE-2020-8023 Local privilege escalation from ldap to root when using OPENLDAP_CONFIG_BACKEND=ldap in openldap2
CVE-2021-21374 Nimble fails to validate certificates due to insecure httpClient defaults
CVE-2023-3749 VideoEdge config
CVE-2023-44317 A vulnerability has been identified in RUGGEDCOM RM1224 LTE(4G) EU (6GK6108-4AM00-2BA2) (All versions < V7.2.2), RUGGEDCOM RM...
CVE-2023-5548 Moodle: cache poisoning risk with endpoint revision numbers
CVE-2024-25638 DNSJava DNSSEC Bypass
CVE-2024-34083 STARTTLS unencrypted commands injection
CVE-2024-42483 ESP-NOW Replay Attacks Vulnerability
CVE-2024-53848 check-jsonschema default caching for remote schemas allows for cache confusion
CVE-2025-11411 Possible domain hijacking via promiscuous records in the authority section
CVE-2025-11703 WP Go Maps (formerly WP Google Maps) <= 9.0.48 - Unauthenticated Cache Poisoning
CVE-2025-1680 An acceptance of extraneous untrusted data with trusted data vulnerability has been identified in Moxa’s Ethernet switches, w...
CVE-2025-20255 A vulnerability in client join services of Cisco Webex Meetings could allow an unauthenticated, remote attacker to manipulate...
CVE-2025-27415 Nuxt allows DOS via cache poisoning with payload rendering response
CVE-2025-29816 Microsoft Word Security Feature Bypass Vulnerability
CVE-2025-29842 UrlMon Security Feature Bypass Vulnerability
CVE-2025-40776 Birthday Attack against Resolvers supporting ECS
CVE-2025-40778 Cache poisoning attacks with unsolicited RRs
CVE-2025-46339 FreshRSS vulnerable to favicon cache poisoning via proxy
CVE-2025-48804 BitLocker Security Feature Bypass Vulnerability
CVE-2025-5994 Cache poisoning via the ECS-enabled Rebirthday Attack

НКЦКИ уязвимости

Бюллетени НКЦКИ - уязвимости ПО
Идентификатор Дата бюллетеня Описание
VULN:20250416-8 16.04.2025 Получение конфиденциальной информации в Microsoft Word
VULN:20250526-38 26.05.2025 Получение конфиденциальной информации в Microsoft UrlMon

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.