Каталоги
В сервис интегрированы наиболее популярные публичных базы знаний:
- Сертификаты СЗИ - Государственный реестр сертифицированных средств защиты информации опубликованный Федеральной службой по техническому и экспортному контролю, может быть использован для контроля актуальности используемых СЗИ в организации.
- CVE уязвимости - общедоступная публичная база уязвимостей Common Vulnerabilities and Exposures (CVE). Миссия программы CVE заключается в выявлении, определении и каталогизации публично раскрываемых уязвимостей в сфере кибербезопасности. Для каждой уязвимости в каталоге существует одна запись CVE. Уязвимости обнаруживаются, затем присваиваются и публикуются организациями по всему миру, которые сотрудничают с программой CVE. Партнеры публикуют записи CVE для единообразного описания уязвимостей. Специалисты в области информационных технологий и кибербезопасности используют записи CVE, чтобы убедиться, что они обсуждают одну и ту же проблему, и координировать свои усилия по определению приоритетности и устранению уязвимостей.
- БДУ ФСТЭК уязвимости - раздел Уязвимости Банка данных уязвимостей опубликованная Федеральной службой по техническому и экспортному контролю совместно с Государственным научно-исследовательским испытательным институтом проблем технической защиты информации. Одной из целей создания банка данных угроз безопасности информации является объединение специалистов в области информационной безопасности для решения задач повышения защищенности информационных систем.
- НКЦКИ уязвимости - общедоступная публичная база уязвимостей Национального координационного центра по компьютерным инцидентам (НКЦКИ), обеспечивающего координацию деятельности субъектов КИИ по обнаружению, предупреждению, ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты.
- MITRE ATT&CK – Adversarial Tactics, Techniques & Common Knowledge – Тактики, техники и общеизвестные знания о злоумышленниках. Это основанная на реальных наблюдениях база знаний компании Mitre, содержащая описание тактик, приемов и методов, используемых киберпреступниками. База создана в 2013 году и регулярно обновляется, цель – составление структурированной матрицы используемых киберпреступниками приемов, чтобы упростить задачу реагирования на киберинциденты.
- БДУ ФСТЭК и Новая БДУ ФСТЭК – раздел Угрозы Банка данных угроз, опубликованный в 2015 году Федеральной службой по техническому и экспортному контролю и Государственным научно-исследовательским испытательным институтом проблем технической защиты информации, обязателен при моделировании угроз при построении систем защиты персональных данных, критической информационной инфраструктуры, государственных информационных систем.
CVE, БДУ ФСТЭК и НКЦКИ
Каталоги CVE уязвимости, БДУ ФСТЭК уязвимости и НКЦКИ уязвимости предоставляют дополнительный контент и обогащают информацией описание уязвимостей от сканеров в модуле Технические уязвимости.
Интерфейс каталогов идентичен и содержит следующие блоки:
- Метрики:
- Найденные уязвимости – отображает количество найденных в отчетах от сканеров уязвимостей которые связаны с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей);
- Уязвимые хосты – отображает количество хостов на которых обнаружены уязвимости связанные с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей).
- Табличную часть Каталог уязвимостей:
- Фильтр по полю Идентификатор - особенностью данного фильтра является автоматический разбор текста с последующим извлечением из текста идентификаторов. Для этого необходимо вставить произвольный текст с идентификаторами в поле и добавить в фильтр через кнопку плюс;
- Табличную часть с полями для каталогов CVE и БДУ ФСТЭК:
- Идентификатор - id уязвимости в базе уязвимостей;
- Описание - текстовое описание уязвимости;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- CVSS - числовая оценка уязвимости согласно источнику, с указанием даты выявления уязвимости экспертами, оценка отображается цветом согласно оценке CVSS 0.1 – 3.9 Low Зеленый,
4.0 – 6.9 Medium Желтый, 7.0 – 8.9 High Оранжевый, 9.0 – 10.0 Critical Красный.
- Табличную часть с полями для каталогов CVE :
- Дата бюллетеня - информация о дате публикации бюллетеня содержащего уязвимости;
- Идентификатор - id уязвимости в базе уязвимостей;
- Информация - текстовое описание уязвимости;
- Вектор атаки - локальный или сетевой вектор атаки;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- Наличие обновления - - флаг, данный статус отображается если база уязвимостей содержит информацию о наличии обновлений от производителя уязвимого ПО;
- Дата выявления - даты выявления уязвимости экспертами.
- Чекбокс «Только обнаруженные уязвимости» - устанавливает фильтр на табличную часть для отображения только обнаруженные уязвимости.
- Функционал для экспорта всех уязвимостей каталога.
- Для каталога добавляется функционал Варианты отображения:
- Бюллетени - изменяет отображение табличной части на реестр бюллетеней, отображает общее количество уязвимостей в бюллетени в поле Уязвимостей в бюллетени и статус по обнаружению в поле Обнаружено - данный статус отображается если хотя бы одна уязвимость из бюллетеня обнаружена в инфраструктуре.
- Уязвимости.
MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК
Данные из каталогов MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК могут использоваться для контекстного наполнения риска в модуле Риски.
Каждый из указанных каталогов сформирован по собственной схеме данных, которая не соответствует подходу оценки риска, используемому в сервисе. Но в основе своей указанные базы описывают все те же риски информационной безопасности, каждый под своим углом. Поэтому они добавлены в сервис и как отдельные компоненты и как основа для создания рисков, угроз или уязвимостей.
Каталоги могут использоваться в сервисе с целью:
- Облегчения процесса формирования рисков, угроз и уязвимостей;
- Обогащения информации по рискам (угрозам, уязвимостям) созданным в сервисе.
- Взгляда на компанию и оценку рисков через публичные каталоги угроз.
Сервис позволяет установить связь между объектами из каталогов и 3 типами объектов сервиса: угрозами, уязвимостями или рисками безопасности:
- Уязвимости могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK и способами реализации Новой БДУ ФСТЭК.
- Угрозы могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами и последствиями Новой БДУ ФСТЭК.
- Риски могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами, способами реализации и последствиями Новой БДУ ФСТЭК.
Такой широкий выбор возможных связей сделан потому, что объекты из каталогов угроз могут быть или угрозой или уязвимостью в контексте сервиса.
Например, УБИ.004 Угроза аппаратного сброса пароля BIOS из БДУ ФСТЭК в контексте сервиса является уязвимостью, особенностью активов типа Микропрограммное обеспечение, которая может привести к реализации угрозы Несанкционированного локального доступа к BIOS.
В большинстве случаев угрозы из БДУ ФСТЭК и техники из MITRE ATT@CK являются именно уязвимостями, использование которых ведет к реализации угроз безопасности, но бывают и исключения.
Для рисков, угроз и уязвимостей из базы Community связи с каталогами угроз уже установлены.
Связь с каталогом угроз может быть прямой или косвенной. Например, если уязвимость связана с угрозой из БДУ ФСТЭК то и все риски, в составе которых есть данная уязвимость будут автоматически связаны с угрозой из БДУ ФСТЭК.
Каталог БДУ ФСТЭК - это реестр рисков от банка данных угроз безопасности информации ФСТЭК России.
Каждая угроза содержит описание, рекомендации к каким типам активов может быть применена эта угроза, классификация по свойствам информации и вероятные источники угрозы. Дополнительно в блоке Связанные риски указаны связанные риски, а в блоке Каталоги указываются связи с записями из других каталогов.
Каталог Новая БДУ ФСТЭК от банка данных угроз безопасности информации ФСТЭК России содержит:
- матрицу Способы реализации (возникновения угроз) - каждая ячейка которых содержит описание поверхности атаки: группу способов, уровень возможностей нарушителя, возможные реализуемые угрозы, компоненты объектов воздействия, возможные меры защиты;
- Негативные последствия - перечень негативных последствий в классификации ФСТЭК в виде кода и описания;
- Угрозы - реестр угроз с описанием, каждая угроза содержит возможные объекты воздействия и возможные способы реализации угроз;
- Объекты - перечень объектов последствий с описанием и компонентами которые могут входить в состав объекта;
- Компоненты - перечень компонентов объектов воздействия с указанием объектов воздействия на которых они могут располагаться;
- Нарушители - уровни возможностей нарушителей классифицированные по возможностям и компетенции;
- Меры защиты - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя.
Каталог MITRE ATT&CK содержит:
- Матрица - содержит тактики и техники злоумышленника, позволяет на основании тактики или техники создать риск или уязвимость, в матрице указаны связи с рисками в базе Community и с рисками в базе команды;
- Тактики - направления действия нарушителя на том или ином этапе cyberkillchane;
- Техники - конкретные действия нарушителя для достижения цели на конкретном шаге cyberkillchane;
- Контрмеры - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя;
- Преступные группы - описание APT группировок и их особенности и модель поведения;
- Инструменты - ПО используемое нарушителями для вредоносного воздействия.
Матрицы могут использоваться для построения тепловой карты рисков наложенных на матрицы угроз и уязвимостей.
Сертификаты СЗИ
Каталог Сертификаты СЗИ может быть использован в модуле Активы как источник информации для поля Номер сертификата СЗИ. В модуле активов есть возможность вести реестр СЗИ используемых в организации, в свою очередь каталог сертификатов СЗИ позволяет связать актив с каталогом через поле актива Номер сертификата СЗИ.
Каталог Сертификаты СЗИ содержит реестр с информацией о номере сертификата, сроке действия сертификата и сроке поддержки СЗИ. Кроме реестра каталог содержит следующие метрики:
- Имеющиеся СЗИ - отображает количество активов у которых заполнено поле Номер сертификата СЗИ;
- Скоро будут просрочены - отображает количество активов у которых срок действия сертификата меньше 90 календарных дней;
- Просроченные сертификаты - отображает количество активов у которых срок действия сертификата уже истек;
- Истекшая поддержка - отображает количество активов у которых срок действия сертификата уже истек.
Каждая метрика ведёт в реестр активов и выводит список СЗИ, отфильтрованный по соответствующим параметрам.
Нажав на просмотр сертификата, мы увидим карточку сертификата, сервис хранит информацию о следующих данных:
- Номер сертификата;
- Дата внесения в реестр;
- Срок действия сертификата;
- Срок окончания тех. поддержки;
- Наименование средства (шифр);
- Схема сертификации;
- Испытательная лаборатория;
- Орган по сертификации;
- Заявитель;
- Наименования документов соответствия;
- Реквизиты заявителя.
Реестр обновляется автоматически один раз в месяц.
Куда я попал?
100)" :class="{'content-width-sticky': scrolled}" class="overflow-auto w-100">
CWE-358
CWE-358 Improperly Implemented Security Check for Standard
Идентификаторы ФСТЭК уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| BDU:2014-00142 | Уязвимость браузера Google Chrome, позволяющая злоумышленнику обойти правила ограничения домена |
| BDU:2017-00894 | Уязвимость компонента udp.c ядра операционной системы Linux, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-00533 | Уязвимость компонента Kernel операционной системы Solaris, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2018-00832 | Уязвимость подсистемы управления контейнерами Kubernetes системы управления сетевой инфраструктурой Cisco Digital Network Architecture Center позволяющая нарушителю обойти процедуру аутентификации и выполнить команды с повышенными привилегиями |
| BDU:2018-00935 | Уязвимость модуля spring-messaging программной платформы Spring Framework, позволяющая нарушителю получить полный контроль над приложением |
| BDU:2018-01038 | Уязвимость набора компонентов Device Guard операционных систем Windows, позволяющая нарушителю обойти проверку целостности кода |
| BDU:2018-01039 | Уязвимость набора компонентов Device Guard операционных систем Windows, позволяющая нарушителю обойти проверку целостности кода |
| BDU:2018-01134 | Уязвимость подсистемы совместимости для запуска Linux-приложений операционных систем Windows, позволяющая нарушителю заменить или удалить произвольные файлы |
| BDU:2018-01539 | Уязвимость набора программного обеспечения для обработки, преобразования и генерации документов Ghostscript, связанная с ошибками реализации проверки безопасности для стандартных элементов, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2019-01223 | Уязвимость модуля spring-messaging программной платформы Spring Framework, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-01870 | Уязвимость реализации Heimdal протокола Kerberos пакета программ сетевого взаимодействия Samba, позволяющая нарушителю раскрыть защищаемую информацию или вызвать отказ в обслуживании |
| BDU:2019-03108 | Уязвимость компонента WebSocket client сервера приложений Apache Tomcat, связанная с ошибками при проверке имен хостов при использовании протокола Transport Layer Security (TLS), позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2020-00697 | Уязвимость конфигурации AD DC программ сетевого взаимодействия Samba, позволяющая нарушителю оказать воздействие на целостность информации |
| BDU:2020-00887 | Уязвимость межсетевого экрана Huawei USG6330, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-02857 | Уязвимость подсистемы media браузера Google Chrome, позволяющая нарушителю обойти политику безопасности контента |
| BDU:2020-04804 | Уязвимость Java-сервера приложений WildFly, связанная с ошибками реализации проверки безопасности для стандартных элементов, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации |
| BDU:2020-05604 | Уязвимость обработчика PDF-содержимого PDFium веб-браузера Google Chrome, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2020-05610 | Уязвимость файловой системы веб-браузера Google Chrome, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-05611 | Уязвимость компонента Cryptohome веб-браузера Google Chrome, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-05623 | Уязвимость компонента Networking веб-браузера Google Chrome, позволяющая нарушителю осуществить подмену домена |
| BDU:2020-05626 | Уязвимость обработчика JavaScript-сценариев V8 веб-браузера Google Chrome, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-05632 | Уязвимость реализации технологии WebRTC веб-браузера Google Chrome, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации или вызвать отказ в обслуживании |
| BDU:2020-05634 | Уязвимость механизма обработки файлов cookie веб-браузера Google Chrome, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-00913 | Уязвимость графической библиотеки Skia браузера Google Chrome, позволяющая нарушителю проводить спуфинг-атаки |
| BDU:2021-01221 | Уязвимость реализации протокола HTTP браузера Google Chrome, связанная с неправильно реализованной проверкой безопасности для стандартных элементов, позволяющая нарушителю оказать воздействие на конфиденциальность и доступность защищаемой информации |
| BDU:2021-01262 | Уязвимость функции изоляции сайтов браузера Google Chrome, позволяющая нарушителю оказать воздействие на конфиденциальность и доступность защищаемой информации |
| BDU:2021-01477 | Уязвимость обработчика JavaScript-сценариев V8 браузера Google Chrome, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2021-01504 | Уязвимость компонента PWAs браузера Google Chrome, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2021-01508 | Уязвимость изолированной среды iframe браузера Google Chrome, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2021-01510 | Уязвимость реализации external protocol браузера Google Chrome, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2021-01710 | Уязвимость компонента Content Security Policy браузера Google Chrome, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2021-02093 | Уязвимость хранилища браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-02094 | Уязвимость отображения панели "Сеть" браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-02095 | Уязвимость компонента навигации браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-02115 | Уязвимость реализации функции автозаполнения Autofill браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-02116 | Уязвимость реализации функции автозаполнения Autofill браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-03619 | Уязвимость DNS-сервера Dnsmasq, связанная с ошибками реализации проверки безопасности для стандартных элементов, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2021-03623 | Уязвимость функции reply_query() (forward.c) DNS-сервера Dnsmasq, связанная с ошибками реализации проверки безопасности для стандартных элементов, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2021-03624 | Уязвимость функции reply_query() (forward.c) DNS-сервера Dnsmasq, связанная с ошибками реализации проверки безопасности для стандартных элементов, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2021-03957 | Уязвимость компонента Compositing веб-браузера Google Chrome операционных систем Windows, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-04236 | Уязвимость реализации анимации (Animation) веб-браузера Google Chrome, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-04790 | Уязвимость модуля отображения Blink браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-05102 | Уязвимость набора инструментов DevTools браузера Google Chrome, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации или вызвать отказ в обслуживании |
| BDU:2021-05140 | Уязвимость механизма отображения веб-страниц Blink браузера Google Chrome, позволяющая нарушителю получить доступ к конфиденциальной информации или вызвать отказ в обслуживании |
| BDU:2021-05227 | Уязвимость обработчика JavaScript-сценариев V8 браузера Google Chrome, позволяющая нарушителю получить доступ к системе |
| BDU:2021-05424 | Уязвимость реализации протокола File Transfer Protocol (FTP) и функции NAT (Network Address Translation) шлюза прикладного уровня Application Layer Gateway (ALG) микропрограммного обеспечения межсетевых экранов Cisco Adaptive Security Appliance (ASA)... |
| BDU:2021-05622 | Уязвимость реализации протокола Session Initiation Protocol (SIP) и функции NAT (Network Address Translation) шлюза прикладного уровня Application Layer Gateway (ALG) микропрограммного обеспечения межсетевых экранов Cisco Adaptive Security Appliance... |
| BDU:2021-06063 | Уязвимость компонента WebView браузера Google Chrome, позволяющая нарушителю обойти существующие ограничения безопасности с помощью специально созданной HTML страницы |
| BDU:2021-06077 | Уязвимость механизма отображения веб-страниц Blink браузера Google Chrome, позволяющая нарушителю проводить спуфинг-атаки |
| BDU:2021-06093 | Уязвимость компонента Navigation браузера Google Chrome, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2021-06094 | Уязвимость реализации ввода текста браузера Google Chrome, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2021-06138 | Уязвимость компонента Referer браузера Google Chrome, связанная с неправильно реализованной проверкой безопасности для стандартных элементов, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2021-06430 | Уязвимость компонента для отображения веб-страниц WebView браузера Google Chrome, операционной системы Android, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-00043 | Уязвимость службы Service Worker браузера Google Chrome, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-00052 | Уязвимость функции Navigation браузера Google Chrome, операционной системы Windows , позволяющая нарушителю обойти существующие ограничения безопасности с помощью специально созданной HTML страницы |
| BDU:2022-00054 | Уязвимость компонента ChromeOS Networking браузера Google Chrome, позволяющая нарушителю получить привилегированный доступ к инфраструктуре через созданный файл ONC |
| BDU:2022-00067 | Уязвимость компонента cache браузера Google Chrome, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-00068 | Уязвимость компонента iFrame Sandbox браузера Google Chrome, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2022-00069 | Уязвимость компонента для отображения веб-страниц WebView браузера Google Chrome, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2022-00071 | Уязвимость установщика WebApp браузера Google Chrome , позволяющая нарушителю подделать содержимое адресной строки с помощью специально созданной HTML страницы |
| BDU:2022-00142 | Уязвимость механизма аутентификации пользователей WebAuthentication браузера Google Chrome, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-00611 | Уязвимость операционных систем Juniper Networks Junos OS, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю реализовать атаку типа "человек посередине" |
| BDU:2022-00703 | Уязвимость компонента Pointer Lock браузера Google Chrome, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2022-00744 | Уязвимость функции конфиденциальности Fenced Frames браузера Google Chrome, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2022-00745 | Уязвимость реализации push-уведомлений браузера Google Chrome, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2022-00799 | Уязвимость компонента Extensions Platform браузера Google Chrome, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2022-00811 | Уязвимость компонента Full Screen Handler браузера Google Chrome, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-00819 | Уязвимость компонента Scroll браузера Google Chrome, позволяющая нарушителю получить доступ к конфиденциальной информации или вызвать отказ в обслуживании |
| BDU:2022-00827 | Уязвимость скрипта Service Worker API браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-00866 | Уязвимость реализации функции автозаполнения Autofill браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2022-00868 | Уязвимость компонента Storage браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2022-00955 | Уязвимость компонента Gamepad API браузера Google Chrome, позволяющая нарушителю оказать воздействие на конфиденциальность и доступность защищаемой информации |
| BDU:2022-01171 | Уязвимость модуля преобразуования HTML-кода HTML parser браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации или вызвать отказ в обслуживании |
| BDU:2022-01230 | Уязвимость реализации функции автозаполнения Autofill браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю оказать влияние на целостность, доступность и конфиденциальность данных |
| BDU:2022-01297 | Уязвимость реализации режима Full Screen Mode браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю раскрыть защищаемую информацию или вызвать отказ в обслуживании |
| BDU:2022-01310 | Уязвимость компонента Compositing браузеров браузеров Microsoft Edge и Google Chrome, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-01311 | Уязвимость реализации компонента WebShare браузера Google Chrome, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-01362 | Уязвимость набора инструментов для веб-разработки DevTools браузера Google Chrome, позволяющая нарушителю выйти из изолированной программной среды |
| BDU:2022-01709 | Уязвимость функции Navigation браузера Google Chrome, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-01904 | Уязвимость компонента Web Cursor браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-01912 | Уязвимость реализации полноэкранного режима (Full Screen Mode) браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2022-01913 | Уязвимость прикладного программного интерфейса для обмена данными Web Share браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2022-01920 | Уязвимость компонента Virtual Keyboard браузера Google Chrome, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2022-01922 | Уязвимость программного интерфейса Background Fetch API браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-01969 | Уязвимость компонента Extensions браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации или вызвать отказ в обслуживании |
| BDU:2022-01970 | Уязвимость интерфейса Resource Timing API браузеров Google Chrome и Microsoft Edge связана, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-02115 | Уязвимость браузера Google Chrome, связанная с некорректно реализованной проверкой безопасности для стандартных элементов, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2022-02141 | Уязвимость реализации полноэкранного режима браузера Google Chrome, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2022-02770 | Уязвимость компонента Extensions API браузеров Microsoft Edge и Google Chrome, позволяющая нарушителю раскрыть защищаемую информацию или вызвать аварийное завершение работы программы |
| BDU:2022-02779 | Уязвимость парсера HTML браузеров Microsoft Edge и Google Chrome, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-02780 | Уязвимость браузеров Microsoft Edge и Google Chrome, связанная с неправильно реализованной проверкой безопасности для стандартных элементов, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность данных |
| BDU:2022-02782 | Уязвимость механизма аутентификации пользователей WebAuthentication браузеров Microsoft Edge и Google Chrome, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-02783 | Уязвимость изолированной среды iframe браузеров Microsoft Edge и Google Chrome, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-02895 | Уязвимость API для 3D-графики WebGL браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-03331 | Уязвимость реализации Extensions браузера Google Chrome, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-03733 | Уязвимость компонента Extensions API браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-03830 | Уязвимость плагина PDF браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-03831 | Уязвимость интерфейса API расширений браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю раскрыть защищаемую информацию или вызвать отказ в обслуживании |
| BDU:2022-03942 | Уязвимость клиентской HTTP-библиотеки Guzzle интерпретатора языка программирования PHP, связанная с ошибками авторизации, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-03953 | Уязвимость клиентской HTTP-библиотеки Guzzle интерпретатора языка программирования PHP, связанная с неправильно реализованной проверкой безопасности для стандартных элементов, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-04028 | Уязвимость DNS-сервера Dnsmasq, связанная с неправильно реализованной проверкой безопасности для стандартных элементов, позволяющая нарушителю реализовать атаку отравления кэша DNS |
| BDU:2022-05152 | Уязвимость компонента Extensions API браузеров Microsoft Edge и Google Chrome, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-05356 | Уязвимость реализации стандарта полноэкранного API (Fullscreen API) браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-05430 | Уязвимость компонента Extensions API браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю раскрыть защищаемую информацию или вызвать отказ в обслуживании |
| BDU:2022-05454 | Уязвимость функции изоляции сайтов (Site Isolation) браузеров Microsoft Edge и Google Chrome, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-05459 | Уязвимость экрана блокировки операционной системы Chrome OS, позволяющая нарушителю раскрыть защищаемую информацию или вызвать отказ в обслуживании |
| BDU:2022-05464 | Уязвимость компонента Pointer Lock браузеров Microsoft Edge и Google Chrome, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-05468 | Уязвимость изолированной среды iframe браузеров Microsoft Edge и Google Chrome, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-07460 | Уязвимость функции Navigation браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю проводить спуфинг-атаки |
| BDU:2023-00533 | Уязвимость реализации всплывающих окон с запросом на разрешение браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-00534 | Уязвимость реализации прикладного программного интерфейса File System браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-00930 | Уязвимость реализации полноэкранного режима (Full Screen Mode) браузера Google Chrome, позволяющая нарушителю изменить содержимое пользовательского интерфейса |
| BDU:2023-01340 | Уязвимость компонента WebApp браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю проводить спуфинг-атаки |
| BDU:2023-01580 | Уязвимость реализации запросов на получение разрешений сайтов (Permission Prompts) браузера Google Chrome, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-01811 | Уязвимость компонента Internals браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю проводить спуфинг-атаки |
| BDU:2023-01813 | Уязвимость функции Intents браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю проводить спуфинг-атаки |
| BDU:2023-01814 | Уязвимость функции автозаполнения Autofill браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю проводить спуфинг-атаки |
| BDU:2023-01866 | Уязвимость расширений браузера Google Chrome, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2023-01870 | Уязвимость компонента FedCM браузера Google Chrome, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-01871 | Уязвимость компонента WebShare браузера Google Chrome, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-02350 | Уязвимость реализации полноэкранного режима (Full Screen Mode) браузера Google Chrome, позволяющая нарушителю скрыть содержимое адресной строки Omnibox |
| BDU:2023-02367 | Уязвимость реализации механизма CORS (Cross-Origin Resource Sharing) браузера Google Chrome, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-02383 | Уязвимость технологии Picture-in-Picture (PiP) браузера Google Chrome, позволяющая нарушителю проводить фишинг-атаки |
| BDU:2023-02384 | Уязвимость компонента Prompts браузера Google Chrome операционных систем Android, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-02385 | Уязвимость компонента Prompts браузера Google Chrome, позволяющая нарушителю проводить фишинг-атаки |
| BDU:2023-02386 | Уязвимость технологии Picture-in-Picture (PiP) браузера Google Chrome, позволяющая нарушителю проводить спуфинг-атаки |
| BDU:2023-02387 | Уязвимость компонента Prompts браузера Google Chrome, позволяющая нарушителю проводить фишинг-атаки |
| BDU:2023-02389 | Уязвимость компонента Prompts браузера Google Chrome, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-03121 | Уязвимость реализации протокола маршрутизации BGP операционных систем Juniper Networks Junos OS и Juniper Networks Junos OS Evolved, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03482 | Уязвимость браузера Google Chrome, связанная с неправильно реализованной проверкой безопасности для стандартного элемента, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2023-03487 | Уязвимость изолированной среды iframe браузера Google Chrome, позволяющая нарушителю обойти существущие ограничения на загрузку файлов |
| BDU:2023-03490 | Уязвимость реализации прикладного программного интерфейса ServiceWorker браузера Google Chrome, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2023-03492 | Уязвимость реализации прикладного программного интерфейса Fullscreen браузера Google Chrome, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2023-03493 | Уязвимость реализации прикладного программного интерфейса Fullscreen браузера Google Chrome, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2023-03544 | Уязвимость компонента WebApp Installs браузера Google Chrome, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-03548 | Уязвимость компонента Setting Handler scada-сервера Elcomplus SmartPPT, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-03908 | Уязвимость технологии Picture In Picture браузера Google Chrome, позволяющая нарушителю проводить фишинг-атаки |
| BDU:2023-03915 | Уязвимость технологии Picture In Picture браузера Google Chrome, позволяющая нарушителю проводить фишинг-атаки |
| BDU:2023-03999 | Уязвимость компонента Notifications (Уведомления) браузера Google Chrome, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2023-04000 | Уязвимость запросов на получение разрешений сайтов (Permission Prompts) браузера Google Chrome, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2023-04002 | Уязвимость запросов на получение разрешений сайтов (Permission Prompts) браузера Google Chrome, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2023-04004 | Уязвимость технологии Picture In Picture браузера Google Chrome, позволяющая нарушителю проводить фишинг-атаки |
| BDU:2023-04005 | Уязвимость функции автозаполнения Autofill браузера Google Chrome, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2023-04006 | Уязвимость компонента WebApp Installs браузера Google Chrome, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2023-04050 | Уязвимость загрузчика браузера Google Chrome, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2023-04452 | Уязвимость реализации прикладного программного интерфейса File System браузера Google Chrome, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2023-04491 | Уязвимость компонента Extensions (Расширения) браузера Google Chrome, позволяющая нарушителю проводить межсайтовые сценарные атаки |
| BDU:2023-04846 | Уязвимость запросов на получение разрешений сайтов (Permission Prompts) браузера Google Chrome, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2023-04853 | Уязвимость реализации прикладного программного интерфейса Fullscreen браузера Google Chrome для Android, позволяющая нарушителю подделать содержимое омнибокса |
| BDU:2023-04854 | Уязвимость средства запуска App Launcher браузера Google Chrome, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2023-04865 | Уязвимость функции автозаполнения Autofill браузера Google Chrome для Android, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2023-04874 | Уязвимость цвета фона браузера Google Chrome, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2023-04881 | Уязвимость компонента WebShare браузера Google Chrome для Android, позволяющая нарушителю подделать содержимое адресной строки |
| BDU:2023-04882 | Уязвимость реализации прикладного программного интерфейса Fullscreen браузера Google Chrome, позволяющая нарушителю подделать обойти существующие ограничения безопасности |
| BDU:2023-05657 | Уязвимость программного средства для управления идентификацией и доступом Keycloak, связанная с неправильно реализованной проверкой безопасности для стандартных элементов, позволяющая нарушителю получить несанкционированный доступ к защищаемой информ... |
| BDU:2023-06027 | Уязвимость пользовательских вкладок браузера Google Chrome, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2023-06106 | Уязвимость компонента Prompts браузера Google Chrome, позволяющая нарушителю проводить спуфинг-атаки |
| BDU:2023-06107 | Уязвимость компонента Input браузера Google Chrome, позволяющая нарушителю подменить пользовательский интерфейс |
| BDU:2023-06108 | Уязвимость пользовательских вкладок браузера Google Chrome, позволяющая нарушителю подменить пользовательский интерфейс |
| BDU:2023-06132 | Уязвимость компонента Prompts браузера Google Chrome, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2023-06135 | Уязвимость компонента Intents браузера Google Chrome, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2023-06136 | Уязвимость технологии Picture In Picture браузера Google Chrome, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2023-06137 | Уязвимость компонента Interstitials браузера Google Chrome, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2023-06605 | Уязвимость функции автозаполнения Autofill браузера Google Chrome, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2023-06607 | Уязвимость компонента Installer браузера Google Chrome, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2023-06608 | Уязвимость компонента Input браузера Google Chrome, позволяющая нарушителю проводить спуфинг-атаки |
| BDU:2023-06669 | Уязвимость функции автозаполнения Autofill браузера Google Chrome, позволяющая нарушителю оказать влияние на целостность защищаемой информации |
| BDU:2023-06670 | Уязвимость компонента Downloads (Загрузки) браузера Google Chrome, позволяющая нарушителю проводить спуфинг атаки |
| BDU:2023-06671 | Уязвимость реализации полноэкранного режима браузера Google Chrome, позволяющая нарушителю оказать влияние на целостность защищаемой информации |
| BDU:2023-06824 | Уязвимость набора инструментов для веб-разработки DevTools браузеров Microsoft Edge и Google Chrome, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06825 | Уязвимость компонента Extensions API браузеров Microsoft Edge и Google Chrome, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-06826 | Уязвимость функции Intents браузера Google Chrome, позволяющая нарушителю обойти существующие ограничения доступа |
| BDU:2023-07403 | Уязвимость компонента Downloads (Загрузки) браузера Google Chrome, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-07429 | Уязвимость компонента Downloads (Загрузки) браузера Google Chrome, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-07430 | Уязвимость компонента WebApp Provider браузера Google Chrome, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-07433 | Уязвимость компонента Payments браузера Google Chrome, позволяющая нарушителю обойти ограничения безопасности и получить несанкционированный доступ к защищаемой информации |
| BDU:2023-08555 | Уязвимость интерфейса Web Browser UI браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю проводить спуфинг-атаки |
| BDU:2023-08556 | Уязвимость функции автозаполнения Autofill браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю обойти ограничения безопасности и получить несанкционированный доступ к защищаемой информации |
| BDU:2024-00839 | Уязвимость компонента Downloads (Загрузки) браузеров Microsoft Edge и Google Chrome, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2024-00842 | Уязвимость функции автозаполнения Autofill браузеров Microsoft Edge и Google Chrome, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2024-00846 | Уязвимость компонента Accessibility браузеров Microsoft Edge и Google Chrome, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00847 | Уязвимость компонента Extensions API браузеров Microsoft Edge и Google Chrome, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2024-01584 | Уязвимость механизма CSP (Content Security Policy) браузера Google Chrome и Microsoft Edge, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-01585 | Уязвимость функции Navigation браузера Google Chrome и Microsoft Edge, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2024-01600 | Уязвимость функции Navigation браузера Google Chrome и Microsoft Edge, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-01614 | Уязвимость функции изоляции сайтов (Site Isolation) браузеров Microsoft Edge и Google Chrome, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации или вызвать отказ в обслуживании |
| BDU:2024-02065 | Уязвимость обработчика JavaScript-сценариев V8 браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-02523 | Уязвимость компонента netref Python-библиотеки RPyC, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-02706 | Уязвимость компонента Downloads (Загрузки) веб-браузера Google Chrome, позволяющая нарушителю выполнить подмену пользовательского интерфейса |
| BDU:2024-02711 | Уязвимость браузера Google Chrome, связанная с некорректной проверкой безопасности для стандартных элементов, позволяющая нарушителю выполнить подмену пользовательского интерфейса |
| BDU:2024-03271 | Уязвимость компонента Extensions (Расширения) браузеров Microsoft Edge и Google Chrome, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2024-03273 | Уязвимость компонента Prompts браузеров Microsoft Edge и Google Chrome, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2024-03276 | Уязвимость компонента Networks браузеров Microsoft Edge и Google Chrome , позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2024-03279 | Уязвимость функции автозаполнения Autofill браузеров Microsoft Edge и Google Chrome, позволяющая нарушителю получить доступ к конфиденциальной информации или вызвать отказ в обслуживании |
| BDU:2024-03506 | Уязвимость обработчика JavaScript-сценариев V8 браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04721 | Уязвимость компонента Downloads (Загрузки) браузеров Microsoft Edge и Google Chrome, позволяющая нарушителю раскрыть защищаемую информацию или вызвать отказ в обслуживании |
| BDU:2024-04722 | Уязвимость компонента Dawn браузеров Microsoft Edge и Google Chrome, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-04725 | Уязвимость компонента Memory Allocator браузеров Microsoft Edge и Google Chrome, позволяющая нарушителю раскрыть защищаемую информацию или вызвать отказ в обслуживании |
| BDU:2024-04731 | Уязвимость набора инструментов для веб-разработки DevTools браузеров Microsoft Edge и Google Chrome, позволяющая нарушителю скомпрометировать систему |
| BDU:2024-05648 | Уязвимость модуля WorkBench64 SCADA-системы GENESIS64, позволяющая нарушителю получить несанкционированный доступ к файлам проекта |
| BDU:2024-05652 | Уязвимость модуля WorkBench64 SCADA-системы GENESIS64, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-06067 | Уязвимость обработчика JavaScript-сценариев V8 браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю получить полный контроль над приложением |
| BDU:2024-06466 | Уязвимость обработчика JavaScript-сценариев V8 браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-06554 | Уязвимость компонента WebApp Installs браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю осуществить подмену пользовательского интерфейса |
| BDU:2024-06555 | Уязвимость пользовательских вкладок браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю осуществить подмену пользовательского интерфейса |
| BDU:2024-06708 | Уязвимость компонента FedCM браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю осуществить подмену пользовательского интерфейса |
| BDU:2024-06709 | Уязвимость компонента Views браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю осуществить подмену пользовательского интерфейса |
| BDU:2024-07084 | Уязвимость обработчика JavaScript-сценариев V8 браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю повредить динамическую память |
| BDU:2024-07347 | Уязвимость функции конфиденциальности Fenced Frames браузеров Microsoft Edge и Google Chrome, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2024-07378 | Уязвимость обработчика JavaScript-сценариев V8 браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-07380 | Уязвимость компонента Extensions (Расширения) браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю осуществить подмену пользовательского интерфейса |
| BDU:2024-07381 | Уязвимость элемента управления Разрешения (Permissions) браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю осуществить подмену пользовательского интерфейса |
| BDU:2024-07575 | Уязвимость обработчика JavaScript-сценариев V8 браузеров Microsoft Edge и Google Chrome, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-07924 | Уязвимость обработчика JavaScript-сценариев V8 браузеров Microsoft Edge и Google Chrome, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-08032 | Уязвимость браузеров Google Chrome и Microsoft Edge, связанная с ошибками реализации проверки безопасности для стандартных элементов, позволяющая нарушителю осуществить подмену пользовательского интерфейса |
| BDU:2024-08033 | Уязвимость функции автозаполнения Autofill браузеров Microsoft Edge и Google Chrome, позволяющая нарушителю осуществить подмену пользовательского интерфейса |
| BDU:2024-08344 | Уязвимость компонента PictureInPicture браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю проводить спуфинг-атаки |
| BDU:2024-08355 | Уязвимость компонента WebAuthentication браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-08627 | Уязвимость компонента Extensions (Расширения) браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2024-08947 | Уязвимость компонента Web Application Firewall контроллера доставки приложений Fortinet FortiADC, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2024-09463 | Уязвимость метода TracePluginImpl::writePacket модуля TracePluginImpl.cpp системы управления базами данных "Ред База Данных", позволяющая нарушителю выполнить операции без их регистрации в журнале аудита |
| BDU:2024-09655 | Уязвимость веб-сервера программного средства мониторинга и анализа сетевого трафика в промышленных сетях SINEC Traffic Analyzer, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2024-10082 | Уязвимость операционной системы FortiOS, прокси-сервера для защиты от интернет-атак FortiProxy и масштабируемой облачной системы безопасности FortiSASE, связанная с некорректно реализованной проверкой безопасности для стандартных элементов, позволяющ... |
| BDU:2024-10649 | Уязвимость модуля отображения Blink браузеров Microsoft Edge и Google Chrome, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2024-10651 | Уязвимость компонента FileSystem браузеров Microsoft Edge и Google Chrome, позволяющая нарушителю обойти ограничения файловой системы |
| BDU:2025-01589 | Уязвимость пользовательского интерфейса браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю получить доступ на чтение, изменение и удаление данных |
| BDU:2025-01858 | Уязвимость браузера Microsoft Edge, связанная с некорректной проверкой безопасности для стандартных элементов, позволяющая нарушителю проводить спуфинг-атаки |
| BDU:2025-02497 | Уязвимость компонента Shortcuts операционной системы macOS, позволяющая нарушителю обойти существующие ограничения безопасности и выполнить произвольный код |
| BDU:2025-04007 | Уязвимость браузера Google Chrome, связанная с ошибками реализации проверки безопасности для стандартных элементов, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-04008 | Уязвимость браузера Google Chrome, связанная с ошибками реализации проверки безопасности для стандартных элементов, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-04165 | Уязвимость модулей отображения веб-страниц WPE WebKit и WebKitGTK, связанная с ошибками реализации проверки безопасности для стандартных элементов, позволяющая нарушителю получить доступ к конфиденциальным данным и нарушить их целостность |
| BDU:2025-09455 | Уязвимость элемента управления Разрешения (Permissions) браузера Google Chrome, позволяющая нарушителю выполнить подмену пользовательского интерфейса |
| BDU:2025-09456 | Уязвимость компонента Extensions (Расширения) браузера Google Chrome, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-09475 | Уязвимость интерфейса chrome.fileSystem браузера Google Chrome, позволяющая нарушителю выполнить подмену пользовательского интерфейса |
| BDU:2025-09543 | Уязвимость управления операционных систем FortiOS и прокси-сервера для защиты от интернет-атак FortiProxy, связанная с некорректной проверкой безопасности для стандартных элементов, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2025-09932 | Уязвимость браузера Google Chrome, связанная с ошибками реализации проверки безопасности для стандартных элементов, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2025-09934 | Уязвимость браузера Google Chrome, связанная с ошибками реализации проверки безопасности для стандартных элементов, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2025-12460 | Уязвимость системы обнаружения и предотвращения вторжений Suricata, связана с некорректной проверкой безопасности для стандартных элементов, позволяющая нарушителю обойти существующие механизмы безопасности или вызвать отказ в обслуживании |
| BDU:2025-13845 | Уязвимость обработчика JavaScript-сценариев V8 браузера Google Chrome, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14009 | Уязвимость компонента Extensions браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2025-14012 | Уязвимость обработчика JavaScript-сценариев V8 браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-14019 | Уязвимость обработчика JavaScript-сценариев V8 браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю получить доступ на чтение и запись произвольных файлов |
| BDU:2025-14022 | Уязвимость компонента App-Bound Encryption браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2025-14023 | Уязвимость компонента Autofill браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2025-14373 | Уязвимость обработчика JavaScript-сценариев V8 браузера Google Chrome, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14652 | Уязвимость операционных систем FortiOS и прокси-сервера для защиты от интернет-атак FortiProxy, связанная с некорректной проверкой безопасности для стандартных элементов, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2025-14940 | Уязвимость модуля Call операционной системы HarmonyOS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15828 | Уязвимость микрокода процессоров Intel Microcode, связанная с ошибками реализации проверки безопасности для стандартных элементов, позволяющая нарушителю получить доступ к конфиденциальным данным и нарушить их целостность |
| BDU:2026-00460 | Уязвимость обработчика JavaScript-сценариев V8 браузера Google Chrome, позволяющая нарушителю получить доступ на чтение, изменение и удаление данных |
| BDU:2026-00513 | Уязвимость обработчика JavaScript-сценариев V8 браузера Google Chrome, позволяющая нарушителю получить доступ на чтение и удаление данных |
| BDU:2026-00515 | Уязвимость модуля отображения Blink браузера Google Chrome, позволяющая нарушителю получить доступ на чтение и удаление данных |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| CVE-2016-8614 | A flaw was found in Ansible before version 2.2.0. The apt_key module does not properly verify key fingerprints, allowing remo... |
| CVE-2016-8635 | It was found that Diffie Hellman Client key exchange handling in NSS 3.21.x was vulnerable to small subgroup confinement atta... |
| CVE-2017-12303 | A vulnerability in the Advanced Malware Protection (AMP) file filtering feature of Cisco AsyncOS Software for Cisco Web Secur... |
| CVE-2017-15105 | A flaw was found in the way unbound before 1.6.8 validated wildcard-synthesized NSEC records. An improperly validated wildcar... |
| CVE-2017-15107 | A vulnerability was found in the implementation of DNSSEC in Dnsmasq up to and including 2.78. Wildcard synthesized NSEC reco... |
| CVE-2017-2604 | In Jenkins before versions 2.44, 2.32.2 low privilege users were able to act on administrative monitors due to them not being... |
| CVE-2017-2611 | Jenkins before versions 2.44, 2.32.2 is vulnerable to an insufficient permission check for periodic processes (SECURITY-389).... |
| CVE-2017-2612 | In Jenkins before versions 2.44, 2.32.2 low privilege users were able to override JDK download credentials (SECURITY-392), re... |
| CVE-2018-0268 | A vulnerability in the container management subsystem of Cisco Digital Network Architecture (DNA) Center could allow an unaut... |
| CVE-2018-16857 | Samba from version 4.9.0 and before version 4.9.3 that have AD DC configurations watching for bad passwords (to restrict brut... |
| CVE-2018-16860 | A flaw was found in samba's Heimdal KDC implementation, versions 4.8.x up to, excluding 4.8.12, 4.9.x up to, excluding 4.9.8... |
| CVE-2018-7685 | libzypp does not reevaluate malicious rpms once downloaded |
| CVE-2019-14823 | A flaw was found in the "Leaf and Chain" OCSP policy implementation in JSS' CryptoManager versions after 4.4.6, 4.5.3, 4.6.0,... |
| CVE-2019-3806 | An issue has been found in PowerDNS Recursor versions after 4.1.3 before 4.1.9 where Lua hooks are not properly applied to qu... |
| CVE-2019-3894 | It was discovered that the ElytronManagedThread in Wildfly's Elytron subsystem in versions from 11 to 16 stores a SecurityIde... |
| CVE-2019-6742 | This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of Samsung Galaxy S9 prior t... |
| CVE-2020-10743 | It was discovered that OpenShift Container Platform's (OCP) distribution of Kibana could open in an iframe, which made it pos... |
| CVE-2020-1728 | A vulnerability was found in all versions of Keycloak where, the pages on the Admin Console area of the application are compl... |
| CVE-2020-1761 | A flaw was found in the OpenShift web console, where the access token is stored in the browser's local storage. An attacker c... |
| CVE-2020-25684 | A flaw was found in dnsmasq before version 2.83. When getting a reply from a forwarded query, dnsmasq checks in the forward.c... |
| CVE-2020-25686 | A flaw was found in dnsmasq before version 2.83. When receiving a query, dnsmasq does not check for an existing pending reque... |
| CVE-2020-7251 | ESConfig Tool able to edit configuration for newer version |
| CVE-2020-8352 | In some Lenovo Desktop models, the Configuration Change Detection BIOS setting failed to detect SATA configuration changes. |
| CVE-2020-9295 | FortiOS 6.2 running AV engine version 6.00142 and below, FortiOS 6.4 running AV engine version 6.00144 and below and FortiCli... |
| CVE-2021-21387 | Partial secret key disclosure, improper safety number calculation, & inadequate encryption strength |
| CVE-2021-26105 | A stack-based buffer overflow vulnerability (CWE-121) in the profile parser of FortiSandbox version 3.2.2 and below, version... |
| CVE-2021-31375 | Junos OS: Receipt of a specific BGP update may cause RPKI policy-checks to be bypassed |
| CVE-2021-3448 | A flaw was found in dnsmasq in versions before 2.85. When configured to use a specific server for a given network interface,... |
| CVE-2021-34790 | Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software Application Level Gateway Bypass Vulnerabili... |
| CVE-2021-34791 | Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software Application Level Gateway Bypass Vulnerabili... |
| CVE-2021-42017 | A vulnerability has been identified in RUGGEDCOM i800, RUGGEDCOM i801, RUGGEDCOM i802, RUGGEDCOM i803, RUGGEDCOM M2100, RUGGE... |
| CVE-2022-22156 | Junos OS: Certificate validation is skipped when fetching system scripts from a HTTPS URL |
| CVE-2022-2324 | Improperly Implemented Security Check vulnerability in the SonicWall Hosted Email Security leads to bypass of Capture ATP sec... |
| CVE-2022-25152 | ITarian - Any user with a valid session token can create and execute agent procedures and bypass mandatory approvals |
| CVE-2022-27219 | A vulnerability has been identified in SINEMA Remote Connect Server (All versions < V3.0 SP2). Affected application is missin... |
| CVE-2022-27220 | A vulnerability has been identified in SINEMA Remote Connect Server (All versions < V3.0 SP2). Affected application is missin... |
| CVE-2023-22393 | Junos OS and Junos OS Evolved: RPD crash upon receipt of BGP route with invalid next-hop |
| CVE-2023-2585 | Keycloak: client access via device auth request spoof |
| CVE-2023-28113 | russh may use insecure Diffie-Hellman keys |
| CVE-2023-28601 | Zoom for Windows clients prior to 5.14.0 contain an improper restriction of operations within the bounds of a memory buffer v... |
| CVE-2023-3266 | A non-feature complete authentication mechanism exists in the production application allowing an attacker to bypass all authe... |
| CVE-2023-39403 | Parameter verification vulnerability in the installd module. Successful exploitation of this vulnerability may cause sandbox... |
| CVE-2023-4501 | Authentication bypass in OpenText (Micro Focus) Enterprise Server |
| CVE-2024-12056 | Client Secret not checked with OAuth Password grant type |
| CVE-2024-23592 | An authentication bypass vulnerability was reported in Lenovo devices with Synaptics fingerprint readers that could allow an... |
| CVE-2024-33510 | An improper neutralization of special elements in output used by a downstream component ('Injection') vulnerability [CWE-74]... |
| CVE-2024-36511 | An improperly implemented security check for standard vulnerability [CWE-358] in FortiADC Web Application Firewall (WAF) 7.4.... |
| CVE-2024-41907 | A vulnerability has been identified in SINEC Traffic Analyzer (6GK8822-1BG01-0BA0) (All versions < V2.0). The affected applic... |
| CVE-2024-55599 | An Improperly Implemented Security Check for Standard vulnerability [CWE-358] in FortiOS version 7.6.0, version 7.4.7 and bel... |
| CVE-2025-10457 | Bluetooth: Out-Of-Context le_conn_rsp Handling |
| CVE-2025-21267 | Microsoft Edge (Chromium-based) Spoofing Vulnerability |
| CVE-2025-25255 | An Improperly Implemented Security Check for Standard vulnerability [CWE-358] in FortiProxy 7.6.0 through 7.6.3, 7.4 all vers... |
| CVE-2025-31969 | HCL Unica Platform is impacted by misconfigured Content Security Policy (CSP) |
| CVE-2025-32086 | Improperly implemented security check for standard in the DDRIO configuration for some Intel(R) Xeon(R) 6 Processors when usi... |
| CVE-2025-49011 | SpiceDB checks involving relations with caveats can result in no permission when permission is expected |
| CVE-2025-58308 | Vulnerability of improper criterion security check in the call module. Impact: Successful exploitation of this vulnerability... |
| CVE-2025-59147 | Suricata is Vulnerable to Detection Bypass via Crafted Multiple SYN Packets |
| CVE-2025-62002 | BullWall Ransomware Containment file count detection bypass |
| CVE-2025-62583 | Whale Browser before 4.33.325.17 allows an attacker to escape the iframe sandbox in a dual-tab environment. |
| CVE-2025-62585 | Whale browser before 4.33.325.17 allows an attacker to bypass the Content Security Policy via a specific scheme in a dual-tab... |
| CVE-2025-66323 | Vulnerability of improper criterion security check in the card module. Impact: Successful exploitation of this vulnerability... |
| CVE-2025-69234 | Whale browser before 4.35.351.12 allows an attacker to escape the iframe sandbox in a sidebar environment. |
| CVE-2025-8204 | Comodo Dragon HSTS security check |
НКЦКИ уязвимости
Бюллетени НКЦКИ - уязвимости ПО
| Идентификатор | Дата бюллетеня | Описание |
|---|---|---|
| VULN:20230913-20 | 13.09.2023 | Получение конфиденциальной информации в Google Chrome |
| VULN:20230913-21 | 13.09.2023 | Получение конфиденциальной информации в Google Chrome |
| VULN:20230913-22 | 13.09.2023 | Получение конфиденциальной информации в Google Chrome |
| VULN:20230913-24 | 13.09.2023 | Получение конфиденциальной информации в Google Chrome |
| VULN:20230913-26 | 13.09.2023 | Получение конфиденциальной информации в Google Chrome |
| VULN:20230913-27 | 13.09.2023 | Получение конфиденциальной информации в Google Chrome |
| VULN:20230913-28 | 13.09.2023 | Получение конфиденциальной информации в Google Chrome |
| VULN:20230913-30 | 13.09.2023 | Получение конфиденциальной информации в Google Chrome |
| VULN:20231122-23 | 22.11.2023 | Отказ в обслуживании в Junos OS |
| VULN:20240124-57 | 24.01.2024 | Получение конфиденциальной информации в Google Chrome |
| VULN:20240126-10 | 26.01.2024 | Получение конфиденциальной информации в Microsoft Edge |
| VULN:20240126-11 | 26.01.2024 | Получение конфиденциальной информации в Microsoft Edge |
| VULN:20240126-12 | 26.01.2024 | Получение конфиденциальной информации в Microsoft Edge |
| VULN:20240126-14 | 26.01.2024 | Получение конфиденциальной информации в Microsoft Edge |
| VULN:20240221-6 | 21.02.2024 | Получение конфиденциальной информации в Google Chrome |
| VULN:20240221-7 | 21.02.2024 | Получение конфиденциальной информации в Google Chrome |
| VULN:20240221-8 | 21.02.2024 | Получение конфиденциальной информации в Google Chrome |
| VULN:20240226-2 | 26.02.2024 | Получение конфиденциальной информации в Microsoft Edge |
| VULN:20240311-28 | 11.03.2024 | Получение конфиденциальной информации в Google Chrome |
| VULN:20240320-15 | 20.03.2024 | Получение конфиденциальной информации в Google Chrome |
| VULN:20240320-16 | 20.03.2024 | Получение конфиденциальной информации в Google Chrome |
| VULN:20240320-4 | 20.03.2024 | Получение конфиденциальной информации в Chrome OS |
| VULN:20240408-5 | 08.04.2024 | Получение конфиденциальной информации в Google Chrome |
| VULN:20240419-13 | 19.04.2024 | Получение конфиденциальной информации в Google Chrome |
| VULN:20240619-19 | 19.06.2024 | Получение конфиденциальной информации в Microsoft Edge |
| VULN:20240619-23 | 19.06.2024 | Получение конфиденциальной информации в Microsoft Edge |
| VULN:20240619-24 | 19.06.2024 | Получение конфиденциальной информации в Microsoft Edge |
| VULN:20240619-26 | 19.06.2024 | Получение конфиденциальной информации в Microsoft Edge |
| VULN:20240626-21 | 26.06.2024 | Получение конфиденциальной информации в Microsoft Edge |
| VULN:20240626-38 | 26.06.2024 | Получение конфиденциальной информации в Google Chrome |
| VULN:20240812-15 | 12.08.2024 | Получение конфиденциальной информации в Google Chrome |
| VULN:20240830-27 | 30.08.2024 | Получение конфиденциальной информации в Google Chrome |
| VULN:20240830-33 | 30.08.2024 | Получение конфиденциальной информации в Google Chrome |
| VULN:20240830-7 | 30.08.2024 | Получение конфиденциальной информации в Microsoft Edge |
| VULN:20240830-9 | 30.08.2024 | Получение конфиденциальной информации в Microsoft Edge |
| VULN:20240909-2 | 09.09.2024 | Получение конфиденциальной информации в Google ChromeOS |
| VULN:20240916-66 | 16.09.2024 | Получение конфиденциальной информации в Google ChromeOS |
| VULN:20240916-71 | 16.09.2024 | Получение конфиденциальной информации в Google ChromeOS |
| VULN:20241007-8 | 07.10.2024 | Получение конфиденциальной информации в Google Chrome |
| VULN:20241028-25 | 28.10.2024 | Получение конфиденциальной информации в Google Chrome и Microsoft Edge |
| VULN:20241115-36 | 15.11.2024 | Получение конфиденциальной информации в Google Chrome и Microsoft Edge |
| VULN:20241202-112 | 02.12.2024 | Получение конфиденциальной информации в Prisma Access Browser |
| VULN:20250117-123 | 17.01.2025 | Получение конфиденциальной информации в Google Chrome |
| VULN:20250117-124 | 17.01.2025 | Получение конфиденциальной информации в Google Chrome |
| VULN:20250117-125 | 17.01.2025 | Получение конфиденциальной информации в Google Chrome |
| VULN:20250117-129 | 17.01.2025 | Получение конфиденциальной информации в Google Chrome |
| VULN:20250127-18 | 27.01.2025 | Получение конфиденциальной информации в Microsoft Edge |
| VULN:20250127-20 | 27.01.2025 | Получение конфиденциальной информации в Microsoft Edge |
| VULN:20250127-22 | 27.01.2025 | Получение конфиденциальной информации в Microsoft Edge |
| VULN:20250127-23 | 27.01.2025 | Получение конфиденциальной информации в Microsoft Edge |
| VULN:20250127-38 | 27.01.2025 | Получение конфиденциальной информации в Microsoft Edge |
| VULN:20250127-40 | 27.01.2025 | Получение конфиденциальной информации в Microsoft Edge |
| VULN:20250127-42 | 27.01.2025 | Получение конфиденциальной информации в Microsoft Edge |
| VULN:20250127-43 | 27.01.2025 | Получение конфиденциальной информации в Microsoft Edge |
| VULN:20250409-57 | 09.04.2025 | Получение конфиденциальной информации в Microsoft Edge и Google Chrome |
| VULN:20250409-58 | 09.04.2025 | Получение конфиденциальной информации в Microsoft Edge и Google Chrome |
| VULN:20250409-59 | 09.04.2025 | Получение конфиденциальной информации в Microsoft Edge и Google Chrome |
| VULN:20250425-7 | 25.04.2025 | Получение конфиденциальной информации в Google ChromeOS |
| VULN:20250512-19 | 12.05.2025 | Получение конфиденциальной информации в Microsoft Edge |
| VULN:20250707-37 | 07.07.2025 | Получение конфиденциальной информации в Mozilla Firefox |
| VULN:20250707-8 | 07.07.2025 | Получение конфиденциальной информации в Thunderbird |
| VULN:20250915-12 | 15.09.2025 | Получение конфиденциальной информации в Google Chrome |
| VULN:20250915-7 | 15.09.2025 | Получение конфиденциальной информации в Microsoft Edge |
| VULN:20251124-16 | 24.11.2025 | Получение конфиденциальной информации в Microsoft Edge |
| VULN:20251124-56 | 24.11.2025 | Получение конфиденциальной информации в Google Chrome V8 engine |
| VULN:20251208-3 | 08.12.2025 | Получение конфиденциальной информации в Google Chrome |
| VULN:20251208-8 | 08.12.2025 | Получение конфиденциальной информации в Google Chrome |
| VULN:20251208-9 | 08.12.2025 | Получение конфиденциальной информации в Google Chrome |
130)" :class="{'position-fixed': scrolled}"
class="sidebar sidebar-light bg-transparent right-20 sidebar-component sidebar-component-right wmin-350 border-0 shadow-0 sidebar-expand-md sticky-top"
style="top: 70px;">
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.